Buscar

Teste do Capítulo 3 - Introduction to Cybersecurity Português

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Introduction to Cybersecurity Português - Brasileiro 0321 wr 
Iniciado em segunda, 28 jun 2021, 21:08 
Estado Finalizada 
Concluída em segunda, 28 jun 2021, 21:20 
Tempo empregado 11 minutos 23 segundos 
Notas 18,00/24,00 
Avaliar 75,00 de um máximo de 100,00 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar 
um PC em um ponto de acesso de WiFi? 
Escolha uma opção: 
Criar senhas fortes e únicas. 
Conectar-se por um serviço de VPN. 
Usar a criptografia WPA2. 
Desativar o Bluetooth. 
Feedback 
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi 
pública, todos os dados do usuário enviados ou recebidos serão indecifráveis. 
A resposta correta é: Conectar-se por um serviço de VPN. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as 
atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up 
indesejados em um computador de usuário? 
Escolha uma opção: 
anti-spyware 
autenticação de dois fatores 
gerenciador de senhas 
firewall 
Feedback 
Refer to curriculum topic: 3.1.1 
O software antispyware é comumente instalado em uma máquina do usuário fazer a 
varredura e remover o software spyware mal-intencionado instalado em um dispositivo. 
A resposta correta é: anti-spyware 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários 
sobre como criar uma senha forte e eficaz. Qual senha provavelmente levaria mais tempo 
para um usuário mal-intencionado adivinhar ou violar? 
Escolha uma opção: 
10characters 
mk$$cittykat104# 
super3secret2password1 
drninjaphd 
Feedback 
Refer to curriculum topic: 3.1.1 
Quando for escolher uma boa senha: 
• Não use palavras de dicionário ou nomes em nenhum idioma. 
• Não use erros ortográficos comuns de palavras do dicionário. 
• Não use nomes de computador ou de contas. 
• Se possível use caracteres especiais, como! @ # $ % ^ & * ( ). 
• Use uma senha de 10 caracteres ou mais. 
A resposta correta é: mk$$cittykat104# 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Qual é o melhor método para impedir que o Bluetooth seja invadido? 
Escolha uma opção: 
Só use o Bluetooth com um SSID conhecido. 
Sempre desative o Bluetooth quando não for usado ativamente. 
Sempre use uma VPN ao se conectar com Bluetooth. 
Só use Bluetooth para se conectar a outro smartphone ou tablet. 
Feedback 
Refer to curriculum topic: 3.1.1 
Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para 
bisbilhotar, estabelecer controles de acesso remoto e distribuir malware. Um usuário deve 
manter o Bluetooth desligado quando não estiver em uso. 
A resposta correta é: Sempre desative o Bluetooth quando não for usado ativamente. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Um usuário está navegando pela Internet usando um notebook em um café com WiFi 
público. O que deve ser verificado primeiro quando o usuário se conectar à rede pública? 
Escolha uma opção: 
Se o adaptador de Bluetooth do notebook está desativado 
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e 
mídia 
Se o navegador da Web do notebook está operando em modo privado 
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas 
no Gerenciador de senha 
Feedback 
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta a uma rede pública, é importante saber se o computador 
está configurado com compartilhamento de arquivo e mídia e se requer autenticação de 
usuário com criptografia. 
A resposta correta é: Se o notebook precisa de autenticação do usuário para 
compartilhamento de arquivos e mídia 
Questão 6 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que 
podem utilizar este computador compartilhado? 
Escolha uma opção: 
Transfira todos os arquivos baixados para a lixeira. 
Use o navegador da Web no modo de navegação privada. 
Use somente uma conexão criptografada para acessar sites. 
Reinicie o computador depois de fechar o navegador da Web. 
Feedback 
Refer to curriculum topic: 3.2.2 
Quando um usuário de computador navega na Web em modo privado, ocorre o seguinte: 
• Os cookies são desativados. 
• Os arquivos de Internet temporários são removidos depois de fechar a janela. 
• O histórico de navegação é removido depois de fechar a janela. 
A resposta correta é: Use o navegador da Web no modo de navegação privada. 
