Buscar

Teste do Capítulo 3_ Learnathon2020_IFRS-Campus Porto Alegre_Introduction to Cybersecurity1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste do Capítulo 3
Entrega Sem prazo Pontos 24 Perguntas 12
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 11 minutos 22 de 24
Enviado 21 ago em 19:13
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 3. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos no teste por responder incorretamente. Isso não acontece com o Exame do Capítulo.
Formulário 35117
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://636327629.netacad.com/courses/1055044/quizzes/9273289/history?version=1
https://636327629.netacad.com/courses/1055044/quizzes/9273289/take?user_id=2181059
Como os dados estão sendo armazenados em um disco rígido local,
qual método os protegeria contra o acesso não autorizado?
 uma cópia duplicada de disco rígido 
 exclusão de arquivos confidenciais 
 autenticação de dois fatores 
 criptografia de dados Correto!Correto!
Refer to curriculum topic: 3.1.2
A criptografia de dados é o processo de conversão de dados
em um formato que apenas uma pessoa confiável, autorizada
com uma senha ou chave secreta possa descriptografá-los e
acessar o formato original.
2 / 2 ptsPergunta 2
Por que os dispositivos de IoT têm um risco maior que outros
dispositivos de computação em uma rede?
 Os dispositivos de IoT exigem conexões sem fio e sem criptografia. 
 
A maioria dos dispositivos de IoT não precisa de uma conexão com a
Internet e não recebe novas atualizações.
 
Os dispositivos de IoT não conseguem funcionar em uma rede isolada,
com apenas uma conexão com a Internet.
 
A maioria dos dispositivos de IoT não recebe atualizações frequentes
de firmware.
Correto!Correto!
Refer to curriculum topic: 3.1.1
Os dispositivos de IoT comumente funcionam com o firmware
original e não recebem atualizações tão frequentes como os
notebooks, os desktops e as plataformas móveis.
2 / 2 ptsPergunta 3
Qual tipo de tecnologia pode impedir que o software mal-intencionado
monitore as atividades do usuário, coletando informações pessoais e
produzindo anúncios pop-up indesejados em um computador de
usuário?
 autenticação de dois fatores 
 firewall 
 gerenciador de senhas 
 anti-spyware Correto!Correto!
Refer to curriculum topic: 3.1.1
O software antispyware é comumente instalado em uma
máquina do usuário fazer a varredura e remover o software
spyware mal-intencionado instalado em um dispositivo.
2 / 2 ptsPergunta 4
Qual configuração em um roteador sem fio não é considerada
segurança adequada para uma rede sem fio?
 evitar a transmissão de um SSID Correto!Correto!
 implementar a criptografia WPA2 
 habilitar a segurança sem fio 
 modificar o SSID padrão e a senha de um roteador sem fio 
Refer to curriculum topic: 3.1.1
Um roteador sem fio pode ser configurado para não permitir a
transmissão de SSID, mas essa configuração não é
considerada uma segurança adequada para rede sem fio
2 / 2 ptsPergunta 5
Como manter o histórico de navegação pessoal escondido dos outros
trabalhadores que podem utilizar este computador compartilhado?
 Transfira todos os arquivos baixados para a lixeira. 
 Reinicie o computador depois de fechar o navegador da Web. 
 Use somente uma conexão criptografada para acessar sites. 
 Use o navegador da Web no modo de navegação privada. Correto!Correto!
Refer to curriculum topic: 3.2.2
Quando um usuário de computador navega na Web em modo
privado, ocorre o seguinte:
Os cookies são desativados.
Os arquivos de Internet temporários são removidos depois
de fechar a janela.
O histórico de navegação é removido depois de fechar a
janela.
2 / 2 ptsPergunta 6
Qual tecnologia remove custos diretos de equipamentos e manutenção
do usuário para backups de dados?
 um serviço em nuvem Correto!Correto!
 armazenamento em rede 
 uma fita 
 um disco rígido externo 
Refer to curriculum topic: 3.1.2
O custo de armazenamento em nuvem geralmente depende da
quantidade de espaço de armazenamento necessário. O
provedor da nuvem irá manter o equipamento, e o usuário de
nuvem terá acesso a dados de backup.
2 / 2 ptsPergunta 7
Um usuário está tendo dificuldade de lembrar senhas de várias contas
on-line. Qual é a melhor solução para o usuário?
 Anotar as senhas e escondê-las. 
 
Criar uma única senha forte que deve ser usada em todas as contas
on-line.
 
Compartilhar as senhas com o técnico de computador ou o
administrador de rede.
 
Salvar as senhas em um programa de gerenciador de senhas
centralizado.
Correto!Correto!
Refer to curriculum topic: 3.1.1
Um Gerenciador de senhas pode ser usado para armazenar e
criptografar várias senhas. Uma senha mestre pode ser
implementada para proteger o software gerenciador de senha.
2 / 2 ptsPergunta 8
Qual é o melhor método para impedir que o Bluetooth seja invadido?
 Sempre use uma VPN ao se conectar com Bluetooth. 
 Só use o Bluetooth com um SSID conhecido. 
 Sempre desative o Bluetooth quando não for usado ativamente. Correto!Correto!
 Só use Bluetooth para se conectar a outro smartphone ou tablet. 
Refer to curriculum topic: 3.1.1
Bluetooth é uma tecnologia de conexão sem fio que pode ser
invadida por hackers para bisbilhotar, estabelecer controles de
acesso remoto e distribuir malware. Um usuário deve manter o
Bluetooth desligado quando não estiver em uso.
2 / 2 ptsPergunta 9
Como um usuário pode impedir que outras pessoas espionem o
tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
 Criar senhas fortes e únicas. 
 Conectar-se por um serviço de VPN. Correto!Correto!
 Usar a criptografia WPA2. 
 Desativar o Bluetooth. 
Refer to curriculum topic: 3.1.1
Quando um usuário se conecta por um túnel de VPN
criptografado em uma rede WiFi pública, todos os dados do
usuário enviados ou recebidos serão indecifráveis.
0 / 2 ptsPergunta 10
Um consumidor deseja imprimir fotografias armazenadas em uma
conta de armazenamento em nuvem usando um serviço de impressão
on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o
cliente automaticamente recebe acesso ao serviço de impressão on-
line de terceiros. O que permitiu esta autenticação automática?
 
A senha digitada pelo usuário para o serviço de impressão on-line é a
mesmo usada no serviço de armazenamento em nuvem.
ocê respondeuocê respondeu
 
O serviço de armazenamento em nuvem é um aplicativo aprovado para
o serviço de impressão on-line.
esposta corretaesposta correta
 
As informações de conta para o serviço de armazenamento em nuvem
foram interceptadas por um aplicativo mal-intencionado.
 
O usuário está em uma rede não criptografada e a senha para o
serviço de armazenamento em nuvem pode ser vista pelo serviço de
impressão on-line.
Refer to curriculum topic: 3.2.1
Autorizações abertas é um protocolo padrão aberto que permite
aos usuários finais acessarem aplicativos de terceiros sem
expor a senha do usuário.
2 / 2 ptsPergunta 11
Um administrador de rede está conduzindo uma sessão de
treinamento para funcionários sobre como criar uma senha forte e
eficaz. Qual senha provavelmente levaria mais tempo para um usuário
mal-intencionado adivinhar ou violar?
 10characters 
 drninjaphd 
 mk$$cittykat104# Correto!Correto!
 super3secret2password1 
Refer to curriculum topic: 3.1.1
Quando for escolher uma boa senha:
Não use palavras de dicionário ou nomes em nenhum
idioma.
Não use erros ortográficos comuns de palavras do
dicionário.
Não use nomes de computador ou de contas.
Se possível use caracteres especiais, como! @ # $% ^ & * (
).
Use uma senha de 10 caracteres ou mais.
2 / 2 ptsPergunta 12
Um usuário está navegando pela Internet usando um notebook em um
café com WiFi público. O que deve ser verificado primeiro quando o
usuário se conectar à rede pública?
 Se o adaptador de Bluetooth do notebook está desativado 
 
Se o navegador da Web do notebook está operando em modo privado 
 
Se o notebook tem uma definição de senha mestre para proteger as
senhas armazenadas no Gerenciador de senha
 
Se o notebook precisa de autenticação do usuário para
compartilhamento de arquivos e mídia
Correto!Correto!
Refer to curriculum topic: 3.1.1
Quando um usuário se conecta a uma rede pública, é
importante saber se o computador está configurado com
compartilhamento de arquivo e mídia e se requer autenticação
de usuário com criptografia.

Continue navegando