NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e recursos para exames CompTIA CAS-003 abrangentes, Certificação CompTIA CASP+ | SPOTO

Prepare-se de forma abrangente para o exame de certificação CompTIA CASP+ com os extensos recursos do SPOTO, incluindo testes práticos e materiais de exame! A nossa coleção meticulosa de testes práticos e perguntas de amostra abrange todos os tópicos essenciais necessários para o exame CAS-003. Aceda às nossas lixeiras de exame para reforçar a sua compreensão e familiarizar-se com o formato do exame. Utilize os nossos exames simulados e o simulador de exame para simular cenários de exame reais e aumentar a sua confiança. Com os materiais e respostas do exame elaborados por especialistas da SPOTO, você estará totalmente preparado para enfrentar qualquer desafio no dia do exame. Confie no SPOTO para lhe fornecer os recursos e estratégias de preparação para o exame mais eficazes, adaptados à sua jornada de certificação CompTIA CASP+. Comece sua preparação com o SPOTO hoje mesmo e abra seu caminho para o sucesso na conquista de seus objetivos de certificação!
Faça outros exames online

Pergunta #1
Ann, uma trabalhadora despedida, deixou fotografias pessoais num portátil da empresa e já não tem acesso às mesmas. Ann envia um e-mail ao seu anterior diretor e pede para recuperar as suas fotografias pessoais. Qual das seguintes opções descreve MELHOR a forma como o diretor deve responder?
A. Determinar se os dados ainda existem, inspeccionando para verificar se o computador portátil já foi limpo e se a equipa de armazenamento tem cópias de segurança recentes
B. Informar Ann de que o computador portátil se destinava apenas aos dados da empresa e que não deveria ter guardado fotografias pessoais num bem da empresa
C. Denunciar o e-mail porque pode ter sido um pedido falsificado proveniente de um atacante que está a tentar exfiltrar dados do computador portátil da empresa
D. Consultar o departamento jurídico e/ou de recursos humanos e verificar as políticas da empresa em matéria de emprego e procedimentos de rescisão
Ver resposta
Resposta correta: D
Pergunta #2
Um analista de segurança que está preocupado com a exfiltração de dados sensíveis analisa o seguinte: Qual das seguintes ferramentas permitiria ao analista confirmar se a exfiltração de dados está a ocorrer?
A. Scanner de porta
B. Ferramenta SCAP
C. Monitor de integridade de ficheiros
D. Analisador de protocolos
Ver resposta
Resposta correta: BF
Pergunta #3
Um engenheiro de segurança está a tentar transmitir a importância de incluir a rotação de funções nas políticas de segurança padrão de uma empresa. Qual das seguintes opções seria a MELHOR justificação?
A. Fazer com que os funcionários passem por funções rotativas garante que os planos de sucessão possam ser implementados e evita pontos únicos de falha
B. Forçar pessoas diferentes a realizar o mesmo trabalho minimiza o tempo em que as acções maliciosas passam despercebidas, obrigando os agentes maliciosos a tentar o conluio entre duas ou mais pessoas
C. Os administradores e engenheiros que desempenham várias funções ao longo do dia beneficiam da formação cruzada em novas áreas de trabalho
D. Elimina a necessidade de partilhar palavras-passe de contas administrativas porque os funcionários adquirem direitos administrativos à medida que mudam para uma nova área de trabalho
Ver resposta
Resposta correta: C
Pergunta #4
Depois de uma grande organização ter concluído a aquisição de uma empresa mais pequena, a empresa mais pequena tem de implementar novos controlos de segurança baseados no anfitrião para ligar os dispositivos dos seus funcionários à rede. Dado que a rede requer 802.1X EAP-PEAP para identificar e autenticar dispositivos, qual das seguintes acções o administrador de segurança deve tomar para integrar os dispositivos dos novos funcionários na rede de forma segura?
