Logo Passei Direto
Buscar

PROVA CAPITULO 7 - CYBERSECURITY ESSENTIALS

User badge image
Victoria IT

em

Ferramentas de estudo

Questões resolvidas

Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?


NTP
DHCP
DNS
ICMP

Qual é a diferença entre um HIDS e um firewall?


Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Um HIDS bloqueia intrusões, enquanto um firewall filtra-as.
Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego.
Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.

Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?


política de palavra-passe
portátil do utilizador
ponto de acesso não autorizado
palavra-passe fraca
erro do utilizador

O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que registo é que deveria ativar?


auditoria
syslog
Windows
sistema operativo

Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual


A política deve ser complexa e difícil de lembrar.
A política deve ser fácil de lembrar.
A política deve ser alterada regularmente.
A política deve ser a mesma para todas as estações de trabalho.

Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)


a capacidade de controlar quando ocorrem as atualizações
a capacidade de obter relatórios sobre os sistemas
a capacidade dos utilizadores de selecionar atualizações
a necessidade de os sistemas estarem diretamente ligados à Internet
não há oportunidades para os utilizadores evitarem as actualizações
a probabilidade de poupança de armazenamento

As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à infraestrutura de rede, que centro de operação seria responsável?


HVAC
SOC
NOC
RH

Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?


Secure Copy
Remote Desktop
Telnet
Secure Shell

É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema operativo atual para identificar potenciais vulnerabilidades?


uma lista branca
uma linha de base de referência
uma verificação de vulnerabilidade
um pentest
uma lista negra

Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?


devido à utilização de palavras-passe em texto claro
devido à falta de criptografia
facilmente crackable
devido à falta de apoio
devido à sua idade

O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)


garante a compatibilidade do sistema
cria maior diversidade
assegura imagem da máquina limpa
mais fácil de instalar novos computadores dentro da organização
reduz o pessoal necessário
pode fornecer um backup completo do sistema

A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?


T1
fibra
PPP
VPN
modem

Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?


as permissões
o firewall do computador
a aplicação corrompida
a necessidade de uma reinicialização do sistema

Quais são os três itens que são software malicioso? (Escolha três.)


Anexos
Apt
keylogger
vírus
e-mail
cavalo de Tróia

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?


NTP
DHCP
DNS
ICMP

Qual é a diferença entre um HIDS e um firewall?


Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Um HIDS bloqueia intrusões, enquanto um firewall filtra-as.
Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego.
Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.

Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?


política de palavra-passe
portátil do utilizador
ponto de acesso não autorizado
palavra-passe fraca
erro do utilizador

O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que registo é que deveria ativar?


auditoria
syslog
Windows
sistema operativo

Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual


A política deve ser complexa e difícil de lembrar.
A política deve ser fácil de lembrar.
A política deve ser alterada regularmente.
A política deve ser a mesma para todas as estações de trabalho.

Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)


a capacidade de controlar quando ocorrem as atualizações
a capacidade de obter relatórios sobre os sistemas
a capacidade dos utilizadores de selecionar atualizações
a necessidade de os sistemas estarem diretamente ligados à Internet
não há oportunidades para os utilizadores evitarem as actualizações
a probabilidade de poupança de armazenamento

As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à infraestrutura de rede, que centro de operação seria responsável?


HVAC
SOC
NOC
RH

Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?


Secure Copy
Remote Desktop
Telnet
Secure Shell

É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema operativo atual para identificar potenciais vulnerabilidades?


uma lista branca
uma linha de base de referência
uma verificação de vulnerabilidade
um pentest
uma lista negra

Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?


devido à utilização de palavras-passe em texto claro
devido à falta de criptografia
facilmente crackable
devido à falta de apoio
devido à sua idade

O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)


garante a compatibilidade do sistema
cria maior diversidade
assegura imagem da máquina limpa
mais fácil de instalar novos computadores dentro da organização
reduz o pessoal necessário
pode fornecer um backup completo do sistema

A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?


T1
fibra
PPP
VPN
modem

Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?


as permissões
o firewall do computador
a aplicação corrompida
a necessidade de uma reinicialização do sistema

Quais são os três itens que são software malicioso? (Escolha três.)


