NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso no exame CompTIA CASP+ com os testes práticos CAS-003

Aspirando a se tornar um CompTIA Advanced Security Practitioner? Os nossos materiais de preparação para o exame CAS-003 são a sua chave para o sucesso. Desenvolvidos por profissionais experientes em segurança cibernética, nossos recursos de estudo abrangentes cobrem todos os aspectos dos objetivos do exame, garantindo que você esteja completamente preparado para o teste real. Com as nossas perguntas e respostas de exame meticulosamente elaboradas, obterá informações valiosas sobre os tipos de perguntas que pode esperar no exame CAS-003 real. Os nossos exames simulados simulam o ambiente de teste real, permitindo-lhe desenvolver estratégias eficazes de gestão de tempo e aumentar a sua confiança. Não comprometa suas chances de sucesso. Invista em nossos materiais de estudo CAS-003 comprovados e abra a porta para se tornar um CompTIA Advanced Security Practitioner. Nossos recursos são atualizados regularmente para refletir os objetivos mais recentes do exame, mantendo-o à frente da curva. Comece sua jornada hoje e experimente a diferença que nossos recursos abrangentes de preparação para o exame podem fazer. Com a nossa ajuda, você estará bem equipado para enfrentar o exame CAS-003 e garantir o seu lugar entre os profissionais de elite de segurança cibernética.
Faça outros exames online

Pergunta #1
Um administrador de sistemas recém-contratado está a tentar ligar um dispositivo Android novo e totalmente atualizado, mas muito personalizado, para aceder a recursos empresariais. No entanto, o processo de registo na MDM falha continuamente. O administrador pede a um membro da equipa de segurança para analisar o problema. Qual das seguintes é a razão mais provável pela qual a MDM não está a permitir o registo?
A. A versão do SO não é compatível
B. O OEM é proibido
C. O dispositivo não suporta FDE
D. O dispositivo está enraizado
Ver resposta
Resposta correta: D
Pergunta #2
O Diretor de Segurança da Informação (CISO) suspeita que um administrador de base de dados tem estado a adulterar dados financeiros em benefício do administrador. Qual das seguintes opções permitiria a um consultor externo efetuar uma análise no local da atividade do administrador?
A. Separação de funções
B. Rotação de funções
C. Controlo contínuo
D. Férias obrigatórias
Ver resposta
Resposta correta: D
Pergunta #3
Um fornecedor desenvolve uma aplicação móvel para clientes globais. A aplicação móvel suporta encriptação avançada de dados entre a origem (o dispositivo móvel) e o destino (o sistema ERP da organização). Como parte do programa de conformidade do fornecedor, qual das seguintes opções seria importante ter em conta?
A. onfigurar a monitorização da integridade dos ficheiros do SO convidado
B. tivar o vTPM num hipervisor de Tipo 2
C. Implantar apenas servidores baseados em uma imagem reforçada
D. roteger a atribuição de memória de um hipervisor de Tipo 1
Ver resposta
Resposta correta: A
Pergunta #4
Um centro médico pretende adquirir dispositivos móveis para médicos e enfermeiros. Para garantir a responsabilidade, será atribuído a cada indivíduo um dispositivo móvel separado. Além disso, para proteger as informações de saúde dos pacientes, a administração identificou os seguintes requisitos:- Os dados têm de ser encriptados em repouso.- O dispositivo tem de ser desativado se sair das instalações. -O dispositivo deve ser desativado quando adulterado. Qual das seguintes tecnologias seria a MELHOR para suportar estes requisitos? (Escolha duas.)
A. Substituir o requisito de palavra-passe pelo segundo fator
B. Configurar o servidor RADIUS para aceitar o segundo fator anexado à palavra-passe
C. econfigurar os dispositivos de rede para solicitar o nome de utilizador, a palavra-passe e um token
D. Instalar um serviço TOTP no servidor RADIUS, para além do serviço HOTP
Ver resposta
Resposta correta: CD
Pergunta #5
Na sequência de uma recente e muito grande fusão empresarial, o número de ficheiros de registo que um SOC tem de analisar triplicou aproximadamente. O Chief Information Security Officer (CISO) não foi autorizado a contratar mais pessoal para o SOC, mas está à procura de outras formas de automatizar o processo de revisão de registos para que o SOC receba menos ruído. Qual das seguintes opções MELHOR reduziria o ruído dos registos para o SOC?