A. Distribuir um cliente NAC e utilizar o cliente para enviar a chave privada da empresa para todos os novos dispositivos
B. Distribua a política de ligação do dispositivo e um par de chaves públicas/privadas únicas pelo dispositivo de cada novo funcionário
C. Instalar um certificado SSL auto-assinado no servidor RADIUS da empresa e distribuir a chave pública do certificado a todos os novos dispositivos clientes
D. Instale um suplicante 802
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa de consultoria foi contratada para efetuar uma avaliação para uma empresa. Durante a primeira etapa, um testador de penetração usou uma ferramenta que forneceu o seguinte resultado: TCP 80 aberto TCP 443 aberto TCP 1434 filtrado O testador de penetração usou então uma ferramenta diferente para fazer os seguintes pedidos: GET / script/login.php?token=45$MHT000MND876 GET / script/login.php?token=@#984DCSPQ%091DF Qual das seguintes ferramentas o testador de penetração usou?
A. Analisador de protocolos
B. Scanner de porta
C. Fuzificador
D. Forçador bruto
E. Analisador de registos
F. Intercetor HTTP
Ver resposta
Resposta correta: B
Pergunta #6
Uma empresa está a fazer a transição para um novo ambiente de VDI e um engenheiro de sistemas é responsável pelo desenvolvimento de uma estratégia de segurança sustentável para as VDIs. Qual das seguintes opções é a ordem de passos MAIS adequada a ser seguida?
A. Atualização do firmware, aplicação de patches ao SO, HIDS, antivírus, linha de base, agente de monitorização
B. Aplicação de patches no SO, linha de base, HIDS, antivírus, agente de monitorização, atualização de firmware
C. Atualização do firmware, aplicação de patches ao SO, HIDS, antivírus, agente de monitorização, linha de base
D. Linha de base, antivírus, correção do SO, agente de monitorização, HIDS, atualização do firmware
Ver resposta
Resposta correta: A
Pergunta #7
Um arquiteto de segurança está a conceber um sistema para satisfazer a procura dos utilizadores no sentido de reduzir o tempo de transação, aumentar a segurança e a integridade das mensagens e melhorar a segurança criptográfica. O sistema resultante será utilizado num ambiente com uma vasta base de utilizadores, onde muitas transacções assíncronas ocorrem a cada minuto e devem ser verificáveis publicamente. Qual das seguintes soluções MELHOR satisfaz todos os objectivos do arquiteto?
A. Uma infraestrutura de chave interna que permite aos utilizadores assinar digitalmente registos de transacções
B. Um acordo com um fornecedor de entropia como serviço para aumentar a quantidade de aleatoriedade nas chaves geradas
C. Um algoritmo de hashing verificado publicamente que permite a revalidação da integridade da mensagem numa data futura
D. Um livro-razão aberto de transacções distribuídas que exige prova de trabalho para acrescentar entradas
Ver resposta
Resposta correta: A
Pergunta #8
Depois de vários concorrentes do sector terem sofrido perdas de dados devido a ciberataques, o Diretor de Operações (COO) de uma empresa contactou o gestor de segurança da informação para rever a postura de segurança da organização. Como resultado da discussão, o COO pretende que a organização cumpra os seguintes critérios: Bloqueio de sítios Web suspeitos Prevenção de ataques com base em informações sobre ameaças Redução do spam Relatórios baseados na identidade para cumprir a conformidade regulamentar Prevenção de vírus com base na assinatura
A. Reconfigurar os recursos IPS existentes
B. Implementar um WAF
C. Implementar uma solução SIEM
D. Implementar uma solução UTM
E. Implementar uma plataforma EDR
Ver resposta
Resposta correta: D
Pergunta #9
Um analista forense suspeita que existe um estouro de buffer em um módulo do kernel. O analista executa o seguinte comando: No entanto, o analista não consegue encontrar qualquer evidência da shell em execução. Qual das seguintes é a razão MAIS provável pela qual o analista não consegue encontrar um ID de processo para o shell?
A. O bit NX está ativado
B. O sistema utiliza ASLR
C. O shell é ofuscado
D. O código utiliza bibliotecas dinâmicas
Ver resposta
Resposta correta: C
Pergunta #10
Uma organização implementou recentemente uma solução EDR nos seus computadores portáteis, computadores de secretária e infra-estruturas de servidor. A infraestrutura de servidor da organização está implementada num ambiente IaaS. Uma base de dados no ambiente de não produção foi mal configurada com um IP encaminhável e está a comunicar com um servidor de comando e controlo. Qual dos seguintes procedimentos deve o responsável pela segurança aplicar à situação? (Escolha dois.)
