TEST BORRADO, QUIZÁS LE INTERESE: COMPTIAA+PROVA3
|
---|
REALIZAR TEST

Título del Test:
COMPTIAA+PROVA3 Descripción: COMPTIA PROVA3 Autor:
Fecha de Creación: 05/02/2025 Categoría: Informática Número Preguntas: 100 |
COMPARTE EL TEST



Comentar
No hay ningún comentario sobre este test.
Temario:
Andre estava atrasado para o trabalho e deixou seu crachá de segurança no carro. Em vez de voltar ao carro e correr o risco de se atrasar, ele esperou na porta externa e entrou atrás de outro funcionário. O outro funcionário não conhecia Andre e ficou irritado com ele por seguir tão de perto, então não permitiu que Andre passasse pela porta interna para o trabalho. Ele teve que voltar ao carro para pegar o crachá. Quais conceitos de segurança estavam envolvidos neste cenário? (Escolha dois.) Tailgating Segurança do guardião. Shoulder surfing. Vestíbulo de controle de acesso/mantrap. Imagine que você é responsável pelo backup dos dados críticos de uma empresa. Para garantir que esses dados estejam sempre seguros e acessíveis, você decide seguir a regra 3-2-1. Que princípio importante de segurança da informação você estaria implementando ao adotar essa abordagem? Procedimentos de conectividade de rede. Procedimentos de backup de dados. Procedimentos de senha administrativa. Procedimentos de segurança elétrica. Lucas está assistindo a um colega novo que está enfrentando dificuldades técnicas. Para entender melhor o problema, Lucas faz anotações detalhadas e reformula a descrição do problema com suas próprias palavras, sem interromper o colega. Qual habilidade de atendimento ao cliente Lucas está demonstrando? Escuta ativa. Lidar com um cliente difícil. Sensibilidade cultural. Escuta presumida. Em qual das seguintes localizações você encontra os arquivos de log que o Windows cria para descrever informações, avisos e erros em seu sistema? Ambiente de Recuperação. Gerenciador de Dispositivos. Visualizador de Eventos. Finder. Durante a instalação de novos equipamentos em um escritório, um técnico percebe que os cabos estão soltos e espalhados pelo chão, criando um risco de tropeço. Qual prática recomendada de segurança está sendo negligenciada neste caso? Gerenciamento de cabos. Autoaterramento Prevenção de desastres. Política de uso aceitável. Qual das seguintes características é típica de uma senha forte? (Escolha todas as que se aplicam.) Uso de símbolos. Não mais do que seis caracteres. Uso de números. Apenas minúsculas. Qual método apaga a mídia de armazenamento, mas deixa o dispositivo intacto? Desmagnetização BitLocking Incineração Destruição de Dados. Ana está enfrentando problemas semelhantes em sua conexão com a Internet em casa. Ela percebe que, embora ainda esteja conectada à sua rede Wi-Fi, não consegue acessar sites na web de forma confiável. Para identificar e solucionar o problema, quais configurações do sistema ela deve verificar para obter informações sobre a sua conexão de rede local e acesso à Internet? Ethernet Atualização de Internet. Status da Rede. Conexões de Rede. Quais dos seguintes fatores devem ser considerados quando uma mensagem de aviso informa que o computador está com pouca memória? (Escolha todos que se aplicam.) Alterar as configurações de memória virtual. Verificar recursos no Gerenciador de Tarefas. Configurações de arquivo de troca/page file. A quantidade de RAM. Qual dos seguintes passos é necessário para ativar o compartilhamento de arquivos? Abrir a ferramenta de Configuração do Sistema. Abrir as Propriedades do Sistema. Abrir o aplicativo Firewall. Abrir o Centro de Rede e Compartilhamento. Qual das seguintes opções pode gerar um erro STOP/BSOD em um computador desktop local? (Escolha todas as que se aplicam.) Problemas de configuração do registro. Hardware incompatível/defeituoso. Infecção por vírus. Um servidor de nuvem remoto interrompendo uma conexão durante um download. Um cliente consegue navegar na Web, mas não consegue imprimir em uma impressora de rede. Qual das seguintes afirmações descreve melhor a causa mais provável? O adaptador de rede está configurado para usar o modo half-duplex. As opções de compartilhamento para o perfil de rede precisam ser reconfiguradas. Uma configuração alternativa de IP não está completa. O Wi-Fi está desativado. 