A. Filtragem SIEM
B. Aprendizagem automática
C. Externalização
D. IPS centralizado
Ver resposta
Resposta correta: A
Pergunta #6
Numa reunião, o administrador de sistemas afirma que os controlos de segurança que uma empresa pretende implementar parecem excessivos, uma vez que toda a informação nos servidores Web da empresa pode ser obtida publicamente e não é proprietária de forma alguma. No dia seguinte, o site da empresa é desfigurado como parte de um ataque de injeção de SQL e a empresa recebe perguntas da imprensa sobre a mensagem que os atacantes exibiram no site
A. Consultar e seguir os procedimentos do plano de resposta a incidentes da empresa
B. Convocar uma conferência de imprensa para explicar que a empresa foi vítima de pirataria informática
C. stabelecer uma cadeia de custódia para todos os sistemas a que o administrador de sistemas tem acesso
D. Efetuar uma análise forense detalhada do sistema comprometido
E. nformar o departamento de comunicação e marketing dos pormenores do ataque
Ver resposta
Resposta correta: A
Pergunta #7
Nos últimos seis meses, uma empresa sofreu uma série de ataques dirigidos a várias ferramentas de colaboração. Além disso, informações confidenciais foram comprometidas durante uma recente violação de segurança de uma sessão de acesso remoto a partir de um site não seguro. Como resultado, a empresa está a exigir que todas as ferramentas de colaboração cumpram os seguintes requisitos: - Mensagens seguras entre utilizadores internos utilizando assinaturas digitais - Locais seguros para sessões de videoconferência - Informações de presença para todos os funcionários do escritório - Restrição de
A. Efetuar uma avaliação da caixa negra
B. Contratar uma auditoria externa da equipa vermelha
C. Realizar um exercício de mesa
D. Recriar a violação anterior
E. Efetuar uma avaliação da vulnerabilidade externa
Ver resposta
Resposta correta: AD
Pergunta #8
Um Diretor de Segurança da Informação (CISO) precisa de estabelecer um KRI para um determinado sistema. O sistema contém arquivos de contratos que já não estão a ser utilizados. Os contratos contêm propriedade intelectual e têm uma classificação de dados não pública. Qual dos seguintes é o MELHOR indicador de risco para este sistema?
A. Média de minutos de inatividade por trimestre
B. Percentagem de patches aplicados nos últimos 30 dias
C. Contagem de falhas de início de sessão por semana
D. Número de contas que acedem ao sistema por dia
Ver resposta
Resposta correta: D
Pergunta #9
Um técnico de segurança recebe uma cópia de um relatório que foi originalmente enviado ao conselho de administração pelo Diretor de Segurança da Informação (CISO). O relatório apresenta os seguintes dados de KPI/KRI para os últimos 12 meses: Qual das seguintes opções descreve MELHOR o que pode ser interpretado a partir dos dados acima?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #10
Um administrador deseja instalar um patch em um aplicativo. INSTRUÇÕESDado o cenário, descarregue, verifique e instale o patch da forma mais segura possível. A última instalação que for concluída será a submissão final.Se a qualquer momento você quiser trazer de volta o estado inicial da simulação, por favor clique no botão Reset All.
A. Consulte a explicação abaixo para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #11
Uma empresa está a fazer a transição para um novo ambiente de VDI e um engenheiro de sistemas é responsável pelo desenvolvimento de uma estratégia de segurança sustentável para as VDIs. Qual das seguintes é a ordem de passos MAIS adequada a seguir?
A. Atualização de firmware, aplicação de patches no SO, HIDS, antivírus, linha de base, agente de monitorização
B. Aplicação de patches no SO, linha de base, HIDS, antivírus, agente de monitorização, atualização de firmware
C. Atualização de firmware, aplicação de patches ao SO, HIDS, antivírus, agente de monitorização, linha de base
D. Linha de base, antivírus, correção do SO, agente de monitorização, HIDS, atualização do firmware
Ver resposta
Resposta correta: A
Pergunta #12
Um hospital utiliza um sistema de registo médico eletrónico antigo que requer multicast para o tráfego entre os servidores de aplicações e as bases de dados em anfitriões virtuais que suportam segmentos da aplicação. Após uma atualização de switch, o registo médico eletrónico fica indisponível, apesar de existir conetividade física entre o hipervisor e o armazenamento. A equipa de rede tem de ativar o tráfego multicast para restaurar o acesso ao registo médico eletrónico. O ISM indica que a equipa de rede deve reduzir o foo
A. LAN201, VLAN202, VLAN400
B. LAN201, VLAN202, VLAN700
C. LAN201, VLAN202, VLAN400, VLAN680, VLAN700
D. LAN400, VLAN680, VLAN700
Ver resposta
Resposta correta: B
Pergunta #13
Os utilizadores têm relatado chamadas telefónicas automáticas invulgares, incluindo nomes e números de telefone, que parecem vir de dispositivos internos da empresa. Qual das seguintes acções o administrador de sistemas deve tomar para resolver este problema da MELHOR forma possível?
