Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual dos itens abaixo é um exemplo de engenharia social?
um computador que exibe pop-ups e adware não autorizados
a infecção de um computador por um vírus transmitido por um cavalo de Troia
um programador anônimo que direciona um ataque DDoS para um data center
uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários

O que deve ser feito para garantir que o software de antivírus em um computador seja capaz de detectar e erradicar os vírus mais recentes?
Baixar os arquivos de assinatura mais recentes em uma base regular.
Agendar uma verificação uma vez por semana.
Agendar atualizações de antivírus usando o Gerenciador de Tarefas do Windows.
Seguir as instruções de configuração de firewall presentes no site do fabricante do antivírus.

Que nível de permissão de segurança do Windows é necessário para um usuário local fazer backup de arquivos de outro usuário?
Gravação
Alteração
Total
Leitura

Quais três regras aumentam o nível de força de senha? (Escolha três.)
As senhas nunca devem expirar.
As senhas devem ser uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.
As senhas devem combinar datas especiais e iniciais do usuário para que possam ser alfanuméricas.
As senhas devem ser alteradas pelo usuário, depois de períodos específicos.
As políticas de reutilização e de bloqueio de senha devem ser implementadas.
As senhas devem ser curtas, para reduzir as possibilidades de os usuários se esquecerem delas.

Quando uma pessoa que repara um PC deveria implantar a funcionalidade de limite de tempo ocioso?
quando os usuários estiverem inserindo mídia e executando aplicações não permitidas pela empresa
quando os usuários deixarem sua mesa, mas permanecerem conectados
quando os usuários estiverem tocando CD de música e os deixarem tocando, mesmo depois que os usuários tiverem ido embora no fim do dia
quando os usuários estiverem navegando na Internet e não fazendo seu trabalho

Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado à rede da empresa, para poder obter cobertura Wi-Fi do lado de fora, enquanto faz uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais são as duas medidas que a empresa deve tomar em resposta a essa situação? (Escolha duas.)
Criar uma conta de convidado para o funcionário usar fora do edifício.
Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do funcionário.
Certificar-se de que o roteador não esteja transmitindo um SSID.
Remover imediatamente o dispositivo da rede.

Que técnica de segurança pode fornecer acesso seguro a um servidor localizado em um pequeno escritório, sem a despesa da implementação de uma DMZ ou da compra de um firewall por hardware?
implementação da codificação de hash para todos os dispositivos sem fio
implementação de uma filtragem de endereços MAC
implementação de um encaminhamento de porta
implementação de segurança básica em todos os access points sem fio

Por motivos de segurança um administrador de rede precisa garantir que os computadores locais não consigam pingar um ao outro. Quais configurações pode realizar essa tarefa?
configurações de smartcard
configurações de firewall
configurações de endereço MAC
configurações de sistema de arquivos

Qual é a melhor descrição do malware cavalo de Troia?
É a forma de malware mais facilmente detectada.
É um malware que só pode ser distribuído pela Internet.
É um software que causa problemas irritando mas não problemas fatais de computador.
Aparece como software útil, mas o código mal-intencionado está escondido nele.

Quando um técnico de suporte está solucionando um problema de segurança em um sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o chamado?
Inicializar o sistema em modo de segurança.
Desconectar o sistema da rede.
Certifique-se de que todas as aplicações estão funcionando.
Pergunte qual é o problema que o cliente está vivenciando.

Que ameaça de segurança é instalada em um computador, sem o conhecimento do usuário e monitora a atividade do computador?
adware
vírus
worms
spyware

Quais ações podem ser usadas para determinar se um host foi comprometido e está inundando o tráfego para a rede?
Desconectar e conectar o disco rígido no host.
Desligue o hots da rede.
Verificar o disco rígido em busca de erros e problemas do sistema de arquivos.
Examinar o Gerenciador de Dispositivos no host em busca de conflitos de dispositivo.

