NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame CompTIA SY0-601: Testes práticos e materiais de estudo, Certificação CompTIA Security+ (Plus) | SPOTO

A preparação para o exame CompTIA Security+ (SY0-601) é crucial para quem quer se destacar em segurança de TI. Esta certificação reconhecida mundialmente valida as habilidades essenciais necessárias para as principais funções de segurança e abre portas para uma carreira gratificante em segurança cibernética. O conteúdo do exame SY0-601 foi concebido para abordar as últimas tendências e técnicas em cibersegurança, abrangendo áreas-chave como a avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Praticando as perguntas mais recentes do exame e estudando os materiais abrangentes fornecidos, você estará bem equipado para enfrentar o exame com confiança e demonstrar sua proficiência nesses domínios críticos de segurança. Comece sua jornada rumo ao sucesso da certificação CompTIA Security+ com os testes práticos e recursos de estudo da SPOTO hoje mesmo.
Faça outros exames online

Pergunta #1
Uma organização contratou um analista de segurança para efetuar um teste de penetração. O analista captura 1Gb de tráfego de rede de entrada para o servidor e transfere o pcap de volta para a máquina para análise. Qual das seguintes ferramentas o analista deve usar para analisar o pcap?
A. Nmap
B. cURL
C. Netcat
D. Wireshark
Ver resposta
Resposta correta: D
Pergunta #2
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e, em seguida, é-lhe pedido que introduza um código de autenticação. Quais dos seguintes factores ou atributos MFA estão a ser utilizados no processo de autenticação? (Escolha dois.)
A. Algo que sabe
B. Algo que se tem
C. Onde quer que estejas
D. Alguém que conhece
E. Algo que tu és
F. Algo que se pode fazer
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes seria o MELHOR método para criar um diagrama detalhado de pontos de acesso e hotspots sem fios?
A. Pegada ecológica
B. Testes de caixa branca
C. Um drone/UAV
D. Pivotante
Ver resposta
Resposta correta: C
Pergunta #4
Um analista de segurança está à procura de uma solução para ajudar a comunicar à equipa de liderança os níveis de gravidade das vulnerabilidades da organização. Qual das seguintes opções seria a MELHOR para atender a essa necessidade?
A. CVE
B. SIEM
C. SOAR
D. CVSS
Ver resposta
Resposta correta: EF
Pergunta #5
O Chief Security Officer (CSO) de um grande hospital pretende implementar o SSO para ajudar a melhorar a segurança no ambiente e proteger os dados dos doentes, em especial nos terminais partilhados. O Diretor de Riscos (CRO) está preocupado com o facto de não ter sido dada formação e orientação ao pessoal da linha da frente e de não ter sido efectuada uma análise de riscos. Qual das seguintes é a causa MAIS provável das preocupações do CRO?
A. O SSO simplificaria a gestão de nomes de utilizador e palavras-passe, facilitando a adivinhação de contas por parte dos piratas informáticos
B. O SSO reduziria o cansaço das palavras-passe, mas o pessoal continuaria a ter de se lembrar de palavras-passe mais complexas
C. O SSO reduziria a complexidade das palavras-passe para o pessoal da linha da frente
D. O SSO reduziria a resiliência e a disponibilidade dos sistemas se o fornecedor de identidade ficasse offline
Ver resposta
Resposta correta: BE
Pergunta #6
Um analista de segurança está a configurar um grande número de novos computadores portáteis emitidos pela empresa. O analista recebeu os seguintes requisitos: Os dispositivos serão utilizados internacionalmente por funcionários que viajam muito. A utilização pessoal ocasional é aceitável devido aos requisitos de deslocação. Os utilizadores têm de ser capazes de instalar e configurar programas e conjuntos de produtividade sancionados. Os dispositivos têm de ser encriptados. Os dispositivos devem ser capazes de operar em ambientes de baixa largura de banda. Qual das seguintes opções forneceria a melhor solução?
A. Configuração de uma VPN sempre ativa
B. Implementar a lista branca de aplicações
C. Exigir que o tráfego da Web passe pelo filtro de conteúdo local
D. Definir o calendário de atualização do DAT do antivírus para semanal
Ver resposta
Resposta correta: A
Pergunta #7
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria MELHOR para ajudar a identificar possíveis vulnerabilidades?