A. Adicionar uma ACL à firewall para bloquear o VoIP
B. Alterar as definições do sistema telefónico para utilizar SIP-TLS
C. Fazer com que os telefones descarreguem novas configurações através de TFTP
D. tivar a configuração de QoS na VLAN do telefone
Ver resposta
Resposta correta: B
Pergunta #14
Uma empresa pretende efetuar a análise de uma ferramenta que se suspeita conter um payload malicioso. Um analista forense recebe o seguinte snippet:^32^[34fda19(fd^43gfd/home/user/lib/module.so.343jk^rfw(342fds43gQual das seguintes opções o analista usou para determinar a localização do payload malicioso?
A. Desduplicadores de código
B. Engenharia inversa binária
C. Testes Fuzz
D. Contentores de segurança
Ver resposta
Resposta correta: B
Pergunta #15
Depois de adotar uma política BYOD, uma empresa vê-se confrontada com novos desafios de segurança decorrentes de dispositivos móveis e computadores portáteis não geridos. O departamento de TI da empresa tem registado um grande número dos seguintes incidentes:-Endereços IP duplicados -Dispositivos de rede desordenados-Sistemas infectados que sondam a rede da empresaQual das seguintes opções deve ser implementada para resolver os problemas acima referidos? (Escolha dois.)
A. Documentação das lições aprendidas
B. Avaliação quantitativa dos riscos
C. Avaliação qualitativa do risco
D. Avaliação do impacto nas empresas
E. Modelação de ameaças
Ver resposta
Resposta correta: BC
Pergunta #16
Um gestor de projectos está a trabalhar com uma equipa que tem a tarefa de desenvolver aplicações de software num ambiente estruturado e de as alojar numa infraestrutura baseada na nuvem de um fornecedor. A organização manterá a responsabilidade pelo software, mas não gerenciará os aplicativos de servidor subjacentes. Qual das seguintes opções a organização planeja aproveitar?
A. Repositórios de código
B. Matriz de rastreabilidade dos requisitos de segurança
C. Ciclo de vida do desenvolvimento de software
D. Matriz de funções
E. Guia de aplicação
Ver resposta
Resposta correta: B
Pergunta #17
O responsável pela segurança da informação de uma instituição financeira está a trabalhar com o responsável pela gestão do risco para determinar o que fazer com o risco residual da instituição após a implementação de todos os controlos de segurança. Considerando a tolerância ao risco muito baixa da instituição, qual das seguintes estratégias seria a MELHOR?
A. Melhorar a filtragem de correio eletrónico das organizações
B. Realização de formação de sensibilização dos utilizadores
C. tualização do software anti-malware do ponto final
D. Ativar a lista branca de aplicações
Ver resposta
Resposta correta: A
Pergunta #18
Um programador envia por correio eletrónico o seguinte resultado a um administrador de segurança para revisão: Qual das seguintes ferramentas pode o administrador de segurança utilizar para efetuar uma avaliação de segurança adicional deste problema?
A. Scanner de porta
B. Verificador de vulnerabilidades
C. uzzer
D. Intercetor HTTP
Ver resposta
Resposta correta: D
Pergunta #19
Um administrador de segurança deve configurar o servidor de banco de dados mostrado abaixo para cumprir os quatro requisitos listados. Arraste e solte a ACL apropriada que deve ser configurada no servidor de banco de dados para o requisito correspondente. As opções de resposta podem ser utilizadas uma vez ou não ser utilizadas de todo.Selecionar e colocar:
A. Consulte a explicação abaixo para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #20
Um analista forense suspeita que existe um buffer overflow num módulo do kernel. O analista executa o seguinte comando:No entanto, o analista não consegue encontrar qualquer evidência do shell em execução.Qual das seguintes razões é a MAIS provável para o analista não conseguir encontrar um ID de processo para o shell?
A. O bit NX está ativado
B. O sistema utiliza ASLR
C. O shell é ofuscado
D. O código utiliza bibliotecas dinâmicas
Ver resposta
Resposta correta: C
Pergunta #21
Uma organização está a considerar a utilização de uma arquitetura de thin client à medida que avança para um ambiente alojado na nuvem. Pede-se a um analista de segurança que forneça ideias sobre as vantagens de segurança da utilização de terminais-clientes e estações de trabalho virtuais. Quais das seguintes são vantagens de segurança da utilização desta combinação de terminais-clientes e estações de trabalho virtuais?
A. Os infiltrados mal-intencionados não terão oportunidade de adulterar os dados em repouso e afetar a integridade do sistema
B. As estações de trabalho de clientes magros requerem muito menos segurança porque não têm armazenamento e periféricos que possam ser facilmente comprometidos, e as estações de trabalho virtuais são protegidas na nuvem, onde a segurança é externalizada
C. Todos os thin clients utilizam o TPM para proteção do núcleo e as estações de trabalho virtuais utilizam o vTPM para proteção do núcleo, assegurando ambos igualmente uma maior vantagem de segurança para um ambiente alojado na nuvem
D. Os utilizadores maliciosos terão menos oportunidades de extração de dados das suas estações de trabalho físicas de terminais-clientes, o que reduz a eficácia dos ataques locais
Ver resposta
Resposta correta: B
Pergunta #22
Uma atualização recente do CRM numa sucursal foi concluída após o prazo desejado. Foram encontrados vários problemas técnicos durante a atualização e precisam de ser discutidos em profundidade antes de a próxima filial ser actualizada. Qual das seguintes opções deve ser utilizada para identificar processos fracos e outras vulnerabilidades?
