sexta-feira, 11 de outubro de 2013

Provas do cap 9 e 10



1-Um novo técnico observa que o software antivírus dos computadores da empresa nao sao atualizados há cerca de um mes. Qual é a etapa recomendada que o técnico deve executar, antes de atualizar o software antivírus em todos os computadores com Windows XP?
Ativar todos os recursos do Service Pack 2 nos computadores.
Definir um ponto de restauraçao em todos os computadores.
Converter o sistema de arquivos de FAT32 para NTFS.
Digitalizar todos os computadores para verificar a atividade de vírus, antes de atualizar o software antivírus.






2-Qual ameaça de segurança usa tráfego dos computadores zumbis para dominar os servidores?
DoS
DDoS
phishing
spoofing
SYN flood (inundaçao SYN)

3-Qual é o melhor método para uma empresa proteger os dados que estao sendo transmitidos através da Internet entre os sites remotos?
Usar texto sem formataçao em um e-mail.
Usar um servidor compartilhado com uma senha criptografada no arquivo.
Usar computadores protegidos com autenticaçao de cartao inteligente.
Usar uma conexao VPN.

4-Um cliente liga para reclamar que outro técnico foi rude com ele. Anteriormente, o técnico recebeu muitas reclamaçoes sobre o comportamento rude do seu colega. Como o técnico deve lidar com esta reclamaçao?
Ouvir a reclamaçao e explicar que o colega freqüentemente é rude.
Informar ao cliente que ele pode ligar para o supervisor se tiver uma reclamaçao.
Ouvir a reclamaçao, desculpar-se pelo incidente e oferecer ajuda ao cliente.
Pedir ao cliente para enviar sua reclamaçao por escrito.

5-Qual problema é um exemplo de uma exceçao de SLA que deve ser escalada a um gerente?
Um novo cliente acabou de ler um contrato anual que foi feito há tres meses e está infeliz em relaçao ao nível de serviço informado no contrato.
O cliente deseja que dois computadores novos sejam adicionados ao SLA existente sem custo adicional.
O cliente está pedindo para atualizar o nível de serviço e quer pagar a diferença de preço.
Um cliente insatisfeito liga para obter esclarecimentos sobre os custos e multas do SLA.

6-Uma empresa de desenvolvimento de sites deseja fornecer aos desenvolvedores acesso ilimitado aos sites, mas está preocupada em relaçao r segurança. O que a empresa deve fazer para reduzir os riscos de segurança de sites que sao executados em JavaScript?
Enviar uma lista de sites seguros e testados a todos os funcionários e solicitar que eles usem esta lista antes de entrar em qualquer site.
Ajustar as configuraçoes do navegador, de forma que o usuário autorize qualquer download ou uso do JavaScript.
Aumentar a segurança na rede, bloqueando o download de anexos de HTTP e SMTP.
Instalar firewalls do aplicativo em cada computador destinado a filtrar todo o tráfego de HTTP e SMTP da Internet.


Parte superior do formulário
7-Um técnico recebe uma ligaçao de um cliente que fala demais. Como o técnico deve lidar com a situaçao?
Falar mais que o cliente e obter rapidamente as informaçoes necessárias para ajudá-lo.
Permitir que o cliente fale sem interrupçao e, em seguida, tentar usar perguntas finais para coletar os dados.
Usar perguntas inicias e repetir todas as informaçoes novamente ao cliente, para mostrar educadamente que ele está fornecendo muitas informaçoes desnecessárias.
Intervir educadamente e obter controle da chamada, fazendo perguntas sociais ao cliente.
Parte inferior do formulário

8-Um cliente liga para reportar um problema com um computador. Qual a primeira etapa que o técnico deve seguir para resolver o problema do computador?
Direcionar o cliente a vários sites de fornecedores da Web.
Preencher a ordem de trabalho documentando a causa do problema.
Identificar o problema.
Coletar informaçoes do cliente.

9-Um cliente liga para reportar um problema com um computador. Quais as duas açoes que o técnico pode usar para estabelecer um bom relacionamento com o cliente? (Escolha duas).
Personalizar a chamada, fazendo perguntas periodicamente nao relacionadas ao problema do computador.
Permitir que o cliente fale sem interrupçao.
Usar termos técnicos para determinar o nível de conhecimento que o cliente possui.
Fazer apenas as perguntas finais.
Chamar o cliente pelo nome, sempre que possível.

10-Que tipo de programa faz com que os banners e anúncios apareçam na área de trabalho sem intervençao do usuário?
adware
spyware
vírus clandestinos
Cavalo de tróia

11-Quais sao as duas características que descrevem um worm? (Escolha duas).
É executado quando o software é executado em um computador.
É auto-replicante.
Fica oculto em um estado inativo até que seja solicitado por um invasor.
Infecta os computadores, anexando-se ao código do software.
Passa para os novos computadores sem nenhuma intervençao ou conhecimento do usuário.


12-Qual tecnologia de segurança sem fio é uma boa opçao ao utilizar equipamentos Cisco em conjunto com sistemas operacionais, como o Windows e o Linux?
LEAP
WEP
WPA
WTLS

13-Qual é um método eficaz de proteçao contra perda de dados?
biométrica
backup de dados
criptografia
smartcards (cartoes inteligente)

14-Um técnico deseja se candidatar a uma vaga em uma central de atendimento para um serviço de reparo de computadores. Quais as duas características desejáveis para este tipo de cargo? (Escolha duas).
usar jargoes, abreviaçoes e acrônimos relacionados ao reparo do computador
possuir boas habilidades de escuta
estar disponível para trabalhar durante longas horas
exibir comportamento profissional o tempo todo
estar disposto a falar rudemente com os clientes complicados

15-Qual é o local mais seguro para armazenar os backups?
caixa de portátil travada
sala de telecomunicaçoes trancada
sala do servidor trancada
local externo seguro

16-Quais sao os dois exemplos de malware? (Escolha dois).
limpador de registro
bloqueador de pop-up
spyware
e-mail
grayware

17-Qual é a melhor forma de proteger um laptop que será deixado no escritório, enquanto o usuário estiver fora durante um longo período?
Cubra o laptop com arquivos e deixe-o em sua mesa.
Coloque o laptop em uma gaveta da mesa no escritório fechado.
Coloque o laptop em uma grade de segurança travada destinada ao armazenamento do equipamento de computador.
Esconda o laptop no escritório do supervisor'.


Parte superior do formulário
18-Um técnico observa que vários usuários estao executando um programa que nao está na lista de ' aplicativos aprovados da empresa. Ninguém sabe como o programa foi instalado, mas todos concordam que ele faz um ótimo trabalho mantendo controle das senhas. Que tipo de software parece fazer algo, mas por trás, faz outra coisa?
adware
Cavalo de tróia
vírus
worm
Parte inferior do formulário

19-Um leitor de impressao digital é um exemplo de qual tecnologia de segurança?
autorizaçao
biométrica
captaçao de teclas digitadas no computador
secureware
smartcard (cartao inteligente)

20-Quais os tres itens que geralmente sao parte de um SLA? (Escolha tres).
software suportados
procedimentos de diagnóstico
listagem de partes testadas
local de serviço
equipamento nao suportado
listagem de todas as exceçoes

21-Um funcionário de uma empresa pequena permite inadvertidamente que um visitante veja seu nome de usuário e senha. Em casa, o visitante usa estas informaçoes para obter acesso r rede da empresa. Este é um exemplo de que tipo de ameaça?
man-in-the-middle
phishing
física
engenharia social
spoofing

22-Que tipo de ataque ocorre quando as informaçoes, como nomes de usuário e senhas, sao coletadas e usadas posteriormente para obter acesso a um computador?
grayware
man-in-the-middle
phishing
repetiçao
spoofing

23-Quais sao as duas declaraçoes verdadeiras em relaçao as padroes de nome de usuário e senha? (Escolha duas).
Mantenha a convençao simples de nomeaçao do nome do usuário.
Os nomes do usuário devem expirar periodicamente.
Mantenha as senhas simples e fáceis de lembrar.
As regras sobre expiraçao e bloqueio de senhas deverao ser definidas.
Os usuários deverao criar seus próprios nomes de usuário e senhas.

Nenhum comentário:

Postar um comentário