Questão 7 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para 
backups de dados? 
Escolha uma opção: 
um disco rígido externo 
uma fita 
armazenamento em rede 
um serviço em nuvem 
Feedback 
Refer to curriculum topic: 3.1.2 
O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de 
armazenamento necessário. O provedor da nuvem irá manter o equipamento, e o usuário 
de nuvem terá acesso a dados de backup. 
A resposta correta é: um serviço em nuvem 
Questão 8 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Um consumidor deseja imprimir fotografias armazenadas em uma conta de 
armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o 
login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao 
serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática? 
Escolha uma opção: 
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de 
impressão on-line. 
O usuário está em uma rede não criptografada e a senha para o serviço de 
armazenamento em nuvem pode ser vista pelo serviço de impressão on-line. 
As informações de conta para o serviço de armazenamento em nuvem foram 
interceptadas por um aplicativo mal-intencionado. 
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no 
serviço de armazenamento em nuvem. 
Feedback 
Refer to curriculum topic: 3.2.1 
Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais 
acessarem aplicativos de terceiros sem expor a senha do usuário. 
A resposta correta é: O serviço de armazenamento em nuvem é um aplicativo aprovado 
para o serviço de impressão on-line. 
Questão 9 
Incorreto 
Atingiu 0,00 de 2,00 
Marcar questão 
Texto da questão 
Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação 
em uma rede? 
Escolha uma opção: 
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não 
recebe novas atualizações. 
Os dispositivos de IoT exigem conexões sem fio e sem criptografia. 
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. 
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma 
conexão com a Internet. 
Feedback 
Refer to curriculum topic: 3.1.1 
Os dispositivos de IoT comumente funcionam com o firmware original e não recebem 
atualizações tão frequentes como os notebooks, os desktops e as plataformas móveis. 
A resposta correta é: A maioria dos dispositivos de IoT não recebe atualizações frequentes 
de firmware. 
Questão 10 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Como os dados estão sendo armazenados em um disco rígido local, qual método os 
protegeria contra o acesso não autorizado? 
Escolha uma opção: 
criptografia de dados 
uma cópia duplicada de disco rígido 
autenticação de dois fatores 
exclusão de arquivos confidenciaisFeedback 
Refer to curriculum topic: 3.1.2 
A criptografia de dados é o processo de conversão de dados em um formato que apenas 
uma pessoa confiável, autorizada com uma senha ou chave secreta possa descriptografá-
los e acessar o formato original. 
A resposta correta é: criptografia de dados 
Questão 11 
Incorreto 
Atingiu 0,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a 
melhor solução para o usuário? 
Escolha uma opção: 
Salvar as senhas em um programa de gerenciador de senhas centralizado. 
Anotar as senhas e escondê-las. 
Compartilhar as senhas com o técnico de computador ou o administrador de rede. 
Criar uma única senha forte que deve ser usada em todas as contas on-line. 
Feedback 
Refer to curriculum topic: 3.1.1 
Um Gerenciador de senhas pode ser usado para armazenar e criptografar várias senhas. 
Uma senha mestre pode ser implementada para proteger o software gerenciador de 
senha. 
A resposta correta é: Salvar as senhas em um programa de gerenciador de senhas 
centralizado. 
Questão 12 
Incorreto 
Atingiu 0,00 de 2,00 
Marcar questão 
Texto da questão 
 
 
Qual configuração em um roteador sem fio não é considerada segurança adequada para 
uma rede sem fio? 
Escolha uma opção: 
evitar a transmissão de um SSID 
implementar a criptografia WPA2 
modificar o SSID padrão e a senha de um roteador sem fio 
habilitar a segurança sem fio 
Feedback 
Refer to curriculum topic: 3.1.1 
Um roteador sem fio pode ser configurado para não permitir a transmissão de SSID, mas 
essa configuração não é considerada uma segurança adequada para rede sem fio 
A resposta correta é: evitar a transmissão de um SSID

Continue navegando