A. Análise das lacunas
B. Critérios de referência e resultados de base
C. Avaliação dos riscos
D. Relatório sobre as lições aprendidas
Ver resposta
Resposta correta: D
Pergunta #23
A equipa de segurança de um hospital determinou recentemente que a sua rede foi violada e que os dados dos doentes foram acedidos por uma entidade externa. O Chief Information Security Officer (CISO) do hospital aborda a equipa de gestão executiva com esta informação, informa que a vulnerabilidade que levou à violação já foi corrigida e explica que a equipa continua a seguir o plano de resposta a incidentes adequado. A equipa executiva está preocupada com a reputação da marca do hospital e pergunta ao CISO quando é que a
A. Quando tal for exigido pelos seus requisitos legais e regulamentares
B. O mais rapidamente possível, no interesse dos doentes
C. Assim que o departamento de relações públicas estiver pronto para ser entrevistado
D. Quando todos os passos relacionados com o plano de resposta a incidentes estiverem concluídos
E. Após a aprovação do Diretor-Geral (CEO) para divulgar informações ao público
Ver resposta
Resposta correta: A
Pergunta #24
Um analista de segurança está a classificar os dados com base nas informações fornecidas pelos proprietários dos dados e outras partes interessadas. O analista identificou três tipos de dados:1. dados financeiramente sensíveis2. Dados de projecto3. Dados sensíveis do projectoO analista propõe que os dados sejam protegidos em dois grandes grupos, com um controlo de acesso adicional que separe os dados sensíveis do ponto de vista financeiro dos dados sensíveis do projeto. Os dados normais do projeto serão armazenados numa localização separada e menos segura. Algumas partes interessadas estão preocupadas com a aplicação recomendada
A. Efetuar uma avaliação quantitativa dos riscos associados à mistura de dados e rejeitar ou aceitar as preocupações manifestadas pelas partes interessadas
B. Reunir-se com as partes interessadas afectadas e determinar quais os controlos de segurança que seriam suficientes para fazer face aos novos riscos levantados
C. tilizar métodos qualitativos para determinar pontuações de risco agregadas para cada projeto e utilizar as pontuações derivadas para segregar os dados de forma mais precisa
D. umentar o número de dispositivos de armazenamento de dados disponíveis para fornecer capacidade suficiente para a separação física dos dados não sensíveis do projeto
Ver resposta
Resposta correta: B
Pergunta #25
O diretor de vendas pediu à equipa de desenvolvimento algumas pequenas alterações para aumentar a usabilidade de uma aplicação utilizada pela equipa de vendas. As revisões de segurança anteriores do código não mostraram vulnerabilidades significativas e, como as alterações eram pequenas, foram submetidas a uma revisão por pares e, em seguida, foram transferidas para o ambiente de produção. As verificações de vulnerabilidades subsequentes mostram agora inúmeras falhas que não estavam presentes nas versões anteriores do código
A. Controlo de versões
B. Testes de regressão
C. Integração contínua
D. Testes de integração
Ver resposta
Resposta correta: B
Pergunta #26
Uma empresa contratou um consultor de segurança externo para efetuar uma revisão completa de todos os aspectos da segurança empresarial. A empresa está particularmente preocupada com o acesso não autorizado aos seus escritórios físicos, resultando em comprometimento da rede. Qual das seguintes opções o consultor deve recomendar que seja realizada para avaliar os riscos potenciais?
A. O consultor deve tentar obter acesso a escritórios físicos através de engenharia social e, em seguida, tentar a exfiltração de dados
B. O consultor deve ter acesso a todos os sistemas de controlo do acesso físico para analisar os registos e avaliar a probabilidade da ameaça
C. A empresa deve realizar auditorias internas aos registos de acesso e aos feeds das redes sociais dos funcionários para identificar potenciais ameaças internas
D. A empresa deve instalar um sistema temporário de CCTV para detetar o acesso não autorizado aos escritórios físicos
Ver resposta
Resposta correta: A
Pergunta #27
Arraste e solte o modelo de implantação de nuvem para o cenário de caso de uso associado. As opções podem ser utilizadas apenas uma vez ou não serem utilizadas de todo.Selecionar e colocar:
A. Consulte a explicação abaixo para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #28
Uma base de dados SQL deixou de estar acessível online devido a uma violação de segurança recente. Uma investigação revela que o acesso não autorizado à base de dados foi possível devido a uma vulnerabilidade de injeção de SQL. Para evitar este tipo de violação no futuro, qual dos seguintes controlos de segurança deve ser implementado antes de colocar a base de dados novamente online? (Escolha dois.)