A. hping3 -S comptia
B. nc -l -v comptia
C. nmap comptia
D. nslookup -port=80 comptia
Ver resposta
Resposta correta: D
Pergunta #8
Uma organização sofreu uma interrupção e um sistema crítico demorou 90 minutos a voltar a estar online. Embora não tenha havido perda de dados durante a interrupção, a expetativa era de que o sistema crítico estaria novamente disponível em 60 minutos. A expetativa de 60 minutos é um exemplo de qual das seguintes situações?
A. MTBF
B. RPO
C. MTTR
D. RTO
Ver resposta
Resposta correta: E
Pergunta #9
Uma organização acabou de sofrer um grande incidente de ciberataque. O ataque foi bem coordenado, sofisticado e altamente qualificado. Qual dos seguintes ataques visou a organização?
A. TI sombra
B. Uma ameaça interna
C. Um hacktivista
D. Uma ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #10
Um relatório de avaliação de vulnerabilidades incluirá a pontuação CVSS das vulnerabilidades descobertas porque a pontuação permite que a organização melhore:
A. validar a existência da vulnerabilidade na rede da organização através de testes de penetração
B. Pesquisar as técnicas de atenuação adequadas numa base de dados de vulnerabilidades
C. encontrar os patches de software necessários para mitigar uma vulnerabilidade
D. dar prioridade à correção das vulnerabilidades com base no possível impacto
Ver resposta
Resposta correta: B
Pergunta #11
Um Chief Information Security Officer (CISO) precisa de criar um conjunto de políticas que cumpra as normas internacionais de privacidade e partilha de dados. Qual das seguintes opções deve o CISO ler e compreender antes de redigir as políticas?
A. PCI DSS
B. RGPD
C. NIST
D. ISO 31000
Ver resposta
Resposta correta: D
Pergunta #12
Um programador de sítios Web está a trabalhar num novo sítio Web de comércio eletrónico e pediu a um especialista em segurança da informação a forma mais adequada de armazenar números de cartões de crédito para criar um processo de reordenamento fácil. Qual dos seguintes métodos seria o MELHOR para atingir este objetivo?
A. Salgar as informações da banda magnética
B. Encriptar as informações do cartão de crédito em trânsito
C. Aplicação de hash aos números de cartões de crédito aquando da entrada
D. Tokenizar os cartões de crédito na base de dados
Ver resposta
Resposta correta: A
Pergunta #13
Uma equipa de relações públicas vai levar um grupo de convidados numa visita às instalações de uma grande empresa de comércio eletrónico. No dia anterior à visita, a empresa envia um e-mail aos funcionários para garantir que todos os quadros brancos estão limpos e todas as secretárias estão arrumadas. O mais provável é que a empresa esteja a tentar proteger-se contra:
A. perda de informações exclusivas
B. danos à reputação da empresa
C. engenharia social
D. xposição de credenciais D
Ver resposta
Resposta correta: C
Pergunta #14
Uma empresa tem um espaço de armazenamento limitado disponível e uma presença online que não pode estar inativa durante mais de quatro horas. Qual das seguintes metodologias de cópia de segurança deve a empresa implementar para permitir o tempo de restauro mais RÁPIDO da base de dados em caso de falha, tendo em conta o espaço de armazenamento limitado disponível?
A. Implementar cópias de segurança completas em cassete todos os domingos às 20:00 e efetuar rotações nocturnas de cassetes
B. Implemente cópias de segurança diferenciais todos os domingos às 20:00 e cópias de segurança incrementais nocturnas às 20:00 horas
C. Implementar cópias de segurança completas nocturnas todos os domingos às 20:00 horas
D. Implemente cópias de segurança completas todos os domingos às 20:00 e cópias de segurança diferenciais nocturnas às 20:00 horas
Ver resposta
Resposta correta: B
Pergunta #15
Um Diretor de Segurança da Informação (CISO) está preocupado com a capacidade da organização para continuar as operações comerciais no caso de um ataque DDoS prolongado ao seu centro de dados local que consome recursos da base de dados. Qual das seguintes opções o CISO MAIS provavelmente recomendará para mitigar esse risco?
A. Atualizar a largura de banda disponível no centro de dados
B. Implementar uma localização de failover de hot-site
C. Mudar para uma oferta SaaS completa para os clientes
D. Implementar um teste de resposta de desafio em todas as consultas do utilizador final
Ver resposta
Resposta correta: CD
Pergunta #16
Qual das seguintes opções é uma equipa de pessoas que se dedica a testar a eficácia dos programas de segurança organizacional, emulando as técnicas de potenciais atacantes?
A. Equipa vermelha
B. Equipa branca
C. Equipa azul
D. Equipa roxa
Ver resposta
Resposta correta: C
Pergunta #17
Um executivo do sector retalhista aceitou recentemente um emprego num grande concorrente. Na semana seguinte, um analista de segurança analisa os registos de segurança e identifica tentativas de início de sessão bem sucedidas para aceder às contas do executivo que partiu. Qual das seguintes práticas de segurança teria resolvido o problema?
A. Um acordo de não divulgação
B. Privilégio mínimo
C. Uma política de utilização aceitável
D. Desligamento
Ver resposta
Resposta correta: C
Pergunta #18
Qual das seguintes opções é a que MAIS provavelmente fará com que os sistemas de aprendizagem automática e de IA funcionem com consequências indesejadas?
A. Procedimentos armazenados
B. Transbordamentos de memória intermédia (buffer overflows)
C. Enviesamento dos dados
D. Reutilização de código
Ver resposta
Resposta correta: B
Pergunta #19
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa recebeu toda a documentação do programador sobre a arquitetura interna. Qual das seguintes opções MELHOR representa o tipo de teste que ocorrerá?
A. Prémio para os erros
B. Caixa branca
C. Caixa preta
D. Caixa cinzenta
Ver resposta
Resposta correta: D
Pergunta #20
Uma empresa utiliza a rede sem fios para todos os computadores portáteis e mantém um registo muito detalhado dos seus bens, juntamente com uma lista abrangente de dispositivos autorizados a estar na rede sem fios. O Chief Information Officer (CIO) está preocupado com a possibilidade de um script kiddie usar um dispositivo não autorizado para fazer força bruta no PSK da rede sem fio e obter acesso à rede interna. Qual das seguintes opções a empresa deve implementar para evitar que isso ocorra da MELHOR forma possível?
A. Um protetor de BPDU
B. WPA-EAP
C. Filtragem de IP
D. UM WIDS
Ver resposta
Resposta correta: D
Pergunta #21
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, incluindo durante uma pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias ou subcontratar trabalho a uma organização terceira noutro país. O Diretor de Informação (CIO) acredita que a empresa pode implementar alguns controlos básicos para mitigar os principais riscos
A. Geolocalização
B. Restrições relativas ao período do dia
C. Certificados
D. Tokens
E. Marcação geográfica
F. Controlos de acesso baseados em funções
Ver resposta
Resposta correta: D
Pergunta #22
Foram emitidos cartões inteligentes aos utilizadores que permitem o acesso físico a um edifício. Os cartões também contêm tokens que podem ser utilizados para aceder aos sistemas de informação. Os utilizadores podem iniciar sessão em qualquer Thin Client localizado no edifício e ver sempre o mesmo ambiente de trabalho. Quais das seguintes tecnologias estão a ser utilizadas para fornecer estas capacidades? (Escolha duas.)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
Ver resposta
Resposta correta: C
Pergunta #23
O gerador inteligente de um grande sistema industrial monitoriza o estado do sistema e envia alertas ao pessoal de manutenção de terceiros quando ocorrem falhas críticas. Ao analisar os registos de rede, o gestor de segurança da empresa repara que o IP do gerador está a enviar pacotes para o IP de um servidor de ficheiros interno. Qual das seguintes mitigações seria a MELHOR para o gerente de segurança implementar enquanto mantém as capacidades de alerta?
A. Segmentação
B. Lista branca da firewall
C. Contenção
D. Isolamento
Ver resposta
Resposta correta: D
Pergunta #24
Joe, um empregado, recebe um e-mail a informar que ganhou a lotaria. A mensagem de correio eletrónico inclui uma ligação que solicita o fornecimento de um nome, número de telemóvel, morada e data de nascimento para confirmar a identidade de Joe antes de lhe enviar o prémio. Qual das seguintes opções descreve MELHOR este tipo de correio eletrónico?
A. Spear phishing
B. Caça à baleia
C. Phishing
D. Vishing
Ver resposta
Resposta correta: A
Pergunta #25
Uma organização pretende implementar um terceiro fator a uma autenticação multifactor existente. A organização já utiliza um cartão inteligente e uma palavra-passe. Qual das seguintes opções satisfaria as necessidades da organização relativamente a um terceiro fator?
A. Data de nascimento
B. Impressões digitais
C. PIN
D. TPM
Ver resposta
Resposta correta: B
Pergunta #26
Um administrador de rede está a configurar pontos de acesso sem fios em todas as salas de conferência e pretende autenticar dispositivos utilizando PKI. Qual das seguintes opções o administrador deve configurar?
A. Um portal cativo
B. PSK
C. 802
D. WPS
Ver resposta
Resposta correta: A
Pergunta #27
Uma pandemia global está a obrigar uma organização privada a encerrar algumas unidades de negócio e a reduzir o pessoal noutras. Qual das seguintes opções seria a MELHOR para ajudar os executivos da organização a determinar o seu próximo curso de ação?
A. Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de recuperação de desastres
D. Um plano de continuidade de negócios
Ver resposta
Resposta correta: C
Pergunta #28
Um administrador de rede gostaria de configurar uma VPN site a site utilizando IPsec. O administrador pretende que o túnel seja estabelecido com funções de integridade de dados, encriptação, autenticação e anti-repetição. Qual das seguintes opções o administrador deve usar ao configurar a VPN?
A. AH
B. EDR
C. ESP
D. DNSSEC
Ver resposta
Resposta correta: D
Pergunta #29
O Diretor de Informação (CIO) de uma empresa reúne-se com o Diretor de Segurança da Informação (CISO) para planear algumas actividades destinadas a melhorar os níveis de competências dos programadores da empresa. Qual das seguintes opções seria a MAIS adequada para formar os programadores?
A. Um concurso de captura da bandeira
B. Uma simulação de phishing
C. Formação em matéria de segurança física
D. Formação básica de sensibilização
Ver resposta
Resposta correta: A
Pergunta #30
Uma empresa processa dados altamente sensíveis e a direção pretende proteger os dados sensíveis utilizando etiquetas de classificação. Qual dos seguintes esquemas de controlo de acesso seria o MELHOR para a empresa implementar?
A. Discricionário
B. Baseado em regras
C. Baseado em funções
D. Obrigatório
Ver resposta
Resposta correta: A
Pergunta #31
Um administrador de sistemas necessita de implementar um esquema de controlo de acesso que permita que a política de acesso de um objeto seja determinada pelo seu proprietário. Qual dos seguintes esquemas de controlo de acesso MELHOR se adequa aos requisitos?
A. Controlo de acesso baseado em funções
B. Controlo de acesso discricionário
C. Controlo de acesso obrigatório
D. Controlo de acesso baseado em atributos
Ver resposta
Resposta correta: A
Pergunta #32
Uma auditoria recente revelou uma descoberta importante relativa à utilização de uma norma de encriptação específica numa aplicação Web que é utilizada para comunicar com clientes empresariais. Devido às limitações técnicas dos seus clientes, a empresa não pode atualizar a norma de encriptação. Qual dos seguintes tipos de controlos deve ser utilizado para reduzir o risco criado por este cenário?
A. Físico
B. Detetive
C. Preventivo
D. Compensação
Ver resposta
Resposta correta: AC
Pergunta #33
Um analista de segurança precisa de ser proactivo na compreensão dos tipos de ataques que podem potencialmente visar os executivos da empresa. Qual das seguintes fontes de informação o analista de segurança deve analisar?
A. Alimentação de vulnerabilidades
B. Intercâmbio automatizado e fiável de informações sobre indicadores
C. Expressão estruturada da informação sobre ameaças
D. Grupos de colaboração e partilha de informações do sector
Ver resposta
Resposta correta: A
Pergunta #34
Um engenheiro de segurança está a rever os ficheiros de registo depois de um terceiro ter descoberto nomes de utilizador e palavras-passe para as contas da organização. O engenheiro vê que houve uma alteração no endereço IP do site de um fornecedor uma semana antes. Essa alteração durou oito horas. Qual dos seguintes ataques foi mais provavelmente utilizado?
A. Man-in-the-middle
B. Spear phishingC
C.
Ver resposta
Resposta correta: D
Pergunta #35
Ao selecionar uma solução técnica para a gestão de identidades, um arquiteto opta por passar de uma solução interna para um fornecedor SaaS de terceiros. De qual das seguintes estratégias de gestão de riscos é este um exemplo?
A. Transferência
B. Evitar
C. Aceitação
D. Mitigação
Ver resposta
Resposta correta: AB
Pergunta #36
Quais dos seguintes são os vectores MAIS prováveis para a inclusão não autorizada ou não intencional de código vulnerável nas versões finais de software de uma empresa de software? (Escolha dois.)
A. Protocolos inseguros
B. Utilização de utilitários de testes de penetração
C. Palavras-passe fracas
D. Bibliotecas de terceiros incluídas
E. Fornecedores/cadeia de abastecimento
F. Software anti-malware desatualizado
Ver resposta
Resposta correta: C
Pergunta #37
Um analista de segurança está a investigar um incidente que foi inicialmente comunicado como um problema de ligação a partilhas de rede e à Internet. Ao analisar os registos e a saída da ferramenta, o analista vê o seguinte: Qual dos seguintes ataques ocorreu?
A. Conflito de IP
B. Passar a hash
C. Inundação MAC
D. Travessia de directórios
E. Envenenamento por ARP
Ver resposta
Resposta correta: D
Pergunta #38
O SOC está a rever os processos e procedimentos após um incidente recente. A análise indica que foram necessários mais de 30 minutos para determinar que a colocação em quarentena de um anfitrião infetado era a melhor forma de atuar. Isso permitiu que o malware se espalhasse para outros hosts antes de ser contido. Qual das seguintes opções seria a MELHOR para melhorar o processo de resposta a incidentes?
A. Atualizar os manuais com melhores pontos de decisão
B. Dividir a rede em zonas fiáveis e não fiáveis
C. Fornecer formação adicional aos utilizadores finais sobre a utilização aceitável
D. Implementar a quarentena manual de anfitriões infectados
Ver resposta
Resposta correta: AB
Pergunta #39
Uma organização tem uma força de trabalho em crescimento que é maioritariamente impulsionada por adições ao departamento de vendas. Cada vendedor recém-contratado depende de um dispositivo móvel para efetuar negócios. O Diretor de Informação (CIO) questiona-se se a organização não terá de reduzir a escala tão rapidamente como aumentou a escala. O CIO também está preocupado com a segurança da organização e a privacidade dos clientes. Qual das seguintes opções seria a MELHOR para responder às preocupações do CIO?
A. Proibir as novas contratações de utilizarem dispositivos móveis durante seis meses
B. Seleccione quatro dispositivos para o departamento de vendas utilizar num modelo CYOD
C. Implementar o BYOD para o departamento de vendas, tirando partido da MDM
D. Implementar dispositivos móveis utilizando a metodologia COPE
Ver resposta
Resposta correta: B
Pergunta #40
O gestor responsável por um conjunto de dados pediu a um engenheiro de segurança para aplicar a encriptação aos dados num disco rígido. O engenheiro de segurança é um exemplo de um:
A. Controlador de dados
B. proprietário dos dados
C. guardião de dados
D. processador de dados
Ver resposta
Resposta correta: A
Pergunta #41
Uma empresa sofreu recentemente uma violação de dados e a fonte foi determinada como sendo um executivo que estava a carregar um telemóvel numa área pública. Qual das seguintes medidas teria, muito provavelmente, evitado esta violação?
A. Uma firewall
B. Um pino de dispositivo
C. Um bloqueador de dados USB
D. Biometria
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes opções descreve a capacidade do código de visar um hipervisor de dentro de um SO convidado?
A. Computação em nevoeiro
B. Fuga da VM
C. Redes definidas por software
D. Falsificação de imagens
E. Separação de contentores
Ver resposta
Resposta correta: D
Pergunta #43
Um engenheiro de segurança activou a autenticação de dois factores em todas as estações de trabalho. Qual das seguintes abordagens é a MAIS segura? (Escolha duas.)
A. Palavra-passe e pergunta de segurança
B. Palavra-passe e CAPTCHA
C. Palavra-passe e cartão inteligente
D. Palavra-passe e impressão digital
E. Palavra-passe e ficha de utilização única
F. Palavra-passe e voz
Ver resposta
Resposta correta: B
Pergunta #44
Qual das seguintes opções fornecerá as MELHORES contramedidas de segurança física para travar os intrusos? (Escolha duas.)
A. Alarmes
B. Sinalética
C. Iluminação
D. Mantraps
E. Vedações
F. Sensores
Ver resposta
Resposta correta: A
Pergunta #45
Um analista de segurança está a efetuar uma investigação forense que envolve credenciais de conta comprometidas. Usando o Visualizador de Eventos, o analista foi capaz de detetar a seguinte mensagem: "Privilégios especiais atribuídos a um novo início de sessão" Várias destas mensagens não tinham um início de sessão válido associado ao utilizador antes de estes privilégios serem atribuídos. Qual dos seguintes ataques é o mais provável de ser detectado?
A. Passar a hash
B. Transbordamento da memória intermédia
C. Scripting entre sítios
D. Repetição da sessão
Ver resposta
Resposta correta: D
Pergunta #46
Um engenheiro de rede está a resolver problemas de conetividade de rede sem fios que foram comunicados pelos utilizadores. Os problemas estão a ocorrer apenas na secção do edifício mais próxima do parque de estacionamento. Os utilizadores estão a ter velocidades lentas intermitentes quando acedem a sites e não conseguem ligar-se a unidades de rede. Os problemas parecem aumentar quando os utilizadores de computadores portáteis regressam às suas secretárias depois de utilizarem os seus dispositivos noutras áreas do edifício. Houve também relatos de utilizadores que foram obrigados a entrar no
A. Um ponto de acesso externo está a participar num ataque evil-twin
B. O sinal do WAP tem de ser aumentado nessa secção do edifício
C. Os certificados expiraram nos dispositivos e precisam de ser reinstalados
D. Os utilizadores dessa secção do edifício estão numa VLAN que está a ser bloqueada pela firewall
Ver resposta
Resposta correta: D
Pergunta #47
Um documento que parece ser malicioso foi descoberto num e-mail enviado ao Diretor Financeiro (CFO) de uma empresa. Qual das seguintes opções seria a MELHOR para permitir que um analista de segurança reunisse informações e confirmasse que se trata de um documento malicioso sem executar qualquer código que possa conter?
A. Abrir o documento numa rede com acesso aéreo
B. Ver os metadados do documento para obter pistas sobre a origem
C. Procurar hashes de ficheiros correspondentes em sites de malware
D. Detonar o documento numa área restrita de análise
Ver resposta
Resposta correta: C
Pergunta #48
Uma organização comercial de informações sobre ameaças cibernéticas observa IoCs numa variedade de clientes não relacionados. Antes de divulgar informações sobre ameaças específicas a outros subscritores pagos, a organização é, muito provavelmente, obrigada por contrato a:
A. Efetuar a atribuição a APTs específicas e a actores do Estado-nação
B. tornar anónimas quaisquer IPI que sejam observadas nos dados IoC
C. adicionar metadados para controlar a utilização de relatórios de informações sobre ameaças
D. ajudar as empresas a efetuar avaliações de impacto com base nos dados observados
Ver resposta
Resposta correta: B
Pergunta #49
Qual das seguintes políticas ajudaria uma organização a identificar e atenuar potenciais pontos únicos de falha nas operações de TI/segurança da empresa?
A. Privilégio mínimo
B. Formação de sensibilização
C. Separação de funções
D. Férias obrigatórias
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: