Buscar

(BR)Questionário do Capítulo 3_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 1/6
Home / I'm Learning / Learnathon2021_Fundamentos_em_Cibersegurança / Capítulo 3: Proteger os seus dados e privacidade / Questionário do Capítulo 3
Learnathon2021_Fundamentos_em_Cibersegurança
Question 1
Correct
Mark 3.00 out of
3.00
Question 2
Correct
Mark 3.00 out of
3.00
Started on Monday, 22 March 2021, 10:46 PM
State Finished
Completed on Monday, 22 March 2021, 11:58 PM
Time taken 1 hour 11 mins
Marks 36.00/36.00
Grade 100.00 out of 100.00
Um consumidor gostaria de imprimir fotografias de uma conta de armazenamento em cloud utilizando um serviço de impressão
online de terceiros. Depois de iniciar sessão com êxito na conta de cloud, o cliente obtém automaticamente acesso ao serviço de
impressão online de terceiros. O que permitiu que esta autenticação automática tivesse lugar?
Select one:
O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online. 
A palavra-passe introduzida pelo utilizador para o serviço de impressão online é a mesma palavra-passe utilizada no serviço
de armazenamento em cloud.
As informações de conta do serviço de armazenamento online foi intercetada por uma aplicação mal intencionada.
O utilizador encontra-se numa rede desencriptada e a palavra-passe para o serviço de armazenamento em cloud é visível
pelo serviço de impressão online.
Refer to curriculum topic: 3.2.1 
Open Authorization é um protocolo padrão aberto que permite o acesso dos utilizadores finais a aplicações de terceiros sem
expor a palavra-passe do utilizador.
The correct answer is: O serviço de armazenamento em cloud é uma aplicação aprovada para o serviço de impressão online.
 
À medida que são armazenados dados num disco rígido local, que método protegerá os dados contra o acesso não autorizado?
Select one:
autenticação de dois fatores
uma cópia em duplicado do disco rígido
eliminação de ficheiros sensíveis
encriptação de dados 
Refer to curriculum topic: 3.1.2 
A encriptação de dados é o processo de conversão de dados num formato através do qual apenas uma pessoa fiável e
autorizada com uma chave secreta ou palavra-passe consegue desencriptar os dados e aceder ao formato original.
The correct answer is: encriptação de dados
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=243964
https://lms.netacad.com/course/view.php?id=243964#section-4
https://lms.netacad.com/mod/quiz/view.php?id=8897628
https://lms.netacad.com/course/view.php?id=243964
https://lms.netacad.com/grade/report/index.php?id=243964
https://lms.netacad.com/local/mail/view.php?t=course&c=243964
https://lms.netacad.com/calendar/view.php?view=month&course=243964
22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 2/6
Question 3
Correct
Mark 3.00 out of
3.00
Question 4
Correct
Mark 3.00 out of
3.00
Question 5
Correct
Mark 3.00 out of
3.00
Por que é que os dispositivos IoT representam um risco maior do que outros dispositivos informáticos numa rede?
Select one:
Os dispositivos IoT requerem ligações sem fios não encriptadas.
Os dispositivos IoT não conseguem funcionar numa rede isolada apenas com uma ligação à Internet.
A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes. 
A maioria dos dispositivos IoT não requer uma ligação à Internet e não consegue receber novas atualizações.
Refer to curriculum topic: 3.1.1 
Normalmente, os dispositivos IoT trabalham com o firmware original e não recebem atualizações com tanta frequência quanto os
portáteis, os computadores de secretária e as plataformas móveis.
The correct answer is: A maioria dos dispositivos IoT não recebe atualizações de firmware frequentes.
Que tecnologia elimina os custos de equipamento direto e de manutenção relacionados com a cópia de segurança de dados?
Select one:
uma fita
um disco rígido externo
um serviço de cloud 
armazenamento associado à rede
Refer to curriculum topic: 3.1.2 
O custo do armazenamento em cloud depende normalmente da quantidade de espaço de armazenamento necessária. O
fornecedor da cloud realizará a manutenção do equipamento e o utilizador da cloud terá acesso aos dados de cópia de
segurança.
The correct answer is: um serviço de cloud
 
Que configuração num router sem fios não é considerada como segurança adequada para uma rede sem fios?
Select one:
ativar a segurança sem fios
impedir a transmissão de um SSID 
implementar encriptação WPA2
modificar o SSID e a palavra-passe predefinidos de um router sem fios
Refer to curriculum topic: 3.1.1 
Um router sem fios pode ser configurado para não permitir a transmissão do SSID, mas essa configuração não é considerada
como segurança adequada para uma rede sem fios
The correct answer is: impedir a transmissão de um SSID
22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 3/6
Question 6
Correct
Mark 3.00 out of
3.00
Question 7
Correct
Mark 3.00 out of
3.00
 
