Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/03/2021 Questionário do Capítulo 3: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 1/5 Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 1220 / Capítulo 3: Proteger os seus dados e privacidade / Questionário do Capítulo 3 Introduction to Cybersecurity Português - Português 1220 Questão 1 Correto Atingiu 3,00 de 3,00 Questão 2 Correto Atingiu 3,00 de 3,00 Iniciado em segunda, 8 mar 2021, 16:57 Estado Finalizada Concluída em segunda, 8 mar 2021, 17:24 Tempo empregado 26 minutos 10 segundos Notas 33,00/36,00 Avaliar 91,67 de um máximo de 100,00 Um utilizador navega na Internet com um portátil numa cafetaria com Wi-Fi público. Quando o utilizador estabelece ligação à rede pública, o que deve ser verificado em primeiro lugar? Escolha uma opção: se o portátil tem uma palavra-passe principal definida para proteger as palavras-passe armazenadas no gestor de palavras- passe se o browser do portátil está a funcionar em modo privado se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia se o adaptador de Bluetooth do portátil está desativado Refer to curriculum topic: 3.1.1 Quando um utilizador estabelece ligação a uma rede pública, é importante saber se o computador está configurado com partilha de ficheiros e multimédia e se requer autenticação de utilizador com encriptação. A resposta correta é: se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia. Que tipo de tecnologia pode impedir que o software maligno monitorize atividades do utilizador, recolha informações pessoais e produza anúncios de pop-up indesejados no computador de um utilizador? Escolha uma opção: antispyware firewall autenticação de dois fatores gestor de palavras-passe Refer to curriculum topic: 3.1.1 O software anti-spyware é normalmente instalado no computador de um utilizador para analisar e remover software de spyware mal intencionado instalado num dispositivo. A resposta correta é: antispyware. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=6059 https://lms.netacad.com/course/view.php?id=6059#section-4 https://lms.netacad.com/mod/quiz/view.php?id=129771 https://lms.netacad.com/course/view.php?id=6059 https://lms.netacad.com/grade/report/index.php?id=6059 https://lms.netacad.com/local/mail/view.php?t=course&c=6059 https://lms.netacad.com/calendar/view.php?view=month&course=6059 08/03/2021 Questionário do Capítulo 3: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 2/5 Questão 3 Correto Atingiu 3,00 de 3,00 Questão 4 Correto Atingiu 3,00 de 3,00 À medida que são armazenados dados num disco rígido local, que método protegerá os dados contra o acesso não autorizado? Escolha uma opção: eliminação de ficheiros sensíveis uma cópia em duplicado do disco rígido encriptação de dados autenticação de dois fatores Refer to curriculum topic: 3.1.2 A encriptação de dados é o processo de conversão de dados num formato através do qual apenas uma pessoa fiável e autorizada com uma chave secreta ou palavra-passe consegue desencriptar os dados e aceder ao formato original. A resposta correta é: encriptação de dados. Um utilizador tem dificuldade em lembrar-se das palavras-passe de várias contas online. Qual é a melhor solução que o utilizador deve tentar? Escolha uma opção: Criar uma única palavra-passe forte para utilizar em todas as contas online. Tomar nota das palavras-passe e guardá-las num local seguro. Guardar as palavras-passe num programa de gestão centralizada de palavras-passe. Partilhar as palavras-passe com o administrador da rede ou o técnico de informática. Refer to curriculum topic: 3.1.1 É possível utilizar um gestor de palavras-passe para armazenar e encriptar várias palavras-passe. É possível implementar uma palavra-passe principal para proteger o software de gestão de palavras-passe. A resposta correta é: Guardar as palavras-passe num programa de gestão centralizada de palavras-passe.. 08/03/2021 Questionário do Capítulo 3: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 3/5 Questão 5 Incorreto Atingiu 0,00 de 3,00 Questão 6 Correto Atingiu 3,00 de 3,00 Questão 7 Correto Atingiu 3,00 de 3,00 Um consumidor gostaria de imprimir fotografias de uma conta de armazenamento em cloud utilizando um serviço de impressão online de terceiros. Depois de iniciar sessão com êxito na conta de cloud, o cliente obtém automaticamente acesso ao serviço de impressão online de terceiros. O que permitiu que esta autenticação automática tivesse lugar? Escolha uma opção: As informações de conta do serviço de armazenamento online foi intercetada por uma aplicação mal intencionada. A palavra-passe introduzida pelo utilizador para o serviço de impressão online é a mesma palavra-passe utilizada no serviço de armazenamento em cloud. O utilizador encontra-se numa rede desencriptada e a palavra-passe para o serviço de armazenamento em cloud é visível pelo serviço de impressão online. O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online. Refer to curriculum topic: 3.2.1 Open Authorization é um protocolo padrão aberto que permite o acesso dos utilizadores finais a aplicações de terceiros sem expor a palavra-passe do utilizador. A resposta correta é: O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online.. Um administrador de rede realiza uma sessão de formação para o