Escolar Documentos
Profissional Documentos
Cultura Documentos
1- 32 bytes
2- txt
3- texto
4- pergunta
5- wordpad
1- 19 kilobytes
2- jpeg
3- imagem
4- qual o formato deste arquivo?
5- Fotos
Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado
à rede da empresa, para poder obter cobertura Wi-Fi do lado de fora, enquanto faz
uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais
são as duas medidas que a empresa deve tomar em resposta a essa situação? (Escolha
duas.)
Select one or more:
Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do
funcionário.
EFS
multifator
low-level
padrão
Question 3
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Quando um técnico de suporte está solucionando um problema de segurança em um
sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o
chamado?
Select one:
Question 4
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um técnico em uma pequena empresa está configurando a política de segurança local
para um computador. Qual definição de configuração o técnico usaria para exigir que
o usuário altere a senha após 90 dias?
Select one:
Question 5
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um executivo corporativo solicitou que o departamento de ti fornecesse uma solução
para garantir a segurança dos dados de unidades removíveis que estão sendo
desativadas. Qual solução de segurança deve ser recomendada?
Select one:
BitLocker To Go
TPM
VPN
BitLocker
Question 6
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um técnico alterou recentemente os empregos de suporte a uma empresa de pequeno
porte para uma grande empresa no grupo de segurança. Quais são os dois tipos de
senhas que a empresa maior pode usar para proteger uma estação de trabalho?
(Escolha duas.)
Select one or more:
BIOS
síncrono
cryptic
Login
multifator
Question 7
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Quais são as duas características do tráfego de rede que estão sendo monitoradas se
um técnico de rede configurar o firewall da empresa para operar como um filtro de
pacotes? (Escolha dois.)
Select one or more:
Portas
velocidade do pacote
tamanho do pacote
protocolos
Endereços MAC
Question 8
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Qual dos itens abaixo é um exemplo de engenharia social?
Select one:
uma pessoa não identificada que afirma ser um técnico que coleta informações de
usuário dos funcionários
Question 9
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Como os dados estão sendo armazenados em um disco rígido local, qual método os
protegeria contra o acesso não autorizado?
Select one:
criptografia de dados
Question 10
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um funcionário corporativo fez recentemente o treinamento de conscientização de
segurança obrigatório e está querendo usar o termo de segurança correto. Qual
problema pode ocorrer ao navegar na Internet e, em geral, é iniciado pelo site de
destino?
Select one:
phishing
tela de privacidade
pop-up
autorun