Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 1/11 Teste do Capítulo 3 Entrega Sem prazo Pontos 24 Perguntas 12 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 21 minutos 16 de 24 Enviado 23 jun em 7:30 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 3. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos no teste por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35117 Fazer o teste novamente 2 / 2 ptsPergunta 1 Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro quando o usuário se conectar à rede pública? Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha https://700549819.netacad.com/courses/1035029/quizzes/9154305/history?version=1 https://700549819.netacad.com/courses/1035029/quizzes/9154305/take?user_id=12554642 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 2/11 Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia Correto!Correto! Se o navegador da Web do notebook está operando em modo privado Se o adaptador de Bluetooth do notebook está desativado Refer to curriculum topic: 3.1.1 Quando um usuário se conecta a uma rede pública, é importante saber se o computador está configurado com compartilhamento de arquivo e mídia e se requer autenticação de usuário com criptografia. 2 / 2 ptsPergunta 2 Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e eficaz. Qual senha provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar? drninjaphd 10characters 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 3/11 mk$$cittykat104# Correto!Correto! super3secret2password1 Refer to curriculum topic: 3.1.1 Quando for escolher uma boa senha: Não use palavras de dicionário ou nomes em nenhum idioma. Não use erros ortográficos comuns de palavras do dicionário. Não use nomes de computador ou de contas. Se possível use caracteres especiais, como! @ # $ % ^ & * ( ). Use uma senha de 10 caracteres ou mais. 2 / 2 ptsPergunta 3 Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado? autenticação de dois fatores 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 4/11 uma cópia duplicada de disco rígido exclusão de arquivos confidenciais criptografia de dados Correto!Correto! Refer to curriculum topic: 3.1.2 A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com uma senha ou chave secreta possa descriptografá-los e acessar o formato original. 0 / 2 ptsPergunta 4 Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados? um serviço em nuvem esposta corretaesposta correta um disco rígido externo ocê respondeuocê respondeu uma fita armazenamento em rede Refer to curriculum topic: 3.1.2 O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de armazenamento necessário. O provedor da nuvem irá manter o equipamento, e o usuário de nuvem terá acesso a dados de backup. 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 5/11 2 / 2 ptsPergunta 5 Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on- line de terceiros. O que permitiu esta autenticação automática? O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de impressão on-line. As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado. O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. Correto!Correto! A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em nuvem. Refer to curriculum topic: 3.2.1 Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais acessarem aplicativos de terceiros sem expor a senha do usuário. 0 / 2 ptsPergunta 6 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 6/11 Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi? Usar a criptografia WPA2. ocê respondeuocê respondeu Desativar o Bluetooth. Criar senhas fortes e únicas. Conectar-se por um serviço de VPN. esposta corretaesposta correta Refer to curriculum topic: 3.1.1 Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário enviados ou recebidos serão indecifráveis. 0 / 2 ptsPergunta 7 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 7/11 Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário? firewall ocê respondeuocê respondeu autenticação de dois fatores gerenciador de senhas anti-spyware esposta corretaesposta correta Refer to curriculum topic: 3.1.1 O software antispyware é comumente instalado em uma máquina do usuário fazer a varredura e remover o software spyware mal-intencionado instalado em um dispositivo. 0 / 2 ptsPergunta 8 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 8/11 Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio? habilitar a segurança sem fio modificar o SSID padrão e a senha de um roteador sem fio evitar a transmissão de um SSID esposta corretaesposta correta implementar a criptografia WPA2 ocê respondeuocê respondeu Refer to curriculum topic: 3.1.1 Um roteador sem fio pode ser configurado para não permitir a transmissão de SSID, mas essa configuração não é considerada uma segurança adequada para rede sem fio 2 / 2 ptsPergunta 9 Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador compartilhado? 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 9/11 Transfira todos os arquivos baixados para a lixeira. Use somente uma conexão criptografada para acessar sites. Reinicie o computador depois de fechar o navegador da Web. Use o navegador da Web no modo de navegação privada. Correto!Correto! Refer to curriculum topic: 3.2.2 Quando um usuário de computador navega naWeb em modo privado, ocorre o seguinte: Os cookies são desativados. Os arquivos de Internet temporários são removidos depois de fechar a janela. O histórico de navegação é removido depois de fechar a janela. 2 / 2 ptsPergunta 10 Qual é o melhor método para impedir que o Bluetooth seja invadido? Só use o Bluetooth com um SSID conhecido. Só use Bluetooth para se conectar a outro smartphone ou tablet. Sempre use uma VPN ao se conectar com Bluetooth. Sempre desative o Bluetooth quando não for usado ativamente. Correto!Correto! 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 10/11 Refer to curriculum topic: 3.1.1 Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de acesso remoto e distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso. 2 / 2 ptsPergunta 11 Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede? A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. Correto!Correto! Os dispositivos de IoT exigem conexões sem fio e sem criptografia. A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações. Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet. Refer to curriculum topic: 3.1.1 Os dispositivos de IoT comumente funcionam com o firmware original e não recebem atualizações tão frequentes como os notebooks, os desktops e as plataformas móveis. 2 / 2 ptsPergunta 12 23/06/2020 Teste do Capítulo 3: Introdução à segurança cibernética https://700549819.netacad.com/courses/1035029/quizzes/9154305 11/11 Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário? Compartilhar as senhas com o técnico de computador ou o administrador de rede. Criar uma única senha forte que deve ser usada em todas as contas on-line. Anotar as senhas e escondê-las. Salvar as senhas em um programa de gerenciador de senhas centralizado. Correto!Correto! Refer to curriculum topic: 3.1.1 Um Gerenciador de senhas pode ser usado para armazenar e criptografar várias senhas. Uma senha mestre pode ser implementada para proteger o software gerenciador de senha.
Compartilhar