13 - Como um profissional de TI, você deve empregar as melhores práticas de segurança. Qual das seguintes opções não é considerada uma boa prática? Proteção antivírus/malware. Senhas fortes para contas de usuário. Criptografia WEP. Alterar a senha padrão em um WAP. Qual das seguintes afirmações descreve melhor a cadeia de custódia? Cadeia de custódia é a documentação de quem esteve em posse de evidências relativas a uma investigação. Cadeia de custódia é a documentação de como um computador foi reparado, como o que foi feito e quem fez. Cadeia de custódia é a documentação da propriedade de um computador ou componentes de computador. Cadeia de custódia é a documentação da posse de um computador e não está relacionada à propriedade. Qual das seguintes afirmações descreve melhor a função de um UPS em um ambiente tecnológico? Um UPS é um programa de segurança. Um UPS é uma bateria de backup. Um UPS é uma classificação para desempenho do sistema. UPS é uma empresa de entrega de pacotes. Qual aviso tem a intenção de impedir o uso de aplicativos de uma fonte fraudulenta? Ambos A e B. Nem A nem B. Atualização do sistema. Certificado. Suponha que você está no processo de transferir um computador de um escritório para outro departamento. Para que o sistema seja facilmente identificado e gerenciado na rede, é necessário renomeá-lo. Quais etapas ou configurações você deve acessar para realizar essa mudança de forma eficaz? Acessando as propriedades do disco. Abrindo a utilidade de Configuração do Sistema. Digitando Msinfo32 na linha de comando. Abrindo as Propriedades do Sistema. A biometria inclui o uso de qual dos seguintes métodos? (Escolha todas as que se aplicam.) Leitura da retina. Cartão RFID. Leitura de impressões digitais. Token. Qual é o segundo passo nas melhores práticas para remover malware? Identificar sintomas. Desativar a Restauração do Sistema no Windows. Atualizar o software anti-malware. Colocar sistemas infectados em quarentena. Qual é o propósito do Disk Utility no macOS? Ejeta um disco. Gerencia armazenamento remoto na nuvem. Gerencia a conexão de rede com a Internet. Prepara um disco para ser usado para armazenar backups de imagem e outros arquivos. Suponha que você seja um técnico de suporte e um cliente entre em contato, reclamando que o computador dele está levando muito tempo para iniciar. Qual das seguintes ferramentas seria a mais apropriada para diagnosticar e identificar os programas ou processos que estão contribuindo para a inicialização lenta do sistema? Programas e Recursos. Dispositivos e Impressoras. Configuração do Sistema. Proteção do Sistema. Qual das seguintes opções não é um tipo de token? Cartão RFID. Chave de segurança. Cadeado de cabo. Cartão inteligente. Qual configuração permite ao usuário ter mais privilégios em uma rede Windows? Escrever Ler e Executar Modificar Uso Final. Ana pode acessar sua conta na empresa, mas não está conseguindo visualizar os projetos recentes de sua equipe para um cliente importante. Ana não enfrentava esse problema antes de seu último período de licença. O que pode estar causando essa dificuldade de acesso? Ana tentou fazer login três vezes e suas permissões foram suspensas após a segunda tentativa. Permissões de compartilhamento foram atualizadas enquanto ele estava fora. Ana foi bloqueada devido à inatividade. O chefe achou que Ana estava deixando a empresa, então sua conta foi desativada. Ana quer personalizar o design e as funcionalidades de seu tablet além das configurações padrão fornecidas pelo fabricante. O que ela deve fazer para ajustar essas preferências no sistema operacional do dispositivo? Ana deve fazer o jailbreak de seu telefone. Ana deve baixar malware especial para seu telefone. Ana deve solicitar atualizações especiais ao provedor de celular. Ana não pode fazer isso; é ilegal. Qual das seguintes afirmações descreve a melhor maneira de explicar um problema a um cliente? Use o máximo de vocabulário técnico possível, pois isso faz você parecer conhecedor e impressionará o cliente. Explique o problema em termos não técnicos e ofereça-se para mostrar ao cliente qual foi o problema e como você o resolveu. ça ao cliente para não se preocupar com os detalhes e assegure-o de que você cuidará do problema. Explique o mínimo possível, pois o cliente provavelmente não entenderia a explicação e isso só criaria confusão. Carlos, um