Buscar

Questionário do Capítulo 3_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/03/2021 Questionário do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 1/5
Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 1220 / Capítulo 3: Proteger os seus dados e privacidade
/ Questionário do Capítulo 3
Introduction to Cybersecurity Português - Português 1220
Questão 1
Correto
Atingiu 3,00 de
3,00
Questão 2
Correto
Atingiu 3,00 de
3,00
Iniciado em segunda, 8 mar 2021, 16:57
Estado Finalizada
Concluída em segunda, 8 mar 2021, 17:24
Tempo
empregado
26 minutos 10 segundos
Notas 33,00/36,00
Avaliar 91,67 de um máximo de 100,00
Um utilizador navega na Internet com um portátil numa cafetaria com Wi-Fi público. Quando o utilizador estabelece ligação à rede
pública, o que deve ser verificado em primeiro lugar?
Escolha uma opção:
se o portátil tem uma palavra-passe principal definida para proteger as palavras-passe armazenadas no gestor de palavras-
passe
se o browser do portátil está a funcionar em modo privado
se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia 
se o adaptador de Bluetooth do portátil está desativado
Refer to curriculum topic: 3.1.1 
Quando um utilizador estabelece ligação a uma rede pública, é importante saber se o computador está configurado com partilha
de ficheiros e multimédia e se requer autenticação de utilizador com encriptação.
A resposta correta é: se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia.
 
Que tipo de tecnologia pode impedir que o software maligno monitorize atividades do utilizador, recolha informações pessoais e
produza anúncios de pop-up indesejados no computador de um utilizador?
Escolha uma opção:
antispyware 
firewall
autenticação de dois fatores
gestor de palavras-passe
Refer to curriculum topic: 3.1.1 
O software anti-spyware é normalmente instalado no computador de um utilizador para analisar e remover software de spyware
mal intencionado instalado num dispositivo.
A resposta correta é: antispyware.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=6059
https://lms.netacad.com/course/view.php?id=6059#section-4
https://lms.netacad.com/mod/quiz/view.php?id=129771
https://lms.netacad.com/course/view.php?id=6059
https://lms.netacad.com/grade/report/index.php?id=6059
https://lms.netacad.com/local/mail/view.php?t=course&c=6059
https://lms.netacad.com/calendar/view.php?view=month&course=6059
08/03/2021 Questionário do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 2/5
Questão 3
Correto
Atingiu 3,00 de
3,00
Questão 4
Correto
Atingiu 3,00 de
3,00
 
À medida que são armazenados dados num disco rígido local, que método protegerá os dados contra o acesso não autorizado?
Escolha uma opção:
eliminação de ficheiros sensíveis
uma cópia em duplicado do disco rígido
encriptação de dados 
autenticação de dois fatores
Refer to curriculum topic: 3.1.2 
A encriptação de dados é o processo de conversão de dados num formato através do qual apenas uma pessoa fiável e
autorizada com uma chave secreta ou palavra-passe consegue desencriptar os dados e aceder ao formato original.
A resposta correta é: encriptação de dados.
 
Um utilizador tem dificuldade em lembrar-se das palavras-passe de várias contas online. Qual é a melhor solução que o utilizador
deve tentar?
Escolha uma opção:
Criar uma única palavra-passe forte para utilizar em todas as contas online.
Tomar nota das palavras-passe e guardá-las num local seguro.
Guardar as palavras-passe num programa de gestão centralizada de palavras-passe. 
Partilhar as palavras-passe com o administrador da rede ou o técnico de informática.
Refer to curriculum topic: 3.1.1 
É possível utilizar um gestor de palavras-passe para armazenar e encriptar várias palavras-passe. É possível implementar uma
palavra-passe principal para proteger o software de gestão de palavras-passe.
A resposta correta é: Guardar as palavras-passe num programa de gestão centralizada de palavras-passe..
08/03/2021 Questionário do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 3/5
Questão 5
Incorreto
Atingiu 0,00 de
3,00
Questão 6
Correto
Atingiu 3,00 de
3,00
Questão 7
Correto
Atingiu 3,00 de
3,00
Um consumidor gostaria de imprimir fotografias de uma conta de armazenamento em cloud utilizando um serviço de impressão
online de terceiros. Depois de iniciar sessão com êxito na conta de cloud, o cliente obtém automaticamente acesso ao serviço de
impressão online de terceiros. O que permitiu que esta autenticação automática tivesse lugar?
Escolha uma opção:
As informações de conta do serviço de armazenamento online foi intercetada por uma aplicação mal intencionada.
A palavra-passe introduzida pelo utilizador para o serviço de impressão online é a mesma palavra-passe utilizada no serviço
de armazenamento em cloud.
O utilizador encontra-se numa rede desencriptada e a palavra-passe para o serviço de armazenamento em cloud é visível
pelo serviço de impressão online. 
O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online.
Refer to curriculum topic: 3.2.1 
Open Authorization é um protocolo padrão aberto que permite o acesso dos utilizadores finais a aplicações de terceiros sem
expor a palavra-passe do utilizador.
A resposta correta é: O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online..
 
Um administrador de rede realiza uma sessão de formação para o pessoal do escritório sobre como criar uma palavra-passe forte
e eficaz. Qual das seguintes palavras-passe é que um utilizador mal intencionado levaria, possivelmente, mais tempo a adivinhar
ou a decifrar?
Escolha uma opção:
palavrapasse3super2secreta1
mk$$gatugatynhu104# 
10carateres
drninjaphd
Refer to curriculum topic: 3.1.1 
Ao escolher uma boa palavra-passe: 
Não utilize palavras de dicionário nem nomes em nenhum idioma.
Não utilize palavras de dicionário com erros ortográficos comuns.
Não utilize nomes de computadores ou nomes de contas.
Se possível, utilize carateres especiais, tais como ! @ # $ % ^ & * ( ).
Utilize uma palavra-passe com dez carateres ou mais.
A resposta correta é: mk$$gatugatynhu104#.
Que tecnologia elimina os custos de equipamento direto e de manutenção relacionados com a cópia de segurança de dados?
Escolha uma opção:
uma fita
um serviço de cloud 
armazenamento associado à rede
um disco rígido externo
Refer to curriculum topic: 3.1.2 
O custo do armazenamento em cloud depende normalmente da quantidade de espaço de armazenamento necessária. O
fornecedor da cloud realizará a manutenção do equipamento e o utilizador da cloud terá acesso aos dados de cópia de
segurança.
A resposta correta é: um serviço de cloud.
08/03/2021 Questionário do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 4/5
Questão 8
Correto
Atingiu 3,00 de
3,00
Questão 9
Correto
Atingiu 3,00 de
3,00
Questão 10
Correto
Atingiu 3,00 de
3,00
Como é que os utilizadores que trabalham num computador partilhado podem manter o seu histórico de navegação pessoal
oculto de outros utilizadores deste computador?
Escolha uma opção:
Utilizar apenas uma ligação encriptada para aceder a Web sites.
Utilizar o browser em modo de navegação privada. 
Reiniciar o computador depois de fechar o browser.
Mover quaisquer ficheiros transferidos para a reciclagem.
Refer to curriculum topic: 3.2.2 
Quando o utilizador de um computador navega na Web em modo privado, ocorre o seguinte:
Os cookies estão desativados.
Os ficheiros temporários da Internet são removidos depois de fechar a janela.
O histórico de navegação é removido depois de fechar a janela.
A resposta correta é: Utilizar o browser emmodo de navegação privada..
 
Que configuração num router sem fios não é considerada como segurança adequada para uma rede sem fios?
Escolha uma opção:
implementar encriptação WPA2
impedir a transmissão de um SSID 
modificar o SSID e a palavra-passe predefinidos de um router sem fios
ativar a segurança sem fios
Refer to curriculum topic: 3.1.1 
Um router sem fios pode ser configurado para não permitir a transmissão do SSID, mas essa configuração não é considerada
como segurança adequada para uma rede sem fios
A resposta correta é: impedir a transmissão de um SSID.
Qual é o melhor método para impedir a exploração do Bluetooth?
Escolha uma opção:
Utilizar o Bluetooth apenas ao estabelecer ligação a um SSID conhecido.
Utilizar sempre uma VPN ao estabelecer ligação com Bluetooth.
Desativar sempre o Bluetooth quando não estiver em uso ativo. 
Utilizar o Bluetooth apenas para estabelecer ligação a outro smartphone ou tablet.
Refer to curriculum topic: 3.1.1 
O Bluetooth é uma tecnologia sem fios que pode ser explorada por piratas informáticos para intercetar comunicações,
estabelecer controlos de acesso remoto e distribuir software maligno. Um utilizador deve manter o Bluetooth desligado quando
não estiver em uso.
A resposta correta é: Desativar sempre o Bluetooth quando não estiver em uso ativo..
08/03/2021 Questionário do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 5/5
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 11
Correto
Atingiu 3,00 de
3,00
Questão 12
Correto
Atingiu 3,00 de
3,00
Por que é que os dispositivos IoT representam um risco maior do que outros dispositivos informáticos numa rede?
Escolha uma opção:
Os dispositivos IoT requerem ligações sem fios não encriptadas.
Os dispositivos IoT não conseguem funcionar numa rede isolada apenas com uma ligação à Internet.
A maioria dos dispositivos IoT não requer uma ligação à Internet e não consegue receber novas atualizações.
A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes. 
Refer to curriculum topic: 3.1.1 
Normalmente, os dispositivos IoT trabalham com o firmware original e não recebem atualizações com tanta frequência quanto os
portáteis, os computadores de secretária e as plataformas móveis.
A resposta correta é: A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes..
 
Como é que um utilizador pode impedir terceiros de intercetarem o tráfego de rede ao trabalhar num computador num hotspot
público de Wi-Fi?
Escolha uma opção:
Desativar o Bluetooth.
Estabelecer ligação com um serviço VPN. 
Criar palavras-passe fortes e únicas.
Utilizar encriptação WPA2.
Refer to curriculum topic: 3.1.1 
Quando um utilizador estabelece ligação através de um túnel VPN encriptado numa rede Wi-Fi pública, todos os dados enviados
ou recebidos do utilizador serão indecifráveis.
A resposta correta é: Estabelecer ligação com um serviço VPN..
◄ Capítulo 3: Prática de termos e 
conceitos
Seguir para... Iniciar Capítulo 4 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=129767&forceview=1
https://lms.netacad.com/mod/page/view.php?id=129775&forceview=1

Continue navegando