Buscar

CISCO ITE - Capítulo 12

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CAPÍTULO 12
Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário
local restaure os arquivos de backup?
Gravação 
Um usuário liga para o help desk relatando que um notebook não está funcionando como
esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema
foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses
problemas?
O notebook está infectado por um vírus. 
Qual o nome dado aos padrões de programação de código de vírus?
assinaturas 
Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo
para um site falso?
Envenenamento de DNS 
Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os
arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas
esses arquivos e essas pastas? (Escolha duas.)
Operadores de Backup
Administradores
Qual é o principal objetivo de um ataque DoS?
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um
arquivo? (Escolha duas.)
Controle Total
Modificar
Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade
removível?
BitLocker To Go 
Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma
política de segurança? (Escolha três.)
Quais são as possíveis ameaças aos bens da organização?
O que deve ser feito no caso de uma falha de segurança?
Quais os bens que necessitam de proteção?
Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às
portas necessárias para permitir que um aplicativo seja executado?
Gerenciar Definições de Segurança
Quais as duas características que descrevem um worm? (Escolha duas.)
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário 
é auto-replicante 
Qual é a maneira mais eficaz de proteger o tráfego sem fio?
WPA2 
Um usuário está navegando pela Internet quando uma mensagem de aviso pop-up aparece
indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o
usuário sabe que o computador já está protegido por um software antimalware. O que o
usuário deve fazer nessa situação?
Fechar a guia ou janela do navegador. 
Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um
host está sendo causado por um malware?
Desligue o host da rede. 
Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de
acesso originais?
quando ele for movido para o mesmo volume 
Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar
um problema de segurança?
Quais sintomas você está vivenciando? 
Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus
foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito
para evitar esse problema?
Configurar o software antivírus para examinar mídias removíveis. 
Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente
legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?
phishing
Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de
usuário?
fazer logout de um usuário de um computador após um período especificado 
Um técnico está solucionando um problema de segurança do computador. O computador foi
comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o
técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no
futuro?
Certifique-se de que a política de segurança está sendo cumprida. 
A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos. Qual precaução a empresa
deve tomar antes de descartar os computadores mais antigos?
Apagar os dados do disco rígido.
O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A
porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito
que isso tem sobre o tráfego de rede?
Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada
para a rede interna através da porta 113. 
Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão
entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de
reparo do PC poderia fazer para ajudar nessa situação?
Limitar os horários de login. 
Quais são duas precauções de segurança física que uma empresa pode adotar para proteger
seus computadores e sistemas? (Escolha duas.)
Implementar a autenticação biométrica.
Trancar as portas das salas de telecomunicações. 
Qual é a senha mais forte?
Gd^7123e! 
Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário?
(Escolha duas.)
Restringir a hora em que os usuários podem fazer login em um computador.
Limitar o número de tentativas de login com falha.
Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho
contra a engenharia social? (Escolha duas.)
garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez
registrar e acompanhar todos os visitantes nas instalações
Foi observado que os computadores dos funcionários que usam unidades flash removíveis
estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a
evitar esse problema no futuro? (Escolha duas.)
Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados
são acessados.
Desabilitar o recurso de execução automática no sistema operacional. 
	Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup?
	Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses problemas?
	Qual o nome dado aos padrões de programação de código de vírus?
	Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso?
	Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas? (Escolha duas.)
	Qual é o principal objetivo de um ataque DoS?
	Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo? (Escolha duas.)
	Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível?
	Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança? (Escolha três.)
	Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado?
	Quais as duas características que descrevem um worm? (Escolha duas.)
	Qual é a maneira mais eficaz de proteger o tráfego sem fio?
	Um usuário está navegando pela Internet quando uma mensagem de aviso pop-up aparece indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o usuário sabe que o computador já está protegido por um software antimalware. O que o usuário deve fazer nessa situação?
	Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware?
	Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de acesso originais?
	Qual pergunta seria um exemplo de perguntaaberta que um técnico pode fazer ao solucionar um problema de segurança?
	Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito para evitar esse problema?
	Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?
	Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário?
	Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro?
	A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos. Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos?
	O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede?
	Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação?
	Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.)
	Qual é a senha mais forte?
	Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário? (Escolha duas.)
	Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.)
	Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.)

Continue navegando