técnico de suporte em um help desk de Windows, recebeu uma chamada de Ana e descobriu que o computador de Ana precisava de ajustes específicos. Ele solicitou que Ana permitisse o acesso remoto ao seu desktop, e então Carlos pôde controlar o mouse de Ana e realizar as mudanças necessárias. Qual protocolo os computadores de Carlos e Ana provavelmente estavam utilizando durante essa sessão de suporte? RDP Telnet FTP RTP. Qual dos seguintes é considerado um perigo ambiental? Todos estes. Baterias de UPS. Cartuchos de toner. Telefones móveis e tablets. Uma empresa está revisando suas políticas de proteção de dados e classificando os diferentes tipos de dados que gerencia. Eles identificam informações pessoais, dados financeiros e informações de saúde como tipos de dados regulamentados. Qual tipo de dado a seguir não é regulamentado? DRM PCI PII GDPR. Alex é um técnico de informática que está ajudando clientes a proteger suas informações pessoais. Ele quer saber quais práticas e medidas pode adotar para garantir a segurança dos dados dos clientes. (Escolha todas que se aplicam.) Você pode aconselhá-los a usar criptografia BitLocker. Você pode aconselhá-los a armazenar informações sensíveis no disco rígido de um PC em vez de armazená-las com os arquivos de backup. Você pode aconselhá-los a usar firewalls para prevenir intrusões de hackers. Você pode aconselhá-los a armazenar suas informações sensíveis usando armazenamento em nuvem em vez de armazenamento local. Qual é a ferramenta de backup para o sistema operacional macOS? tar crontab Time Machine. YUM. Maria, uma funcionária de um departamento financeiro, está navegando na web quando se depara com um conteúdo ofensivo e inapropriado em uma aba do navegador. Ela está preocupada com a exposição a material não adequado. O que Maria deve fazer a seguir para lidar com essa situação? Entre em contato com seu supervisor. Termine de resolver o problema e avise o usuário que este conteúdo é contra a AUP. Chame a segurança corporativa. Entre em contato com o supervisor do usuário. Durante a inicialização de um novo computador de escritório, Lucas vê uma mensagem de erro que sugere que há problemas com o hardware ou o registro do sistema. Que tipo de mensagem poderia estar indicando essas questões, como incompatibilidade de hardware ou erros no registro? Um erro BSOD. m X vermelho na Barra de Tarefas. Uma mensagem 'Wirefault' durante a inicialização. Uma mensagem 'Rede Não Encontrada'. Que tipo de malware pode causar a alteração das configurações da página inicial do navegador? Pop-ups Redirecionamento de Navegador. Janelas que se abrem rapidamente. WannaCry. Qual material perigoso é usado para fabricar baterias de UPS? Ni-Cad NiMH Li-Ion Chumbo-ácido. Carlos está montando um novo computador e percebe que a probabilidade de Descarga Eletrostática (ESD) pode ser um problema. Ele está se perguntando qual das condições abaixo pode aumentar o risco de ESD durante o processo de montagem. Carpete no chão. Aumento da temperatura do ambiente. Sapatos com solado de borracha. Aumento da umidade do ambiente. Qual dos seguintes é um programa que bloqueia ou permite a entrega de pacotes de dados para endereços de rede? Servidor de rede Chave de segurança Servidor DHCP Firewall. Como você tenta reparar um arquivo BOOTMGR ausente ou corrompido em um sistema Windows? Baixe um novo arquivo BOOTMGR da Internet. Reinicie o computador e edite o programa de inicialização BIOS/UEFI. Use as opções de Recuperação do Sistema. Use as opções de Inicialização Avançada. Qual dos seguintes aplicativos do macOS é usado para compartilhar fotos e documentos e para armazenamento de dados? iCloud Apple Assist Spotlight Time Machine. Qual dos seguintes não é um exemplo de autenticação biométrica? Inserir uma senha e responder a uma pergunta secreta. Apple FACE ID Touch ID Windows Hello. Qual dos seguintes é um exemplo de falta de profissionalismo em um ambiente de atendimento ao cliente? Usar um celular para pedir a opinião de um colega. Pedir a um cliente com sotaque para repetir o que ele disse. Esclarecer declarações dos clientes. Usar shorts cáqui para trabalhar no departamento de TI de um banco. Qual é o nome do gerenciador de arquivos usado pelo macOS? Explorer Finder Search Explorer. Carlos está planejando uma viagem de negócios