O que é um exemplo de implementação de segurança física?
estabelecimento de firewalls pessoais em cada computador
criptografar todos os dados sensíveis armazenados nos servidores
exigir que os funcionários usem uma cartão de chave (card key) ao entrar em uma área segura
garantir que todos os sistemas operacionais e software antivírus estejam atualizados

Um computador pode executar ping com sucesso fora da rede local, mas não pode acessar qualquer serviço World Wide Web. Qual é a causa mais provável deste problema?
O Firewall do Windows está bloqueando a porta 80.
Firewall do Windows bloqueia a porta 23 por padrão.
A interface de rede do computador está com defeito.
As configurações da BIOS ou CMOS estão bloqueando o acesso à web.

Onde no Windows um técnico deve configurar uma conta de convidado para um funcionário temporário?
BIOS
Gerenciador de Dispositivos
Usuários e Grupos Locais
Firewall do Windows

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual dos itens abaixo é um exemplo de engenharia social?
um computador que exibe pop-ups e adware não autorizados
a infecção de um computador por um vírus transmitido por um cavalo de Troia
um programador anônimo que direciona um ataque DDoS para um data center
uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários

O que deve ser feito para garantir que o software de antivírus em um computador seja capaz de detectar e erradicar os vírus mais recentes?
Baixar os arquivos de assinatura mais recentes em uma base regular.
Agendar uma verificação uma vez por semana.
Agendar atualizações de antivírus usando o Gerenciador de Tarefas do Windows.
Seguir as instruções de configuração de firewall presentes no site do fabricante do antivírus.

Que nível de permissão de segurança do Windows é necessário para um usuário local fazer backup de arquivos de outro usuário?
Gravação
Alteração
Total
Leitura

Quais três regras aumentam o nível de força de senha? (Escolha três.)
As senhas nunca devem expirar.
As senhas devem ser uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais.
As senhas devem combinar datas especiais e iniciais do usuário para que possam ser alfanuméricas.
As senhas devem ser alteradas pelo usuário, depois de períodos específicos.
As políticas de reutilização e de bloqueio de senha devem ser implementadas.
As senhas devem ser curtas, para reduzir as possibilidades de os usuários se esquecerem delas.

Quando uma pessoa que repara um PC deveria implantar a funcionalidade de limite de tempo ocioso?
quando os usuários estiverem inserindo mídia e executando aplicações não permitidas pela empresa
quando os usuários deixarem sua mesa, mas permanecerem conectados
quando os usuários estiverem tocando CD de música e os deixarem tocando, mesmo depois que os usuários tiverem ido embora no fim do dia
quando os usuários estiverem navegando na Internet e não fazendo seu trabalho

Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado à rede da empresa, para poder obter cobertura Wi-Fi do lado de fora, enquanto faz uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais são as duas medidas que a empresa deve tomar em resposta a essa situação? (Escolha duas.)
Criar uma conta de convidado para o funcionário usar fora do edifício.
Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do funcionário.
Certificar-se de que o roteador não esteja transmitindo um SSID.
Remover imediatamente o dispositivo da rede.

Que técnica de segurança pode fornecer acesso seguro a um servidor localizado em um pequeno escritório, sem a despesa da implementação de uma DMZ ou da compra de um firewall por hardware?
implementação da codificação de hash para todos os dispositivos sem fio
implementação de uma filtragem de endereços MAC
implementação de um encaminhamento de porta
implementação de segurança básica em todos os access points sem fio

Por motivos de segurança um administrador de rede precisa garantir que os computadores locais não consigam pingar um ao outro. Quais configurações pode realizar essa tarefa?
configurações de smartcard
configurações de firewall
configurações de endereço MAC
configurações de sistema de arquivos

Qual é a melhor descrição do malware cavalo de Troia?
É a forma de malware mais facilmente detectada.
É um malware que só pode ser distribuído pela Internet.
É um software que causa problemas irritando mas não problemas fatais de computador.
Aparece como software útil, mas o código mal-intencionado está escondido nele.