A. Conter o servidor
B. Iniciar uma retenção legal
C. Efetuar uma avaliação dos riscos
D. Determinar a norma de tratamento de dados
E. Divulgar a infração aos clientes
F. Efetuar uma varredura IOC para determinar o impacto
Ver resposta
Resposta correta: D
Pergunta #11
Uma empresa criou uma política para permitir que os funcionários utilizem os seus dispositivos pessoais. O Chief Information Security Officer (CISO) está a receber relatórios de dados da empresa que aparecem em fóruns não aprovados e um aumento do roubo de dispositivos electrónicos pessoais. Qual dos seguintes controlos de segurança reduziria MELHOR o risco de exposição?
A. Encriptação de disco na unidade local
B. Política de grupo para impor o bloqueio de início de sessão falhado
C. Autenticação multifactor
D. Implementação de assinaturas digitais de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #12
Foi pedido ao Diretor de Informação (CIO) que desenvolvesse um painel de controlo de segurança com as métricas relevantes. O conselho de administração utilizará o painel de controlo para monitorizar e acompanhar a postura geral de segurança da organização. O CIO produz um relatório básico que contém dados de KPI e KRI em duas secções separadas para a direção analisar. Qual das seguintes opções MELHOR satisfaz as necessidades do conselho de administração?
A. KRI: - Conformidade com a regulamentação - Acumulação de investigações de segurança não resolvidas - Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores - Tempo para corrigir problemas críticos numa base mensal KPI: - Tempo para resolver questões de segurança em aberto - % de fornecedores com quadros de controlo de segurança aprovados - Cobertura EDR em toda a frota - Classificação do panorama de ameaças
B. KRI: - Cobertura de EDR em toda a frota - Acumulação de investigações de segurança não resolvidas - Tempo para corrigir problemas críticos numa base mensal - Classificação do panorama de ameaçasKPI: - Tempo para resolver questões de segurança em aberto - Conformidade com a regulamentação - % de fornecedores com quadros de controlo de segurança aprovados - Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
C. KRI: - Cobertura de EDR em toda a frota - % de fornecedores com um quadro de controlo de segurança aprovado - Atraso nas investigações de segurança não resolvidas - Classificação do cenário de ameaças KPI: - Tempo para resolver questões de segurança em aberto - Conformidade com a regulamentação - Tempo para corrigir problemas críticos numa base mensal - Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
D. KPI: - Conformidade com a regulamentação - % de fornecedores com quadros de controlo de segurança aprovados - Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores - Classificação do cenário de ameaças KRI: - Tempo para resolver questões de segurança em aberto - Acumulação de investigações de segurança não resolvidas - Cobertura EDR em toda a frota - Tempo para corrigir problemas críticos numa base mensal
Ver resposta
Resposta correta: A
Pergunta #13
Com qual dos seguintes departamentos deve um engenheiro de uma empresa de consultoria coordenar a determinação dos requisitos de controlo e comunicação para o armazenamento de informações confidenciais e exclusivas dos clientes?
A. Recursos humanos
B. Financeiro
C. Vendas
D. Assessoria jurídica
Ver resposta
Resposta correta: D
Pergunta #14
Uma empresa com sítios globais processa e troca informações altamente sensíveis que estão protegidas pelas leis de tráfico de armas de vários países. Existem novas informações de que actividades maliciosas patrocinadas por estados-nação estão a visar a utilização de encriptação entre os locais geograficamente diferentes. A organização emprega atualmente ECDSA e ECDH com P-384, SHA-384 e AES-256-GCM em VPNs entre sites. Qual das técnicas a seguir MAIS provavelmente melhoraria a resiliência da empresa a um
A. Adicionar uma VPN de segunda camada de um fornecedor diferente entre os sites
B. Atualizar a suite de cifra para utilizar um modo de funcionamento AES autenticado
C. Utilizar um algoritmo de criptografia de curva elíptica mais forte
D. Implementar um IDS com sensores dentro (texto claro) e fora (texto cifrado) de cada túnel entre sites
E. Assegurar que os módulos de criptografia são mantidos actualizados pelo fornecedor que os fornece
Ver resposta
Resposta correta: C
Pergunta #15
Um engenheiro de segurança foi contratado para projetar um dispositivo que permitirá a exfiltração de dados de dentro de um perímetro de rede bem defendido durante um teste autorizado. O dispositivo deve contornar todas as firewalls e NIDS existentes, bem como permitir o carregamento de comandos a partir de um servidor centralizado de comando e controlo. O custo total do dispositivo deve ser mantido no mínimo, caso o dispositivo seja descoberto durante uma avaliação. Qual das seguintes ferramentas deve o engenheiro carregar no dispositivo que está a ser concebido?
