NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores perguntas práticas e recursos de preparação para exames CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Para aqueles que pretendem se destacar no exame de certificação CompTIA Security+ (SY0-601), uma preparação completa é fundamental. Essa certificação reconhecida mundialmente valida as habilidades essenciais necessárias para as principais funções de segurança e é uma porta de entrada para uma carreira bem-sucedida em segurança de TI. O conteúdo do exame SY0-601 é meticulosamente elaborado para abranger as mais recentes tendências e técnicas de cibersegurança, centrando-se em competências técnicas essenciais como a avaliação de riscos, a resposta a incidentes, a análise forense, as redes empresariais, as operações híbridas/nuvem e os controlos de segurança. Para obter os melhores resultados no exame, é fundamental praticar as perguntas mais recentes e utilizar os melhores recursos de preparação para o exame. O SPOTO oferece perguntas práticas e materiais de preparação para o exame CompTIA SY0-601 de alto nível, garantindo que você esteja bem equipado para ter sucesso no exame e demonstrar sua proficiência em domínios críticos de segurança. Comece a preparar-se eficazmente com SPOTO hoje para a sua jornada CompTIA Security+.
Faça outros exames online

Pergunta #1
Uma empresa de fabrico tem vários sistemas de informação antigos únicos que não podem ser migrados para um sistema operativo mais recente devido a problemas de compatibilidade de software. Os sistemas operativos ainda são suportados pelo fornecedor, mas o software industrial já não é suportado. O Diretor de Segurança da Informação (CISO) criou um plano de resiliência para estes sistemas que permitirá a instalação de patches do SO num ambiente de não produção, criando também cópias de segurança dos sistemas para recuperação. Qual das seguintes técnicas de resiliência
A. Redundância B
Ver resposta
Resposta correta: C
Pergunta #2
Uma organização contratou um analista de segurança para efetuar um teste de penetração. O analista captura 1Gb de tráfego de rede de entrada para o servidor e transfere o pcap de volta para a máquina para análise. Qual das seguintes ferramentas o analista deve usar para analisar o pcap? A.Nmap B.cURL C.Netcat D.Wireshark
A. ma organização contratou um analista de segurança para efetuar um teste de penetração
Ver resposta
Resposta correta: B
Pergunta #3
Um analista precisa de identificar as aplicações que um utilizador estava a executar e os ficheiros que estavam abertos antes de o computador do utilizador ser desligado, mantendo premido o botão de alimentação. Qual dos seguintes itens é o mais provável de conter essas informações? A.NGFW
A.
Ver resposta
Resposta correta: C
Pergunta #4
O Diretor Financeiro (CFO) de uma companhia de seguros recebeu um e-mail de Ann, a Directora Executiva (CEO) da empresa, a solicitar uma transferência de 10.000 dólares para uma conta. O e-mail afirma que Ann está de férias e perdeu a sua bolsa, que contém dinheiro e cartões de crédito. Qual das seguintes técnicas de engenharia social o atacante está a utilizar?
A. Phishing
B. Whaling C
Ver resposta
Resposta correta: C
Pergunta #5
Um consultor está a configurar um scanner de vulnerabilidades para uma grande organização global em vários países. O consultor irá utilizar uma conta de serviço para analisar sistemas com privilégios administrativos semanalmente, mas existe a preocupação de que os piratas informáticos possam obter acesso à conta e navegar pela rede global. Qual das seguintes opções seria a MELHOR para ajudar a mitigar essa preocupação?
A. Crie contas diferentes para cada região, cada uma configurada com notificações push MFA
B. Crie uma conta de administrador global e imponha a autenticação Kerberos
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções seria a MELHOR para um técnico analisar para determinar o risco total que uma organização pode suportar ao avaliar uma estratégia de adoção "cloud-first"? A.Matriz de risco B.Tolerância ao risco C.Registo de risco D.Apetência pelo risco
A. ual das seguintes opções seria a MELHOR para um técnico analisar para determinar o risco total que uma organização pode suportar ao avaliar uma estratégia de adoção "cloud-first"? A
Ver resposta
Resposta correta: D
Pergunta #7
Um analista de segurança descobre que a base de dados de nomes de utilizador e palavras-passe de uma empresa foi publicada num fórum da Internet. Os nomes de utilizador e as palavras-passe estão armazenados em texto simples. Qual das seguintes opções atenuaria os danos causados por este tipo de exfiltração de dados no futuro?
A. Criar controlos DLP que impeçam os documentos de sair da rede
B. Implementar salting e hashing
Ver resposta
Resposta correta: D
Pergunta #8
O supervisor das instalações de uma agência governamental está preocupado com o acesso não autorizado aos sistemas ambientais, caso a rede WiFi dos funcionários seja violada. Qual das seguintes opções seria a MELHOR para resolver essa preocupação de segurança? A. Instalar um contador inteligente na rede WiFi dos funcionários.
A.
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes medidas constitui a MELHOR contra-medida de segurança física para travar os intrusos? (Escolha dois.) A. Alarmes
A.
B.
C.
Ver resposta
Resposta correta: E
Pergunta #10
Uma organização implementou uma política que exige a utilização de cofres metálicos condutores para dispositivos electrónicos pessoais fora de um laboratório de investigação seguro. Qual das seguintes opções a organização determinou ser o MAIOR risco para a propriedade intelectual ao criar esta política?
A. Furto de aparelhos electrónicos portáteis
B. Marcação geográfica nos metadados das imagens C
Ver resposta
Resposta correta: AB
Pergunta #11
Um analista de segurança está a investigar um incidente que foi inicialmente comunicado como um problema de ligação a partilhas de rede e à Internet. Ao analisar os registos e a saída da ferramenta, o analista vê o seguinte: Qual dos seguintes ataques ocorreu? A.Conflito de IP
A.
B.
Ver resposta
Resposta correta: A
Pergunta #12
Foi pedido a um engenheiro de rede que investigasse a razão pela qual vários leitores de códigos de barras sem fios e computadores sem fios num armazém têm uma conetividade intermitente com o servidor de expedição. Os leitores de códigos de barras e os computadores estão todos em empilhadores e deslocam-se pelo armazém durante a sua utilização regular. Qual das seguintes opções o engenheiro deve fazer para determinar o problema? (Escolha duas.)
A. Efetuar um levantamento do local
B. Implementar um gerador de imagens FTK C
C.
Ver resposta
Resposta correta: EF
Pergunta #13
Um Diretor de Segurança (CSO) está preocupado com o volume e a integridade das informações sensíveis que são trocadas entre a organização e um terceiro através de correio eletrónico. O CSO está particularmente preocupado com o facto de uma parte não autorizada estar a intercetar informações que estão em trânsito entre as duas organizações. Qual das seguintes opções responderia às preocupações do CSO? A.SPF B.DMARC C.SSL D.DKIM
A.
Ver resposta
Resposta correta: B
Pergunta #14
Uma organização adquiriu recentemente uma certificação ISO 27001. Qual das seguintes opções seria MAIS provavelmente considerada um benefício desta certificação?
A. Permite a partilha de dados forenses digitais entre organizações
B. Fornece seguro em caso de violação de dados
C.
Ver resposta
Resposta correta: CE
Pergunta #15
Um investigador de segurança está a tentar recolher dados sobre a utilização generalizada de uma exploração de dia zero. Qual das seguintes opções o pesquisador MAIS provavelmente usará para capturar esses dados? A. Um sinkhole de DNS
A.
Ver resposta
Resposta correta: C
Pergunta #16
Uma empresa acabou de implementar uma nova política de teletrabalho que permite que os funcionários utilizem dispositivos pessoais para correio eletrónico oficial e partilha de ficheiros enquanto trabalham a partir de casa. Alguns dos requisitos são: Os funcionários devem fornecer um local de trabalho alternativo (ou seja, um endereço residencial). Os funcionários têm de instalar software no dispositivo que impeça a perda de dados proprietários, mas que não impeça a instalação de qualquer outro software. Qual das seguintes opções descreve MELHOR as opções de MDM que a empresa está a utilizar?
A. Geofencing, gestão de conteúdos, limpeza remota, contentorização e segmentação do armazenamento
B. Gestão de conteúdos, limpeza remota, geolocalização, autenticação sensível ao contexto e contentorização C
Ver resposta
Resposta correta: A
Pergunta #17
Qual das seguintes opções deve um proprietário de dados exigir que todo o pessoal assine para proteger legalmente a propriedade intelectual?
A. Um NDA B
Ver resposta
Resposta correta: AC
Pergunta #18
Os engenheiros da empresa participam regularmente num fórum público na Internet com outros engenheiros do sector. Qual das seguintes tácticas seria a mais provável de ser utilizada por um atacante neste cenário?
