Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

CAPÍTULO 12
Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup?
Gravação 
Gravação
Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses
problemas?
O notebook está infectado por um vírus.
O notebook está infectado por um vírus. 
Qual o nome dado aos padrões de programação de código de vírus?
assinaturas
assinaturas 
Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo
para um site falso?
Envenenamento de DNS 
Envenenamento de DNS 
Envenenamento de DNS
Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas? (Escolha duas.)
Operadores de Backup
Administradores
Operadores de Backup
Administradores
Qual é o principal objetivo de um ataque DoS?
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um
arquivo? (Escolha duas.)
Controle Total
Modificar
Controle Total
Modificar
Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade
removível?
BitLocker To Go 
Quais são as possíveis ameaças aos bens da organização?
BitLocker To Go
Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem um a
política de segurança? (Escolha três.)
Quais são as possíveis ameaças aos bens da organização?
Quais são as possíveis ameaças aos bens da organização?
Quais são as possíveis ameaças aos bens da organização?
Quais são as possíveis ameaças aos bens da organização?
Quais são as possíveis ameaças aos bens da organização?
O que deve ser feito no caso de uma falha de segurança?
Quais os bens que necessitam de proteção?
O que deve ser feito no caso de uma falha de segurança?
Quais os bens que necessitam de proteção?
Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado?
Gerenciar Definições de Segurança
Gerenciar Definições de Segurança
Quais as duas características que descrevem um worm? (Escolha duas.)
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário é auto-replicante
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário 
é auto-replicante 
Qual é a maneira mais eficaz de proteger o tráfego sem fio?
WPA2
WPA2 
Um usuário está navegando p ela Internet quando uma mensagem de aviso pop-up aparece indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o usuário sabe que o computador já está protegido por um software antimalware. O que o usuário deve fazer nessa situação?
Fechar a guia ou janela do navegador.
Fechar a guia ou janela do navegador. 
Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware?
Desligue o host da rede. 
Desligue o host da rede.
Desligue o host da rede. 
Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de acesso originais?
quando ele for movido para o mesmo volume
quando ele for movido para o mesmo volume 
Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança?
Quais sintomas você está vivenciando?
Quais sintomas você está vivenciando? 
Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito para evitar esse problema?
Configurar o software antivírus para examinar mídias removíveis. 
Configurar o software antivírus para examinar mídias removíveis.
Configurar o software antivírus para examinar mídias removíveis. 
Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?
phishing
phishing
Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário?
fazer logout de um usuário de um computador após um período especificado.
fazer logout de um usuário de um computador após um período especificado 
Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro?
Certifique-se de que a política de segurança está sendo cumprida.
Certifique-se de que a política de segurança está sendo cumprida. 
A empresa XYZ decidiu atualizar alguns de seus PCs m ais antigos. Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos?
Apagar os dados do disco rígido.
Apagar os dados do disco rígido.
O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede?
Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113.
Qualquer tráfego que é enviado pe la porta 25 abrirá a porta 113 para permitir o tráf ego de entrada
para a rede interna através da porta 113. 
Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação?
Limitar os horários de login.
Limitar os horários de login. 
Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.)
Implementar a autenticação biométrica.
Implementar a autenticação biométrica.
Trancar as portas das salas de telecomunicações.
Implementar a autenticação biométrica.
Trancar as portas das salas de telecomunicações. 
Qual é a senha mais forte?
Gd^7123e!
Gd^7123e! 
Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário? (Escolha duas.)
Restringir a hora em que os usuários podem fazer login em um computador.
Limitar o número de tentativas de login com falha.
Restringir a hora em que os usuários podem fazer login em um computador.
Limitar o número de tentativas de login com falha.
Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.)
garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez
registrar e acompanhar todos os visitantes nas instalações
garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez.
registrar e acompanhar todos os visitantes nas instalações.
Foiobservado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.)
Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados
são acessados.
Desabilitar o recurso de execução automática no sistema operacional.
Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados.
Desabilitar o recurso de execução automática no sistema operacional.

Mais conteúdos dessa disciplina