Quando um técnico de suporte está solucionando um problema de segurança em um sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o chamado?
Inicializar o sistema em modo de segurança.
Desconectar o sistema da rede.
Certifique-se de que todas as aplicações estão funcionando.
Pergunte qual é o problema que o cliente está vivenciando.

Que ameaça de segurança é instalada em um computador, sem o conhecimento do usuário e monitora a atividade do computador?
adware
vírus
worms
spyware

Quais ações podem ser usadas para determinar se um host foi comprometido e está inundando o tráfego para a rede?
Desconectar e conectar o disco rígido no host.
Desligue o hots da rede.
Verificar o disco rígido em busca de erros e problemas do sistema de arquivos.
Examinar o Gerenciador de Dispositivos no host em busca de conflitos de dispositivo.

O que é um exemplo de implementação de segurança física?
estabelecimento de firewalls pessoais em cada computador
criptografar todos os dados sensíveis armazenados nos servidores
exigir que os funcionários usem uma cartão de chave (card key) ao entrar em uma área segura
garantir que todos os sistemas operacionais e software antivírus estejam atualizados

Um computador pode executar ping com sucesso fora da rede local, mas não pode acessar qualquer serviço World Wide Web. Qual é a causa mais provável deste problema?
O Firewall do Windows está bloqueando a porta 80.
Firewall do Windows bloqueia a porta 23 por padrão.
A interface de rede do computador está com defeito.
As configurações da BIOS ou CMOS estão bloqueando o acesso à web.

Onde no Windows um técnico deve configurar uma conta de convidado para um funcionário temporário?
BIOS
Gerenciador de Dispositivos
Usuários e Grupos Locais
Firewall do Windows

Prévia do material em texto

14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 1/13
Teste do Capítulo 12
Entrega Sem prazo Pontos 30 Perguntas 15
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 Menos de 1 minuto 0 de 30
Enviado 14 abr em 10:41
Este teste abrange o conteúdo do Capítulo 12 do ITE 6.0. Ele foi projetado para oferecer uma
oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem
como preparar o aluno para o Exame do Capítulo. Você poderá fazer várias tentativas e a nota não
será exibida no histórico de notas.
Existem vários tipos de tarefas que podem estar disponíveis nesse questionário. Em lugar da
visualização de gráficos estáticos, alguns itens podem exigir que você abra uma atividade do PT
e faça alguma investigação e configuração de dispositivos antes de responder à pergunta.
NOTA: há algumas pequenas diferenças entre a forma como as perguntas são pontuadas e
operadas no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Respostas incorretas
também podem ter pontos deduzidos. Isso não ocorre com o Exame do capítulo.
Formulário 32106
 
Fazer o teste novamente
0 / 2 ptsPergunta 1ão respondidaão respondida
Qual dos itens abaixo é um exemplo de engenharia social?
 um computador que exibe pop-ups e adware não autorizados 
https://81783902.netacad.com/courses/1011874/quizzes/9022496/history?version=1
https://81783902.netacad.com/courses/1011874/quizzes/9022496/take?user_id=11591023
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 2/13
 
a infecção de um computador por um vírus transmitido por um cavalo
de Troia
 
um programador anônimo que direciona um ataque DDoS para um
data center
 
uma pessoa não identificada que afirma ser um técnico que coleta
informações de usuário dos funcionários
esposta corretaesposta correta
Refer to curriculum topic: 12.1.1
Um engenheiro social tenta obter a confiança de um funcionário
e convencer essa pessoa a divulgar informações confidenciais,
como nomes de usuário e senhas. Os ataques DDoS, pop-ups
e vírus são exemplos de ameaças à segurança baseadas em
software, não em engenharia social.
0 / 2 ptsPergunta 2ão respondidaão respondida
O que deve ser feito para garantir que o software de antivírus em um
computador seja capaz de detectar e erradicar os vírus mais recentes?
 
Baixar os arquivos de assinatura mais recentes em uma base regular. 
esposta corretaesposta correta
 Agendar uma verificação uma vez por semana. 
 
Agendar atualizações de antivírus usando o Gerenciador de Tarefas do
Windows.
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 3/13
 
Seguir as instruções de configuração de firewall presentes no site do
fabricante do antivírus.
Refer to curriculum topic: 12.2.4
Um programa antivírus em um computador não protege o PC
de ataques de vírus, a menos que as atualizações de
assinatura sejão feitas regularmente, a fim de detectar ameaças
novas e emergentes. Deve notar-se que, se uma atualização de
assinatura carece da assinatura para uma nova ameaça, o
software será incapaz de proteger contra ela.
0 / 2 ptsPergunta 3ão respondidaão respondida
Que nível de permissão de segurança do Windows é necessário para
um usuário local fazer backup de arquivos de outro usuário?
 Gravação 
 Alteração 
 Total 
 Leitura esposta corretaesposta correta
Refer to curriculum topic: 12.3.1
Um usuário local exige a permissão de Leitura para fazer
backup de arquivos, mas a permissão de Gravação é
necessária para restaurar os arquivos.
0 / 2 ptsPergunta 4ão respondidaão respondida
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 4/13
Quais três regras aumentam o nível de força de senha? (Escolha três.)
 As senhas nunca devem expirar. 
 
As senhas devem ser uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais.
esposta corretaesposta correta
 
As senhas devem combinar datas especiais e iniciais do usuário para
que possam ser alfanuméricas.
 
As senhas devem ser alteradas pelo usuário, depois de períodos
específicos.
esposta corretaesposta correta
 
As políticas de reutilização e de bloqueio de senha devem ser
implementadas.
esposta corretaesposta correta
 
As senhas devem ser curtas, para reduzir as possibilidades de os
usuários se esquecerem delas.
Refer to curriculum topic: 12.2.1
As senhas devem incluir letras maiúsculas e minúsculas,
números, e caracteres especiais. Devem conter pelo menos oito
caracteres. Além disso, as senhas devem expirar depois de um
período, como 90 dias, por exemplo, e a reutilização de senhas
deve ser limitada. Além disso, os computadores devem ser
configurados para bloquear um usuário, depois de uma série de
tentativas com falha.
0 / 2 ptsPergunta 5ão respondidaão respondida
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 5/13
Quando uma pessoa que repara um PC deveria implantar a
funcionalidade de limite de tempo ocioso?
 
quando os usuários estiverem inserindo mídia e executando aplicações
não permitidas pela empresa
 
quando os usuários deixarem sua mesa, mas permanecerem
conectados
esposta corretaesposta correta
 
quando os usuários estiverem tocando CD de música e os deixarem
tocando, mesmo depois que os usuários tiverem ido embora no fim do
dia
 
quando os usuários estiverem navegando na Internet e não fazendo
seu trabalho
Refer to curriculum topic: 12.3.1
A funcionalidade de limite de tempo ocioso e de bloqueio de
tela é uma ótima medida de segurança que protege o
computador e os dados acessíveis através dele se o usuário
sair da mesa por um período especificado e se esquecer de
bloquear o computador ou de fazer logoff.
0 / 2 ptsPergunta 6ão respondidaão respondida
Um técnico descobre que um funcionário conectou um roteador sem
fio não autorizado à rede da empresa, para poder obter cobertura Wi-
Fi do lado de fora, enquanto faz uma pausa no trabalho. O técnico
informa isso imediatamente a um supervisor. Quais são as duas
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 6/13
medidas que a empresa deve tomar em resposta a essa situação?
(Escolha duas.)
 
Criar uma conta de convidado para o funcionário usar fora do edifício. 
 
Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a
cobertura do funcionário.
 Certificar-se de que o roteador não esteja transmitindo um SSID. 
 Remover imediatamente o dispositivo da rede. esposta corretaesposta correta
 
Consultar a política de segurança da empresa para decidir as medidas
a tomar contra o funcionário.
esposta corretaesposta correta
Refer to curriculum topic: 12.4.2
Incluir um roteador se fio ou ponto de acesso não autorizado a
uma rede da empresa é uma possível ameaça de segurança
séria. O dispositivo deve ser removido da rede imediatamente,
para minimizar as ameaças. Além disso, o funcionário deve ser
punido. A política de segurança da empresa, com as quais os
funcionários concordaram, deve descrever penalidades pelo
comportamento que ameaça a segurança da empresa.
0 / 2 ptsPergunta 7ão respondidaão respondida
Que técnica de segurança pode fornecer acesso seguro a um servidor
localizado em um pequeno escritório, sem a despesa da
implementação de uma DMZ ou da compra de um firewall por
hardware?
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 7/13
 
implementação da codificação de hash para todos os dispositivos sem
fio
 implementação de uma filtragem de endereços MAC 
 implementação de um encaminhamento de porta esposta corretaespostacorreta
 
implementação de segurança básica em todos os access points sem fio
Refer to curriculum topic: 12.2.5
O encaminhamento de portas fornece um método baseado em
regras para direcionar o tráfego entre dispositivos em redes
separadas. Esse método oferece acesso a dispositivos via
Internet, de forma menos cara do que o uso de uma DMZ.
0 / 2 ptsPergunta 8ão respondidaão respondida
Por motivos de segurança um administrador de rede precisa garantir
que os computadores locais não consigam pingar um ao outro. Quais
configurações pode realizar essa tarefa?
 configurações de smartcard 
 configurações de firewall esposta corretaesposta correta
 configurações de endereço MAC 
 configurações de sistema de arquivos 
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 8/13
Refer to curriculum topic: 12.2.3
As configurações de smartcard e sistema de arquivos não
afetam as operações da rede. Configurações de endereço MAC
e filtragem podem ser utilizadas para controlar o acesso de
dispositivos à rede, mas não pode ser utilizada para filtrar
diferentes tipos de tráfego de dados.
0 / 2 ptsPergunta 9ão respondidaão respondida
Qual é a melhor descrição do malware cavalo de Troia?
 É a forma de malware mais facilmente detectada. 
 É um malware que só pode ser distribuído pela Internet. 
 
É um software que causa problemas irritando mas não problemas fatais
de computador.
 
Aparece como software útil, mas o código mal-intencionado está
escondido nele.
esposta corretaesposta correta
Refer to curriculum topic: 12.1.1
A melhor descrição do malware cavalo de Troia – e o que o
distingue de vírus e worms – é que ele parece com um software
útil, mas o código mal-intencionado está escondido nele. Um
malware cavalo de Troia pode causar problemas irritantes em
um computador, mas também causar problemas fatais. Alguns
cavalos de Troia podem ser distribuídos na Internet, mas
também podem ser distribuídos por pen drives e outros meios.
Um malware cavalo de Troia especificamente direcionado pode
ser um dos tipos mais difíceis de detectar.
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 9/13
0 / 2 ptsPergunta 10ão respondidaão respondida
Quando um técnico de suporte está solucionando um problema de
segurança em um sistema, que ação ele deve tomar antes de
documentar os descobertas e finalizar o chamado?
 Inicializar o sistema em modo de segurança. 
 Desconectar o sistema da rede. 
 Certifique-se de que todas as aplicações estão funcionando. esposta corretaesposta correta
 Pergunte qual é o problema que o cliente está vivenciando. 
Refer to curriculum topic: 12.4.1
O último passo antes de documentando as descobertas e
resultados é verificar a funcionalidade completa do sistema.
Garantir que todos os aplicativos estejam funcionando é um
exemplo de verificação de funcionalidade. Perguntar o
problema que o usuário está vivenciando faz parte do primeiro
passo: identificar o problema. Desconectar da rede e reiniciar
no modo de segurança são exemplos da terceira etapa:
determinar uma causa exata.
0 / 2 ptsPergunta 11ão respondidaão respondida
Que ameaça de segurança é instalada em um computador, sem o
conhecimento do usuário e monitora a atividade do computador?
 adware 
 vírus 
 worms 
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 10/13
 spyware esposta corretaesposta correta
Refer to curriculum topic: 12.1.1
O spyware normalmente é instalado em um sistema sem
conhecimento do usuário final e monitora a atividade em um
computador, que pode, então, ser enviada à origem do
spyware. Os vírus contaminam sistemas e executam código
mal-intencionado. Os worms se replicam automaticamente e se
propagam nas redes a partir de um único host, consumindo
muita largura de banda. O adware é distribuído normalmente
com o software baixado e resulta na exibição de várias janelas
popu-up no sistema.
0 / 2 ptsPergunta 12ão respondidaão respondida
Quais ações podem ser usadas para determinar se um host foi
comprometido e está inundando o tráfego para a rede?
 Desconectar e conectar o disco rígido no host. 
 Desligue o hots da rede. esposta corretaesposta correta
 
