Logo Passei Direto
Buscar

Teste do Capítulo 3_ Revisão da tentativa

Ferramentas de estudo

Questões resolvidas

Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de impressão on-line.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em nuvem.
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado.

Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio?
modificar o SSID padrão e a senha de um roteador sem fio
habilitar a segurança sem fio
evitar a transmissão de um SSID
implementar a criptografia WPA2

Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de acesso remoto e distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso.
Qual é o melhor método para impedir que o Bluetooth seja invadido?
Só use Bluetooth para se conectar a outro smartphone ou tablet.
Sempre desative o Bluetooth quando não for usado ativamente.
Só use o Bluetooth com um SSID conhecido.
Sempre use uma VPN ao se conectar com Bluetooth.

Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro quando o usuário se conectar à rede pública?
Se o navegador da Web do notebook está operando em modo privado
Se o adaptador de Bluetooth do notebook está desativado
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha

Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?
um serviço em nuvem
um disco rígido externo
armazenamento em rede
uma fita

Quando for escolher uma boa senha: Não use palavras de dicionário ou nomes em nenhum idioma. Não use erros ortográficos comuns de palavras do dicionário. Não use nomes de computador ou de contas. Se possível use caracteres especiais, como! @ # $ % ^ & * ( ). Use uma senha de 10 caracteres ou mais.
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e eficaz. Qual senha provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar?
super3secret2password1
10characters
mk$$cittykat104#
drninjaphd

Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?
gerenciador de senhas
autenticação de dois fatores
firewall
anti-spyware

Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações.
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware.
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.
Os dispositivos de IoT exigem conexões sem fio e sem criptografia.

Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?
Criar uma única senha forte que deve ser usada em todas as contas on-line.
Compartilhar as senhas com o técnico de computador ou o administrador de rede.
Salvar as senhas em um programa de gerenciador de senhas centralizado.
Anotar as senhas e escondê-las.

Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
uma cópia duplicada de disco rígido
criptografia de dados
autenticação de dois fatores
exclusão de arquivos confidenciais

Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
Desativar o Bluetooth.
Usar a criptografia WPA2.
Conectar-se por um serviço de VPN.
Criar senhas fortes e únicas.

Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador compartilhado?
Reinicie o computador depois de fechar o navegador da Web.
Use o navegador da Web no modo de navegação privada.
Use somente uma conexão criptografada para acessar sites.
Transfira todos os arquivos baixados para a lixeira.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo serviço de impressão on-line.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line.
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em nuvem.
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-intencionado.

Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio?
modificar o SSID padrão e a senha de um roteador sem fio
habilitar a segurança sem fio
evitar a transmissão de um SSID
implementar a criptografia WPA2

Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de acesso remoto e distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso.
Qual é o melhor método para impedir que o Bluetooth seja invadido?
Só use Bluetooth para se conectar a outro smartphone ou tablet.
Sempre desative o Bluetooth quando não for usado ativamente.
Só use o Bluetooth com um SSID conhecido.
Sempre use uma VPN ao se conectar com Bluetooth.

Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro quando o usuário se conectar à rede pública?
Se o navegador da Web do notebook está operando em modo privado
Se o adaptador de Bluetooth do notebook está desativado
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha

Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?
um serviço em nuvem
um disco rígido externo
armazenamento em rede
uma fita

Quando for escolher uma boa senha: Não use palavras de dicionário ou nomes em nenhum idioma. Não use erros ortográficos comuns de palavras do dicionário. Não use nomes de computador ou de contas. Se possível use caracteres especiais, como! @ # $ % ^ & * ( ). Use uma senha de 10 caracteres ou mais.
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e eficaz. Qual senha provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar?
super3secret2password1
10characters
mk$$cittykat104#
drninjaphd

Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?
gerenciador de senhas
autenticação de dois fatores
firewall
anti-spyware

Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações.
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware.
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.
Os dispositivos de IoT exigem conexões sem fio e sem criptografia.

Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?
Criar uma única senha forte que deve ser usada em todas as contas on-line.
Compartilhar as senhas com o técnico de computador ou o administrador de rede.
Salvar as senhas em um programa de gerenciador de senhas centralizado.
Anotar as senhas e escondê-las.

Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
uma cópia duplicada de disco rígido
criptografia de dados
autenticação de dois fatores
exclusão de arquivos confidenciais

Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de WiFi?
Desativar o Bluetooth.
Usar a criptografia WPA2.
Conectar-se por um serviço de VPN.
Criar senhas fortes e únicas.

Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador compartilhado?
Reinicie o computador depois de fechar o navegador da Web.
Use o navegador da Web no modo de navegação privada.
Use somente uma conexão criptografada para acessar sites.
Transfira todos os arquivos baixados para a lixeira.

Prévia do material em texto

06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 1/6
Página inicial / Estou aprendendo / Introdução em Cibersegurança - 15 Horas / Capítulo 3: Proteção de seus dados e privacidade / Teste do Capítulo 3
Introdução em Cibersegurança - 15 Horas
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Iniciado em quinta, 6 mai 2021, 20:04
Estado Finalizada
Concluída em quinta, 6 mai 2021, 20:14
Tempo
empregado
9 minutos 22 segundos
Notas 24,00/24,00
Avaliar 100,00 de um máximo de 100,00
Um consumidor deseja imprimir fotografias armazenadas em uma conta de armazenamento em nuvem usando um serviço de
impressão on-line de terceiros. Após o login bem-sucedido na conta em nuvem, o cliente automaticamente recebe acesso ao
serviço de impressão on-line de terceiros. O que permitiu esta autenticação automática?
Escolha uma opção:
A senha digitada pelo usuário para o serviço de impressão on-line é a mesmo usada no serviço de armazenamento em
nuvem.
O usuário está em uma rede não criptografada e a senha para o serviço de armazenamento em nuvem pode ser vista pelo
serviço de impressão on-line.
O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line. 
As informações de conta para o serviço de armazenamento em nuvem foram interceptadas por um aplicativo mal-
intencionado.
Refer to curriculum topic: 3.2.1 
Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais acessarem aplicativos de terceiros sem expor
a senha do usuário.
A resposta correta é: O serviço de armazenamento em nuvem é um aplicativo aprovado para o serviço de impressão on-line..
 
Qual configuração em um roteador sem fio não é considerada segurança adequada para uma rede sem fio?
Escolha uma opção:
modificar o SSID padrão e a senha de um roteador sem fio
implementar a criptografia WPA2
evitar a transmissão de um SSID 
habilitar a segurança sem fio
Refer to curriculum topic: 3.1.1 
Um roteador sem fio pode ser configurado para não permitir a transmissão de SSID, mas essa configuração não é considerada
uma segurança adequada para rede sem fio
A resposta correta é: evitar a transmissão de um SSID.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=452389
https://lms.netacad.com/course/view.php?id=452389#section-4
https://lms.netacad.com/mod/quiz/view.php?id=16859253
https://lms.netacad.com/course/view.php?id=452389
https://lms.netacad.com/grade/report/index.php?id=452389
https://lms.netacad.com/local/mail/view.php?t=course&c=452389
https://lms.netacad.com/calendar/view.php?view=month&course=452389
06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 2/6
Questão 3
Correto
Atingiu 2,00 de
2,00
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Qual é o melhor método para impedir que o Bluetooth seja invadido?
Escolha uma opção:
Só use Bluetooth para se conectar a outro smartphone ou tablet.
Sempre desative o Bluetooth quando não for usado ativamente. 
Só use o Bluetooth com um SSID conhecido.
Sempre use uma VPN ao se conectar com Bluetooth.
Refer to curriculum topic: 3.1.1 
Bluetooth é uma tecnologia de conexão sem fio que pode ser invadida por hackers para bisbilhotar, estabelecer controles de
acesso remoto e distribuir malware. Um usuário deve manter o Bluetooth desligado quando não estiver em uso.
A resposta correta é: Sempre desative o Bluetooth quando não for usado ativamente..
Um usuário está navegando pela Internet usando um notebook em um café com WiFi público. O que deve ser verificado primeiro
quando o usuário se conectar à rede pública?
Escolha uma opção:
Se o adaptador de Bluetooth do notebook está desativado
Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia 
Se o notebook tem uma definição de senha mestre para proteger as senhas armazenadas no Gerenciador de senha
Se o navegador da Web do notebook está operando em modo privado
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta a uma rede pública, é importante saber se o computador está configurado com compartilhamento
de arquivo e mídia e se requer autenticação de usuário com criptografia.
A resposta correta é: Se o notebook precisa de autenticação do usuário para compartilhamento de arquivos e mídia.
Qual tecnologia remove custos diretos de equipamentos e manutenção do usuário para backups de dados?
Escolha uma opção:
um disco rígido externo
um serviço em nuvem 
armazenamento em rede
uma fita
Refer to curriculum topic: 3.1.2 
O custo de armazenamento em nuvem geralmente depende da quantidade de espaço de armazenamento necessário. O
provedor da nuvem irá manter o equipamento, e o usuário de nuvem terá acesso a dados de backup.
A resposta correta é: um serviço em nuvem.
06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 3/6
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
 
Um administrador de rede está conduzindo uma sessão de treinamento para funcionários sobre como criar uma senha forte e
eficaz. Qual senha provavelmente levaria mais tempo para um usuário mal-intencionado adivinhar ou violar?
Escolha uma opção:
super3secret2password1
10characters
mk$$cittykat104# 
drninjaphd
Refer to curriculum topic: 3.1.1 
Quando for escolher uma boa senha: 
Não use palavras de dicionário ou nomes em nenhum idioma.
Não use erros ortográficos comuns de palavras do dicionário.
Não use nomes de computador ou de contas.
Se possível use caracteres especiais, como! @ # $ % ^ & * ( ).
Use uma senha de 10 caracteres ou mais.
A resposta correta é: mk$$cittykat104#.
 
Qual tipo de tecnologia pode impedir que o software mal-intencionado monitore as atividades do usuário, coletando informações
pessoais e produzindo anúncios pop-up indesejados em um computador de usuário?
Escolha uma opção:
gerenciador de senhas
firewall
autenticação de dois fatores
anti-spyware 
Refer to curriculum topic: 3.1.1 
O software antispyware é comumente instalado em uma máquina do usuário fazer a varredura e remover o software spyware
mal-intencionado instalado em um dispositivo.
A resposta correta é: anti-spyware.
06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 4/6
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede?
Escolha uma opção:
A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações.
A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. 
Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet.
Os dispositivos de IoT exigem conexões sem fio e sem criptografia.
Refer to curriculum topic: 3.1.1 
Os dispositivos de IoT comumente funcionam com o firmware original e não recebem atualizações tão frequentes como os
notebooks, os desktops e as plataformas móveis.
A resposta correta é: A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware..
 
Um usuário está tendo dificuldade de lembrar senhas de várias contas on-line. Qual é a melhor solução para o usuário?
Escolha uma opção:
Salvar as senhas em um programa de gerenciador de senhas centralizado. 
Compartilhar as senhas com o técnico de computador ou o administrador de rede.
Anotar as senhas e escondê-las.
Criar uma única senha forte que deve ser usada em todas as contas on-line.
Refer to curriculum topic: 3.1.1 
Um Gerenciador de senhas pode ser usado para armazenare criptografar várias senhas. Uma senha mestre pode ser
implementada para proteger o software gerenciador de senha.
A resposta correta é: Salvar as senhas em um programa de gerenciador de senhas centralizado..
06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 5/6
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
 
Como os dados estão sendo armazenados em um disco rígido local, qual método os protegeria contra o acesso não autorizado?
Escolha uma opção:
uma cópia duplicada de disco rígido
criptografia de dados 
exclusão de arquivos confidenciais
autenticação de dois fatores
Refer to curriculum topic: 3.1.2 
A criptografia de dados é o processo de conversão de dados em um formato que apenas uma pessoa confiável, autorizada com
uma senha ou chave secreta possa descriptografá-los e acessar o formato original.
A resposta correta é: criptografia de dados.
 
Como um usuário pode impedir que outras pessoas espionem o tráfego de rede ao operar um PC em um ponto de acesso de
WiFi?
Escolha uma opção:
Criar senhas fortes e únicas.
Desativar o Bluetooth.
Usar a criptografia WPA2.
Conectar-se por um serviço de VPN. 
Refer to curriculum topic: 3.1.1 
Quando um usuário se conecta por um túnel de VPN criptografado em uma rede WiFi pública, todos os dados do usuário
enviados ou recebidos serão indecifráveis.
A resposta correta é: Conectar-se por um serviço de VPN..
06/05/2021 Teste do Capítulo 3: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=14221832&cmid=16859253 6/6
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 12
Correto
Atingiu 2,00 de
2,00
Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador
compartilhado?
Escolha uma opção:
Use o navegador da Web no modo de navegação privada. 
Reinicie o computador depois de fechar o navegador da Web.
Transfira todos os arquivos baixados para a lixeira.
Use somente uma conexão criptografada para acessar sites.
Refer to curriculum topic: 3.2.2 
Quando um usuário de computador navega na Web em modo privado, ocorre o seguinte:
Os cookies são desativados.
Os arquivos de Internet temporários são removidos depois de fechar a janela.
O histórico de navegação é removido depois de fechar a janela.
A resposta correta é: Use o navegador da Web no modo de navegação privada..
◄ Capítulo 3: Prática de termos e 
conceitos
Seguir para... Iniciar Capítulo 4 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=16859249&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=16859257&forceview=1

Mais conteúdos dessa disciplina