Anexos
Apt
keylogger
vírus
e-mail
cavalo de Tróia

Prévia do material em texto

Started on
	Friday, 29 September 2023, 7:22 PM
	State
	Finished
	Completed on
	Friday, 29 September 2023, 7:53 PM
	Time taken
	30 mins 32 secs
	Marks
	42.00/42.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que serviço irá resolver um endereço Web específico para um endereço IP do servidor web de destino?
Select one:
NTP
DHCP
DNS
ICMP
Feedback
Refer to curriculum topic: 7.3.1
O DNS resolve um endereço de website para o endereço IP real desse destino.
The correct answer is: DNS
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Após uma auditoria de segurança de uma organização, verificou-se que várias contas tinham acesso privilegiado a sistemas e dispositivos. Que três melhores práticas à segurança de contas privilegiadas devem ser incluídas no relatório de auditoria? (Escolha três.)
Select one or more:
Ninguém deveria ter acesso privilegiado.
Armazenamento seguro de palavras-passe.
Aplicar o princípio do menor privilégio.
Apenas o CIO deve ter acesso privilegiado.
Somente os administradores devem ter acesso privilegiado.
Reduza o número de contas privilegiadas.
Feedback
Refer to curriculum topic: 7.2.2
As melhores práticas implicam dar ao utilizador apenas o que é necessário para fazer o seu trabalho. Quaisquer privilégios adicionais devem ser rastreados e auditados.
The correct answers are: Reduza o número de contas privilegiadas., Armazenamento seguro de palavras-passe., Aplicar o princípio do menor privilégio.
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a diferença entre um HIDS e um firewall?
Select one:
Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Um HIDS bloqueia intrusões, enquanto um firewall filtra-as.
Um firewall permite e nega o tráfego com base em regras e um HIDS monitoriza o tráfego de rede.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitoriza o tráfego.
Um firewall executa a filtragem de pacotes e, portanto, é limitado em eficácia, enquanto que um HIDS bloqueia intrusões.
Feedback
Refer to curriculum topic: 7.1.1
Para monitorizar a atividade local, um HIDS deve ser implementado. Os monitores de atividade de rede estão preocupados com o tráfego e não com a atividade do sistema operativo.
The correct answer is: Um HIDS monitoriza os sistemas operativos dos computadores anfitrião e processa a atividade do sistema de ficheiros. Os Firewalls permitem ou negam tráfego entre o computador e outros sistemas.
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador chama o help desk queixando-se que a palavra-passe para aceder a rede sem fio foi alterada sem aviso prévio. O utilizador tem permissão para alterar a palavra-passe, mas uma hora depois, a mesma coisa acontece. O que pode estar a acontecer nesta situação?
Select one:
política de palavra-passe
portátil do utilizador
ponto de acesso não autorizado
palavra-passe fraca
erro do utilizador
Feedback
Refer to curriculum topic: 7.1.2
Os ataques man-in-the-middle são uma ameaça que resulta na perda de credenciais e dados. Esse tipo de ataques pode ocorrer por diferentes razões, incluindo o sniffing de tráfego.
The correct answer is: ponto de acesso não autorizado
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O gestor de um departamento suspeita que alguém esteja a tentar invadir computadores à noite. É-lhe pedido que descubra se este é o caso. Que registo é que deveria ativar?
Select one:
auditoria
syslog
Windows
sistema operativo
Feedback
Refer to curriculum topic: 7.2.2
Os logs de auditoria podem registar tentativas de autenticação do utilizador em estações de trabalho e podem revelar se alguma tentativa de invasão foi feita.
The correct answer is: auditoria
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um estagiário começou a trabalhar no grupo de apoio. Uma obrigação é definir a política local para palavras-passe nas estações de trabalho. Qual seria a melhor ferramenta a utilizar?
Select one:
política de palavra-passe
administração de sistema
secpol.msc
política de conta
grpol.msc
Feedback
Refer to curriculum topic: 7.2.2
As políticas locais não são políticas de grupo e funcionam apenas na máquina local. As políticas locais podem, no entanto, ser substituídas se a máquina fizer parte de um domínio do Windows.
The correct answer is: secpol.msc
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O CIO quer proteger dados nos portáteis da empresa através da implementação de cifra de ficheiros. O técnico determina que o melhor método é cifrar cada disco rígido usando o Windows BitLocker. Que duas coisas são necessárias para implementar esta solução? (Escolha duas opções.)
Select one or more:
Pen USB
pelo menos dois volumes
cópia de segurança
TPM
gestão de palavras-passe
EFS
Feedback
Refer to curriculum topic: 7.1.3
O Windows fornece um método para cifrar ficheiros, pastas ou discos rígidos inteiros, dependendo da necessidade. No entanto, certos settings da BIOS e configurações são necessárias para implementar a criptografia em todo o disco rígido.
The correct answers are: pelo menos dois volumes, TPM
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um novo PC é retirado da caixa, iniciado e ligado à Internet. Os remendos (remendos) foram descarregados e instalados. O Antivírus foi atualizado. A fim de blindar ainda mais o sistema operativo, o que pode ser feito?
Select one:
Remova a conta de administrador.
Dê ao computador um endereço não encaminhável.
Remova os programas e serviços desnecessários.
Desligue o computador da rede.
Desligue o firewall.
Instale um firewall de hardware.
Feedback
Refer to curriculum topic: 7.1.1
Quando blindar o sistema operativo, fazem parte do processo a aplicação de remendos e de antivírus. Muitos componentes extras são adicionados pelo fabricante que não são necessariamente precisos.
The correct answer is: Remova os programas e serviços desnecessários.
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Porque é que o WPA2 é melhor que o WPA?
Select one:
uso obrigatório de algoritmos AES
suporta TKIP
tempo de processamento reduzido
espaço de chave reduzido
Feedback
Refer to curriculum topic: 7.1.2
Uma boa maneira de lembrar as normas de segurança sem fios é considerar como estas evoluíram do WEP para WPA e depois para WPA2. Cada evolução aumentou as medidas de segurança.
The correct answer is: uso obrigatório de algoritmos AES
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma empresa quer implementar o acesso biométrico ao seu data center. A empresa está preocupada com as pessoas capazes de contornar o sistema por serem falsamente aceitas como utilizadores legítimos. Que tipo de erro é a aceitação falsa?
Select one:
Tipo I
CER
Tipo II
falsa rejeição
Feedback
Refer to curriculum topic: 7.4.1
Existem dois tipos de erros que a biometria pode ter: falsa aceitação e falsa rejeição. A falsa aceitação é um erro de Tipo II. Os dois tipos podem cruzar-se num ponto chamado taxa de erros crossover.
The correct answer is: Tipo II
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador está a propor a compra de uma solução de gestão de remendos para uma empresa. O utilizador quer dar razões pelas quais a empresa deve gastar dinheiro numa solução. Quais são os benefícios que a gestão de remendos oferece? (Escolha três.)
Select one or more:
Os remendos podem ser escolhidos pelo utilizador.
Os computadores exigem uma ligação à Internet para receber remendos.
Os remendos podem ser escritos rapidamente.
As atualizações podem ser forçadas nos sistemas imediatamente.
Os administradores podem aprovar ou negar remendos.
As atualizações não podem ser contornadas.
Feedback
Refer to curriculum topic: 7.1.1Um sistema centralizado de gestão de remendos pode acelerar a aplicação de patches e automatizar o processo. Outras boas razões para usar um serviço automatizado de atualização de remendos incluem o seguinte:
· Os administradores controlam o processo de atualização.
· Os relatórios são gerados.
· As atualizações são fornecidas a partir de um servidor local.
· Os utilizadores não podem contornar o processo de atualização.
The correct answers are: Os administradores podem aprovar ou negar remendos., As atualizações podem ser forçadas nos sistemas imediatamente., As atualizações não podem ser contornadas.
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador faz um pedido para implementar um serviço de gestão de remendos para uma empresa. Como parte da requisição, o utilizador precisa fornecer a justificação do pedido. Que as três razões que o utilizador pode utilizar para justificar o pedido? (Escolha três.)
Select one or more:
a capacidade de controlar quando ocorrem as atualizações
a capacidade de obter relatórios sobre os sistemas
a capacidade dos utilizadores de selecionar atualizações
a necessidade de os sistemas estarem diretamente ligados à Internet
não há oportunidades para os utilizadores evitarem as actualizações
a probabilidade de poupança de armazenamento
Feedback
Refer to curriculum topic: 7.1.1
Um serviço de gestão de patches pode fornecer maior controle sobre o processo de atualização por um administrador. Elimina a necessidade de intervenção do utilizador.
The correct answers are: a capacidade de obter relatórios sobre os sistemas, a capacidade de controlar quando ocorrem as atualizações, não há oportunidades para os utilizadores evitarem as actualizações
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
As empresas podem ter diferentes centros de operação que lidam com diferentes problemas com as operações TI. Se um problema é relativo à infraestrutura de rede, que centro de operação seria responsável?
Select one:
HVAC
SOC
NOC
RH
Feedback
Refer to curriculum topic: 7.3.1
Os centros de operação suportam diferentes áreas da operação, incluindo a rede e a segurança. Cada um se concentra em partes específicas da estrutura de TI. O centro que suporta segurança seria o SOC.
The correct answer is: NOC
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um administrador de um pequeno data center quer um método flexível e seguro de ligação remota aos servidores. Que protocolo seria melhor usar?
Select one:
Secure Copy
Remote Desktop
Telnet
Secure Shell
Feedback
Refer to curriculum topic: 7.2.1
Como os hackers fazendo sniffing traffic podem ler palavras-passe de texto claro, qualquer ligação precisa de ser cifrada. Além disso, uma solução não deve ser dependente do sistema operativo.
The correct answer is: Secure Shell
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
É pedido a um utilizador que analise o estado atual de um sistema operativo de um computador. Com o que o utilizador deve comparar o sistema operativo atual para identificar potenciais vulnerabilidades?
Select one:
uma lista branca
uma linha de base de referência
uma verificação de vulnerabilidade
um pentest
uma lista negra
Feedback
Refer to curriculum topic: 7.1.1
Uma linha de base de referência permite que um utilizador efetuar uma comparação do desempenho do sistema. O utilizador pode então comparar o resultado com o esperado na linha de base.Este processo permite que o utilizador identifique potenciais vulnerabilidades.
The correct answer is: uma linha de base de referência
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três tipos de problemas de energia com os quais um técnico se deve preocupar? (Escolha três.)
Select one or more:
apagão
cortes parciais
fuzzing
cintilação
pico
spark
Feedback
Refer to curriculum topic: 7.2.3
Os problemas de energia incluem aumentos, diminuições ou mudanças bruscas de energia e incluem o seguinte:
· Pico
· Oscilação de energia
· Avaria
· Apagão
· SAG/DIP
· Cortes parciais
· Corrente de Inrush
The correct answers are: pico, cortes parciais, apagão
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Porque é que hoje em dia o WEP não deve ser utilizado em redes sem fios?
Select one:
devido à utilização de palavras-passe em texto claro
devido à falta de criptografia
facilmente crackable
devido à falta de apoio
devido à sua idade
Feedback
Refer to curriculum topic: 7.1.2
Apesar das melhorias, o WEP ainda é vulnerável a vários problemas de segurança, incluindo a capacidade de ser quebrado.
The correct answer is: facilmente crackable
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O gestor de suporte para desktop quer minimizar o tempo de inatividade das estações de trabalho que falham ou têm outros problemas relacionados com o software. Quais são as três vantagens de usar a clonagem de disco? (Escolha três.)
Select one or more:
garante a compatibilidade do sistema
cria maior diversidade
assegura imagem da máquina limpa
mais fácil de instalar novos computadores dentro da organização
reduz o pessoal necessário
pode fornecer um backup completo do sistema
Feedback
Refer to curriculum topic: 7.1.4
A clonagem de discos pode ser uma maneira eficiente de manter uma linha de base para as estações de trabalho e servidores. Não é um método para redução de custos.
The correct answers are: mais fácil de instalar novos computadores dentro da organização, pode fornecer um backup completo do sistema, assegura imagem da máquina limpa
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
A empresa tem muitos utilizadores que telecomutam. Precisa ser encontrada uma solução para que possa ser estabelecido um canal de comunicação seguro entre a localização remota dos utilizadores e a empresa. Qual é uma boa solução para esta situação?
Select one:
T1
fibra
PPP
VPN
modem
Feedback
Refer to curriculum topic: 7.1.1
Quando uma VPN é usada, um utilizador pode estar em qualquer local remoto, como casa ou hotel. A solução VPN é flexível, pois as linhas públicas podem ser usadas para se ligar com segurança a uma empresa.
The correct answer is: VPN
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador telefona para o help desk queixando-se de que uma aplicação foi instalada no computador e que a aplicação não se consegue ligar à Internet. Não existem avisos de antivírus e o utilizador pode navegar na Internet. Qual é a causa mais provável do problema?
Select one:
as permissões
o firewall do computador
a aplicação corrompida
a necessidade de uma reinicialização do sistema
Feedback
Refer to curriculum topic: 7.1.1
Ao solucionar os problemas de um utilizador, procure por alguns problemas comuns que impediriam um utilizador de executar uma função.
The correct answer is: o firewall do computador
Question 21
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três itens que são software malicioso? (Escolha três.)
Select one or more:
Anexos
Apt
keylogger
vírus
e-mail
cavalo de Tróia
Feedback
Refer to curriculum topic: 7.1.1
O e-mail pode ser usado para entregar software malicioso, mas o e-mail por si só não é software malicioso. O Apt é usado para instalar ou remover software dentro de um sistema operativo Linux. Os anexos podem conter software malicioso, mas nem sempre.
The correct answers are: cavalo de Tróia, vírus, keylogger
Parte inferior do formulário

Mais conteúdos dessa disciplina