·
Cursos Gerais ·
Informática
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
8
Cisco It Essentials Prova Cap 8
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 11
Informática
UNOPAR
9
Cisco It Essentials Prova Cap 10
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 7
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 3
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 4
Informática
UNOPAR
6
Cisco It Essentials Prova Cap 2
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 6
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 5
Informática
UNOPAR
11
Erros Completos de Todos os Modulos Cisco It Essentials
Informática
UNOPAR
Texto de pré-visualização
9 Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo Escolha duas Correta Resposta Controle Total Modificar Gravação Ler e Executar Listar Conteúdo Leitura O único conjunto de permissões que permite que um usuário exclua um arquivo é Modificar e Controle Total As permissões Ler e Executar permitem apenas acesso ao arquivo enquanto a permissão Gravação permitirá a exclusão do conteúdo do arquivo mas não o mesmo em si pode ser removido 2 Um técnico está solucionando um problema de segurança do computador O computador foi comprometido por um atacante devido ao utilizado possuir uma senha fraca Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro Certifiquese de que a política de segurança está sendo cumprida 3 Qual o nome dado aos padrões de programação de código de vírus assinaturas 5 Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso Correta Resposta Spoofing 5 Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas Escolha duas Trancar as portas das salas de telecomunicações Garantir que qualquer sistema operacional e software antivírus estão atualizados Fazer backup de dados diário Substituir os firewalls por software por firewalls por hardware Implementar a autenticação biométrica 6 Que tipo de ameaça de segurança usa mensagens de email que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais phishing 8 Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário Fazer logout de um usuário após um período especificado 14 Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup Correta Resposta Leitura Gravação 4 Qual o principal objetivo de um ataque DoS Correta Resposta Obter todos os endereços presentes no catálogo de endereços localizando dentro do servidor Escanear os dados do servidor Facilitar o acesso a redes externas Fazer com que o servidor de destino seja capaz de lidar com pedidos adicionais 20 Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança Você escaneou o seu computador recentemente em busca de vírus 18 Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas Escolha duas Operadores de Backup Administradores 2 Quais as duas características que descrevem um worm Escolha duas Correta Resposta É autoreplicante É executado quando o software é executado em um computador Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra engenharia social Escolha duas garantir que todos os sistemas operacionais e software antivírus estão atualizados registrar e acompanhar todos os visitantes nas instalações criptografar todos os dados sensíveis armazenados nos servidores realização de backups de dados diários garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível EFS permissão NTFS BitLocker To Go Qual é a senha mais forte qwerty Gd7123e sEha lM4gng Abc123 Em qual situação um arquivo em um computador com Windows 81 manterá as permissões de acesso originais quando ele for copiado para um volume diferente quando ele for copiado para o mesmo volume quando ele for movido para o mesmo volume quando ele for movido para um volume diferente Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares Quais são as duas ações podem ajudar a evitar esse problema no futuro Escolha duas Desabilitar o recurso de execução automática no sistema operacional Reparar recriar ou garantir as unidades infectadas Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados Habilitar o TPM nas configurações da CMOS Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware Instalar um software antivirus falso na máquina Desligue o host da rede Desabilitar o ActiveX e Silverlight no host Faça login no host como um usuário diferente Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores O que o técnico de reparo do PC poderá fazer para ajudar nessa situação Ativar as senhas na BIOS Limitar os horários de login Usar Visualizador de Eventos para documentar os horários de entrada e saída do computador Usar o Gerenciamento de Dispositivos para limitar o acesso ao computador Um vírus infectou vários computadores em um pequeno escritório Determinouse que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários O que pode ser feito para evitar esse problema Destruir a unidade USB Configurar o software antivírus para examinar mídias removíveis Alterar as senhas dos computadores Ativar o Firewall do Windows Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado Depois de verificar o notebook um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas O que poderia causar esses problemas O notebook está infectado por um vírus O driver de vídeo está corrompido O sistema de arquivos foi criptografado A estrura de armazenagem está corrompida Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança Escolha três O que fez ser feito no caso de uma falha de segurança Quais os bens que necessitam de proteção Quais são as possíveis ameaças aos bens da organização Qual cobertura de seguro é necessária Quando os bens precisam ser protegidos Quando uma expansão futura deverá ser relatada Um usuário está navegando pela Internet quando uma mensagem de aviso popup aparece indicando que um malware infectou a máquina A janela de mensagem é estranha e o usuário sabe que o computador já está protegido por um software antivírus O que o usuário deve fazer nessa situação Atualizar o software antivírus atual Fechar a guia ou janela do navegador Clicar na janela de aviso para fechála Permitir que o software remova as ameaças A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos Apagar os dados do disco rígido Remover a RAM da placamãe Realizar uma formatação de alto nível do disco rígido Destruir o monitor Remover a CPU 27 Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado Alivrar o firewall do Windows Automaticamente Desativar o firewall do Windows Gerenciar Definições de Segurança 12 O redirecionamento de porta port triggering foi configurado em um roteador sem fio A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta Qual o efeito que isso tem sobre o tráfego de rede Corretta Resposta Sua Resposta Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113 Qualquer tráfego entra na porta 25 permite que a porta de saída 113 seja utilizada Qualquer tráfego que é enviado pela porta 25 irá para a porta 113 permitindo tráfego de entrada através da porta 113 A redistribuição de porta é utilizada para permitir o tráfego de entrada através do firewall baseado no tráfego de saída O disparo utilizando uma aplicação como uso de uma porta específica na rede interna Uma porta externa do firewall é aberta A porta externa permite a passagem permitindo tráfego de saída e entrada por meio de entrada para um dispositivo específico
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
8
Cisco It Essentials Prova Cap 8
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 11
Informática
UNOPAR
9
Cisco It Essentials Prova Cap 10
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 7
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 3
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 4
Informática
UNOPAR
6
Cisco It Essentials Prova Cap 2
Informática
UNOPAR
7
Cisco It Essentials Prova Cap 6
Informática
UNOPAR
8
Cisco It Essentials Prova Cap 5
Informática
UNOPAR
11
Erros Completos de Todos os Modulos Cisco It Essentials
Informática
UNOPAR
Texto de pré-visualização
9 Quais são os dois níveis de permissão do arquivo que permitem que um usuário exclua um arquivo Escolha duas Correta Resposta Controle Total Modificar Gravação Ler e Executar Listar Conteúdo Leitura O único conjunto de permissões que permite que um usuário exclua um arquivo é Modificar e Controle Total As permissões Ler e Executar permitem apenas acesso ao arquivo enquanto a permissão Gravação permitirá a exclusão do conteúdo do arquivo mas não o mesmo em si pode ser removido 2 Um técnico está solucionando um problema de segurança do computador O computador foi comprometido por um atacante devido ao utilizado possuir uma senha fraca Qual ação o técnico deve tomar como uma medida preventiva para que este tipo de ataque aconteça no futuro Certifiquese de que a política de segurança está sendo cumprida 3 Qual o nome dado aos padrões de programação de código de vírus assinaturas 5 Que tipo de ataque envolve o direcionamento incorreto de um usuário de um site legítimo para um site falso Correta Resposta Spoofing 5 Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas Escolha duas Trancar as portas das salas de telecomunicações Garantir que qualquer sistema operacional e software antivírus estão atualizados Fazer backup de dados diário Substituir os firewalls por software por firewalls por hardware Implementar a autenticação biométrica 6 Que tipo de ameaça de segurança usa mensagens de email que parecem ser de um remetente legítimo e pedem ao destinatário para visitar um site e inserir informações confidenciais phishing 8 Qual é a finalidade da definição de um limite de tempo de inatividade para uma conta de usuário Fazer logout de um usuário após um período especificado 14 Qual é o nível mínimo de Segurança do Windows necessário para permitir que um usuário local restaure os arquivos de backup Correta Resposta Leitura Gravação 4 Qual o principal objetivo de um ataque DoS Correta Resposta Obter todos os endereços presentes no catálogo de endereços localizando dentro do servidor Escanear os dados do servidor Facilitar o acesso a redes externas Fazer com que o servidor de destino seja capaz de lidar com pedidos adicionais 20 Qual pergunta seria um exemplo de pergunta aberta que um técnico pode fazer ao solucionar um problema de segurança Você escaneou o seu computador recentemente em busca de vírus 18 Quais são os dois grupos padrão do Windows que podem fazer backup e restaurar todos os arquivos todas as pastas e subpastas independentemente de quais permissões são atribuídas esses arquivos e essas pastas Escolha duas Operadores de Backup Administradores 2 Quais as duas características que descrevem um worm Escolha duas Correta Resposta É autoreplicante É executado quando o software é executado em um computador Quais são as duas precauções de segurança que ajudam a proteger um local de trabalho contra engenharia social Escolha duas garantir que todos os sistemas operacionais e software antivírus estão atualizados registrar e acompanhar todos os visitantes nas instalações criptografar todos os dados sensíveis armazenados nos servidores realização de backups de dados diários garantir o uso do cartão de acesso permite o acesso de apenas um usuário por vez Qual medida de segurança pode ser usada para criptografar o volume inteiro de uma unidade removível EFS permissão NTFS BitLocker To Go Qual é a senha mais forte qwerty Gd7123e sEha lM4gng Abc123 Em qual situação um arquivo em um computador com Windows 81 manterá as permissões de acesso originais quando ele for copiado para um volume diferente quando ele for copiado para o mesmo volume quando ele for movido para o mesmo volume quando ele for movido para um volume diferente Foi observado que os computadores dos funcionários que usam unidades flash removíveis estão sendo infectados por vírus e outros malwares Quais são as duas ações podem ajudar a evitar esse problema no futuro Escolha duas Desabilitar o recurso de execução automática no sistema operacional Reparar recriar ou garantir as unidades infectadas Configurar o software de proteção contra vírus para escanear a mídia removível quando os dados são acessados Habilitar o TPM nas configurações da CMOS Configurar o Firewall do Windows para bloquear as portas que são usadas por vírus Que ação poderia ajudar um técnico a determinar se um ataque de negação de serviço em um host está sendo causado por um malware Instalar um software antivirus falso na máquina Desligue o host da rede Desabilitar o ActiveX e Silverlight no host Faça login no host como um usuário diferente Um gerente aborda o técnico de reparo do PC com o problema de que os usuários estão entrando na empresa no meio da noite para jogar em seus computadores O que o técnico de reparo do PC poderá fazer para ajudar nessa situação Ativar as senhas na BIOS Limitar os horários de login Usar Visualizador de Eventos para documentar os horários de entrada e saída do computador Usar o Gerenciamento de Dispositivos para limitar o acesso ao computador Um vírus infectou vários computadores em um pequeno escritório Determinouse que o vírus foi espalhado por uma unidade USB que é compartilhada por usuários O que pode ser feito para evitar esse problema Destruir a unidade USB Configurar o software antivírus para examinar mídias removíveis Alterar as senhas dos computadores Ativar o Firewall do Windows Um usuário liga para o help desk relatando que um notebook não está funcionando como esperado Depois de verificar o notebook um técnico nota que alguns arquivos de sistema foram renomeados e permissões de arquivo foram alteradas O que poderia causar esses problemas O notebook está infectado por um vírus O driver de vídeo está corrompido O sistema de arquivos foi criptografado A estrura de armazenagem está corrompida Quais são as três perguntas que devem ser dirigidas para organizações que desenvolvem uma política de segurança Escolha três O que fez ser feito no caso de uma falha de segurança Quais os bens que necessitam de proteção Quais são as possíveis ameaças aos bens da organização Qual cobertura de seguro é necessária Quando os bens precisam ser protegidos Quando uma expansão futura deverá ser relatada Um usuário está navegando pela Internet quando uma mensagem de aviso popup aparece indicando que um malware infectou a máquina A janela de mensagem é estranha e o usuário sabe que o computador já está protegido por um software antivírus O que o usuário deve fazer nessa situação Atualizar o software antivírus atual Fechar a guia ou janela do navegador Clicar na janela de aviso para fechála Permitir que o software remova as ameaças A empresa XYZ decidiu atualizar alguns de seus PCs mais antigos Qual precaução a empresa deve tomar antes de descartar os computadores mais antigos Apagar os dados do disco rígido Remover a RAM da placamãe Realizar uma formatação de alto nível do disco rígido Destruir o monitor Remover a CPU 27 Qual opção de firewall do Windows faz com que o usuário permita manualmente o acesso às portas necessárias para permitir que um aplicativo seja executado Alivrar o firewall do Windows Automaticamente Desativar o firewall do Windows Gerenciar Definições de Segurança 12 O redirecionamento de porta port triggering foi configurado em um roteador sem fio A porta 25 foi definida como porta gatilho e a porta 113 como uma porta aberta Qual o efeito que isso tem sobre o tráfego de rede Corretta Resposta Sua Resposta Qualquer tráfego externo que está usando a porta 25 também será autorizado a ser transmitido pela porta 113 Qualquer tráfego entra na porta 25 permite que a porta de saída 113 seja utilizada Qualquer tráfego que é enviado pela porta 25 irá para a porta 113 permitindo tráfego de entrada através da porta 113 A redistribuição de porta é utilizada para permitir o tráfego de entrada através do firewall baseado no tráfego de saída O disparo utilizando uma aplicação como uso de uma porta específica na rede interna Uma porta externa do firewall é aberta A porta externa permite a passagem permitindo tráfego de saída e entrada por meio de entrada para um dispositivo específico