A. ermitir 172
B. ermitir 172
C. ermitir 172
D. ermitir 172
Ver resposta
Resposta correta: CF
Pergunta #29
Um gestor de projectos está a trabalhar com um grupo de desenvolvimento de software para recolher e avaliar histórias de utilizadores relacionadas com a ferramenta de CRM concebida internamente pela organização. Depois de definir os requisitos, o gestor de projeto gostaria de validar a interpretação e a compreensão do pedido do utilizador por parte do programador. Qual das seguintes opções seria a MELHOR para apoiar este objetivo?
A. Revisão pelos pares
B. Revisão do projeto
C. Scrum
D. Teste de aceitação do utilizador
E. Testes unitários
Ver resposta
Resposta correta: B
Pergunta #30
Uma organização, que lida com grandes volumes de PII, permite a emissão de dispositivos móveis que podem processar, armazenar e transmitir PII e outros dados sensíveis aos funcionários. Os avaliadores de segurança podem demonstrar a recuperação e a desencriptação de dados confidenciais remanescentes do armazenamento do dispositivo depois de a MDM emitir um comando de limpeza bem sucedido. Partindo do princípio de que os controlos estão disponíveis, qual das seguintes opções melhor protegeria contra a perda de dados sensíveis no futuro?
A. Implementar um contentor que envolva dados de PII e armazene material de chaveamento diretamente no espaço de aplicação encriptado do contentor
B. Utilizar chaves de encriptação para dados sensíveis armazenados num espaço de memória com suporte eFuse que é apagado durante a limpeza remota
C. Emitir dispositivos que utilizem um algoritmo mais forte para a autenticação dos dados sensíveis neles armazenados
D. Adquirir dispositivos que removam os binários do carregador de arranque após a receção de um comando de limpeza remota emitido pela MDM
Ver resposta
Resposta correta: A
Pergunta #31
A direção da empresa acredita que os funcionários estão a sofrer um aumento do número de ataques informáticos; no entanto, as métricas não o demonstram. Atualmente, a empresa utiliza o "Número de ataques de phishing bem sucedidos" como um KRI, mas não mostra um aumento. Qual das seguintes informações adicionais deve ser incluída no relatório pelo Chief Information Security Officer (CISO)?
A. O rácio entre e-mails de phishing e e-mails que não são de phishing
B. O número de ataques de phishing por empregado
C. O número de ataques de phishing sem sucesso
D. A percentagem de ataques de phishing bem sucedidos
Ver resposta
Resposta correta: C
Pergunta #32
Um arquiteto de segurança está a determinar a melhor solução para um novo projeto. O projeto está a desenvolver uma nova intranet com capacidades de autenticação avançadas, SSO para utilizadores e aprovisionamento automatizado para simplificar o acesso aos sistemas no Dia 1. O arquiteto de segurança identificou os seguintes requisitos:1. As informações devem ser obtidas a partir da fonte de dados principais fiável.2. Devem existir requisitos futuros para a prova de identidade de dispositivos e utilizadores.3. Deve ser criado um conetor de identidade genérico que possa ser reutilizado
A. LDAP, autenticação multifactor, OAuth, XACML
B. D, autenticação baseada em certificados, Kerberos, SPML
C. SAML, autenticação sensível ao contexto, OAuth, WAYF
D. AC, radius, 802
Ver resposta
Resposta correta: B
Pergunta #33
Um utilizador pede a um profissional de segurança recomendações sobre como proteger uma rede doméstica. O utilizador comprou recentemente um assistente doméstico ligado e vários dispositivos IoT para automatizar a casa. Alguns dos dispositivos IoT são wearables e outros estão instalados nos automóveis do utilizador. A rede doméstica atual está configurada como uma única rede plana atrás de um router fornecido pelo ISP. O router tem um único endereço IP e efectua NAT no tráfego de entrada para o encaminhar para dispositivos individuais
A. dicionar uma VPN de segunda camada de um fornecedor diferente entre os sites
B. Atualizar a suite de cifras para utilizar um modo de funcionamento AES autenticado
C. Utilizar um algoritmo de criptografia de curva elíptica mais forte
D. Implementar um IDS com sensores dentro (texto claro) e fora (texto cifrado) de cada túnel entre sites
E. Assegurar que os módulos de criptografia são mantidos actualizados pelo fornecedor que os fornece
Ver resposta
Resposta correta: C
Pergunta #34
Um novo cluster de servidores virtuais foi configurado num ambiente de laboratório e deve ser auditado antes de ser autorizado a entrar na rede de produção. O gestor de segurança tem de garantir que os serviços desnecessários são desactivados e que todas as contas de sistema utilizam credenciais fortes (Escolha duas.)
