Baixe o app para aproveitar ainda mais
Prévia do material em texto
IT Essentials: PC Hardware and Software (Versão 7.00) - Exame do capítulo 13 do IT Essentials 7.0 1.Uma empresa SOHO contratou um técnico para entrar, configurar e proteger os computadores. O técnico decidiu configurar uma política de segurança local para as máquinas. Qual configuração o técnico usaria para garantir que o usuário não tornasse sua senha igual ao nome da sua própria conta de usuário? Aplicar histórico de senhas Comprimento mínimo da senha Tempo de vida máximo da senha Atender a requisitos de complexidade 2.O que são assinaturas relacionadas a ameaças à segurança? a soma de verificação associada a cada tipo específico de malware armazenado em uma tabela de vírus um código de criptografia exclusivo usado por um invasor conhecido o início ou o fim de um segmento de malware que possui um número específico de verificação de redundância cíclica um ou mais padrões de código em um tipo específico de malware 3.Quais são os dois itens usados na criptografia assimétrica? (Escolha duas.) token chave DES TPM chave privada chave pública 4.Qual técnica ou dispositivo de segurança limpa os dados de um disco rígido, sendo colocado perto do prato da unidade por pelo menos 2 minutos? bastão de desmagnetização Formato de Baixo Nível apagar escopo scanner biométrico EFS 5.Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses problemas? O sistema de arquivo está corrompido. O sistema de arquivos foi criptografado. O driver de vídeo está corrompido. O notebook está infectado por um vírus. 6.Uma empresa de alta tecnologia tem um problema com pessoas não autorizadas que obtêm acesso à empresa seguindo um funcionário autorizado pela entrada segura. Quais são as duas medidas que podem ajudar nessa falha de segurança? (Escolha dois.) Entrada de pessoal autorizado autenticação multifatorial biometria ID inteligente de funcionário Guarda de segurança que verifica IDs 7.Um técnico está configurando direitos e permissões no Windows 7. Qual ferramenta o técnico deve usar? Monitor de recursos Device Manager (Gerenciador de dispositivos) Ferramenta de Política de Segurança Local Usuários e Grupos Locais. 8.Depois de confirmar a remoção do vírus do computador, como o técnico deve garantir e verificar a funcionalidade total do sistema? Documente o problema e os procedimentos necessários para resolvê-lo. Reunir informações a partir de um número de fontes para identificar claramente o problema. Verificar os últimos patches e atualizações do SO. Fale com o usuário para determinar a causa do problema 9.Um usuário recebe um telefonema de uma pessoa que afirma fornecer serviços de TI de um empresa e, em seguida, pede que o usuário confirme o nome de usuário e senha, para fins de auditoria. Que ameaça de segurança este telefonema representa? DDoS engenharia social spam keylogging anônimo 10.Um usuário percebe que os arquivos criados e salvos localmente na semana passada estão ausentes e pede ao técnico para investigar. O técnico suspeita que houve uma violação de segurança. Que tipo de malware pode ser responsável? adware phishing spyware Cavalo de Troia 11.Como manter o histórico de navegação pessoal escondido dos outros trabalhadores que podem utilizar este computador compartilhado? Use o navegador da Web no modo de navegação privada. Transfira todos os arquivos baixados para a lixeira. Reinicie o computador depois de fechar o navegador da Web. Use somente uma conexão criptografada para acessar sites. 12.O departamento de TI informa que um servidor Web da empresa está recebendo simultaneamente um número estranhamente alto de solicitações de página da Web de locais diferentes. Qual tipo de ataque contra a segurança está ocorrendo? spyware DDoS engenharia social phishing adware 13.Que tipo de firewall serve como retransmissão entre usuários e servidores na Internet, inspeciona todo o tráfego e permite ou nega tráfego com base em um conjunto de regras? firewall proxy firewall de pacote com estado firewall do sistema operacional firewall de filtragem de pacotes 14.Quais dois algoritmos são utilizados para codificação de hash para garantir a integridade dos dados? (Escolha duas.) SHA chap checksum MD5 VPN SSL 15.Um estudante universitário se conecta a um computador universitário pela primeira vez. Qual categoria de política de segurança deve ser apresentada ao aluno? Políticas de Usos Aceitáveis Políticas de Identificação e Autenticação Políticas de Tratamento de Incidentes Políticas de Manutenção de Rede 16. Consulte a figura. Que tipo de senha da estação de trabalho está sendo usada? Login Multifator rede BIOS Síncrono 17.Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação? Usar o Gerenciador de Dispositivos para limitar o acesso ao computador. Usar Visualizador de Eventos para documentar os horários de entrada e saída do computador. Limitar os horários de login. Ativar as senhas na BIOS. 18.Quais duas afirmações caracterizam a segurança da rede sem fio? (Escolha duas.) Redes sem fio oferecem os mesmos recursos de segurança que as redes cabeadas. Com o broadcast SSID desativado, um invasor deve saber o SSID para se conectar. Um invasor precisa de acesso físico a pelo menos um dispositivo de rede para iniciar um ataque. Usar o endereço IP padrão em um ponto de acesso facilita o hacking. O modo sem fio para convidados fornece acesso aberto a uma LAN protegida. 19.Uma empresa recém-criada possui quinze computadores Windows 10 que precisam ser instalados antes que a empresa possa abrir os negócios. Qual é a melhor prática que o técnico deve implementar ao configurar o Firewall do Windows? O técnico deve remover todas as regras de firewall padrão e impedir seletivamente que o tráfego chegue à rede da empresa. O técnico deve criar instruções para usuários corporativos sobre como permitir um aplicativo pelo Firewall do Windows usando a conta de Administrador. Depois de implementar o software de segurança de terceiros para a empresa, o técnico deve verificar se o Firewall do Windows está desativado. O técnico deve habilitar o Firewall do Windows para tráfego de entrada e instalar outro software de firewall para controle de tráfego de saída. 20.Um cliente usa o Internet Explorer e Microsoft Edge como navegadores no computador. O cliente pergunta ao técnico como configurar o computador para detectar e filtrar sites de phishing, analisar itens suspeitos e verificar downloads em uma lista de arquivos e sites maliciosos conhecidos. Qual recurso de segurança da web o técnico deve demonstrar? Firewall Filtro SmartScreen AutoPlay Filtragem ActiveX 21.Um grupo de usuários na mesma rede está reclamando de seus computadores rodando lentamente. Depois de investigar, o técnico determina que esses computadores fazem parte de uma rede zumbi. Que tipo de malware é usado para controlar esses computadores? vírus botnet spyware rootkit 22.Um técnico foi solicitado por um gerente para recomendar uma solução de segurança para proteger um computador contra cavalos de Tróia. Qual técnica de segurança o técnico deve recomendar? autenticação dupla scan de portas Antimalware ASA
Compartilhar