A. Firmware personalizado com geração de chaves rotativas
B. Proxy MITM automático
C. Software de difusão de beacon TCP
D. Escutador de ponto final de shell invertido
Ver resposta
Resposta correta: A
Pergunta #16
Um diretor de segurança (CSO) está a analisar o relatório de resposta a incidentes da organização relativamente a um incidente recente. Os pormenores do evento indicam: 1. Um utilizador recebeu um e-mail de phishing que parecia ser um relatório da ferramenta de CRM da organização. 2. O utilizador tentou aceder à ferramenta de CRM através de uma página Web fraudulenta, mas não conseguiu aceder à ferramenta. 3. O utilizador, sem saber que a conta estava comprometida, não comunicou o incidente e continuou a utilizar a ferramenta de CRM com as credenciais originais. 4. Várias semanas depois
A. Formação de sensibilização para a segurança
B. Verificação do último início de sessão
C. Correlação de registos
D. Controlos do momento da verificação
E. Controlos do tempo de utilização
F. Autenticação baseada no WAYF
Ver resposta
Resposta correta: B
Pergunta #17
Durante uma investigação criminal, o Ministério Público apresentou como prova o disco rígido original do computador do suspeito. A defesa objectou durante os procedimentos do julgamento e a prova foi rejeitada. Qual das seguintes práticas deveria ter sido utilizada pela equipa forense do Ministério Público para garantir que os dados do suspeito seriam admissíveis como prova? (Seleccione DUAS.)
A. Seguir as melhores práticas da cadeia de custódia
B. Criar uma imagem idêntica do disco rígido original, armazenar o original de forma segura e, em seguida, efetuar a análise forense apenas na unidade com imagem
C. Utilizar software forense no disco rígido original e apresentar os relatórios gerados como prova
D. Criar uma cópia de segurança em cassete do disco rígido original e apresentar a cópia de segurança como prova
E. Criar uma imagem exacta do disco rígido original para fins forenses e, em seguida, voltar a colocar o original em funcionamento
Ver resposta
Resposta correta: B
Pergunta #18
Um administrador está a trabalhar com a administração para desenvolver políticas relacionadas com a utilização dos recursos baseados na nuvem que contêm dados empresariais. A administração planeia exigir algum controlo sobre os dados organizacionais armazenados em dispositivos pessoais, como tablets. Qual dos seguintes controlos seria o MELHOR para apoiar a política da administração?
A. MDM
B. Caixa de areia
C. Tokenização móvel
D. FDE
E. AMF
Ver resposta
Resposta correta: B
Pergunta #19
Uma organização acabou de se fundir com uma organização noutra jurisdição legal e tem de melhorar a sua postura de segurança de rede de formas que não exijam recursos adicionais para implementar o isolamento de dados. Uma recomendação é bloquear a comunicação entre PCs de endpoint. Qual das seguintes opções seria a MELHOR solução?
A. Instalação do HIDS
B. Configuração de uma firewall baseada no anfitrião
C. Configuração do EDR
D. Implementar a segmentação da rede
Ver resposta
Resposta correta: AB
Pergunta #20
Um gestor de segurança categorizou recentemente um sistema de informação. Durante o esforço de categorização, o gestor determinou que a perda de integridade de um tipo de informação específico teria um impacto significativo no negócio. Com base nisso, o gerente de segurança recomenda a implementação de várias soluções. Qual das seguintes, quando combinadas, MELHOR mitigaria esse risco? (Escolha duas.)