A. Ataque do tipo "watering-hole
B. Recolha de credenciais C
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes opções seria a MELHOR para estabelecer entre organizações para definir as responsabilidades de cada parte, delinear os principais resultados e incluir penalizações monetárias por infracções para gerir o risco de terceiros? A.Um ARO B.Um MOU C.Um SLA D.Um BPA
A. ual das seguintes opções seria a MELHOR para estabelecer entre organizações para definir as responsabilidades de cada parte, delinear os principais resultados e incluir penalizações monetárias por infracções para gerir o risco de terceiros? A
Ver resposta
Resposta correta: C
Pergunta #20
Um engenheiro de segurança activou a autenticação de dois factores em todas as estações de trabalho. Qual das seguintes abordagens é a MAIS segura? (Escolha duas.)
A. Palavra-passe e pergunta de segurança
B. Palavra-passe e CAPTCHA C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #21
Um administrador de cibersegurança tem uma equipa reduzida e precisa de operar uma rede local e uma infraestrutura de segurança de forma eficiente. Para ajudar a resolver a situação, o administrador decide contratar um fornecedor de serviços. Qual das seguintes opções o administrador deve utilizar? A.SDP B.AAA C.IaaS D.MSSP E.Microsserviços
A. m administrador de cibersegurança tem uma equipa reduzida e precisa de operar uma rede local e uma infraestrutura de segurança de forma eficiente
Ver resposta
Resposta correta: A
Pergunta #22
O Diretor de Segurança (CSO) de uma organização pretende validar o envolvimento da empresa no plano de resposta a incidentes para garantir a sua validade e rigor. Qual das seguintes opções é mais provável que o CSO utilize?
A. Uma avaliação de segurança externa B
Ver resposta
Resposta correta: B
Pergunta #23
Um Chief Information Security Officer (CISO) precisa de criar um conjunto de políticas que cumpra as normas internacionais de privacidade e partilha de dados. Qual das seguintes opções o CISO deve ler e compreender antes de escrever as políticas? A.PCI DSS B.GDPR C.NIST D.ISO 31000
A. m Chief Information Security Officer (CISO) precisa de criar um conjunto de políticas que cumpra as normas internacionais de privacidade e partilha de dados
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes ambientes seria MAIS provavelmente utilizado para avaliar a execução de componentes de um sistema, tanto a nível de hardware como de software, e para medir as características de desempenho? A.Teste
A.
Ver resposta
Resposta correta: A
Pergunta #25
O banco de uma empresa informou que vários cartões de crédito corporativos foram roubados nas últimas semanas. O banco forneceu os nomes dos titulares dos cartões afectados à equipa forense da empresa para ajudar na investigação do ciberincidente. Uma equipa de resposta a incidentes obtém as seguintes informações: A cronologia dos números de cartões roubados corresponde de perto aos utilizadores afectados que fazem compras na Internet em diversos sites através de PCs empresariais. Todas as ligações de compra foram encriptadas, e t
A. As sessões HTTPS estão a ser reduzidas para conjuntos de cifras inseguros
B. O proxy de inspeção SSL está a enviar eventos para um SIEM comprometido C
Ver resposta
Resposta correta: A
Pergunta #26
Um analista de segurança vê o seguinte resultado de registo enquanto analisa os registos da Web: Qual das seguintes estratégias de mitigação seria a MELHOR para evitar que esse ataque fosse bem-sucedido?
A. Cookies seguros
B. Validação de entrada C
Ver resposta
Resposta correta: D
Pergunta #27
Qual das seguintes opções se refere a aplicações e sistemas que são utilizados numa organização sem consentimento ou aprovação?
A. Shadow IT B
Ver resposta
Resposta correta: CD
Pergunta #28
Uma pandemia global está a obrigar uma organização privada a encerrar algumas unidades de negócio e a reduzir o pessoal noutras. Qual das seguintes opções seria a MELHOR para ajudar os executivos da organização a determinar o seu próximo curso de ação?
A. Um plano de resposta a incidentes
B. Um plano de comunicações C
Ver resposta
Resposta correta: A
Pergunta #29
Uma universidade com campus remotos, que utilizam diferentes fornecedores de serviços, perde a conetividade à Internet em todos os locais. Após alguns minutos, os serviços de Internet e VoIP são restabelecidos, mas voltam a ficar offline em intervalos aleatórios, normalmente quatro minutos após o restabelecimento dos serviços. As interrupções continuam durante todo o dia, afectando todas as ligações e serviços de entrada e saída. Os serviços que se limitam à rede LAN ou WiFi local não são afectados, mas todos os serviços WAN e VoIP são afectados.