Verificar o disco rígido em busca de erros e problemas do sistema de
arquivos.
 
Examinar o Gerenciador de Dispositivos no host em busca de conflitos
de dispositivo.
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 11/13
Refer to curriculum topic: 12.4.1
Se a rede está vivenciando um volume extremamente alto de
tráfego, desconectar um host da rede pode confirmar que o host
está comprometido e está inundando o tráfego na rede. As
outras questões são questões de hardware e normalmente não
estão relacionadas à segurança.
0 / 2 ptsPergunta 13ão respondidaão respondida
O que é um exemplo de implementação de segurança física?
 estabelecimento de firewalls pessoais em cada computador 
 criptografar todos os dados sensíveis armazenados nos servidores 
 
exigir que os funcionários usem uma cartão de chave (card key) ao
entrar em uma área segura
esposta corretaesposta correta
 
garantir que todos os sistemas operacionais e software antivírus
estejam atualizados
Refer to curriculum topic: 12.2.6
Criptografar os dados, manter o software atualizado, bem como
a utilização de firewalls pessoais são todas precauções de
segurança, mas não restringem o acesso físico a áreas seguras
para apenas pessoas autorizadas.
0 / 2 ptsPergunta 14ão respondidaão respondida
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 12/13
Um computador pode executar ping com sucesso fora da rede local,
mas não pode acessar qualquer serviço World Wide Web. Qual é a
causa mais provável deste problema?
 O Firewall do Windows está bloqueando a porta 80. esposta corretaesposta correta
 Firewall do Windows bloqueia a porta 23 por padrão. 
 A interface de rede do computador está com defeito. 
 
As configurações da BIOS ou CMOS estão bloqueando o acesso à
web.
Refer to curriculum topic: 12.4.2
O protocolo World Wide Web (HTTP) utiliza a porta 80 e a porta
23 é usada pelo Telnet. Pings realizados com sucesso para
outros dispositivos indicam que a placa de rede está
funcionando corretamente. As configurações da BIOS e CMOS
controlam o sistema de hardware e não aplicações de rede, tais
como a World Wide Web.
0 / 2 ptsPergunta 15ão respondidaão respondida
Onde no Windows um técnico deve configurar uma conta de convidado
para um funcionário temporário?
 BIOS 
 Gerenciador de Dispositivos 
 Usuários e Grupos Locais esposta corretaesposta correta
 Firewall do Windows 
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20
https://81783902.netacad.com/courses/1011874/quizzes/9022496 13/13
Refer to curriculum topic: 12.3.1
A conta de convidado deve ser usada com cautela. Além disso,
deve-se aplicar restrições à conta de convidado para que o
usuário não possa acessar dados ou os recursos não
necessários.

Mais conteúdos dessa disciplina