internacional e deseja garantir que os dados em seu pen drive estejam protegidos contra acessos não autorizados enquanto ele estiver em trânsito. Qual produto de segurança seria mais adequado para garantir a proteção dos dados no pen drive? Console de Recuperação. Single sign-on (SSO). USB 3 Lockup. BitLocker To Go. Um técnico de informática está verificando a conformidade das instalações elétricas em um escritório. Ele observa que as tomadas aterradas usadas para computadores estão conectadas a circuitos dedicados. Qual procedimento de construção está sendo MELHOR aplicado para essa configuração? O corte do circuito do fio quente. Um UPS na sala do servidor. Um tubo de cobre enterrado no solo. O circuito neutro no armário de fiação. Um técnico está substituindo placas gráficas em vários computadores de um estúdio de design. Após a remoção das placas antigas, ele percebe que precisa usar tesouras para ajudar na instalação das novas placas. Qual pode ser a razão para o uso de tesouras neste processo? Para cortar a fita do plástico bolha ao redor das novas placas. Para abrir sacos antiestáticos. Para cortar as etiquetas de 'instalado em' com a data para enviar de volta ao fabricante. Para cortar as abas de plástico dos conectores de energia. Ana está lidando com uma consulta sobre um software inovador que está prestes a ser lançado, mas não sabe como orientar seu cliente sobre a implementação. O que Ana deve fazer para fornecer a melhor assistência possível? Dar a melhor resposta possível com o conhecimento que ele tem. Encaminhar a pergunta para seu chefe. Procurar um whitepaper online. Enviar o cliente para a página do desenvolvedor do software. O que o Restauração do Sistema é utilizado para fazer? Remover aplicativos que não são da Microsoft Store e reinstalar aplicativos da Microsoft Store. Usar uma imagem do sistema para restaurar o computador para sua condição original. Criar um ponto de restauração com o qual restaurar o computador a um ponto anterior no tempo. Restaurar o sistema para sua configuração original. Qual das seguintes afirmações melhor define ESD? Desenvolvimento sustentável ambiental. Descarga eletrostática. Dispositivo de desligamento eletrônico. Diferença sensível à energia. Por que a falta de espaço livre está causando um problema no sistema? É necessário pelo menos 10% de espaço livre para um arquivo de troca. O disco rígido não tem espaço livre suficiente para atualizar para a versão mais recente do sistema operacional. O disco rígido está ficando sem espaço e não pode armazenar mais arquivos. Os aplicativos precisam de mais espaço para rodar. Qual linguagem de programação está associada à extensão de arquivo .sh? PowerShell Linux Python 3-2-1. Vários computadores em uma rede foram comandados para lançar um ataque a um servidor na Web. Qual termo descreve melhor essa situação? Phishing Spoofing DDoS DoS. Laura e Miguel precisam atualizar vários computadores, e o supervisor do departamento preparou um script básico para agilizar o trabalho. Eles encontraram um pen drive com diversos arquivos, mas o script necessário está em um shell para sistemas Unix. Qual extensão de arquivo é mais provável de ser a correta para o script que eles devem usar? update.py update.js update.bat update.sh. Qual classe de extintor de incêndio deve ser usada em um incêndio elétrico? Classe A. Classe B. Classe C. Classe D. Qual é o propósito de uma pulseira antiestática (ESD)? Aterrar fontes de alimentação de PCs enquanto desligados. Selar sacos antiestáticos. Igualar o potencial. Eliminar interferência eletromagnética nas linhas de fibra. Qual utilitário do Windows é usado para desativar qualquer programa e serviço que seja iniciado quando o computador é ligado? sfc msconfig regedit msinfo32. Durante uma viagem de ônibus, Lucas está assistindo a filmes em seu smartphone e nota que a conexão de internet fica muito lenta, impedindo a reprodução dos vídeos. Qual pode ser a razão para o smartphone de Lucas apresentar essa diminuição de desempenho? O provedor de telefone de Lucas se fundiu com uma empresa de TV a cabo e essa empresa decidiu mudar o serviço dela. Lucas esqueceu de pagar sua conta. Lucas mudou sua rota de ônibus e agora vai por um caminho diferente para o trabalho. Lucas assistiu a tanto TV este mês que seu provedor reduziu a taxa de dados. Lucas está tentando instalar um software de edição de vídeo em seu quarto computador. No entanto, ele só conseguiu instalá-lo em dois dos quatro computadores que possui. O software exige uma licença adicional para cada nova instalação. Quais fatores podem estar impedindo Lucas de instalar o software no quarto computador sem incorrer em custos adicionais? (Escolha dois.) GDPR EULA PHI DRM. Seu adaptador de rede está desativado. Como isso é indicado no Gerenciador de Dispositivos do Windows? O dispositivo não está listado. Um ? é exibido sobre o ícone do dispositivo. Um ! é exibido sobre o ícone do dispositivo. Um ícone de seta para baixo é exibido sobre o ícone do dispositivo. Lucas notou que não conseguia acessar mais os dados financeiros de um cliente porque a empresa contratada para serviços de saúde havia implementado um novo sistema que separava informações financeiras e de saúde. Qual é o exemplo mais apropriado dessa mudança? A base de conhecimento não ser atualizada. Má gestão de senhas. Não obter feedback das partes interessadas. Falha de domínio. Quais dos seguintes problemas podem surgir ao instalar aplicativos não oficiais em um smartphone? (Escolha todos os que se aplicam.) a) Acesso root não autorizado. b) Utilização de recursos inesperadamente alta. c) Rastreamento de localização não autorizado. d) Ativação não autorizada da câmera ou microfone. Qual das seguintes opções cria um túnel seguro em uma rede pública? VPN MSDS EULA Telnet. Qual é o remédio mais comum para um dispositivo móvel que não está emparelhando com um dispositivo Bluetooth conhecido no cache? Desativar o compartilhamento de Wi-Fi. Usar criptografia em seus dispositivos móveis. Usar uma VPN sempre que possível. Limpar o cache escolhendo a opção 'esquecer' o dispositivo. Durante uma viagem, Sofia tenta transmitir música em seu celular usando um aplicativo de streaming, mas o aplicativo não está respondendo. Qual seria o primeiro passo recomendado para resolver esse problema? Manter o dedo no ícone do aplicativo até que ele trema e depois excluí-lo. Reiniciar o telefone. Desligar o telefone. Atualizar o aplicativo. João foi chamado para uma estação de trabalho que estava lenta. Após entrevistar o usuário e perguntar sobre a atividade recente, João descobriu que o usuário havia aberto um e-mail suspeito e redefinido sua senha. Em qual tipo de ataque o usuário provavelmente estava envolvido? Tailgating Shoulder surfing Dumpster diving Phishing. Qual é o propósito de uma máscara de sub-rede? Traduz endereços entre IPv4 e IPv6. Oculta o gateway padrão da rede local. Permite que os computadores ocultem seus endereços IP de outros. Define quais bits do endereço IPv4 são bits de rede e quais são bits de host. Quais das seguintes poderiam ser causas de baixo desempenho do sistema em um computador Windows? (Escolha todas as que se aplicam.) Os requisitos mínimos de memória foram atendidos, mas não ultrapassados. Poeira e sujeira estão restringindo o fluxo de ar, e a CPU está superaquecendo. Muitos serviços estão configurados para iniciar automaticamente durante a inicialização. A unidade que contém arquivos de paginação e temporários está quase cheia. Qual dos seguintes termos se refere à linha de ícones dos aplicativos atualmente em execução na parte inferior da tela no macOS? Dock Taskbar Finder Menu bar. Qual é o principal objetivo de um programa antivírus inicializável? Verifica o BIOS/UEFI em busca de vírus. Permite a verificação contínua de malware. Verifica o SO enquanto ele carrega. Pode realizar verificações sem um SO. Qual é a função do Mission Control no sistema operacional macOS? Instala um sistema operacional em uma máquina virtual. Gerencia o fluxo de dados através de um firewall. Gerencia o fluxo de dados de entrada e saída em uma rede. Exibe todos os aplicativos abertos em vários desktops. Quais das seguintes medidas podem ajudar a prevenir descargas eletrostáticas (ESD) ao trabalhar com componentes eletrônicos? (Escolha todos os que se aplicam.) Pulseira ESD. Saco antistático. Tapete ESD. Adaptador de 3 fios para 2 fios. Qual dos seguintes é o protocolo wireless mais seguro em uso hoje? WEP3 WPA3 TKIP WEP. Carlos, um profissional que trabalha remotamente, percebeu uma redução na velocidade de sua rede sem fio e suspeita que a causa possa ser o uso não autorizado de sua rede por vizinhos. Para garantir a proteção de sua rede e a segurança de dados sensíveis, quais práticas de segurança ele deve implementar? (Escolha dois.) Usar filtragem de endereços MAC. Mudar o nome da rede e desativar a transmissão do SSID. Mudar o endereço IP padrão do gateway. Alterar a senha da Netflix. O compartilhamento de tela, compartilhamento de arquivos e compartilhamento de impressoras são configurados através de qual utilitário do macOS? Display Sharing app. Control Panel. System Preferences. Qual das seguintes afirmações descreve melhor uma MSDS (também conhecida como SDS)? Uma MSDS é um documento legal usado para estabelecer a cadeia de custódia em casos legais. Uma MSDS fornece informações de segurança sobre armazenamento, derramamentos e exposição acidental a produtos químicos perigosos. Uma MSDS ajuda a proteger os componentes do computador contra danos causados por ESD. Uma MSDS fornece acessibilidade simultânea a várias fontes de dados. No terminal do macOS ou Linux, qual comando é usado para forçar o encerramento de um aplicativo usando seu número PID? Ctrl+Alt+Del kill end fq. Quais dos seguintes são exemplos de como lidar adequadamente com materiais confidenciais e privados de um cliente? (Escolha duas.) Luciana está auxiliando em um consultório médico e pede para que os arquivos de seguro sejam removidos da estação de trabalho. Maria recusa um convite para almoçar no refeitório com desconto para funcionários. Souza desliga seu celular ao falar com clientes. Lia pede a um cliente para mover sua bolsa para longe da área de trabalho. Que tipo de violação de segurança um vestíbulo de controle de acesso (anteriormente mantrap) foi projetado para evitar? Biométrico Tailgating Guarda adormecido Shoulder surfing. Qual dos seguintes procedimentos descreve melhor como acessar o Gerenciador de Tarefas? Pressione Ctrl+R e depois selecione Gerenciador de Tarefas. Pressione Ctrl+R. Pressione Alt+F1 e depois selecione Gerenciador de Tarefas. Pressione Ctrl+Alt+Delete e depois selecione Gerenciador de Tarefas. Para verificar o uso do iCloud em um computador com macOS, qual das seguintes etapas você deve seguir? No menu "Aplicativos", selecione "Utilitário de Disco", escolha "iCloud" e veja o espaço usado. Acesse o menu "Preferências do Sistema", clique em "Apple ID" ou "iCloud" e selecione a guia de armazenamento. Acesse o menu "Iniciar", selecione "Configurações", e na seção "Armazenamento", verifique o uso do iCloud. Abra o Finder, vá para a pasta "Aplicativos", localize e abra o aplicativo "iCloud", e verifique a aba de informações. Um administrador de rede está configurando o Samba para permitir o compartilhamento de arquivos entre sistemas Windows e Linux. Durante a configuração, ele precisa identificar qual das seguintes afirmações sobre o Samba é incorreta. É open source. Habilita o compartilhamento de impressoras entre máquinas Linux e Windows. É uma ferramenta de backup para Windows e Linux. Permite que máquinas Linux se juntem ao Active Directory. Quais dos seguintes itens podem ser configurados como exceções no Windows Defender Firewall? (Escolha todas as que se aplicam.) O endereço IP a ser utilizado. A máscara de sub-rede a ser utilizada. Portas e números de portas a serem abertos. Aplicações que devem ser permitidas através do firewall. Qual das seguintes afirmações descreve melhor o software de código aberto? (Escolha todas que se aplicam.)" O software de código aberto pode ser usado gratuitamente. O software de código aberto pode ser modificado. O software de código aberto pode ser vendido. O software de código aberto pode ser usado para fins comerciais. Qual é o nome de um conjunto de procedimentos que um investigador segue ao examinar um incidente de tecnologia? Resposta a incidentes DRM AUP EULA. Alex solicitou um relatório detalhado com todas as LANs e endereços IP utilizados em um prédio de escritórios. Qual tipo de documento ele requisitou? Topologia lógica. Topologia física. Diretório de endereços IP. Diretório de Netspace. Qual das seguintes utilidades é usada para criar uma VPN? Propriedades do Sistema. Opções da Internet. Firewall do Windows. Centro de Rede e Compartilhamento. Suponha que você tenha sido solicitado a melhorar a segurança adicionando um sistema que examina pacotes de rede para determinar se devem ser encaminhados ou bloqueados. Qual função você seria mais provável de adicionar? Firewall de software. Filtro de endereço MAC. Clonagem de endereço MAC. Autenticação multifator. Um usuário baixou inadvertidamente malware enquanto também baixava um aplicativo gratuito em um site de jogos. Qual termo geral descreve o arquivo baixado inadvertidamente? Worm Botnet Ransomware Trojan. Qual das seguintes opções é usada para verificar se o conteúdo dos arquivos não foi alterado? Bloqueadores de pop-ups Modo de navegação privada Hashing Fontes confiáveis. Qual das seguintes é uma aplicação proprietária de compartilhamento de desktop? RDP EULA DRM MSDS. Para ajudar a ocultar a identidade de um roteador wireless, o que deve ser alterado da configuração padrão? Endereço IP Privado. Gateway IP Padrão. Filtro de Endereço MAC. Identificador de Conjunto de Serviços. Imagine que você é responsável pela segurança de uma rede corporativa e precisa garantir que apenas o tráfego autorizado entre e saia da rede. Qual das seguintes descrições corresponde melhor ao dispositivo ou software que permite controlar e filtrar o tráfego de rede com base em regras de segurança predefinidas? Um firewall é uma barreira especialmente construída na sala do servidor que visa limitar a propagação do fogo. Um firewall é um servidor proxy com uma conexão VPN. Um firewall é um software ou hardware que controla o fluxo de informações entre um computador e a Internet ou outra rede. Um firewall é uma tecnologia de supressão de incêndio que utiliza cabos de plenum em dutos e espaços no teto. Quais dos seguintes são considerados gerenciadores de senha? (Selecione dois.) Gerenciadores Fontes Confiáveis Keychain Hashing de Arquivos. Qual das seguintes opções descreve melhor como descartar baterias usadas? Recicle as baterias no recipiente de reciclagem. Recicle NiMH e Li-Ion no recipiente de reciclagem; baterias NiCad podem ser descartadas no lixo. Abra as baterias e remova com muito cuidado os núcleos de chumbo antes de reciclar. Devolva as baterias a uma loja de eletrônicos para reciclagem. Lucas está responsável por recondicionar computadores usados para uma nova equipe em sua empresa. Para assegurar que dados sensíveis de usuários anteriores não sejam expostos ou comprometidos, quais ações ele deve tomar antes de redistribuir os computadores? Apagar a unidade. Sobrescrever Formatação padrão. Formatação de baixo nível. Carlos foi convidado para uma reunião onde ele precisará explicar como as novas atualizações na infraestrutura de rede impactarão sua equipe. Qual é o termo que melhor descreve esse tipo de reunião? Reunião de impacto de escopo. Reunião de prevenção de desastres. Reunião de gerenciamento de mudanças. Mesa redonda do CIO. Você criou uma pasta compartilhada em um servidor de rede. Você atribuiu uma letra de unidade à pasta e a tornou disponível para todos os membros do departamento de Pesquisa. Essa pasta agora aparece como uma letra de unidade em cada computador dos usuários. Que tipo de pasta você criou? VPN. Compartilhamento Administrativo. Unidade de Rede Mapeada. Compartilhamento em Nuvem. Qual das seguintes utilidades você usa para ver os itens que estão configurados para iniciar automaticamente em um horário específico? Desempenho. Serviços. Gerenciador de Dispositivos. Agendador de Tarefas. Antonio está usando seu laptop em um restaurante e configurou seu perfil de rede para Público. Qual das seguintes opções não está disponível para ele? (Escolha todas que se aplicam.) Compartilhamento de arquivos e impressoras. Descoberta de rede. Acesso a documentos baixados. Streaming de mídia. Imagine que você é um administrador de TI e, durante o seu turno na sala de servidores, um alarme começa a soar em um servidor pertencente a um fornecedor externo. Ao tentar acessar o servidor para silenciar o alarme, você percebe que não consegue interagir com ele, incluindo o botão de reset. Qual das seguintes razões provavelmente impediu você de acessar o servidor? Falta de um chaveiro. Tela de privacidade. Falta de autenticação. Segurança em nível de rack. Qual das seguintes formas de segurança é geralmente a mais difícil de superar para um hacker malicioso? Firewall Biometria Trava física e chave. Criptografia. |
Denunciar Test