Baixe o app para aproveitar ainda mais
Prévia do material em texto
CAPÍTULO 12 Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup? Gravação Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses problemas? O notebook está infectado por um vírus. Qual o nome dado aos padrões de programação de código de vírus? assinaturas Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso? Envenenamento de DNS Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas? (Escolha duas.) Operadores de Backup Administradores Qual é o principal objetivo de um ataque DoS? evitar que o servidor de destino seja capaz de lidar com pedidos adicionais Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo? (Escolha duas.) Controle Total Modificar Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível? BitLocker To Go Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança? (Escolha três.) Quais são as possíveis ameaças aos bens da organização? O que deve ser feito no caso de uma falha de segurança? Quais os bens que necessitam de proteção? Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado? Gerenciar Definições de Segurança Quais as duas características que descrevem um worm? (Escolha duas.) viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário é auto-replicante Qual é a maneira mais eficaz de proteger o tráfego sem fio? WPA2 Um usuário está navegando pela Internet quando uma mensagem de aviso pop-up aparece indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o usuário sabe que o computador já está protegido por um software antimalware. O que o usuário deve fazer nessa situação? Fechar a guia ou janela do navegador. Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware? Desligue o host da rede. Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de acesso originais? quando ele for movido para o mesmo volume Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança? Quais sintomas você está vivenciando? Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito para evitar esse problema? Configurar o software antivírus para examinar mídias removíveis. Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais? phishing Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário? fazer logout de um usuário de um computador após um período especificado Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro? Certifique-se de que a política de segurança está sendo cumprida. A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos. Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos? Apagar os dados do disco rígido. O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede? Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113. Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação? Limitar os horários de login. Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.) Implementar a autenticação biométrica. Trancar as portas das salas de telecomunicações. Qual é a senha mais forte? Gd^7123e! Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário? (Escolha duas.) Restringir a hora em que os usuários podem fazer login em um computador. Limitar o número de tentativas de login com falha. Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.) garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez registrar e acompanhar todos os visitantes nas instalações Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.) Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados. Desabilitar o recurso de execução automática no sistema operacional. Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup? Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses problemas? Qual o nome dado aos padrões de programação de código de vírus? Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso? Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas? (Escolha duas.) Qual é o principal objetivo de um ataque DoS? Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo? (Escolha duas.) Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível? Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança? (Escolha três.) Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado? Quais as duas características que descrevem um worm? (Escolha duas.) Qual é a maneira mais eficaz de proteger o tráfego sem fio? Um usuário está navegando pela Internet quando uma mensagem de aviso pop-up aparece indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o usuário sabe que o computador já está protegido por um software antimalware. O que o usuário deve fazer nessa situação? Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware? Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de acesso originais? Qual pergunta seria um exemplo de perguntaaberta que um técnico pode fazer ao solucionar um problema de segurança? Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito para evitar esse problema? Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais? Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário? Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro? A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos. Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos? O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede? Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação? Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.) Qual é a senha mais forte? Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário? (Escolha duas.) Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.) Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.)
Compartilhar