A. gendar revisões semanais dos resultados dos testes unitários com toda a equipa de desenvolvimento e fazer o acompanhamento entre reuniões com inspecções surpresa ao código
B. Desenvolver e implementar um conjunto de testes de segurança automatizados a serem instalados na estação de trabalho de cada líder da equipa de desenvolvimento
C. plicar normas de qualidade e reutilização de código na fase de definição de requisitos do processo de desenvolvimento em cascata
D. Implementar uma ferramenta de software integrada que constrói e testa cada porção de código introduzida pelos programadores e fornece feedback
Ver resposta
Resposta correta: BF
Pergunta #35
Devido a uma violação recente, o Diretor Executivo (CEO) solicitou a realização das seguintes actividades durante o planeamento da resposta a incidentes:-Envolver os proprietários da empresa e as partes interessadas -Criar um cenário aplicável-Conduzir uma revisão verbal semestral do plano de resposta a incidentes -Relatório sobre as lições aprendidas e as lacunas identificadasQual dos seguintes exercícios o CEO solicitou?
A. Operações paralelas
B. Transição completa
C. Revisão interna
D. Tampo de mesa
E. Simulação parcial
Ver resposta
Resposta correta: D
Pergunta #36
Um analista de segurança solicitou aos engenheiros de rede que integrassem o sFlow no quadro geral de monitorização do SOC. Para que esta seja uma adição útil às capacidades de monitorização, qual dos seguintes aspectos deve ser considerado pela equipa de engenharia?
A. Implantação efectiva das tomadas de rede
B. Largura de banda global disponível no ponto de acesso à Internet
C. Colocação óptima dos agregadores de registos
D. Disponibilidade de visualizadores da camada de aplicação
Ver resposta
Resposta correta: D
Pergunta #37
Um analista forense suspeita que ocorreu uma violação. Os registos de segurança mostram que o sistema de patches do sistema operativo da empresa pode estar comprometido e que está a fornecer patches que contêm um exploit de dia zero e uma backdoor. O analista extrai um ficheiro executável de uma captura de pacotes de comunicação entre um computador cliente e o servidor de patches. Qual das seguintes opções o analista deve usar para confirmar essa suspeita?
A. Tamanho do ficheiro
B. Assinatura digital
C. Verificações
D. Software anti-malware
E. Proteção de areia
Ver resposta
Resposta correta: B
Pergunta #38
Um arquiteto de segurança está a implementar medidas de segurança em resposta a uma auditoria externa que encontrou vulnerabilidades no conjunto de ferramentas de colaboração da empresa. O relatório identificou a falta de qualquer mecanismo para fornecer confidencialidade à correspondência eletrónica entre utilizadores e entre utilizadores e caixas de correio de grupo. Qual dos seguintes controlos MELHOR mitigaria a vulnerabilidade identificada?
A. A consolidação de duas empresas de TI diferentes aumenta a probabilidade de perda de dados porque agora existem dois sistemas de backup
B. A integração de dois sistemas informáticos diferentes pode resultar numa violação de dados bem sucedida se a informação sobre ameaças não for partilhada entre as duas empresas
C. A fusão de duas redes empresariais pode resultar numa superfície de ataque alargada e pode causar interrupções se as questões de confiança e permissão não forem tratadas cuidadosamente
D. O alargamento do conjunto de proprietários de dados exige uma revisão aprofundada de todas as decisões de classificação de dados, afectando a disponibilidade durante a revisão
Ver resposta
Resposta correta: A
Pergunta #39
Um arquiteto de segurança está a trabalhar com uma equipa de projeto para fornecer um serviço importante que armazena e processa os dados bancários dos clientes. O projeto, conhecido internamente como ProjectX, deverá lançar publicamente o seu primeiro conjunto de funcionalidades no prazo de uma semana, mas a equipa não conseguiu implementar a encriptação em repouso dos registos dos clientes. O arquiteto de segurança está a redigir um e-mail de escalonamento para a liderança sénior
A. ensagem 1
B. ensagem 2
C. ensagem 3
D. Mensagem 4
Ver resposta
Resposta correta: A
Pergunta #40
Uma empresa regional está à espera de uma forte tempestade de inverno na próxima semana. A equipa de TI tem estado a rever as políticas da empresa sobre como lidar com várias situações e descobriu que algumas estão em falta ou incompletas. Depois de reportar esta lacuna na documentação ao gestor de segurança da informação, é imediatamente redigido um documento para deslocar vários funcionários para outros locais, de modo a evitar tempos de paragem nas operações. Este é um exemplo de:
A. O engenheiro captou os dados com um analisador de protocolos e depois utilizou Python para editar os dados
B. O engenheiro consultou o servidor e editou os dados utilizando um intercetor de proxy HTTP
C. O engenheiro utilizou um script entre sítios enviado via curl para editar os dados
D. O engenheiro capturou os cabeçalhos HTTP e depois substituiu os dados JSON por uma ferramenta de captura de banners
Ver resposta
Resposta correta: C
Pergunta #41
Um analista de segurança está a analisar a seguinte captura de pacotes de comunicação entre um anfitrião e o router de uma empresa: Qual das seguintes acções deve o analista de segurança tomar para eliminar esta vulnerabilidade?
A. Atualizar o código do router
B. mplementar uma ACL de router
C. esligar o anfitrião da rede
D. nstalar as definições antivírus mais recentes
E. Implementar um IPS baseado na rede
Ver resposta
Resposta correta: B
Pergunta #42
Duas novas definições técnicas de segurança SMB foram aplicadas e tornaram-se também políticas que aumentam a segurança das comunicações: Assinar digitalmente a comunicação Servidor de rede: Assinar digitalmente a comunicaçãoUm administrador de armazenamento numa localização remota com uma matriz de armazenamento antiga, que contém dados sensíveis ao tempo, informa que os funcionários já não conseguem ligar-se às partilhas do seu departamento. Qual das seguintes estratégias de mitigação um gerente de segurança da informação deve recomendar ao proprietário dos dados?
A. Aceitar o risco, inverter as definições para a localização remota e fazer com que a localização remota registe uma exceção de risco até que o dispositivo de armazenamento antigo possa ser atualizado
B. Aceitar o risco para a localização remota e inverter as definições indefinidamente, uma vez que o dispositivo de armazenamento antigo não será atualizado
C. Mitigar o risco para a localização remota sugerindo uma mudança para um fornecedor de serviços na nuvem
D. Evitar o risco, deixar as definições em paz e desativar o dispositivo de armazenamento antigo
Ver resposta
Resposta correta: A
Pergunta #43
Uma empresa de consultoria foi contratada para realizar uma avaliação para uma empresa. Durante a primeira fase, um técnico de testes de penetração utilizou uma ferramenta que forneceu o seguinte resultado:TCP 80 openTCP 443 openTCP 1434 filteredO técnico de testes de penetração utilizou então uma ferramenta diferente para efetuar os seguintes pedidos: GET / script/login.php?token=45$MHT000MND876GET / script/login.php?token=@#984DCSPQ%091DF Qual das seguintes ferramentas o testador de penetração usou?
A. Analisador de protocolos
B. Scanner de porta
C. uzzer
D. Forçador bruto
E. Analisador de registos
Ver resposta
Resposta correta: C
Pergunta #44
Um computador portátil é recuperado alguns dias após ter sido roubado. Qual das seguintes opções deve ser verificada durante as actividades de resposta a incidentes para determinar o possível impacto do incidente?
A. Estado da encriptação total do disco
B. Valores TPM PCR
C. ntegridade do sistema de ficheiros
D. Presença de vulnerabilidades UEFI
Ver resposta
Resposta correta: D
Pergunta #45
Um consultor de segurança está a melhorar a segurança física de um local sensível e tira fotografias do edifício sem marca para incluir no relatório. Duas semanas depois, o consultor de segurança perde o telemóvel, que só tem uma hora de carga. A pessoa que encontra o telemóvel retira o cartão MicroSD na tentativa de descobrir o proprietário para o devolver. A pessoa extrai os seguintes dados do telemóvel e os dados EXIF de alguns ficheiros: Pasta DCIM ImagesPasta Audio booksTorrentzMy TAX.xlsConsultancy
A. O MicroSD não está encriptado e também contém dados pessoais
B. O MicroSD contém uma mistura de dados pessoais e de trabalho
C. MicroSD não está encriptado e contém informações de georeferenciação
D. O microSD contém software pirateado e não está encriptado
Ver resposta
Resposta correta: C
Pergunta #46
Durante a implementação de um novo sistema, a equipa de implementação determina que as APIs utilizadas para integrar o novo sistema com um sistema antigo não estão a funcionar corretamente. Uma investigação mais aprofundada mostra que existe um algoritmo de encriptação mal configurado utilizado para proteger as transferências de dados entre sistemas. Qual das seguintes opções o gestor de projeto deve utilizar para determinar a origem do algoritmo definido em utilização?
A. Segurança do porto
B. Deteção de dispositivos desonestos
C. luetooth
D. GPS
Ver resposta
Resposta correta: E
Pergunta #47
Dado o seguinte trecho de código: De qual das seguintes opções este trecho de código é um exemplo?
