Prova 9 e 10
Prova 9 e 10
Prova 9 e 10
, como o Windows e o Linux? LEAP WEP WPA WTLS Qual um mtodo eficaz de proteao contra perda de dados? biomtrica backup de dados criptografia smartcards (cartoes inteligente) Um tcnico deseja se candidatar a uma vaga em uma central de atendimento para um servio de reparo de computadores. Quais as duas caractersticas desejveis para este tipo de cargo? (Escolha duas). usar jargoes, abreviaoes e acrnimos relacionados ao reparo do computador possuir boas habilidades de escuta estar disponvel para trabalhar durante longas horas exibir comportamento profissional o tempo todo estar disposto a falar rudemente com os clientes complicados Qual o local mais seguro para armazenar os backups? caixa de porttil travada sala de telecomunicaoes trancada sala do servidor trancada local externo seguro Quais sao os dois exemplos de malware? (Escolha dois). limpador de registro bloqueador de pop-up spyware e-mail grayware Um novo tcnico observa que o software antivrus dos computadores da empresa nao sao atualizados h cerca de um mes. Qual a etapa recomendada que o tcnico deve executar, antes de atualizar o software antivrus em todos os computadores com Windows XP? Ativar todos os recursos do Service Pack 2 nos computadores. Definir um ponto de restauraao em todos os computadores.
Converter o sistema de arquivos de FAT32 para NTFS. Digitalizar todos os computadores para verificar a atividade de vrus, antes de atualizar o software antivrus. Qual problema um exemplo de uma exceao de SLA que deve ser escalada a um gerente? Um novo cliente acabou de ler um contrato anual que foi feito h tres meses e est infeliz em relaao ao nvel de servio informado no contrato. O cliente deseja que dois computadores novos sejam adicionados ao SLA existente sem custo adicional. O cliente est pedindo para atualizar o nvel de servio e quer pagar a diferena de preo. Um cliente insatisfeito liga para obter esclarecimentos sobre os custos e multas do SLA. Um cliente liga para reportar um problema com um computador. Quais as duas aoes que o tcnico pode usar para estabelecer um bom relacionamento com o cliente? (Escolha duas). Personalizar a chamada, fazendo perguntas periodicamente nao relacionadas ao problema do computador. Permitir que o cliente fale sem interrupao. Usar termos tcnicos para determinar o nvel de conhecimento que o cliente possui. Fazer apenas as perguntas finais. Chamar o cliente pelo nome, sempre que possvel. Um tcnico recebe uma ligaao de um cliente que fala demais. Como o tcnico deve lidar com a situaao? Falar mais que o cliente e obter rapidamente as informaoes necessrias para ajud-lo. Permitir que o cliente fale sem interrupao e, em seguida, tentar usar perguntas finais para coletar os dados. Usar perguntas inicias e repetir todas as informaoes novamente ao cliente, para mostrar educadamente que ele est fornecendo muitas informaoes desnecessrias. Intervir educadamente e obter controle da chamada, fazendo perguntas sociais ao cliente. Qual ameaa de segurana usa trfego dos computadores zumbis para dominar os servidores? DoS DDoS phishing spoofing SYN flood (inundaao SYN)
Qual a melhor forma de proteger um laptop que ser deixado no escritrio, enquanto o usurio estiver fora durante um longo perodo? Cubra o laptop com arquivos e deixe-o em sua mesa. Coloque o laptop em uma gaveta da mesa no escritrio fechado. Coloque o laptop em uma grade de segurana travada destinada ao armazenamento do equipamento de computador. Esconda o laptop no escritrio do supervisor'. Uma empresa de desenvolvimento de sites deseja fornecer aos desenvolvedores acesso ilimitado aos sites, mas est preocupada em relaao r segurana. O que a empresa deve fazer para reduzir os riscos de segurana de sites que sao executados em JavaScript? Enviar uma lista de sites seguros e testados a todos os funcionrios e solicitar que eles usem esta lista antes de entrar em qualquer site. Ajustar as configuraoes do navegador, de forma que o usurio autorize qualquer download ou uso do JavaScript. Aumentar a segurana na rede, bloqueando o download de anexos de HTTP e SMTP. Instalar firewalls do aplicativo em cada computador destinado a filtrar todo o trfego de HTTP e SMTP da Internet. Um tcnico observa que vrios usurios estao executando um programa que nao est na lista de ' aplicativos aprovados da empresa. Ningum sabe como o programa foi instalado, mas todos concordam que ele faz um timo trabalho mantendo controle das senhas. Que tipo de software parece fazer algo, mas por trs, faz outra coisa? adware Cavalo de tria vrus worm Que tipo de programa faz com que os banners e anncios apaream na rea de trabalho sem intervenao do usurio? adware spyware vrus clandestinos Cavalo de tria Um cliente liga para reportar um problema com um computador. Qual a primeira etapa que o tcnico deve seguir para resolver o problema do computador? Direcionar o cliente a vrios sites de fornecedores da Web. Preencher a ordem de trabalho documentando a causa do problema. Identificar o problema. Coletar informaoes do cliente. Quais sao as duas caractersticas que descrevem um worm? (Escolha duas). executado quando o software executado em um computador.
auto-replicante. Fica oculto em um estado inativo at que seja solicitado por um invasor. Infecta os computadores, anexando-se ao cdigo do software. Passa para os novos computadores sem nenhuma intervenao ou conhecimento do usurio. Um leitor de impressao digital um exemplo de qual tecnologia de segurana? autorizaao biomtrica captaao de teclas digitadas no computador secureware smartcard (cartao inteligente) Quais os tres itens que geralmente sao parte de um SLA? (Escolha tres). software suportados procedimentos de diagnstico listagem de partes testadas local de servio equipamento nao suportado listagem de todas as exceoes Qual o melhor mtodo para uma empresa proteger os dados que estao sendo transmitidos atravs da Internet entre os sites remotos? Usar texto sem formataao em um e-mail. Usar um servidor compartilhado com uma senha criptografada no arquivo. Usar computadores protegidos com autenticaao de cartao inteligente. Usar uma conexao VPN. Um funcionrio de uma empresa pequena permite inadvertidamente que um visitante veja seu nome de usurio e senha. Em casa, o visitante usa estas informaoes para obter acesso r rede da empresa. Este um exemplo de que tipo de ameaa? man-in-the-middle phishing fsica engenharia social spoofing Um cliente liga para reclamar que outro tcnico foi rude com ele. Anteriormente, o tcnico recebeu muitas reclamaoes sobre o comportamento rude do seu colega. Como o tcnico deve lidar com esta reclamaao?
Ouvir a reclamaao e explicar que o colega freqentemente rude. Informar ao cliente que ele pode ligar para o supervisor se tiver uma reclamaao. Ouvir a reclamaao, desculpar-se pelo incidente e oferecer ajuda ao cliente. Pedir ao cliente para enviar sua reclamaao por escrito. Que tipo de ataque ocorre quando as informaoes, como nomes de usurio e senhas, sao coletadas e usadas posteriormente para obter acesso a um computador? grayware man-in-the-middle phishing repetiao spoofing Quais sao as duas declaraoes verdadeiras em relaao as padroes de nome de usurio e senha? (Escolha duas). Mantenha a convenao simples de nomeaao do nome do usurio. Os nomes do usurio devem expirar periodicamente. Mantenha as senhas simples e fceis de lembrar. As regras sobre expiraao e bloqueio de senhas deverao ser definidas. Os usurios deverao criar seus prprios nomes de usurio e senhas.