A. DoS
B. Eliminação de SSL C
C.
Ver resposta
Resposta correta: EF
Pergunta #30
Uma empresa de produção a nível mundial tem sido alvo de comprometimento de contas de correio eletrónico. Num incidente, um utilizador iniciou sessão a partir do escritório corporativo em França, mas segundos depois, a mesma conta de utilizador tentou iniciar sessão a partir do Brasil. Qual das seguintes políticas de conta evitaria MELHOR este tipo de ataque?
A. Localização da rede
B. Tempo de viagem impossível C
Ver resposta
Resposta correta: AC
Pergunta #31
Um administrador de segurança precisa de inspecionar ficheiros em trânsito na rede da empresa para procurar informações pessoais, dados de cartões de crédito e palavras de classificação. Qual das seguintes opções seria a MELHOR a utilizar?
A. Solução IDS
B. Solução EDR C
Ver resposta
Resposta correta: A
Pergunta #32
Um grande partido político sofreu uma violação do seu servidor. O pirata informático divulgou publicamente comunicações internas roubadas relativas a estratégias de campanha para dar uma vantagem ao partido da oposição. Qual das seguintes opções descreve MELHOR estes agentes de ameaças?
A. Hackers semi-autorizados B
Ver resposta
Resposta correta: A
Pergunta #33
O sítio Web http://companywebsite.com exige que os utilizadores forneçam informações pessoais, incluindo respostas a perguntas de segurança, para se registarem. Qual das seguintes situações seria a causa mais provável de uma violação de dados?
A. Falta de validação das entradas
B. Permissões abertas C
Ver resposta
Resposta correta: D
Pergunta #34
Uma RAT que foi utilizada para comprometer as credenciais bancárias de uma organização foi encontrada no computador de um utilizador. A RAT escapou à deteção antivírus. Foi instalada por um utilizador que tem direitos de administrador local do sistema como parte de um conjunto de ferramentas de gestão remota. Qual das seguintes recomendações seria a MELHOR para evitar que isto volte a acontecer?
A. Criar uma nova política de utilização aceitável
B. Segmentar a rede em zonas confiáveis e não confiáveis
Ver resposta
Resposta correta: C
Pergunta #35
Um engenheiro de rede está a resolver problemas de conetividade de rede sem fios que foram comunicados pelos utilizadores. Os problemas estão a ocorrer apenas na secção do edifício mais próxima do parque de estacionamento. Os utilizadores estão a ter velocidades lentas intermitentes quando acedem a sites e não conseguem ligar-se a unidades de rede. Os problemas parecem aumentar quando os utilizadores de computadores portáteis regressam às suas secretárias depois de utilizarem os seus dispositivos noutras áreas do edifício. Houve também relatos de utilizadores que foram obrigados a entrar no
A. Um ponto de acesso externo está a participar num ataque evil-twin
B. O sinal no WAP precisa de ser aumentado nessa secção do edifício
Ver resposta
Resposta correta: A
Pergunta #36
A análise das lições aprendidas com um incidente recente revela que um funcionário administrativo recebeu uma chamada de alguém que dizia ser do apoio técnico. O autor da chamada convenceu o funcionário a visitar um sítio Web e, em seguida, a descarregar e instalar um programa que se fazia passar por um pacote antivírus. O programa era, na verdade, uma backdoor que um atacante poderia usar mais tarde para controlar remotamente o PC do trabalhador. Qual das seguintes opções seria a MELHOR para ajudar a evitar este tipo de ataque no futuro?
A. Prevenção da perda de dados
B. Segmentação C
Ver resposta
Resposta correta: C
Pergunta #37
Um analista de segurança está a rever o seguinte resultado da linha de comandos: Qual das seguintes situações o analista está a observar?
A. Falsificação de ICMP
B. Redireccionamento de URL C
Ver resposta
Resposta correta: C
Pergunta #38
Uma pequena empresa acabou de recuperar de um ataque de ransomware contra os seus servidores de ficheiros, adquirindo as chaves de desencriptação aos atacantes. O problema foi despoletado por um e-mail de phishing e o administrador de TI quer garantir que não volta a acontecer. Qual das seguintes acções deve o administrador de TI realizar PRIMEIRO após a recuperação?
A. Examine o NAS em busca de malware residual ou inativo e faça novos backups diários que são testados com frequência
B. Restringir os privilégios administrativos e aplicar patches em todos os sistemas e aplicações
Ver resposta
Resposta correta: D
Pergunta #39
Um programador de sítios Web está a trabalhar num novo sítio Web de comércio eletrónico e pediu a um especialista em segurança da informação a forma mais adequada de armazenar números de cartões de crédito para criar um processo de reordenamento fácil. Qual dos seguintes métodos seria o MELHOR para atingir este objetivo?
A. Salgar as informações da banda magnética
B. Encriptar as informações do cartão de crédito em trânsito C
Ver resposta
Resposta correta: B
Pergunta #40
Um diretor de segurança (CSO) está preocupado com a quantidade de informações pessoais que são armazenadas localmente no portátil de cada vendedor. O departamento de vendas tem uma taxa de perda de equipamento superior à média. Qual das seguintes recomendações seria a MELHOR para responder à preocupação do CSO?
A. Implementar uma solução MDM
B. Implementar o FDE gerido
Ver resposta
Resposta correta: C
Pergunta #41
Um utilizador tem de introduzir uma palavra-passe e uma chave USB para se autenticar num computador seguro, e a autenticação está limitada ao estado em que a empresa reside. Quais dos seguintes conceitos de autenticação estão a ser utilizados?
A. Algo que se sabe, algo que se tem e um lugar onde se está
B. Algo que sabes, algo que podes fazer e algum lugar onde estás C
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes opções causaria a MAIOR preocupação a um Chief Information Security Officer (CISO) relativamente a câmaras de vigilância 4K acessíveis pela Internet recentemente instaladas?
A. A incapacidade de monitorizar 100% de todas as instalações pode expor a empresa a riscos desnecessários
B. As câmaras podem ficar comprometidas se não forem corrigidas atempadamente
Ver resposta
Resposta correta: A
Pergunta #43
Um analista de operações de segurança está a utilizar a solução SIEM da empresa para correlacionar alertas. Este é um exemplo de qual das seguintes fases do processo de resposta a incidentes? A.Erradicação B.Recuperação C.Identificação D.Preparação
A. m analista de operações de segurança está a utilizar a solução SIEM da empresa para correlacionar alertas
Ver resposta
Resposta correta: C
Pergunta #44
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, incluindo durante uma pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias ou subcontratar trabalho a uma organização terceira noutro país. O Diretor de Informação (CIO) acredita que a empresa pode implementar alguns controlos básicos para mitigar os principais riscos
A. Geolocalização
B. Restrições de tempo do dia C
C.
D.
Ver resposta
Resposta correta: A
Pergunta #45
Durante a resposta a um incidente, um analista de segurança observa a seguinte entrada de registo no servidor Web: Qual das seguintes opções descreve MELHOR o tipo de ataque que o analista está a sofrer?
A. Injeção de SQL B
Ver resposta
Resposta correta: B
Pergunta #46
Um administrador de segurança suspeita que um funcionário está a enviar informações proprietárias por e-mail para um concorrente. A política da empresa exige que o administrador capture uma cópia exacta do disco rígido do funcionário. Qual das seguintes opções o administrador deve utilizar?
A. dd
B. chmod C
Ver resposta
Resposta correta: B
Pergunta #47
Um relatório de avaliação de vulnerabilidades incluirá a pontuação CVSS das vulnerabilidades descobertas porque a pontuação permite que a organização melhore:
A. validar a existência da vulnerabilidade na rede da organização através de testes de penetração
B. pesquisar as técnicas de atenuação adequadas numa base de dados de vulnerabilidades
Ver resposta
Resposta correta: B
Pergunta #48
Um desenvolvedor está criando um novo portal para fornecer recursos de gerenciamento de painel de controle único para clientes com vários firewalls. Para melhorar a experiência do utilizador, o programador pretende implementar uma norma de autenticação e autorização que utilize tokens de segurança que contenham asserções para transmitir informações do utilizador entre nós. Qual das seguintes funções o desenvolvedor deve configurar para atender a esses requisitos? (Escolha duas.)
A. Processador de identidades
B. Solicitador de serviços C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #49
Um incidente, que está a afetar dezenas de sistemas, envolve malware que se dirige a um serviço de Internet para obter regras e actualizações. Os endereços IP do host da Internet parecem ser diferentes em cada caso. A organização gostaria de determinar um IoC comum para apoiar as ações de resposta e recuperação. Qual das seguintes fontes de informação seria a MELHOR para apoiar esta solução?
A. Ficheiros de registo da Web B
Ver resposta
Resposta correta: D
Pergunta #50
Para entrar numa área segura é necessário passar por duas portas, sendo que ambas requerem que alguém que já esteja no interior inicie o acesso. Qual dos seguintes tipos de controlos de segurança física é descrito nesta situação? A. Câmaras
A.
B.
Ver resposta
Resposta correta: A
Pergunta #51
Depois de um esquema de phishing para obter as credenciais de um utilizador, a equipa vermelha conseguiu criar uma carga útil para implantar num servidor. O ataque permitiu a instalação de software malicioso que inicia uma nova sessão remota. Qual dos seguintes tipos de ataques ocorreu?
A. Aumento de privilégios
B. Repetição de sessão C
Ver resposta
Resposta correta: C
Pergunta #52
De qual dos seguintes elementos depende MAIS a aquisição em direto de dados para análise forense? (Escolha dois.)
A. Acessibilidade dos dados
B. Retenção legal C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #53
Quais dos seguintes são os vectores MAIS prováveis para a inclusão não autorizada ou não intencional de código vulnerável nas versões finais de software de uma empresa de software? (Escolha dois.)
A. Protocolos inseguros
B. Utilização de utilitários de teste de penetração C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #54
Um analista de segurança está a analisar um novo Web site que será brevemente disponibilizado ao público. O analista vê o seguinte no URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us O analista envia então a um utilizador interno uma hiperligação para o novo Web site para efeitos de teste e, quando o utilizador clica na hiperligação, o analista consegue navegar no Web site com o seguinte URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us Qual dos seguintes ataques a aplicações está a ser testado?
A. Passar a hash
B. Repetição de sessão C
Ver resposta
Resposta correta: D
Pergunta #55
Qual das seguintes opções descreve MELHOR o atributo MFA que requer uma chamada de retorno numa linha fixa predefinida?
A. Algo que se exibe
B. Algo que se pode fazer C
Ver resposta
Resposta correta: AD
Pergunta #56
Uma universidade está a abrir uma instalação num local onde existe um risco elevado de roubo. A universidade pretende proteger os computadores de secretária nas salas de aula e nos laboratórios. Qual das seguintes opções a universidade deve usar para proteger MELHOR esses ativos implantados nas instalações?
A. Registos de visitantes
B. Bloqueios de cabos C
C.
Ver resposta
Resposta correta: C
Pergunta #57
Qual das seguintes opções deve ser implementada ao negociar com um novo fornecedor sobre a pontualidade da resposta a uma interrupção de serviço ou incidente significativo? A.MOU B.MTTR C.SLA D.NDA
A. ual das seguintes opções deve ser implementada ao negociar com um novo fornecedor sobre a pontualidade da resposta a uma interrupção de serviço ou incidente significativo? A
Ver resposta
Resposta correta: E
Pergunta #58
Um funcionário foi acusado de fraude e é suspeito de ter utilizado bens da empresa. À medida que as autoridades recolhem provas, e para preservar a admissibilidade das mesmas, qual das seguintes técnicas forenses deve ser utilizada? A. Ordem de volatilidade
A.
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções explica MELHOR a diferença entre um proprietário de dados e um guardião de dados?
A. O proprietário dos dados é responsável por aderir às regras de utilização dos dados, enquanto o guardião dos dados é responsável por determinar a governação da empresa relativamente aos dados
B. O proprietário dos dados é responsável por determinar a forma como os dados podem ser utilizados, enquanto o guardião dos dados é responsável pela implementação da proteção dos dados
Ver resposta
Resposta correta: C
Pergunta #60
Uma empresa decidiu transferir as suas operações para a nuvem. Pretende utilizar tecnologia que impeça os utilizadores de descarregarem aplicações da empresa para uso pessoal, restrinja os dados carregados e tenha visibilidade das aplicações que estão a ser utilizadas em toda a empresa. Qual das seguintes soluções MELHOR atenderá a esses requisitos? A.Um NGFW B.Um CASB C.Lista branca de aplicações D.Um NG-SWG
A. ma empresa decidiu transferir as suas operações para a nuvem
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: