Logo Passei Direto
Buscar

Teste do Capítulo 5 - Introdução a IoT

User badge image
David Sérgio

em

Ferramentas de estudo

Questões resolvidas

O que é usado para identificar uma rede sem fio?
SSID
Endereço IP
SPI
Endereço MAC

Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot?
Verificar o nome do remetente de e-mails antes de abri-los.
Criptografar o tráfego através de uma VPN.
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis
Examinar os e-mails com software antivírus.

Quais são os três exemplos de informações de identificação pessoal? (Escolha três.)
número da conta bancária
valor do termômetro de casa
uso de água da casa
consumo de combustível do veículo
número de identificação do veículo
data de nascimento

Como um assistente virtual pode ser um risco à segurança?
As informações pessoais podem ser vazadas.
Os protocolos de criptografia não são compatíveis.
As opções de sensor podem ser modificadas.
Os dispositivos pessoais podem ser vistos remotamente.

Quais são as duas atividades on-line que representam altos riscos à segurança? (Escolha duas.)
compartilhar informações na mídia social
seguir links de e-mail que já foram examinados pelo servidor de e-mail
verificar uma URL do site do banco antes de inserir as informações
usar uma VPN para acessar a Internet de um hotspot Wi-Fi
criar uma senha muito complexa para uma nova conta e armazená-la em um serviço de gerenciador de senha

Por que um funcionário de TI usaria o Zabasearch?
para pesquisar um dispositivo de IoT
para pesquisar uma pessoa
para pesquisar uma empresa
para pesquisar um aplicativo

Qual é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos?
ativar a criptografia
Filtragem de endereços MAC
desativar os anúncios de SSID
ativar o firewall integrado

Qual ação pode ajudar a reduzir o risco on-line?
realizar transações em sites somente após verificar se a URL está correta
baixar somente os programas com as análises mais positivas nos sites de terceiros
aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura
clicar nos links integrados em mensagens de e-mail somente de amigos

Como pen drives USB são um risco à segurança?
Eles não podem ser criptografados.
Eles contêm um sensor remoto.
Eles têm um controlador que pode ser infectado.
Eles contêm antenas sem fio.

Qual é o objetivo de um hacker white hat?
roubar os dados
validar os dados
modificar os dados
proteger os dados

Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.)
frases
combinações de letras e números
informações pessoais
caracteres especiais
nomes de animais de estimação
palavras do dicionário

Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.)
Ativar o gerenciamento remoto.
Utilizar o SSID padrão.
Usar a criptografia WPA2-AES.
Atualizar o firmware.
Localizar o roteador sem fio onde ele está acessível para os usuários.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O que é usado para identificar uma rede sem fio?
SSID
Endereço IP
SPI
Endereço MAC

Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot?
Verificar o nome do remetente de e-mails antes de abri-los.
Criptografar o tráfego através de uma VPN.
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis
Examinar os e-mails com software antivírus.

Quais são os três exemplos de informações de identificação pessoal? (Escolha três.)
número da conta bancária
valor do termômetro de casa
uso de água da casa
consumo de combustível do veículo
número de identificação do veículo
data de nascimento

Como um assistente virtual pode ser um risco à segurança?
As informações pessoais podem ser vazadas.
Os protocolos de criptografia não são compatíveis.
As opções de sensor podem ser modificadas.
Os dispositivos pessoais podem ser vistos remotamente.

Quais são as duas atividades on-line que representam altos riscos à segurança? (Escolha duas.)
compartilhar informações na mídia social
seguir links de e-mail que já foram examinados pelo servidor de e-mail
verificar uma URL do site do banco antes de inserir as informações
usar uma VPN para acessar a Internet de um hotspot Wi-Fi
criar uma senha muito complexa para uma nova conta e armazená-la em um serviço de gerenciador de senha

Por que um funcionário de TI usaria o Zabasearch?
para pesquisar um dispositivo de IoT
para pesquisar uma pessoa
para pesquisar uma empresa
para pesquisar um aplicativo

Qual é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos?
ativar a criptografia
Filtragem de endereços MAC
desativar os anúncios de SSID
ativar o firewall integrado

Qual ação pode ajudar a reduzir o risco on-line?
realizar transações em sites somente após verificar se a URL está correta
baixar somente os programas com as análises mais positivas nos sites de terceiros
aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura
clicar nos links integrados em mensagens de e-mail somente de amigos

Como pen drives USB são um risco à segurança?
Eles não podem ser criptografados.
Eles contêm um sensor remoto.
Eles têm um controlador que pode ser infectado.
Eles contêm antenas sem fio.

Qual é o objetivo de um hacker white hat?
roubar os dados
validar os dados
modificar os dados
proteger os dados

Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.)
frases
combinações de letras e números
informações pessoais
caracteres especiais
nomes de animais de estimação
palavras do dicionário

Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.)
Ativar o gerenciamento remoto.
Utilizar o SSID padrão.
Usar a criptografia WPA2-AES.
Atualizar o firmware.
Localizar o roteador sem fio onde ele está acessível para os usuários.

Prévia do material em texto

26/09/2020 Teste do Capítulo 5: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=1231295&cmid=546708 1/5
Página inicial / Estou aprendendo / INTRO TO IOT-TURMA 11.2/20
INTRO TO IOT-TURMA 11.2/20
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em sábado, 26 set 2020, 11:48
Estado Finalizada
Concluída em sábado, 26 set 2020, 12:01
Tempo
empregado
13 minutos 21 segundos
Notas 28,50/30,00
Avaliar 95,00 de um máximo de 100,00
O que é usado para identificar uma rede sem fio?
Escolha uma:
SSID 
Endereço IP
SPI
Endereço MAC
Refer to curriculum topic: 5.1.2
Uma rede sem fio é identificada por um nome que é conhecido como identificador do conjunto de serviços ou SSID.
A resposta correta é: SSID.
Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode
realizar para reduzir o risco à segurança do uso de um hotspot?
Escolha uma:
Verificar o nome do remetente de e-mails antes de abri-los.
Criptografar o tráfego através de uma VPN. 
Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis
Examinar os e-mails com software antivírus.
Refer to curriculum topic: 5.1.3
Muitas vezes, os invasores implantarão falsos hotspots Wi-Fi em locais públicos, como cafeterias, para atrair os usuários. O
invasor tem acesso a todas as informações trocadas através do hotspot comprometido, colocando em risco os usuários
desavisados. Por esse motivo, sempre envie os dados por meio de uma VPN criptografada, ao usar um hotspot.
A resposta correta é: Criptografar o tráfego através de uma VPN..
Quais são os três exemplos de informações de identificação pessoal? (Escolha três.)
Escolha uma ou mais:
número da conta bancária 
valor do termômetro de casa
uso de água da casa
consumo de combustível do veículo
número de identificação do veículo 
data de nascimento 
Refer to curriculum topic: 5.1.1
Informações de identificação pessoal são dados relacionados a uma pessoa real que, quando usados isoladamente ou em
combinação com outras informações, podem identificar, entrar em contato ou localizar uma pessoa específica.
As respostas corretas são: número da conta bancária, data de nascimento, número de identificação do veículo
Course
Home

Notas

Inbox

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=22328
https://lms.netacad.com/course/view.php?id=22328
https://lms.netacad.com/grade/report/index.php?id=22328
https://lms.netacad.com/message/index.php
https://lms.netacad.com/calendar/view.php?view=month&course=22328
26/09/2020 Teste do Capítulo 5: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=1231295&cmid=546708 2/5
Questão 4
Parcialmente
correto
Atingiu 0,50 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Associe as melhores práticas de segurança à descrição.
empregar controles de acesso

ensinar os usuários

implementar medidas de segurança com recursos
humanos 
testar regularmente as respostas a incidentes

pesquisar e realizar as verificações de antecedentes dos funcionários
atribuir as funções de usuário e níveis de privilégio
treinar os usuários nos procedimentos de segurança
realizar e testar os cenários de resposta a emergências
A resposta correta é: empregar controles de acesso → atribuir as funções de usuário e níveis de privilégio, ensinar os usuários →
treinar os usuários nos procedimentos de segurança, implementar medidas de segurança com recursos humanos → pesquisar e
realizar as verificações de antecedentes dos funcionários, testar regularmente as respostas a incidentes → realizar e testar os
cenários de resposta a emergências.
Como um assistente virtual pode ser um risco à segurança?
Escolha uma:
As informações pessoais podem ser vazadas. 
Os protocolos de criptografia não são compatíveis.
As opções de sensor podem ser modificadas.
Os dispositivos pessoais podem ser vistos remotamente.
Refer to curriculum topic: 5.1.3
Os sensores podem ser usados para acessar uma rede doméstica e obter acesso aos computadores e dados. Informações
pessoais, como senhas ou informações de cartão de crédito, podem ser comprometidas.
A resposta correta é: As informações pessoais podem ser vazadas..
Quais são as duas atividades on-line que representam altos riscos à segurança? (Escolha duas.)
Escolha uma ou mais:
compartilhar informações na mídia social 
seguir links de e-mail que já foram examinados pelo servidor de e-mail 
verificar uma URL do site do banco antes de inserir as informações
usar uma VPN para acessar a Internet de um hotspot Wi-Fi
criar uma senha muito complexa para uma nova conta e armazená-la em um serviço de gerenciador de senha
Refer to curriculum topic: 5.1.3
Os dois comportamentos on-line mais perigosos listados são estes:
Compartilhar artigos de notícias somente com amigos e familiares na mídia social. Quanto mais informações compartilhadas
na mídia social, mais um invasor pode aprender.
Seguir links de e-mail que já foram examinados pelo servidor de e-mail. Os e-mails examinados ainda podem conter links
forjados em sites maliciosos.
As respostas corretas são: compartilhar informações na mídia social, seguir links de e-mail que já foram examinados pelo
servidor de e-mail
Por que um funcionário de TI usaria o Zabasearch?
Escolha uma:
para pesquisar um dispositivo de IoT
para pesquisar uma pessoa 
para pesquisar uma empresa
para pesquisar um aplicativo
Refer to curriculum topic: 5.1.1
Zabbasearch (www.zabasearch.com) é um mecanismo de pesquisa de pessoas abrangente.
A resposta correta é: para pesquisar uma pessoa.
26/09/2020 Teste do Capítulo 5: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=1231295&cmid=546708 3/5
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Quais são as três senhas menos seguras? (Escolha três.)
Escolha uma ou mais:
asdfghjkl 
s3CurE_p@ss
34%cafe_!
randolph 
Ci3c0_RocK$
135792468 
Refer to curriculum topic: 5.1.3
Senhas fortes devem ter pelo menos 8 caracteres e incluir caracteres maiúsculos e minúsculos, números e caracteres especiais.
As respostas corretas são: randolph, 135792468, asdfghjkl
Quais é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos?
Escolha uma:
ativar a criptografia
Filtragem de endereços MAC 
desativar os anúncios de SSID
ativar o firewall integrado
Refer to curriculum topic: 5.1.3
A filtragem de endereço de Media Access Control (MAC) permite que um roteador sem fio verifique os endereços MAC dos
dispositivos internos que tentam se conectar a ele. Isso limita as conexões somente aos dispositivos com endereços MAC
conhecidos pelo roteador.
A resposta correta é: Filtragem de endereços MAC.
Qual ação pode ajudar a reduzir o risco on-line?
Escolha uma:
realizar transações em sites somente após verificar se a URL está correta 
baixar somente os programas com as análises mais positivas nos sites de terceiros
aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura
clicar nos links integrados em mensagens de e-mail somente de amigos
Refer to curriculum topic: 5.1.3
Sites mal-intencionados podem imitar facilmente os sites oficiais do banco ou da instituição financeira. Antes de clicar em links ou
dar qualquer informação, verifique a URL para certificar-se de que é a página da Web correta para a instituição.
A resposta correta é: realizar transações em sites somente após verificar se a URL está correta.
Qual é o objetivo de realizar uma avaliação de risco?
Escolha uma:
definir o deveres e expectativas do cargo
avaliar os ativospara justificar as despesas de segurança 
restringir o acesso aos ativos físicos
ensinar os procedimentos seguros aos usuários
Refer to curriculum topic: 5.1.2
Um dos objetivos de uma avaliação de risco é entender o valor dos ativos protegidos, para que as despesas de segurança sejam
justificadas.
A resposta correta é: avaliar os ativos para justificar as despesas de segurança.
26/09/2020 Teste do Capítulo 5: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=1231295&cmid=546708 4/5
Questão 12
Correto
Atingiu 2,00 de
2,00
Questão 13
Correto
Atingiu 2,00 de
2,00
Questão 14
Correto
Atingiu 2,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Como pen drives USB são um risco à segurança?
Escolha uma:
Eles não podem ser criptografados.
Eles contêm um sensor remoto.
Eles têm um controlador que pode ser infectado. 
Eles contêm antenas sem fio.
Refer to curriculum topic: 5.1.3
Pen drives USB incluem um pequeno controlador que pode estar infectado por malware. A verificação antivírus não detectará o
malware porque se encontra no controlador e não na área de dados.
A resposta correta é: Eles têm um controlador que pode ser infectado..
Qual é o objetivo de um hacker white hat?
Escolha uma:
roubar os dados
validar os dados
modificar os dados
proteger os dados 
Refer to curriculum topic: 5.1.1
Hackers white hat são, na verdade, "os mocinhos" e são pagos por empresas e governos para testar as vulnerabilidades de
segurança, a fim de proteger melhor os dados.
A resposta correta é: proteger os dados.
Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.)
Escolha uma ou mais:
frases 
combinações de letras e números 
informações pessoais
caracteres especiais 
nomes de animais de estimação
palavras do dicionário
Refer to curriculum topic: 5.1.3
Senhas fortes devem ter uma combinação de letras, números, caracteres especiais, frases, com pelo menos oito (8) caracteres.
As respostas corretas são: combinações de letras e números, caracteres especiais, frases
Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.)
Escolha uma ou mais:
Ativar o gerenciamento remoto.
Utilizar o SSID padrão.
Usar a criptografia WPA2-AES. 
Atualizar o firmware. 
Localizar o roteador sem fio onde ele está acessível para os usuários.
Refer to curriculum topic: 5.1.2
As duas melhores práticas para proteção de redes sem fio é criptografar o tráfego sem fio com WPA2 e manter o firmware do
roteador sem fio atualizado. Isso impede que dados sejam lidos por um invasor e corrige as vulnerabilidades e bugs conhecidos
no roteador.
As respostas corretas são: Atualizar o firmware., Usar a criptografia WPA2-AES.
26/09/2020 Teste do Capítulo 5: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=1231295&cmid=546708 5/5
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
Termos e condições Política de cookies Declaração de privacidade Proteção de dados Acessibilidade Marcas registradas
http://csr.cisco.com/
https://www.netacad.com/portal//sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
http://www.cisco.com/web/siteassets/legal/trademark.html

Mais conteúdos dessa disciplina