pessoal do escritório sobre como criar uma palavra-passe forte e eficaz. Qual das seguintes palavras-passe é que um utilizador mal intencionado levaria, possivelmente, mais tempo a adivinhar ou a decifrar? Escolha uma opção: palavrapasse3super2secreta1 mk$$gatugatynhu104# 10carateres drninjaphd Refer to curriculum topic: 3.1.1 Ao escolher uma boa palavra-passe: Não utilize palavras de dicionário nem nomes em nenhum idioma. Não utilize palavras de dicionário com erros ortográficos comuns. Não utilize nomes de computadores ou nomes de contas. Se possível, utilize carateres especiais, tais como ! @ # $ % ^ & * ( ). Utilize uma palavra-passe com dez carateres ou mais. A resposta correta é: mk$$gatugatynhu104#. Que tecnologia elimina os custos de equipamento direto e de manutenção relacionados com a cópia de segurança de dados? Escolha uma opção: uma fita um serviço de cloud armazenamento associado à rede um disco rígido externo Refer to curriculum topic: 3.1.2 O custo do armazenamento em cloud depende normalmente da quantidade de espaço de armazenamento necessária. O fornecedor da cloud realizará a manutenção do equipamento e o utilizador da cloud terá acesso aos dados de cópia de segurança. A resposta correta é: um serviço de cloud. 08/03/2021 Questionário do Capítulo 3: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 4/5 Questão 8 Correto Atingiu 3,00 de 3,00 Questão 9 Correto Atingiu 3,00 de 3,00 Questão 10 Correto Atingiu 3,00 de 3,00 Como é que os utilizadores que trabalham num computador partilhado podem manter o seu histórico de navegação pessoal oculto de outros utilizadores deste computador? Escolha uma opção: Utilizar apenas uma ligação encriptada para aceder a Web sites. Utilizar o browser em modo de navegação privada. Reiniciar o computador depois de fechar o browser. Mover quaisquer ficheiros transferidos para a reciclagem. Refer to curriculum topic: 3.2.2 Quando o utilizador de um computador navega na Web em modo privado, ocorre o seguinte: Os cookies estão desativados. Os ficheiros temporários da Internet são removidos depois de fechar a janela. O histórico de navegação é removido depois de fechar a janela. A resposta correta é: Utilizar o browser emmodo de navegação privada.. Que configuração num router sem fios não é considerada como segurança adequada para uma rede sem fios? Escolha uma opção: implementar encriptação WPA2 impedir a transmissão de um SSID modificar o SSID e a palavra-passe predefinidos de um router sem fios ativar a segurança sem fios Refer to curriculum topic: 3.1.1 Um router sem fios pode ser configurado para não permitir a transmissão do SSID, mas essa configuração não é considerada como segurança adequada para uma rede sem fios A resposta correta é: impedir a transmissão de um SSID. Qual é o melhor método para impedir a exploração do Bluetooth? Escolha uma opção: Utilizar o Bluetooth apenas ao estabelecer ligação a um SSID conhecido. Utilizar sempre uma VPN ao estabelecer ligação com Bluetooth. Desativar sempre o Bluetooth quando não estiver em uso ativo. Utilizar o Bluetooth apenas para estabelecer ligação a outro smartphone ou tablet. Refer to curriculum topic: 3.1.1 O Bluetooth é uma tecnologia sem fios que pode ser explorada por piratas informáticos para intercetar comunicações, estabelecer controlos de acesso remoto e distribuir software maligno. Um utilizador deve manter o Bluetooth desligado quando não estiver em uso. A resposta correta é: Desativar sempre o Bluetooth quando não estiver em uso ativo.. 08/03/2021 Questionário do Capítulo 3: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=8958050&cmid=129771 5/5 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 11 Correto Atingiu 3,00 de 3,00 Questão 12 Correto Atingiu 3,00 de 3,00 Por que é que os dispositivos IoT representam um risco maior do que outros dispositivos informáticos numa rede? Escolha uma opção: Os dispositivos IoT requerem ligações sem fios não encriptadas. Os dispositivos IoT não conseguem funcionar numa rede isolada apenas com uma ligação à Internet. A maioria dos dispositivos IoT não requer uma ligação à Internet e não consegue receber novas atualizações. A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes. Refer to curriculum topic: 3.1.1 Normalmente, os dispositivos IoT trabalham com o firmware original e não recebem atualizações com tanta frequência quanto os portáteis, os computadores de secretária e as plataformas móveis. A resposta correta é: A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes.. Como é que um utilizador pode impedir terceiros de intercetarem o tráfego de rede ao trabalhar num computador num hotspot público de Wi-Fi? Escolha uma opção: Desativar o Bluetooth. Estabelecer ligação com um serviço VPN. Criar palavras-passe fortes e únicas. Utilizar encriptação WPA2. Refer to curriculum topic: 3.1.1 Quando um utilizador estabelece ligação através de um túnel VPN encriptado numa rede Wi-Fi pública, todos os dados enviados ou recebidos do utilizador serão indecifráveis. A resposta correta é: Estabelecer ligação com um serviço VPN.. ◄ Capítulo 3: Prática de termos e conceitos Seguir para... Iniciar Capítulo 4 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=129767&forceview=1 https://lms.netacad.com/mod/page/view.php?id=129775&forceview=1
Compartilhar