Buscar

IT Essentials_Cap13_Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

IT Essentials: PC Hardware and Software (Versão 7.00) - 
Exame do capítulo 13 do IT Essentials 7.0 
 
1.Uma empresa SOHO contratou um técnico para entrar, configurar e proteger 
os computadores. O técnico decidiu configurar uma política de segurança 
local para as máquinas. Qual configuração o técnico usaria para garantir que o 
usuário não tornasse sua senha igual ao nome da sua própria conta de usuário? 
 Aplicar histórico de senhas 
 Comprimento mínimo da senha 
 Tempo de vida máximo da senha 
 Atender a requisitos de complexidade 
 
2.O que são assinaturas relacionadas a ameaças à segurança? 
 a soma de verificação associada a cada tipo específico de malware armazenado em uma 
tabela de vírus 
 um código de criptografia exclusivo usado por um invasor conhecido 
 o início ou o fim de um segmento de malware que possui um número específico de 
verificação de redundância cíclica 
 um ou mais padrões de código em um tipo específico de malware 
 
3.Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.) 
 token 
 chave DES 
 TPM 
 chave privada 
 chave pública 
 
4.Qual técnica ou dispositivo de segurança limpa os dados de um disco rígido, 
sendo colocado perto do prato da unidade por pelo menos 2 minutos? 
 bastão de desmagnetização 
 Formato de Baixo Nível 
 apagar escopo 
 scanner biométrico 
 EFS 
 
5.Um usuário liga para o help desk relatando que um notebook não está 
funcionando como esperado. Depois de verificar o notebook, um técnico nota 
que alguns arquivos de sistema foram renomeados e permissões de arquivo 
foram alteradas. O que poderia causar esses problemas? 
 O sistema de arquivo está corrompido. 
 O sistema de arquivos foi criptografado. 
 O driver de vídeo está corrompido. 
 O notebook está infectado por um vírus. 
 
6.Uma empresa de alta tecnologia tem um problema com pessoas não 
autorizadas que obtêm acesso à empresa seguindo um funcionário autorizado 
pela entrada segura. Quais são as duas medidas que podem ajudar nessa falha 
de segurança? (Escolha dois.) 
 Entrada de pessoal autorizado 
 autenticação multifatorial 
 biometria 
 ID inteligente de funcionário 
 Guarda de segurança que verifica IDs 
 
7.Um técnico está configurando direitos e permissões no Windows 7. Qual 
ferramenta o técnico deve usar? 
 Monitor de recursos 
 Device Manager (Gerenciador de dispositivos) 
 Ferramenta de Política de Segurança Local 
 Usuários e Grupos Locais. 
 
8.Depois de confirmar a remoção do vírus do computador, como o técnico 
deve garantir e verificar a funcionalidade total do sistema? 
 Documente o problema e os procedimentos necessários para resolvê-lo. 
 Reunir informações a partir de um número de fontes para identificar claramente o problema. 
 Verificar os últimos patches e atualizações do SO. 
 Fale com o usuário para determinar a causa do problema 
 
9.Um usuário recebe um telefonema de uma pessoa que afirma fornecer 
serviços de TI de um empresa e, em seguida, pede que o usuário confirme o 
nome de usuário e senha, para fins de auditoria. Que ameaça de segurança este 
telefonema representa? 
 DDoS 
 engenharia social 
 spam 
 keylogging anônimo 
 
10.Um usuário percebe que os arquivos criados e salvos localmente na semana 
passada estão ausentes e pede ao técnico para investigar. O técnico suspeita 
que houve uma violação de segurança. Que tipo de malware pode ser 
responsável? 
 adware 
 phishing 
 spyware 
 Cavalo de Troia 
 
11.Como manter o histórico de navegação pessoal escondido dos outros 
trabalhadores que podem utilizar este computador compartilhado? 
 Use o navegador da Web no modo de navegação privada. 
 Transfira todos os arquivos baixados para a lixeira. 
 Reinicie o computador depois de fechar o navegador da Web. 
 Use somente uma conexão criptografada para acessar sites. 
 
12.O departamento de TI informa que um servidor Web da empresa está 
recebendo simultaneamente um número estranhamente alto de solicitações de 
página da Web de locais diferentes. Qual tipo de ataque contra a segurança 
está ocorrendo? 
 spyware 
 DDoS 
 engenharia social 
 phishing 
 adware 
13.Que tipo de firewall serve como retransmissão entre usuários e servidores 
na Internet, inspeciona todo o tráfego e permite ou nega tráfego com base em 
um conjunto de regras? 
 firewall proxy 
 firewall de pacote com estado 
 firewall do sistema operacional 
 firewall de filtragem de pacotes 
 
14.Quais dois algoritmos são utilizados para codificação de hash para garantir 
a integridade dos dados? (Escolha duas.) 
 SHA 
 chap checksum 
 MD5 
 VPN 
 SSL 
 
15.Um estudante universitário se conecta a um computador universitário pela 
primeira vez. Qual categoria de política de segurança deve ser apresentada ao 
aluno? 
 Políticas de Usos Aceitáveis 
 Políticas de Identificação e Autenticação 
 Políticas de Tratamento de Incidentes 
 Políticas de Manutenção de Rede 
 
 
 
 
 
 
 
 
 
 
16. 
 
Consulte a figura. Que tipo de senha da estação de trabalho está sendo usada? 
 Login 
 Multifator 
 rede 
 BIOS 
 Síncrono 
 
17.Um gerente aborda o técnico de reparo do PC com o problema de que os 
usuários estão entrando na empresa no meio da noite para jogar em seus 
computadores. O que o técnico de reparo do PC poderia fazer para ajudar 
nessa situação? 
 Usar o Gerenciador de Dispositivos para limitar o acesso ao computador. 
 Usar Visualizador de Eventos para documentar os horários de entrada e saída do 
computador. 
 Limitar os horários de login. 
 Ativar as senhas na BIOS. 
 
18.Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha 
duas.) 
 Redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas. 
 Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar. 
 Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um 
ataque. 
 Usar o endereço IP padrão em um ponto de acesso facilita o hacking. 
 O modo sem fio para convidados fornece acesso aberto a uma LAN protegida. 
19.Uma empresa recém-criada possui quinze computadores Windows 10 que 
precisam ser instalados antes que a empresa possa abrir os negócios. Qual é a 
melhor prática que o técnico deve implementar ao configurar o Firewall do 
Windows? 
 O técnico deve remover todas as regras de firewall padrão e impedir seletivamente que o 
tráfego chegue à rede da empresa. 
 O técnico deve criar instruções para usuários corporativos sobre como permitir um 
aplicativo pelo Firewall do Windows usando a conta de Administrador. 
 Depois de implementar o software de segurança de terceiros para a empresa, o técnico 
deve verificar se o Firewall do Windows está desativado. 
 O técnico deve habilitar o Firewall do Windows para tráfego de entrada e instalar outro 
software de firewall para controle de tráfego de saída. 
 
20.Um cliente usa o Internet Explorer e Microsoft Edge como navegadores no 
computador. O cliente pergunta ao técnico como configurar o computador 
para detectar e filtrar sites de phishing, analisar itens suspeitos e verificar 
downloads em uma lista de arquivos e sites maliciosos conhecidos. Qual 
recurso de segurança da web o técnico deve demonstrar? 
 Firewall 
 Filtro SmartScreen 
 AutoPlay 
 Filtragem ActiveX 
 
21.Um grupo de usuários na mesma rede está reclamando de seus 
computadores rodando lentamente. Depois de investigar, o técnico determina 
que esses computadores fazem parte de uma rede zumbi. Que tipo de malware 
é usado para controlar esses computadores? 
 vírus 
 botnet 
 spyware 
 rootkit 
 
22.Um técnico foi solicitado por um gerente para recomendar uma solução de 
segurança para proteger um computador contra cavalos de Tróia. Qual técnica 
de segurança o técnico deve recomendar? 
 autenticação dupla 
 scan de portas 
 Antimalware 
 ASA

Continue navegando