A. Prevenção da execução de dados
B. Transbordamento da memória intermédia
C. ão utilização de bibliotecas padrão
D. Utilização incorrecta do ficheiro
E. Validação dos dados de entrada
Ver resposta
Resposta correta: E
Pergunta #48
Um Chief Information Security Officer (CISO) mudou recentemente de emprego para um novo sector. A primeira tarefa do CISO é escrever uma nova e relevante avaliação de riscos para a organização. Qual das seguintes opções MELHOR ajudaria o CISO a encontrar riscos relevantes para a organização? (Escolha dois.)
A. nstalar torneiras de rede na extremidade da rede
B. nviar syslog do IDS para o SIEM
C. nstalar o HIDS em cada computador
D. O tráfego SPAN forma o núcleo da rede para o IDS
Ver resposta
Resposta correta: CE
Pergunta #49
Um gestor de desenvolvimento de software está a executar um projeto utilizando métodos de desenvolvimento ágeis. O engenheiro de cibersegurança da empresa reparou que um elevado número de vulnerabilidades tem entrado no código de produção do projeto. Qual dos seguintes métodos poderia ser utilizado, para além de um ambiente de desenvolvimento integrado, para reduzir a gravidade do problema?
A. Efetuar um teste de penetração em cada função à medida que esta é desenvolvida
B. Desenvolver um conjunto de verificações básicas para erros de codificação comuns
C. Adotar um método de desenvolvimento de software em cascata
D. Implementar testes unitários que incorporem analisadores de código estático
Ver resposta
Resposta correta: D
Pergunta #50
Um Diretor de Segurança da Informação (CISO) de uma grande instituição financeira que está a passar por um programa de transformação de TI pretende integrar a segurança em toda a empresa rapidamente e no maior número possível de camadas da empresa para obter ganhos rápidos e reduzir o risco para a organização. Qual das seguintes áreas de negócio deve o CISO visar PRIMEIRO para melhor atingir o objetivo?
A. Os programadores e os criadores devem ser orientados para garantir a implementação imediata de práticas de codificação seguras, incluindo revisões automáticas de código com processos de correção
B. Os recursos humanos devem ser orientados para garantir que todos os novos funcionários recebam formação em matéria de sensibilização para a segurança e conformidade, a fim de reduzir o impacto dos ataques de phishing e ransomware
C. O gabinete de gestão de projectos deve ser orientado para garantir que a segurança é gerida e incluída a todos os níveis do ciclo de gestão de projectos para projectos novos e em curso
D. As equipas de garantia de risco devem ser orientadas para ajudar a identificar os principais riscos de segurança das unidades de negócio que podem ser agregados em toda a organização para produzir um painel de controlo da postura de risco para a gestão executiva
Ver resposta
Resposta correta: D
Pergunta #51
Uma organização está a preparar-se para desenvolver um plano de continuidade do negócio. A organização deve cumprir os requisitos regulamentares relativos à confidencialidade e disponibilidade, que são bem definidos. A gerência expressou preocupação após as reuniões iniciais de que a organização não está totalmente ciente dos requisitos associados aos regulamentos. Qual das seguintes opções seria a MAIS apropriada para o gestor de projeto solicitar recursos adicionais durante esta fase do projeto?
A. Relatórios pós-ação
B. Avaliação das lacunas
C. Matriz de rastreabilidade dos requisitos de segurança
D. Avaliação do impacto nas empresas
E. Análise de risco
Ver resposta
Resposta correta: B
Pergunta #52
Durante a fase de desativação de um projeto de hardware, um administrador de segurança tem a tarefa de garantir que nenhum dado sensível é divulgado inadvertidamente. Todos os registos em papel estão programados para serem triturados numa trituradora de corte transversal e os resíduos serão queimados. As unidades do sistema e os suportes amovíveis foram removidos antes da reciclagem eletrónica do hardware. Qual das seguintes opções garantiria que não seriam recuperados dados das unidades do sistema depois de serem eliminadas?
A. Substituir todos os blocos do disco rígido por uma série alternada de dados
B. Desativar fisicamente os discos rígidos, removendo a cabeça da unidade
C. Desmagnetizar o disco rígido com um desmagnetizador
D. Eliminar os gestores de arranque UEFI de cada HD
Ver resposta
Resposta correta: C
Pergunta #53
Um arquiteto foi recentemente contratado por uma empresa de eletricidade para aumentar a postura de segurança dos locais de produção e distribuição de energia da empresa. Após análise, o arquiteto identifica hardware antigo com software altamente vulnerável e sem suporte que conduz operações críticas. Esses sistemas devem trocar dados entre si, ser altamente sincronizados e obter fontes de tempo da Internet. Qual das seguintes decisões de arquitetura reduziria MELHOR a probabilidade de um ataque bem sucedido sem prejudicar a operação
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: BE
Pergunta #54
Um programador está a analisar os seguintes registos de transação de uma aplicação Web:Nome de utilizador: John Doe Nome da rua: Main St.Street number: