1-Um novo
técnico observa que o software antivírus dos computadores da empresa nao sao
atualizados há cerca de um mes. Qual é a etapa recomendada que o técnico deve
executar, antes de atualizar o software antivírus em todos os computadores
com Windows XP?
|
|||
|
Ativar todos
os recursos do Service Pack 2 nos computadores.
|
||
|
Definir
um ponto de restauraçao em todos os computadores.
|
||
|
Converter o
sistema de arquivos de FAT32 para NTFS.
|
||
|
Digitalizar
todos os computadores para verificar a atividade de vírus, antes de atualizar
o software antivírus.
|
||
2-Qual ameaça
de segurança usa tráfego dos computadores zumbis para dominar os servidores?
|
|
|
DoS
|
|
DDoS
|
|
phishing
|
|
spoofing
|
|
SYN flood
(inundaçao SYN)
|
3-Qual é o
melhor método para uma empresa proteger os dados que estao sendo transmitidos
através da Internet entre os sites remotos?
|
|
|
Usar texto sem
formataçao em um e-mail.
|
|
Usar um
servidor compartilhado com uma senha criptografada no arquivo.
|
|
Usar
computadores protegidos com autenticaçao de cartao inteligente.
|
|
Usar
uma conexao VPN.
|
4-Um cliente
liga para reclamar que outro técnico foi rude com ele. Anteriormente, o
técnico recebeu muitas reclamaçoes sobre o comportamento rude do seu colega.
Como o técnico deve lidar com esta reclamaçao?
|
|
|
Ouvir a
reclamaçao e explicar que o colega freqüentemente é rude.
|
|
Informar ao
cliente que ele pode ligar para o supervisor se tiver uma reclamaçao.
|
|
Ouvir
a reclamaçao, desculpar-se pelo incidente e oferecer ajuda ao cliente.
|
|
Pedir ao
cliente para enviar sua reclamaçao por escrito.
|
5-Qual
problema é um exemplo de uma exceçao de SLA que deve ser escalada a um
gerente?
|
|
|
Um novo
cliente acabou de ler um contrato anual que foi feito há tres meses e está
infeliz em relaçao ao nível de serviço informado no contrato.
|
|
O
cliente deseja que dois computadores novos sejam adicionados ao SLA existente
sem custo adicional.
|
|
O cliente está
pedindo para atualizar o nível de serviço e quer pagar a diferença de preço.
|
|
Um cliente
insatisfeito liga para obter esclarecimentos sobre os custos e multas do SLA.
|
6-Uma empresa
de desenvolvimento de sites deseja fornecer aos desenvolvedores acesso
ilimitado aos sites, mas está preocupada em relaçao r segurança. O que a
empresa deve fazer para reduzir os riscos de segurança de sites que sao
executados em JavaScript?
|
|
|
Enviar uma
lista de sites seguros e testados a todos os funcionários e solicitar que
eles usem esta lista antes de entrar em qualquer site.
|
|
Ajustar
as configuraçoes do navegador, de forma que o usuário autorize qualquer
download ou uso do JavaScript.
|
|
Aumentar a
segurança na rede, bloqueando o download de anexos de HTTP e SMTP.
|
|
Instalar
firewalls do aplicativo em cada computador destinado a filtrar todo o tráfego
de HTTP e SMTP da Internet.
|
|
8-Um cliente
liga para reportar um problema com um computador. Qual a primeira etapa que o
técnico deve seguir para resolver o problema do computador?
|
|
|
Direcionar o
cliente a vários sites de fornecedores da Web.
|
|
Preencher a
ordem de trabalho documentando a causa do problema.
|
|
Identificar o
problema.
|
|
Coletar
informaçoes do cliente.
|
9-Um cliente
liga para reportar um problema com um computador. Quais as duas açoes que o
técnico pode usar para estabelecer um bom relacionamento com o cliente?
(Escolha duas).
|
|
|
Personalizar a
chamada, fazendo perguntas periodicamente nao relacionadas ao problema do
computador.
|
|
Permitir
que o cliente fale sem interrupçao.
|
|
Usar termos
técnicos para determinar o nível de conhecimento que o cliente possui.
|
|
Fazer apenas
as perguntas finais.
|
|
Chamar
o cliente pelo nome, sempre que possível.
|
10-Que tipo de
programa faz com que os banners e anúncios apareçam na área de trabalho sem
intervençao do usuário?
|
|
|
adware
|
|
spyware
|
|
vírus
clandestinos
|
|
Cavalo de
tróia
|
11-Quais sao
as duas características que descrevem um worm? (Escolha duas).
|
|
|
É executado
quando o software é executado em um computador.
|
|
É
auto-replicante.
|
|
Fica oculto em
um estado inativo até que seja solicitado por um invasor.
|
|
Infecta os
computadores, anexando-se ao código do software.
|
|
Passa
para os novos computadores sem nenhuma intervençao ou conhecimento do usuário.
|
12-Qual
tecnologia de segurança sem fio é uma boa opçao ao utilizar equipamentos
Cisco em conjunto com sistemas operacionais, como o Windows e o Linux?
|
|
|
LEAP
|
|
WEP
|
|
WPA
|
|
WTLS
|
13-Qual é um
método eficaz de proteçao contra perda de dados?
|
|
|
biométrica
|
|
backup
de dados
|
|
criptografia
|
|
smartcards
(cartoes inteligente)
|
14-Um técnico
deseja se candidatar a uma vaga em uma central de atendimento para um serviço
de reparo de computadores. Quais as duas características desejáveis para este
tipo de cargo? (Escolha duas).
|
|
|
usar jargoes,
abreviaçoes e acrônimos relacionados ao reparo do computador
|
|
possuir
boas habilidades de escuta
|
|
estar
disponível para trabalhar durante longas horas
|
|
exibir
comportamento profissional o tempo todo
|
|
estar disposto
a falar rudemente com os clientes complicados
|
15-Qual é o
local mais seguro para armazenar os backups?
|
|
|
caixa de
portátil travada
|
|
sala de
telecomunicaçoes trancada
|
|
sala do
servidor trancada
|
|
local
externo seguro
|
16-Quais sao
os dois exemplos de malware? (Escolha dois).
|
|
|
limpador de
registro
|
|
bloqueador de
pop-up
|
|
spyware
|
|
e-mail
|
|
grayware
|
17-Qual é a
melhor forma de proteger um laptop que será deixado no escritório, enquanto o
usuário estiver fora durante um longo período?
|
|
|
Cubra o laptop
com arquivos e deixe-o em sua mesa.
|
|
Coloque o
laptop em uma gaveta da mesa no escritório fechado.
|
|
Coloque
o laptop em uma grade de segurança travada destinada ao armazenamento do
equipamento de computador.
|
|
Esconda o
laptop no escritório do supervisor'.
|
|
19-Um leitor
de impressao digital é um exemplo de qual tecnologia de segurança?
|
|
|
autorizaçao
|
|
biométrica
|
|
captaçao de
teclas digitadas no computador
|
|
secureware
|
|
smartcard
(cartao inteligente)
|
20-Quais os
tres itens que geralmente sao parte de um SLA? (Escolha tres).
|
|
|
software
suportados
|
|
procedimentos
de diagnóstico
|
|
listagem de
partes testadas
|
|
local
de serviço
|
|
equipamento
nao suportado
|
|
listagem de
todas as exceçoes
|
21-Um
funcionário de uma empresa pequena permite inadvertidamente que um visitante
veja seu nome de usuário e senha. Em casa, o visitante usa estas informaçoes
para obter acesso r rede da empresa. Este é um exemplo de que tipo de ameaça?
|
|
|
man-in-the-middle
|
|
phishing
|
|
física
|
|
engenharia
social
|
|
spoofing
|
22-Que tipo de
ataque ocorre quando as informaçoes, como nomes de usuário e senhas, sao
coletadas e usadas posteriormente para obter acesso a um computador?
|
|
|
grayware
|
|
man-in-the-middle
|
|
phishing
|
|
repetiçao
|
|
spoofing
|
23-Quais sao
as duas declaraçoes verdadeiras em relaçao as padroes de nome de usuário e
senha? (Escolha duas).
|
|
|
Mantenha
a convençao simples de nomeaçao do nome do usuário.
|
|
Os nomes do
usuário devem expirar periodicamente.
|
|
Mantenha as
senhas simples e fáceis de lembrar.
|
|
As
regras sobre expiraçao e bloqueio de senhas deverao ser definidas.
|
|
Os usuários
deverao criar seus próprios nomes de usuário e senhas.
|
Nenhum comentário:
Postar um comentário