Como é que um utilizador pode impedir terceiros de intercetarem o tráfego de rede ao trabalhar num computador num hotspot
público de Wi-Fi?
Select one:
Desativar o Bluetooth.
Criar palavras-passe fortes e únicas.
Estabelecer ligação com um serviço VPN. 
Utilizar encriptação WPA2.
Refer to curriculum topic: 3.1.1 
Quando um utilizador estabelece ligação através de um túnel VPN encriptado numa rede Wi-Fi pública, todos os dados enviados
ou recebidos do utilizador serão indecifráveis.
The correct answer is: Estabelecer ligação com um serviço VPN.
Como é que os utilizadores que trabalham num computador partilhado podem manter o seu histórico de navegação pessoal
oculto de outros utilizadores deste computador?
Select one:
Reiniciar o computador depois de fechar o browser.
Utilizar o browser em modo de navegação privada. 
Utilizar apenas uma ligação encriptada para aceder a Web sites.
Mover quaisquer ficheiros transferidos para a reciclagem.
Refer to curriculum topic: 3.2.2 
Quando o utilizador de um computador navega na Web em modo privado, ocorre o seguinte:
Os cookies estão desativados.
Os ficheiros temporários da Internet são removidos depois de fechar a janela.
O histórico de navegação é removido depois de fechar a janela.
The correct answer is: Utilizar o browser em modo de navegação privada.
22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 4/6
Question 8
Correct
Mark 3.00 out of
3.00
Question 9
Correct
Mark 3.00 out of
3.00
 
Um utilizador tem dificuldade em lembrar-se das palavras-passe de várias contas online. Qual é a melhor solução que o utilizador
deve tentar?
Select one:
Guardar as palavras-passe num programa de gestão centralizada de palavras-passe. 
Criar uma única palavra-passe forte para utilizar em todas as contas online.
Tomar nota das palavras-passe e guardá-las num local seguro.
Partilhar as palavras-passe com o administrador da rede ou o técnico de informática.
Refer to curriculum topic: 3.1.1 
É possível utilizar um gestor de palavras-passe para armazenar e encriptar várias palavras-passe. É possível implementar uma
palavra-passe principal para proteger o software de gestão de palavras-passe.
The correct answer is: Guardar as palavras-passe num programa de gestão centralizada de palavras-passe.
Um utilizador navega na Internet com um portátil numa cafetaria com Wi-Fi público. Quando o utilizador estabelece ligação à rede
pública, o que deve ser verificado em primeiro lugar?
Select one:
se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia 
se o portátil tem uma palavra-passe principal definida para proteger as palavras-passe armazenadas no gestor de palavras-passe
se o adaptador de Bluetooth do portátil está desativado
se o browser do portátil está a funcionar em modo privado
Refer to curriculum topic: 3.1.1 
Quando um utilizador estabelece ligação a uma rede pública, é importante saber se o computador está configurado com partilha
de ficheiros e multimédia e se requer autenticação de utilizador com encriptação.
The correct answer is: se o portátil requer autenticação de utilizador para partilha de ficheiros e multimédia
22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 5/6
Question 10
Correct
Mark 3.00 out of
3.00
Question 11
Correct
Mark 3.00 out of
3.00
 
Que tipo de tecnologia pode impedir que o software maligno monitorize atividades do utilizador, recolha informações pessoais e
produza anúncios de pop-up indesejados no computador de um utilizador?
Select one:
gestor de palavras-passe
antispyware 
firewall
autenticação de dois fatores
Refer to curriculum topic: 3.1.1 
O software anti-spyware é normalmente instalado no computador de um utilizador para analisar e remover software de spyware
mal intencionado instalado num dispositivo.
The correct answer is: antispyware
Qual é o melhor método para impedir a exploração do Bluetooth?
Select one:
Utilizar o Bluetooth apenas ao estabelecer ligação a um SSID conhecido.
Desativar sempre o Bluetooth quando não estiver em uso ativo. 
Utilizar sempre uma VPN ao estabelecer ligação com Bluetooth.
Utilizar o Bluetooth apenas para estabelecer ligação a outro smartphone ou tablet.
Refer to curriculum topic: 3.1.1 
O Bluetooth é uma tecnologia sem fios que pode ser explorada por piratas informáticos para intercetar comunicações,
estabelecer controlos de acesso remoto e distribuir software maligno. Um utilizador deve manter o Bluetooth desligado quando
não estiver em uso.
The correct answer is: Desativar sempre o Bluetooth quando não estiver em uso ativo.
22/03/2021 Questionário do Capítulo 3: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=10150049&cmid=8897628 6/6
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility
Question 12
Correct
Mark 3.00 out of
3.00
 
Um administrador de rede realiza uma sessão de formação para o pessoal do escritório sobre como criar uma palavra-passe forte
e eficaz. Qual das seguintes palavras-passe é que um utilizador mal intencionado levaria, possivelmente, mais tempo a adivinhar
ou a decifrar?
Select one:
drninjaphd
10carateres
palavrapasse3super2secreta1
mk$$gatugatynhu104# 
Refer to curriculum topic: 3.1.1 
Ao escolher uma boa palavra-passe: 
Não utilize palavras de dicionário nem nomes em nenhum idioma.
Não utilize palavras de dicionário com erros ortográficos comuns.
Não utilize nomes de computadores ou nomes de contas.
Se possível, utilize carateres especiais, tais como ! @ # $ % ^ & * ( ).
Utilize uma palavra-passe com dez carateres ou mais.
The correct answer is: mk$$gatugatynhu104#
◄ Capítulo 3: Prática de termos e 
conceitos
Jump to... Iniciar Capítulo 4 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=8897624&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=8897632&forceview=1

Continue navegando