Buscar

https_lms netacad com_mod_quiz_review php_attempt=2769715&cmi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página Principal / Estoy aprendiendo / INTRO TO CYBERSECURITY-TURMA 10.2/20
INTRO TO CYBERSECURITY-TURMA 10.2/20
Pregunta 1
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 2
Correcta
Puntúa 2,00 
sobre 2,00
Comenzado el miércoles, 4 de noviembre de 2020, 18:04
Estado Finalizado
Finalizado en miércoles, 4 de noviembre de 2020, 18:32
Tiempo empleado 28 minutos 12 segundos
Puntos 22,00/24,00
Calificación 91,67 de 100,00
Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?
Seleccione una:
Anotar as senhas e escondê-las.
Criar uma única senha forte que deve ser usada em todas as contas on-line.
Salvar as senhas em um programa de gerenciador de senhas centralizado. �
Compartilhar as senhas com o técnico de computador ou o administrador de rede.
Refer to curriculum topic: 3.1.1
Um Gerenciador de senhas pode ser usado para armazenar e criptografar várias senhas. Uma senha mestre pode ser 
implementada para proteger o software gerenciador de senha.
La respuesta correcta es: Salvar as senhas em um programa de gerenciador de senhas centralizado.
i336912n1v1.PNG
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
Seleccione una:
Desativar o Bluetooth.
Criar senhas fortes e únicas.
Usar a criptografia WPA2.
Conectar-se por um serviço de VPN. �
Refer to curriculum topic: 3.1.1
Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário enviados 
ou recebidos serão indecifráveis.
La respuesta correcta es: Conectar-se por um serviço de VPN.
Course Home
Calificaciones
Inbox
Calendario
Página 1 de 5Teste do Capítulo 3: Revisión del intento
04/11/2020https://lms.netacad.com/mod/quiz/review.php?attempt=2769715&cmid=543699
Pregunta 3
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 4
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 5
Incorrecta
Puntúa 0,00 
sobre 2,00
Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?
Seleccione una:
uma fita
um disco rígido externo
armazenamento em rede
um serviço em nuvem �
Refer to curriculum topic: 3.1.2
O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de armazenamento necessário. O provedor 
da nuvem irá manter o equipamento, e o usuário de nuvem terá acesso a dados de backup.
La respuesta correcta es: um serviço em nuvem
Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de 
impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao 
serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
Seleccione una:
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. �
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em nuvem.
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo 
serviço de impressão on-line.
Refer to curriculum topic: 3.2.1
Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais acessarem aplicativos de terceiros sem expor a 
senha do usuário.
La respuesta correcta es: O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e 
eficaz. Qual senha provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar?
Seleccione una:
super3secret2password1 �
mk$$cittykat104#
10characters
drninjaphd
Refer to curriculum topic: 3.1.1
Quando for escolher uma boa senha:
• Não use palavras de dicionário ou nomes em nenhum idioma.
• Não use erros ortográficos comuns de palavras do dicionário.
• Não use nomes de computador ou de contas.
• Se possível use caracteres especiais, como! @ # $ % ^ & * ( ).
• Use uma senha de 10 caracteres ou mais.
La respuesta correcta es: mk$$cittykat104#
Página 2 de 5Teste do Capítulo 3: Revisión del intento
04/11/2020https://lms.netacad.com/mod/quiz/review.php?attempt=2769715&cmid=543699
Pregunta 6
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 7
Correcta
Puntúa 2,00 
sobre 2,00
Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
Seleccione una:
uma cópia duplicada de disco rígido
autenticação de dois fatores
criptografia de dados �
exclusão de arquivos confidenciais
Refer to curriculum topic: 3.1.2
A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com 
uma senha ou chave secreta possa descriptografá-los e acessar o formato original.
La respuesta correcta es: criptografia de dados
Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio?
Seleccione una:
implementar a criptografia WPA2
evitar a transmissão de um SSID �
modificar o SSID padrão e a senha de um roteador sem fio
habilitar a segurança sem fio
Refer to curriculum topic: 3.1.1
Um roteador sem fio pode ser configurado para não permitir a transmissão de SSID, mas essa configuração não é considerada uma 
segurança adequada para rede sem fio
La respuesta correcta es: evitar a transmissão de um SSID
Página 3 de 5Teste do Capítulo 3: Revisión del intento
04/11/2020https://lms.netacad.com/mod/quiz/review.php?attempt=2769715&cmid=543699
Pregunta 8
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 9
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 10
Correcta
Puntúa 2,00 
sobre 2,00
Qual é o melhor método para impedir que o Bluetooth seja invadido?
Seleccione una:
Só use Bluetooth para se conectar a outro smartphone ou tablet.
Só use o Bluetooth com um SSID conhecido.
Sempre desative o Bluetooth quando não for usado ativamente. �
Sempre use uma VPN ao se conectar com Bluetooth.
Refer to curriculum topic: 3.1.1
Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de acesso 
remoto e distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso.
La respuesta correcta es: Sempre desative o Bluetooth quando não for usado ativamente.
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações 
pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?
Seleccione una:
anti-spyware �
gerenciador de senhas
autenticação de dois fatores
firewall
Refer to curriculum topic: 3.1.1
O software antispyware é comumente instalado em uma máquina do usuário fazer a varredura e remover o software spyware mal-
intencionado instalado em um dispositivo.
La respuesta correcta es: anti-spyware
Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador 
compartilhado?
Seleccione una:
Transfira todos os arquivos baixados para a lixeira.
Use o navegador da Web no modo de navegação privada. �
Use somente uma conexão criptografada para acessar sites.
Reinicie o computador depois de fechar o navegador da Web.
Refer to curriculum topic: 3.2.2
Quando um usuário de computador navega na Web em modo privado, ocorre o seguinte:
• Os cookies são desativados.
• Os arquivos de Internet temporários são removidos depois de fechar a janela.
• O histórico de navegação é removido depois de fechar a janela.
La respuesta correcta es: Use o navegador da Web no modo de navegação privada.
Página 4 de 5Teste do Capítulo 3: Revisión del intento
04/11/2020https://lms.netacad.com/mod/quiz/review.php?attempt=2769715&cmid=543699NetAcad, un programa de responsabilidad social corporativa de Cisco
, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.
Términos y condiciones Política sobre las cookies Declaración de privacidad Protección de datos Accesibilidad
Marcas comerciales
Pregunta 11
Correcta
Puntúa 2,00 
sobre 2,00
Pregunta 12
Correcta
Puntúa 2,00 
sobre 2,00
Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?
Seleccione una:
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. �
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.
Os dispositivos de IoT exigem conexões sem fio e sem criptografia.
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações.
Refer to curriculum topic: 3.1.1
Os dispositivos de IoT comumente funcionam com o firmware original e não recebem atualizações tão frequentes como os 
notebooks, os desktops e as plataformas móveis.
La respuesta correcta es: A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware.
Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro 
quando o usuário se conectar à rede pública?
Seleccione una:
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia �
Se o navegador da Web do notebook está operando em modo privado
Se o adaptador de Bluetooth do notebook está desativado
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha
Refer to curriculum topic: 3.1.1
Quando um usuário se conecta a uma rede pública, é importante saber se o computador está configurado com compartilhamento 
de arquivo e mídia e se requer autenticação de usuário com criptografia.
La respuesta correcta es: Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia
Página 5 de 5Teste do Capítulo 3: Revisión del intento
04/11/2020https://lms.netacad.com/mod/quiz/review.php?attempt=2769715&cmid=543699

Continue navegando