Buscar

12-cisco,exame

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos, todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas? (Escolha duas.)
· Administradores
· Operadores de Backup
· Usuários avançados
· Operadores Criptográficos
· Assistentes de Controle de Acesso
2Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores. O que o técnico de reparo do PC poderia fazer para ajudar nessa situação?
· Limitar os horários de login.
· Usar o Gerenciador de Dispositivos para limitar o acesso ao computador.
· Ativar as senhas na BIOS.
· Usar Visualizador de Eventos para documentar os horários de entrada e saída do computador.
3Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado. Depois de verificar o notebook, um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas. O que poderia causar esses problemas?
· O sistema de arquivo está corrompido.
· O notebook está infectado por um vírus.
· O driver de vídeo está corrompido.
· O sistema de arquivos foi criptografado.
4Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso?
· DDoS
· Spoofing
· Inundação de SYN
· Envenenamento de DNS
5Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança? (Escolha três.)
· Quais os bens que necessitam de proteção?
· Como uma expansão futura deverá ser feita?
· O que deve ser feito no caso de uma falha de segurança?
· Quais são as possíveis ameaças aos bens da organização?
· Quando os bens precisarão ser protegidos?
· Qual cobertura de seguro é necessária?
6Um técnico está solucionando um problema de segurança do computador. O computador foi comprometido por um atacante, devido ao utilizador possuir uma senha fraca. Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro?
· Certifique-se de que a política de segurança está sendo cumprida.
· Verifique o computador utilizando o software de proteção.
· Verifique a segurança física de todos os escritórios.
· Verifique o computador em busca dos últimos patches de correção e atualizações do sistema operacional.
7Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.)
· Fazer backup de dados diário.
· Trancar as portas das salas de telecomunicações.
· Implementar a autenticação biométrica.
· Substituir os firewalls por software por firewalls por hardware.
· Garantir que qualquer sistema operacional e software antivírus estão atualizados.
8Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo? (Escolha duas.)
· Ler e Executar (errada)
· Listar Conteúdo
· Leitura
· Gravação
· Controle Total (certa)
· Modificar
9Quais as duas características que descrevem um worm? (Escolha duas.)
· viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário
· é auto-replicante
· executado quando o software é executado em um computador
· se esconde em um estado dormente até que ele é executado por um atacante
· infecta computadores se anexando ao código de outros softwares
10Qual o nome dado aos padrões de programação de código de vírus?
· assinaturas
· grayware
· tabelas de definição de vírus
· espelhos
11Um vírus infectou vários computadores em um pequeno escritório. Determinou-se que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários. O que pode ser feito para evitar esse problema?
· Ativar o Firewall do Windows.
· Destruir a unidade USB.
· Alterar as senhas dos computadores.
· Configurar o software antivírus para examinar mídias removíveis.
12Qual é a senha mais forte?
· qwerty
· Gd^7123e!
· Im4ging!
· Abc123
· sEnha
13Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado?
· Gerenciar Definições de Segurança
· Ativar o firewall do Windows
· Desativar o firewall do Windows
· Automaticamente
14Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup?
· Gravação
· Total
· Criar
· Leitura
15Qual é o principal objetivo de um ataque DoS?
· escanear os dados no servidor de destino
· evitar que o servidor de destino seja capaz de lidar com pedidos adicionais
· facilitar o acesso à redes externas
· obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor
16O redirecionamento de porta (port triggering) foi configurado em um roteador sem fio. A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta. Qual o efeito que isso tem sobre o tráfego de rede?
· Qualquer tráfego que é enviado pela a porta 25 para a rede interna também terá permissão para usar a porta 113.
· Qualquer tráfego que entra na porta 25 permite que a porta de saída 113 seja utilizada.
· Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113.
· Qualquer tráfego que é enviado pela porta 25 abrirá a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113
17Que tipo de ameaça de segurança usa mensagens de e-mail que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais?
· phishing
· adware
· worm
· stealth virus
18Um usuário está navegando pela Internet quando uma mensagem de aviso pop-up aparece indicando que um malware infectou a máquina. A janela de mensagem de aviso é estranha, e o usuário sabe que o computador já está protegido por um software antimalware. O que o usuário deve fazer nessa situação?
· Permitir que o software remova as ameaças.
· Atualizar o software antimalware atual.
· Fechar a guia ou janela do navegador.
· Clicar na janela de aviso para fechá-la
19Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware?
· Faça logon no host como um usuário diferente.
· Instalar um software antivírus falso na máquina.
· Desligue o host da rede.
· Desabilitar o ActiveX e o Silverlight no host
20Quais dois procedimentos de segurança são boas práticas para gerenciar contas de usuário? (Escolha duas.)
· Limitar o número de tentativas de login com falha.
· Ativar o AutoRun.
· Restringir a hora em que os usuários podem fazer login em um computador.
· Ativar o encaminhamento de porta.
· Desativar a autenticação
21Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível?
· EFS
· TPM
· permissão NTFS
· BitLocker To Go
22Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário?
· fazer logout de um usuário de um computador após um período especificado
· criar uma mensagem de registro de quanto tempo o computador não foi usado
· desligar o computador se o usuário não digitou nada após um período especificado
· exibir uma mensagem de tempo esgotado se um usuário não digitar uma tecla específica em um período determinado de tempo
23Em qual situação um arquivo em um computador com Windows 8.1 manterá as permissões de acesso originais?
· quando ele for movido para o mesmo volume
· quando ele for copiado para o mesmo volume
· quando ele for copiado para um volume diferente
· quando ele for movido para um volume diferente
24Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança?
· O seu software de segurança está atualizado?
· Você abriu algum anexo vindo de um email suspeito?
· Quais sintomas você está vivenciando?
· Você escaneou o seu computador recentemente em busca de vírus?
25Qual é a maneira mais eficaz de proteger o tráfego semfio?
· filtragem de endereços MAC
· WPA2
· Esconder o SSID da rede
· WEP
26Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares. Quais são as duas ações podem ajudar a evitar esse problema no futuro? (Escolha duas.)
· Habilitar o TPM nas configurações da CMOS.
· Desabilitar o recurso de execução automática no sistema operacional.
· Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados.
· Reparar, excluir ou colocar em quarentena os arquivos infectados.
· Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus.
27Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra a engenharia social? (Escolha duas.)
· criptografar todos os dados sensíveis armazenados nos servidores
· realização de backups de dados diários
· garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez
· garantir que todos os sistemas operacionais e software antivírus estão atualizados
· registrar e acompanhar todos os visitantes nas instalações
28A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos. Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos?
· Remover a RAM da placa-mãe.
· Remover a CPU.
· Realizar uma formatação de alto nível do disco rígido.
· Destruir o monitor.
· Apagar os dados do disco rígido.

Continue navegando

Outros materiais