A. Controlo de acesso
B. Colocação em lista branca
C. Assinatura
D. Validação
E. Atestado de arranque
Ver resposta
Resposta correta: B
Pergunta #21
Uma organização, que lida com grandes volumes de PII, permite a emissão de dispositivos móveis que podem processar, armazenar e transmitir PII e outros dados sensíveis aos funcionários. Os avaliadores de segurança podem demonstrar a recuperação e a desencriptação de dados confidenciais remanescentes do armazenamento do dispositivo depois de a MDM emitir um comando de limpeza bem sucedido. Partindo do princípio de que os controlos estão disponíveis, qual das seguintes opções melhor protegeria contra a perda de dados sensíveis no futuro?
A. Implemente um contentor que envolva dados PII e armazene material de chaveamento diretamente no espaço de aplicação encriptado do contentor
B. Utilizar chaves de encriptação para dados sensíveis armazenados num espaço de memória com suporte eFuse que é apagado durante a limpeza remota
C. Emitir dispositivos que utilizem um algoritmo mais forte para a autenticação dos dados sensíveis neles armazenados
D. Adquira dispositivos que removam os binários do carregador de arranque após a receção de um comando de limpeza remota emitido pela MDM
Ver resposta
Resposta correta: AF
Pergunta #22
Uma grande empresa com um ambiente de TI muito complexo está a considerar uma mudança de um proxy no local, gerido internamente, para uma solução de proxy baseada na nuvem gerida por um fornecedor externo. O proxy atual fornece armazenamento em cache, filtragem de conteúdo, análise de malware e categorização de URL para todo o pessoal ligado através do proxy. Os membros do pessoal ligam-se diretamente à Internet fora da rede empresarial. A versão da solução baseada na nuvem forneceria filtragem de conteúdo, descriptografia TLS, análise de malware e
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: A
Pergunta #23
Qual das alternativas a seguir descreve um contrato usado para definir os vários níveis de manutenção a serem fornecidos por um fornecedor comercial externo em um ambiente seguro?
A. NDA
B. MOU
C. BIA
D. SLA
Ver resposta
Resposta correta: B
Pergunta #24
Como parte do programa de conformidade de uma organização, os administradores devem preencher uma lista de verificação de proteção e anotar quaisquer melhorias potenciais. O processo de anotação de melhorias na lista de verificação é, muito provavelmente, motivado por:
A. A recolha de dados como parte do programa de monitorização contínua
B. Adesão às políticas associadas à resposta a incidentes
C. o ciclo de vida de desenvolvimento de software da organização
D. alterações nos sistemas operativos ou tendências do sector
Ver resposta
Resposta correta: C
Pergunta #25
Está a ser definido o âmbito de um teste de penetração para um conjunto de serviços Web com pontos de extremidade de API. As APIs serão alojadas em servidores de aplicações Web existentes. Algumas das novas APIs estarão disponíveis para utilizadores não autenticados, mas outras só estarão disponíveis para utilizadores autenticados. Qual das seguintes ferramentas ou actividades é mais provável que o técnico de testes de penetração utilize ou realize durante o trabalho? (Escolha duas.)
A. Analisador de código estático
B. Interceção do proxy
C. Scanner de portas
D. Engenharia inversa
E. Recolha de dados de reconhecimento
F. Teste de aceitação do utilizador
Ver resposta
Resposta correta: C
Pergunta #26
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e executa NAT no tráfego de entrada para o encaminhar para dispositivos individuais. Qual dos
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Instale uma firewall capaz de separar criptograficamente o tráfego de rede, exija uma autenticação forte para aceder a todos os dispositivos IoT e restrinja o acesso à rede para o assistente doméstico com base em restrições de hora do dia
C. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico suportam uma capacidade de gravação nula ou limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
D. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: C
Pergunta #27
Uma visão geral recente das aplicações de segurança e armazenamento da rede revela uma grande quantidade de dados que precisam de ser isolados por motivos de segurança. Abaixo estão os aplicativos e dispositivos críticos configurados na rede: Firewall Switches principais Servidor RM Ambiente virtual Solução NAC O gerente de segurança também deseja que os dados de todos os aplicativos críticos sejam agregados para correlacionar eventos de várias fontes. Qual das seguintes opções deve ser configurada em determinados aplicativos para ajudar a garantir a agregação de dados?
A. Tabelas de encaminhamento
B. Reencaminhamento de registos
C. Dados remanescentes
D. Agregação de portas
E. Ligação em equipa de NIC
F. Zonas
Ver resposta
Resposta correta: BE
Pergunta #28
Como parte do processo de desenvolvimento de um novo sistema, a organização planeia realizar uma análise de requisitos e uma avaliação de riscos. O novo sistema irá substituir um sistema antigo, que a organização utilizou para efetuar análises de dados. Qual das seguintes opções é a MAIS provável de fazer parte das actividades conduzidas pela administração durante esta fase do projeto?
A. Análise de código estático e revisão por pares de todo o código de aplicação
B. Validação das expectativas relativas ao desempenho e à segurança do sistema
C. Teste de carga do sistema para garantir que os tempos de resposta são aceitáveis para as partes interessadas
D. Revisões da conceção e testes de aceitação do utilizador para garantir que o sistema foi implementado corretamente
E. Testes de regressão para avaliar a interoperabilidade com o sistema antigo durante a implantação
Ver resposta
Resposta correta: D
Pergunta #29
Os utilizadores têm relatado chamadas telefónicas automáticas invulgares, incluindo nomes e números de telefone, que parecem vir de dispositivos internos da empresa. Qual das seguintes acções o administrador de sistemas deve tomar para resolver este problema da MELHOR forma possível?
A. Adicionar uma ACL à firewall para bloquear o VoIP
B. Altere as definições no sistema telefónico para utilizar SIP-TLS
C. Fazer com que os telefones descarreguem novas configurações através de TFTP
D. Ativar a configuração de QoS na VLAN do telefone
Ver resposta
Resposta correta: A
Pergunta #30
Um engenheiro precisa de fornecer acesso aos recursos da empresa a vários contratantes offshore. Os contratantes precisam de: Acesso a uma série de aplicações, incluindo sítios Web internos Acesso a dados de bases de dados e capacidade de os manipular Capacidade de iniciar sessão remotamente em servidores Linux e Windows Quais das seguintes tecnologias de acesso remoto são as MELHORES escolhas para fornecer todo este acesso de forma segura? (Escolha duas.)
A. VTC
B. VRRP
C. VLAN
D. VDI
E. VPN
F. Telnet
Ver resposta
Resposta correta: D
Pergunta #31
Como resultado de uma aquisição, uma nova equipa de desenvolvimento está a ser integrada na empresa. A equipa de desenvolvimento tem computadores portáteis BYOD com IDEs instalados, servidores de construção e repositórios de código que utilizam SaaS. Para que a equipa funcione eficazmente, foi adquirida uma ligação à Internet separada. Um stand up identificou os seguintes requisitos adicionais: 1. Reutilização da infraestrutura de rede existente 2. Políticas de utilização aceitável a aplicar 3. Proteção de ficheiros sensíveis 4. Acesso ao corpo
A. VPN IPSec
B. HIDS
C. Controlador sem fios
D. Gestão de direitos
E. VPN SSL
F. NAC
G. WAF
H. Balanceador de carga
Ver resposta
Resposta correta: DEF
Pergunta #32
Os programadores estão a trabalhar numa nova funcionalidade para adicionar a uma plataforma de redes sociais. A nova funcionalidade implica que os utilizadores carreguem fotografias do que estão a fazer no momento. O responsável pela proteção da privacidade dos dados (RPD) está preocupado com os vários tipos de abusos que podem ocorrer devido a esta nova funcionalidade. O DPO afirma que a nova funcionalidade não pode ser lançada sem que sejam abordadas as questões de segurança física dos utilizadores da plataforma. Qual dos seguintes controlos seria o MELHOR para responder às preocupações do DPO?
A. Aumentar as opções de bloqueio disponíveis para o carregador
B. Adição de um atraso de uma hora para todas as fotografias carregadas
C. Remover todos os metadados do ficheiro de fotografia carregado
D. Não mostrar ao público quem carregou a fotografia
E. Forçar o TLS para todas as ligações na plataforma
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: