Você está na página 1de 4

Arquivo_1

1- 32 bytes
2- txt
3- texto
4- pergunta
5- wordpad

1- 19 kilobytes
2- jpeg
3- imagem
4- qual o formato deste arquivo?
5- Fotos
Um técnico descobre que um funcionário conectou um roteador sem fio não autorizado
à rede da empresa, para poder obter cobertura Wi-Fi do lado de fora, enquanto faz
uma pausa no trabalho. O técnico informa isso imediatamente a um supervisor. Quais
são as duas medidas que a empresa deve tomar em resposta a essa situação? (Escolha
duas.)
Select one or more:

Certificar-se de que o roteador não esteja transmitindo um SSID.

Criar uma conta de convidado para o funcionário usar fora do edifício.

Remover imediatamente o dispositivo da rede.

Adicionar um ponto de acesso sem fio autorizado à rede para ampliar a cobertura do
funcionário.

Consultar a política de segurança da empresa para decidir as medidas a tomar contra


o funcionário.
Question 2
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Que tipo de formato de disco rígido é normalmente executado na fábrica em que a
unidade é montada?
Select one:

EFS

multifator

low-level

padrão

Question 3
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Quando um técnico de suporte está solucionando um problema de segurança em um
sistema, que ação ele deve tomar antes de documentar os descobertas e finalizar o
chamado?
Select one:

Pergunte qual é o problema que o cliente está vivenciando.


Certifique-se de que todas as aplicações estão funcionando.

Desconectar o sistema da rede.

Inicializar o sistema em modo de segurança.

Question 4
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um técnico em uma pequena empresa está configurando a política de segurança local
para um computador. Qual definição de configuração o técnico usaria para exigir que
o usuário altere a senha após 90 dias?
Select one:

A senha deve atender a requisitos de complexidade

Aplicar histórico de senhas

Comprimento mínimo da senha

Tempo de vida máximo da senha

Question 5
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um executivo corporativo solicitou que o departamento de ti fornecesse uma solução
para garantir a segurança dos dados de unidades removíveis que estão sendo
desativadas. Qual solução de segurança deve ser recomendada?
Select one:

BitLocker To Go

TPM

VPN

BitLocker

Question 6
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um técnico alterou recentemente os empregos de suporte a uma empresa de pequeno
porte para uma grande empresa no grupo de segurança. Quais são os dois tipos de
senhas que a empresa maior pode usar para proteger uma estação de trabalho?
(Escolha duas.)
Select one or more:

BIOS

síncrono

cryptic
Login

multifator
Question 7
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Quais são as duas características do tráfego de rede que estão sendo monitoradas se
um técnico de rede configurar o firewall da empresa para operar como um filtro de
pacotes? (Escolha dois.)
Select one or more:

Portas

velocidade do pacote

tamanho do pacote

protocolos

Endereços MAC
Question 8
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Qual dos itens abaixo é um exemplo de engenharia social?
Select one:

um computador que exibe pop-ups e adware não autorizados

um programador anônimo que direciona um ataque DDoS para um data center

uma pessoa não identificada que afirma ser um técnico que coleta informações de
usuário dos funcionários

a infecção de um computador por um vírus transmitido por um cavalo de Troia

Question 9
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Como os dados estão sendo armazenados em um disco rígido local, qual método os
protegeria contra o acesso não autorizado?
Select one:

autenticação de dois fatores

criptografia de dados

exclusão de arquivos confidenciais

uma cópia duplicada de disco rígido

Question 10
Not yet answered
Marked out of 2.00
Not flaggedFlag question
Question text
Um funcionário corporativo fez recentemente o treinamento de conscientização de
segurança obrigatório e está querendo usar o termo de segurança correto. Qual
problema pode ocorrer ao navegar na Internet e, em geral, é iniciado pelo site de
destino?
Select one:

phishing

tela de privacidade

pop-up

autorun

Você também pode gostar