Prévia do material em texto
14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 1/13 Teste do Capítulo 12 Entrega Sem prazo Pontos 30 Perguntas 15 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 Menos de 1 minuto 0 de 30 Enviado 14 abr em 10:41 Este teste abrange o conteúdo do Capítulo 12 do ITE 6.0. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você poderá fazer várias tentativas e a nota não será exibida no histórico de notas. Existem vários tipos de tarefas que podem estar disponíveis nesse questionário. Em lugar da visualização de gráficos estáticos, alguns itens podem exigir que você abra uma atividade do PT e faça alguma investigação e configuração de dispositivos antes de responder à pergunta. NOTA: há algumas pequenas diferenças entre a forma como as perguntas são pontuadas e operadas no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Respostas incorretas também podem ter pontos deduzidos. Isso não ocorre com o Exame do capítulo. Formulário 32106 Fazer o teste novamente 0 / 2 ptsPergunta 1ão respondidaão respondida Qual dos itens abaixo é um exemplo de engenharia social? um computador que exibe pop-ups e adware não autorizados https://81783902.netacad.com/courses/1011874/quizzes/9022496/history?version=1 https://81783902.netacad.com/courses/1011874/quizzes/9022496/take?user_id=11591023 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 2/13 a infecção de um computador por um vírus transmitido por um cavalo de Troia um programador anônimo que direciona um ataque DDoS para um data center uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários esposta corretaesposta correta Refer to curriculum topic: 12.1.1 Um engenheiro social tenta obter a confiança de um funcionário e convencer essa pessoa a divulgar informações confidenciais, como nomes de usuário e senhas. Os ataques DDoS, pop-ups e vírus são exemplos de ameaças à segurança baseadas em software, não em engenharia social. 0 / 2 ptsPergunta 2ão respondidaão respondida O que deve ser feito para garantir que o software de antivírus em um computador seja capaz de detectar e erradicar os vírus mais recentes? Baixar os arquivos de assinatura mais recentes em uma base regular. esposta corretaesposta correta Agendar uma verificação uma vez por semana. Agendar atualizações de antivírus usando o Gerenciador de Tarefas do Windows. 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 3/13 Seguir as instruções de configuração de firewall presentes no site do fabricante do antivírus. Refer to curriculum topic: 12.2.4 Um programa antivírus em um computador não protege o PC de ataques de vírus, a menos que as atualizações de assinatura sejão feitas regularmente, a fim de detectar ameaças novas e emergentes. Deve notar-se que, se uma atualização de assinatura carece da assinatura para uma nova ameaça, o software será incapaz de proteger contra ela. 0 / 2 ptsPergunta 3ão respondidaão respondida Que nível de permissão de segurança do Windows é necessário para um usuário local fazer backup de arquivos de outro usuário? Gravação Alteração Total Leitura esposta corretaesposta correta Refer to curriculum topic: 12.3.1 Um usuário local exige a permissão de Leitura para fazer backup de arquivos, mas a permissão de Gravação é necessária para restaurar os arquivos. 0 / 2 ptsPergunta 4ão respondidaão respondida 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 4/13 Quais três regras aumentam o nível de força de senha? (Escolha três.) As senhas nunca devem expirar. As senhas devem ser uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. esposta corretaesposta correta As senhas devem combinar datas especiais e iniciais do usuário para que possam ser alfanuméricas. As senhas devem ser alteradas pelo usuário, depois de períodos específicos. esposta corretaesposta correta As políticas de reutilização e de bloqueio de senha devem ser implementadas. esposta corretaesposta correta As senhas devem ser curtas, para reduzir as possibilidades de os usuários se esquecerem delas. Refer to curriculum topic: 12.2.1 As senhas devem incluir letras maiúsculas e minúsculas, números, e caracteres especiais. Devem conter pelo menos oito caracteres. Além disso, as senhas devem expirar depois de um período, como 90 dias, por exemplo, e a reutilização de senhas deve ser limitada. Além disso, os computadores devem ser configurados para bloquear um usuário, depois de uma série de tentativas com falha. 0 / 2 ptsPergunta 5ão respondidaão respondida 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 5/13 Quando uma pessoa que repara um PC deveria implantar a funcionalidade de limite de tempo ocioso? quando os usuários estiverem inserindo mídia e executando aplicações não permitidas pela empresa quando os usuários deixarem sua mesa, mas permanecerem conectados esposta corretaesposta correta quando os usuários estiverem tocando CD de música e os deixarem tocando, mesmo depois que os usuários tiverem ido embora no fim do dia quando os usuários estiverem navegando na Internet e não fazendo seu trabalho Refer to curriculum topic: 12.3.1 A funcionalidade de limite de tempo ocioso e de bloqueio de tela é uma ótima medida de segurança que protege o computador e os dados acessíveis através dele se o usuário sair da mesa por um período especificado e se esquecer de bloquear o computador ou de fazer logoff. 0 / 2 ptsPergunta 6ão respondidaão respondida Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado à rede da empresa, para poder obter cobertura Wi- Fi do lado de fora, enquanto faz uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais são as duas 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 6/13 medidas que a empresa deve tomar em resposta a essa situação? (Escolha duas.) Criar uma conta de convidado para o funcionário usar fora do edifício. Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do funcionário. Certificar-se de que o roteador não esteja transmitindo um SSID. Remover imediatamente o dispositivo da rede. esposta corretaesposta correta Consultar a política de segurança da empresa para decidir as medidas a tomar contra o funcionário. esposta corretaesposta correta Refer to curriculum topic: 12.4.2 Incluir um roteador se fio ou ponto de acesso não autorizado a uma rede da empresa é uma possível ameaça de segurança séria. O dispositivo deve ser removido da rede imediatamente, para minimizar as ameaças. Além disso, o funcionário deve ser punido. A política de segurança da empresa, com as quais os funcionários concordaram, deve descrever penalidades pelo comportamento que ameaça a segurança da empresa. 0 / 2 ptsPergunta 7ão respondidaão respondida Que técnica de segurança pode fornecer acesso seguro a um servidor localizado em um pequeno escritório, sem a despesa da implementação de uma DMZ ou da compra de um firewall por hardware? 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 7/13 implementação da codificação de hash para todos os dispositivos sem fio implementação de uma filtragem de endereços MAC implementação de um encaminhamento de porta esposta corretaespostacorreta implementação de segurança básica em todos os access points sem fio Refer to curriculum topic: 12.2.5 O encaminhamento de portas fornece um método baseado em regras para direcionar o tráfego entre dispositivos em redes separadas. Esse método oferece acesso a dispositivos via Internet, de forma menos cara do que o uso de uma DMZ. 0 / 2 ptsPergunta 8ão respondidaão respondida Por motivos de segurança um administrador de rede precisa garantir que os computadores locais não consigam pingar um ao outro. Quais configurações pode realizar essa tarefa? configurações de smartcard configurações de firewall esposta corretaesposta correta configurações de endereço MAC configurações de sistema de arquivos 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 8/13 Refer to curriculum topic: 12.2.3 As configurações de smartcard e sistema de arquivos não afetam as operações da rede. Configurações de endereço MAC e filtragem podem ser utilizadas para controlar o acesso de dispositivos à rede, mas não pode ser utilizada para filtrar diferentes tipos de tráfego de dados. 0 / 2 ptsPergunta 9ão respondidaão respondida Qual é a melhor descrição do malware cavalo de Troia? É a forma de malware mais facilmente detectada. É um malware que só pode ser distribuído pela Internet. É um software que causa problemas irritando mas não problemas fatais de computador. Aparece como software útil, mas o código mal-intencionado está escondido nele. esposta corretaesposta correta Refer to curriculum topic: 12.1.1 A melhor descrição do malware cavalo de Troia – e o que o distingue de vírus e worms – é que ele parece com um software útil, mas o código mal-intencionado está escondido nele. Um malware cavalo de Troia pode causar problemas irritantes em um computador, mas também causar problemas fatais. Alguns cavalos de Troia podem ser distribuídos na Internet, mas também podem ser distribuídos por pen drives e outros meios. Um malware cavalo de Troia especificamente direcionado pode ser um dos tipos mais difíceis de detectar. 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 9/13 0 / 2 ptsPergunta 10ão respondidaão respondida Quando um técnico de suporte está solucionando um problema de segurança em um sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o chamado? Inicializar o sistema em modo de segurança. Desconectar o sistema da rede. Certifique-se de que todas as aplicações estão funcionando. esposta corretaesposta correta Pergunte qual é o problema que o cliente está vivenciando. Refer to curriculum topic: 12.4.1 O último passo antes de documentando as descobertas e resultados é verificar a funcionalidade completa do sistema. Garantir que todos os aplicativos estejam funcionando é um exemplo de verificação de funcionalidade. Perguntar o problema que o usuário está vivenciando faz parte do primeiro passo: identificar o problema. Desconectar da rede e reiniciar no modo de segurança são exemplos da terceira etapa: determinar uma causa exata. 0 / 2 ptsPergunta 11ão respondidaão respondida Que ameaça de segurança é instalada em um computador, sem o conhecimento do usuário e monitora a atividade do computador? adware vírus worms 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 10/13 spyware esposta corretaesposta correta Refer to curriculum topic: 12.1.1 O spyware normalmente é instalado em um sistema sem conhecimento do usuário final e monitora a atividade em um computador, que pode, então, ser enviada à origem do spyware. Os vírus contaminam sistemas e executam código mal-intencionado. Os worms se replicam automaticamente e se propagam nas redes a partir de um único host, consumindo muita largura de banda. O adware é distribuído normalmente com o software baixado e resulta na exibição de várias janelas popu-up no sistema. 0 / 2 ptsPergunta 12ão respondidaão respondida Quais ações podem ser usadas para determinar se um host foi comprometido e está inundando o tráfego para a rede? Desconectar e conectar o disco rígido no host. Desligue o hots da rede. esposta corretaesposta correta Verificar o disco rígido em busca de erros e problemas do sistema de arquivos. Examinar o Gerenciador de Dispositivos no host em busca de conflitos de dispositivo. 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 11/13 Refer to curriculum topic: 12.4.1 Se a rede está vivenciando um volume extremamente alto de tráfego, desconectar um host da rede pode confirmar que o host está comprometido e está inundando o tráfego na rede. As outras questões são questões de hardware e normalmente não estão relacionadas à segurança. 0 / 2 ptsPergunta 13ão respondidaão respondida O que é um exemplo de implementação de segurança física? estabelecimento de firewalls pessoais em cada computador criptografar todos os dados sensíveis armazenados nos servidores exigir que os funcionários usem uma cartão de chave (card key) ao entrar em uma área segura esposta corretaesposta correta garantir que todos os sistemas operacionais e software antivírus estejam atualizados Refer to curriculum topic: 12.2.6 Criptografar os dados, manter o software atualizado, bem como a utilização de firewalls pessoais são todas precauções de segurança, mas não restringem o acesso físico a áreas seguras para apenas pessoas autorizadas. 0 / 2 ptsPergunta 14ão respondidaão respondida 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 12/13 Um computador pode executar ping com sucesso fora da rede local, mas não pode acessar qualquer serviço World Wide Web. Qual é a causa mais provável deste problema? O Firewall do Windows está bloqueando a porta 80. esposta corretaesposta correta Firewall do Windows bloqueia a porta 23 por padrão. A interface de rede do computador está com defeito. As configurações da BIOS ou CMOS estão bloqueando o acesso à web. Refer to curriculum topic: 12.4.2 O protocolo World Wide Web (HTTP) utiliza a porta 80 e a porta 23 é usada pelo Telnet. Pings realizados com sucesso para outros dispositivos indicam que a placa de rede está funcionando corretamente. As configurações da BIOS e CMOS controlam o sistema de hardware e não aplicações de rede, tais como a World Wide Web. 0 / 2 ptsPergunta 15ão respondidaão respondida Onde no Windows um técnico deve configurar uma conta de convidado para um funcionário temporário? BIOS Gerenciador de Dispositivos Usuários e Grupos Locais esposta corretaesposta correta Firewall do Windows 14/04/2020 Teste do Capítulo 12: ITE-TURMA-01/20 https://81783902.netacad.com/courses/1011874/quizzes/9022496 13/13 Refer to curriculum topic: 12.3.1 A conta de convidado deve ser usada com cautela. Além disso, deve-se aplicar restrições à conta de convidado para que o usuário não possa acessar dados ou os recursos não necessários.