NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha resultados notáveis no exame CompTIA CASP+ com materiais de estudo CAS-003 confiáveis

Pretendendo conquistar o exame CompTIA Advanced Security Practitioner (CASP+) CAS-003? Você está no lugar certo! Nossa coleção de 100% de perguntas e respostas reais do exame é adaptada para aumentar suas chances de sucesso. Nossas perguntas de teste cobrem uma ampla gama de tópicos cruciais para a certificação CASP+, incluindo gerenciamento de riscos, arquitetura de segurança empresarial, resposta a incidentes e muito mais. Cada pergunta reflete o formato e a complexidade do exame real, garantindo que você esteja bem preparado para o que está por vir. Para além das nossas perguntas de exame abrangentes, oferecemos recursos valiosos de preparação para o exame, tais como materiais de estudo e guias de exame. Estes recursos foram concebidos para melhorar a sua compreensão dos conceitos-chave e otimizar a sua preparação para o exame. Para solidificar ainda mais a sua preparação, tire partido dos nossos exames de simulação. Estes testes práticos simulam o ambiente do exame, permitindo-lhe avaliar os seus conhecimentos e identificar áreas a melhorar. Com a nossa ajuda, você estará equipado para passar no exame CompTIA CASP+ CAS-003 com confiança e obter a sua certificação CompTIA Advanced Security Practitioner.

Faça outros exames online

Pergunta #1
Dadas as seguintes informações sobre a rede interna de uma empresa:Espaço IP do utilizador: 192.168.1.0/24 Espaço IP do servidor: 192.168.192.0/25Um engenheiro de segurança foi informado de que existem sítios Web não autorizados alojados fora do espaço de servidor adequado e que esses sítios Web têm de ser identificados
A. Utilizar um analisador de protocolos em 192
B. tilizar um scanner de portas em 192
C. Utilizar um intercetor HTTP em 192
D. Utilizar um scanner de portas em 192
E. Utilizar um analisador de protocolos em 192
Ver resposta
Resposta correta: B
Pergunta #2
Um analista de segurança recém-contratado juntou-se a uma equipa SOC estabelecida. Pouco tempo depois de passar pela orientação corporativa, um novo método de ataque a aplicativos baseados na Web foi revelado publicamente. O analista de segurança leva imediatamente esta nova informação ao chefe de equipa, mas este não está preocupado com ela. Qual das seguintes é a razão MAIS provável para a posição do chefe de equipa?
A. A organização aceitou os riscos associados às ameaças baseadas na Web
B. O tipo de ataque não corresponde ao modelo de ameaça da organização
C. As aplicações baseadas na Web estão em segmentos de rede isolados
D. A política da empresa estabelece que as assinaturas NIPS devem ser actualizadas de hora a hora
Ver resposta
Resposta correta: A
Pergunta #3
Uma empresa pretende confirmar que existe proteção suficiente do espaço executável para cenários em que o malware pode estar a tentar ataques de buffer overflow. Qual das seguintes opções o engenheiro de segurança deve verificar?
A. X/XN
B. ASLR
C. trcpy
D. CC
Ver resposta
Resposta correta: A
Pergunta #4
Um testador de penetração está a realizar uma avaliação em Comptia.org e executa o seguinte comando a partir de um café enquanto está ligado à Internet pública: Qual das seguintes conclusões o testador de penetração deve tirar sobre o resultado do comando?
A. s visualizações públicas/privadas nos servidores DNS da Comptia
B. omptia
C. Os registos SPF do DNS não foram actualizados para Comptia
D. 92
Ver resposta
Resposta correta: B
Pergunta #5
Um analista de segurança, que está a trabalhar num ambiente Windows, reparou numa quantidade significativa de tráfego IPv6 proveniente de um cliente, apesar de o IPv6 não estar a ser utilizado atualmente. O cliente é um dispositivo autónomo, não ligado ao AD que gere uma série de dispositivos SCADA utilizados no fabrico. Qual dos seguintes é o comando apropriado para desativar a pilha IPv6 do cliente?
A. Colocar em quarentena os e-mails enviados para domínios externos que contenham informações de identificação pessoal e libertá-los após inspeção
B. Impedir que as informações que identificam pessoalmente sejam enviadas para domínios que permitam aos utilizadores inscreverem-se no webmail gratuito
C. tivar a segurança da camada de transporte em todas as comunicações e anexos de correio eletrónico de saída
D. Fornecer formação de sensibilização para a segurança no que respeita à transmissão de informações que identificam pessoalmente as pessoas
Ver resposta
Resposta correta: C
Pergunta #6
Uma equipa de infra-estruturas de uma empresa de energia está no final de um processo de aquisição e seleccionou a plataforma SaaS de um fornecedor para prestar serviços. Como parte da negociação jurídica, há uma série de riscos pendentes, incluindo:1. Há cláusulas que confirmam um período de retenção de dados em conformidade com o que está na política de segurança da organização de energia.2. Os dados serão alojados e geridos fora da localização geográfica da organização de energia.3. O número de utilizadores que acedem ao sistema será s
A. esenvolver uma isenção de segurança, uma vez que a solução não cumpre as políticas de segurança da organização de energia
B. Exigir que um proprietário de solução dentro da organização de energia aceite os riscos e consequências identificados
C. itigar os riscos pedindo ao fornecedor que aceite os princípios de privacidade do país e modifique o período de retenção
D. Rever o processo de aquisição para determinar as lições aprendidas em relação à descoberta de riscos no final do processo
Ver resposta
Resposta correta: B
Pergunta #7
Uma empresa de dispositivos médicos está a implementar uma nova solução antivírus COTS na sua fábrica. Todas as máquinas e instrumentos validados têm de ser novamente testados quanto à interoperabilidade com o novo software. Qual das seguintes opções seria a MELHOR para garantir que o software e os instrumentos estão a funcionar como previsto?
A. Documentação da conceção do sistema
B. Testes de aceitação do utilizador
C. Revisão pelos pares
D. Teste de análise de código estático
E. Documentação de controlo de alterações
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de redes foi recentemente promovido a administrador de segurança numa organização que lida com dados altamente sensíveis. O Diretor de Segurança da Informação (CISO) acabou de pedir a todo o pessoal de segurança de TI que analisasse uma vulnerabilidade de dia zero e a exploração de servidores de aplicações específicos para ajudar a reduzir a exposição da organização a esse risco. Qual das seguintes opções o novo administrador de segurança deve analisar para obter mais informações? (Escolha três.)
A. SIEM
B. IDS/IPS
C. Servidor proxy
D. Firewall
E. Router
Ver resposta
Resposta correta: ACG
Pergunta #9
Na sequência de uma recente violação de dados, uma empresa contratou um novo Diretor de Segurança da Informação (CISO). O CISO está muito preocupado com o tempo de resposta à violação anterior e pretende saber como é que a equipa de segurança espera reagir a um futuro ataque. Qual das seguintes opções é o MELHOR método para atingir este objetivo, minimizando as perturbações?
A. Servidor SIEM
B. Dispositivo IDS
C. Scanner SCAP
D. Intercetor HTTP
Ver resposta
Resposta correta: C
Pergunta #10
Um teste de penetração recente identificou que um servidor Web tem uma grande vulnerabilidade. O servidor Web aloja uma aplicação de expedição crítica para a empresa e requer uma disponibilidade de 99,99%. As tentativas de corrigir a vulnerabilidade provavelmente quebrariam a aplicação. A aplicação de expedição deverá ser substituída nos próximos três meses. Qual das seguintes opções protegeria MELHOR o servidor Web até que o servidor Web substituto estivesse pronto?
A. Gestão de patches
B. Antivírus
C. Firewall de aplicação
D. Filtros de spam
E. IDS
Ver resposta
Resposta correta: E
Pergunta #11
Um engenheiro de segurança tem de estabelecer um método para avaliar a conformidade com as políticas de segurança da empresa, uma vez que estas se aplicam à configuração exclusiva de pontos finais individuais, bem como às políticas de configuração partilhadas de dispositivos comuns. Qual das seguintes ferramentas o engenheiro de segurança está a utilizar para produzir o resultado acima?
A. Verificador de vulnerabilidades
B. SIEM
C. Scanner de porta
D. Scanner SCAP
Ver resposta
Resposta correta: B
Pergunta #12
Um administrador de segurança pretende implementar a autenticação de dois factores para comutadores e routers de rede. A solução deve integrar-se com o servidor RADIUS da empresa, que é utilizado para autenticação nos dispositivos de infraestrutura de rede. O administrador de segurança implementa o seguinte:-Um serviço HOTP é instalado no servidor RADIUS.-O servidor RADIUS é configurado para requerer o serviço HOTP para autenticação.A configuração é testada com sucesso usando um software suplicante e aplicada em
A. O fornecedor C para pequenos sítios remotos e o fornecedor B para grandes sítios
B. Fornecedor B para todos os sítios remotos
C. ornecedor C para todos os sítios remotos
D. Fornecedor A para todos os sítios remotos
E. Fornecedor D para todos os sítios remotos
Ver resposta
Resposta correta: B
Pergunta #13
O departamento de marketing desenvolveu uma nova campanha de marketing que envolve um alcance significativo das redes sociais. A campanha inclui a possibilidade de os funcionários e clientes enviarem publicações em blogues e fotografias das suas experiências quotidianas na empresa. O diretor de segurança da informação foi convidado a fornecer uma carta informativa a todos os participantes sobre os riscos de segurança e como evitar problemas de privacidade e segurança operacional
A. Relatórios pós-ação de incidentes anteriores
B. Técnicas de engenharia social
C. Políticas da empresa e acordos de confidencialidade com os trabalhadores
D. Processos de classificação de dados
Ver resposta
Resposta correta: C
Pergunta #14
Um Chief Information Security Officer (CISO) está a trabalhar com um consultor para efetuar uma avaliação de lacunas antes de uma próxima auditoria. Durante a avaliação, é determinado que a organização não possui controlos para avaliar eficazmente a conformidade regulamentar de fornecedores de serviços terceiros. Qual das seguintes opções deve ser revista para colmatar esta lacuna?
A. Política de privacidade
B. Estrutura de repartição do trabalho
C. Acordo de segurança de interconexão
D. Plano de gestão de fornecedores
E. Relatório de auditoria
Ver resposta
Resposta correta: D
Pergunta #15
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se em avaliar a segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #16
Um administrador de segurança está preocupado com o número crescente de utilizadores que clicam em links maliciosos contidos em e-mails de phishing. Embora a empresa tenha implementado um processo para bloquear estas ligações no perímetro da rede, muitas contas continuam a ficar comprometidas. Qual das seguintes opções deve ser implementada para reduzir ainda mais o número de comprometimentos de contas causados por utilizadores remotos que clicam nestas hiperligações?
A. Gateways anti-spam
B. Formação de sensibilização para a segurança
C. eescrita de URL
D. Campanha de phishing interna
Ver resposta
Resposta correta: B
Pergunta #17
Uma agência implementou uma política de retenção de dados que exige a marcação dos dados de acordo com o tipo antes de os armazenar no repositório de dados. A política exige que todos os e-mails profissionais sejam automaticamente eliminados ao fim de dois anos. Durante uma investigação de registos abertos, foi encontrada informação no computador de trabalho de um funcionário relativa a uma conversa que ocorreu três anos antes e que se revelou prejudicial para a reputação da agência. Qual das seguintes situações é mais provável ter causado a fuga de dados?
A. O funcionário alterou manualmente as definições de retenção do cliente de correio eletrónico para impedir a eliminação de mensagens de correio eletrónico
B. O ficheiro que continha as informações prejudiciais foi mal marcado e retido no servidor durante mais tempo do que deveria ter sido
C. A mensagem de correio eletrónico foi encriptada e foi criada uma exceção através da aplicação de classificação de dados
D. O funcionário guardou um ficheiro no disco rígido do computador que continha arquivos de mensagens de correio eletrónico com mais de dois anos
Ver resposta
Resposta correta: D
Pergunta #18
Para se preparar para uma próxima auditoria, o Diretor de Segurança da Informação (CISO) pede que todas as 1200 vulnerabilidades nos servidores de produção sejam corrigidas. O engenheiro de segurança deve determinar quais vulnerabilidades representam ameaças reais que podem ser exploradas para que os recursos possam ser priorizados para migrar os riscos mais perigosos. O CISO pretende que o engenheiro de segurança actue da mesma forma que uma ameaça externa, utilizando os resultados do scan de vulnerabilidades para dar prioridade a quaisquer acções. Qual das seguintes opções se aplica?
A. Equipa azul
B. Equipa vermelha
C. Caixa preta
D. quipa D
Ver resposta
Resposta correta: C
Pergunta #19
O governo está preocupado com o facto de as missões militares remotas serem afectadas negativamente pela utilização de tecnologia que pode não proteger a segurança operacional. Para remediar esta preocupação, foram implementadas várias soluções, incluindo as seguintes:- Encriptação de ponta a ponta de todas as comunicações de entrada e saída, incluindo correio eletrónico pessoal e sessões de conversação que permitem aos soldados comunicar em segurança com as famílias. -Inspeção da camada 7 e restrição de portas TCP/UDP, incluindo regras de firewall para permitir apenas TCP
A. Agentes maliciosos que interceptam as comunicações de entrada e de saída para determinar o âmbito da missão
B. Membros da família que publicam nas redes sociais imagens com marcação geográfica que foram recebidas por correio eletrónico dos soldados
C. O efeito da latência das comunicações que pode afetar negativamente a comunicação em tempo real com o controlo da missão
D. A utilização de redes e computadores militares geridos centralmente pelos soldados quando comunicam com entidades externas
Ver resposta
Resposta correta: B
Pergunta #20
Um administrador de sistemas instalou um utilitário de limpeza de disco em todos os computadores da organização e configurou-o para executar uma limpeza de sete passagens e uma passagem adicional para sobrescrever o disco com zeros. A empresa também instituiu uma política que exige que os utilizadores apaguem ficheiros que contenham informações confidenciais quando já não são necessários. Para garantir que o processo fornece os resultados pretendidos, um auditor analisa o seguinte conteúdo de um disco rígido desativado selecionado aleatoriamente: Qual das seguintes opções
A. O disco rígido contém sectores danificados
B. O disco foi desmagnetizado
C. Os dados representam parte da BIOS do disco
D. Os dados sensíveis podem ainda estar presentes nos discos rígidos
Ver resposta
Resposta correta: A
Pergunta #21
Os programadores estão a trabalhar numa nova funcionalidade para adicionar a uma plataforma de redes sociais. A nova funcionalidade implica que os utilizadores carreguem fotografias do que estão a fazer no momento. O responsável pela proteção da privacidade dos dados (RPD) está preocupado com os vários tipos de abusos que podem ocorrer devido a esta nova funcionalidade. O DPO afirma que a nova funcionalidade não pode ser lançada sem ter em conta as preocupações com a segurança física dos utilizadores da plataforma. Qual dos seguintes controlos seria o MELHOR para responder às preocupações do DPO?
A. umentar as opções de bloqueio disponíveis para o carregador
B. Adicionar um atraso de uma hora a todas as fotografias carregadas
C. emover todos os metadados do ficheiro de fotografia carregado
D. Não mostrar ao público quem carregou a fotografia
E. Forçar o TLS para todas as ligações na plataforma
Ver resposta
Resposta correta: C
Pergunta #22
Um programador Web implementou optimizações HTML5 numa aplicação Web antiga. Uma das modificações que o programador Web efectuou foi a seguinte otimização do lado do cliente: localStorage.setItem(?€session-cookie?€, document.cookie);Qual das seguintes opções deve o engenheiro de segurança recomendar?
A. O SessionStorage deve ser utilizado para que os cookies autorizados expirem após o fim da sessão
B. Os cookies devem ser marcados como ?€secure?€ e ?€HttpOnly?€
C. Os cookies devem ser delimitados a um domínio/caminho relevante
D. Os cookies do lado do cliente devem ser substituídos por mecanismos do lado do servidor
Ver resposta
Resposta correta: C
Pergunta #23
Um engenheiro de segurança está a tentar transmitir a importância de incluir a rotação de funções nas políticas de segurança padrão de uma empresa. Qual das seguintes opções seria a MELHOR justificação?
A. A rotatividade dos trabalhadores nos postos de trabalho garante a implementação de planos de sucessão e evita pontos únicos de falha
B. Forçar pessoas diferentes a executar o mesmo trabalho minimiza o tempo em que as acções maliciosas passam despercebidas, obrigando os agentes maliciosos a tentar o conluio entre duas ou mais pessoas
C. Os administradores e engenheiros que desempenham várias funções ao longo do dia beneficiam da formação cruzada em novas áreas de trabalho
D. Elimina a necessidade de partilhar palavras-passe de contas administrativas porque os funcionários adquirem direitos administrativos à medida que mudam para uma nova área de trabalho
Ver resposta
Resposta correta: B
Pergunta #24
Uma empresa depende de um ICS para executar funções de monitorização de equipamento que são obrigatórias a nível federal para o funcionamento das instalações. As multas por não conformidade podem ser dispendiosas. O ICS tem vulnerabilidades conhecidas e já não pode ser corrigido ou atualizado. Não é possível obter um seguro de responsabilidade cibernética porque as companhias de seguros não seguram este equipamento. Qual das seguintes opções seria a MELHOR para gerir este risco para o ambiente de produção da empresa?
A. Evitar o risco retirando o ICS da produção
B. ransferir o risco associado às vulnerabilidades do ICS
C. itigar o risco restringindo o acesso ao ICS
D. Aceitar o risco e atualizar o ICS sempre que possível
Ver resposta
Resposta correta: B
Pergunta #25
Um investigador de segurança está a recolher informações sobre um aumento recente no número de ataques dirigidos contra bancos multinacionais. Este pico vem juntar-se aos ataques já efectuados contra os bancos. Alguns dos ataques anteriores resultaram na perda de dados sensíveis, mas até à data os atacantes não conseguiram roubar quaisquer fundos. Com base nas informações de que o investigador dispõe, qual das seguintes opções constitui o perfil de ameaça MAIS provável?
A. Atacantes patrocinados por estados-nação que realizam espionagem para obter ganhos estratégicos
B. Insiders que procuram obter acesso a fundos para fins ilícitos
C. Oportunistas que procuram a notoriedade e a fama para proveito próprio
D. Hacktivistas que procuram fazer uma declaração política devido a factores socioeconómicos
Ver resposta
Resposta correta: D
Pergunta #26
Um membro do pessoal interno inicia sessão numa plataforma ERP e clica num registo. O URL do browser muda para:URL: http://192.168.0.100/ERP/accountId=5&action=SELECT Qual das seguintes é a vulnerabilidade MAIS provável nesta plataforma ERP?
A. Força bruta das credenciais da conta
B. Credenciais de texto simples transmitidas pela Internet
C. Referência insegura ao objeto direto
D. njeção de SQL no back end do ERP
Ver resposta
Resposta correta: C
Pergunta #27
Um consultor de segurança está a tentar descobrir se a empresa está a utilizar bases de dados nas máquinas dos clientes para armazenar os dados dos clientes. O consultor analisa as seguintes informações: Qual dos seguintes comandos teria fornecido esse resultado?
A. rp -s
B. etstat -a
C. fconfig -arp
D. qlmap -w
Ver resposta
Resposta correta: B
Pergunta #28
Um fornecedor de dispositivos de segurança está a analisar um RFP que solicita soluções para a defesa de um conjunto de aplicações baseadas na Web. Esta RFP é de uma instituição financeira com requisitos de desempenho muito rigorosos. O fornecedor gostaria de responder com suas soluções. Antes de responder, qual dos seguintes factores é MAIS suscetível de ter um efeito adverso nas qualificações do fornecedor?
A. A solução utiliza capacidades de partilha de informações sobre ameaças utilizando um modelo de dados proprietário
B. A RFP é emitida por uma instituição financeira com sede fora do país do vendedor
C. A solução global proposta pelo fornecedor é inferior ao parâmetro TCO do RFP
D. A solução proposta pelo vendedor funciona abaixo dos KPPs indicados no RFP
Ver resposta
Resposta correta: D
Pergunta #29
Uma empresa pretende alargar a disponibilidade do seu serviço de assistência para além do horário de expediente. O Diretor de Informação (CIO) decide aumentar o serviço de assistência com um serviço de terceiros que atenderá chamadas e fornecerá resolução de problemas de Nível 1, como reposição de palavras-passe e assistência remota. O administrador de segurança implementa a seguinte alteração na firewall:
A. LDAP
B. WAYF
C. OpenID
D. RADIUS
E. SAML
Ver resposta
Resposta correta: D
Pergunta #30
Depois de vários concorrentes do sector terem sofrido perdas de dados devido a ciberataques, o diretor de operações (COO) de uma empresa contactou o gestor de segurança da informação para rever a posição de segurança da organização. Como resultado da discussão, o COO pretende que a organização cumpra os seguintes critérios:-Bloqueio de sítios Web suspeitos-Prevenção de ataques com base em informações sobre ameaças-Redução do spam-Relatórios baseados na identidade para cumprir a conformidade regulamentar-Prevenção de vírus com base na assinatura
A. econfigurar os recursos IPS existentes
B. mplementar um WAF
C. mplementar uma solução SIEM
D. Implementar uma solução UTM
E. Implementar uma plataforma EDR
Ver resposta
Resposta correta: D
Pergunta #31
Qual das seguintes é a MAIOR preocupação de segurança no que respeita ao BYOD?
A. A filtragem de dados sensíveis fora dos fluxos de dados nas fronteiras geográficas
B. Eliminação de potenciais estrangulamentos nas vias de transmissão de dados
C. A transferência de dados da empresa para dispositivos móveis da empresa
D. A migração de dados para dentro e para fora da rede de uma forma não controlada
Ver resposta
Resposta correta: D
Pergunta #32
Um analista de segurança que está preocupado com a exfiltração de dados sensíveis analisa o seguinte:Qual das seguintes ferramentas permitiria ao analista confirmar se está a ocorrer exfiltração de dados?
A. Scanner de porta
B. Ferramenta SCAP
C. onitor de integridade de ficheiros
D. Analisador de protocolos
Ver resposta
Resposta correta: D
Pergunta #33
Um engenheiro de segurança está a investigar um compromisso que ocorreu entre dois computadores internos. Durante a investigação, o engenheiro determinou que um computador infectou o outro. Ao analisar os registos do IDS, o engenheiro pode ver o tráfego de retorno de chamada de saída, mas não vê qualquer tráfego entre os dois computadores. Qual das seguintes opções MELHOR resolveria a lacuna de visibilidade do IDS?
A. ar cvf - / | ssh 192
B. d if=/dev/mem | scp - 192
C. emdump /dev/sda1 | nc 192
D. d if=/dev/sda | nc 192
Ver resposta
Resposta correta: C
Pergunta #34
Um Chief Information Security Officer (CISO) está a rever os resultados de uma análise de lacunas com um consultor externo de cibersegurança. A análise de lacunas analisou todos os controlos processuais e técnicos e descobriu o seguinte:- Controlos de elevado impacto implementados: 6 em 10 - Controlos de médio impacto implementados: 409 em 472 - Controlos de baixo impacto implementados: 97 em 1000O relatório inclui uma análise de custo-benefício para cada lacuna de controlo. A análise produziu as seguintes informações: -Controlo médio de elevado impacto implementado
A. Foi dada demasiada ênfase à eliminação de vulnerabilidades de baixo risco no passado
B. A equipa de segurança da empresa concentrou-se exclusivamente na atenuação dos riscos de alto nível
C. Devido à ALE significativa para cada vulnerabilidade de alto risco, os esforços devem ser concentrados nos controlos
D. A equipa de cibersegurança equilibrou o risco residual para os controlos elevados e médios
Ver resposta
Resposta correta: C
Pergunta #35
Um consultor é contratado para efetuar uma avaliação passiva da vulnerabilidade de uma empresa para determinar que informações podem ser recolhidas sobre a empresa e os seus funcionários. A avaliação será considerada bem sucedida se o consultor conseguir descobrir o nome de um dos administradores de TI. Qual das seguintes opções é a MAIS provável para produzir as informações necessárias?
A. hois
B. Enumeração do DNS
C. Verificador de vulnerabilidades
D. Recolha de impressões digitais
Ver resposta
Resposta correta: A
Pergunta #36
O Diretor de Segurança da Informação (CISO) de uma organização pretende desenvolver conjuntos de regras de IDS personalizados mais rapidamente, antes de serem lançadas novas regras pelos fornecedores de IDS. Qual das seguintes opções MELHOR atende a esse objetivo?
A. Identificar uma fonte de terceiros para regras de IDS e alterar a configuração nos IDSs aplicáveis para obter os novos conjuntos de regras
B. Incentivar os analistas de cibersegurança a analisar produtos de informação de fonte aberta e bases de dados de ameaças para criar novas regras de IDS com base nessas fontes
C. Aproveitar os mais recentes RFCs relacionados com TCP e UDP para equipar sensores e IDSs com heurísticas adequadas para a deteção de anomalias
D. Utilizar as convenções anuais de pirataria informática para documentar os últimos ataques e ameaças e, em seguida, desenvolver regras de IDS para combater essas ameaças
Ver resposta
Resposta correta: B
Pergunta #37
Ann, uma trabalhadora despedida, deixou fotografias pessoais num portátil da empresa e já não tem acesso às mesmas. Ann envia um e-mail ao seu anterior diretor e pede para recuperar as suas fotografias pessoais. Qual das seguintes opções descreve MELHOR a resposta do diretor?
A. Determinar se os dados ainda existem, inspeccionando para verificar se o computador portátil já foi limpo e se a equipa de armazenamento tem cópias de segurança recentes
B. Informar Ann de que o computador portátil se destinava apenas aos dados da empresa e que não devia ter guardado fotografias pessoais num bem da empresa
C. enunciar o e-mail porque pode ter sido um pedido falsificado proveniente de um atacante que está a tentar exfiltrar dados do computador portátil da empresa
D. onsultar o departamento jurídico e/ou de recursos humanos e verificar as políticas da empresa em matéria de emprego e procedimentos de rescisão
Ver resposta
Resposta correta: D
Pergunta #38
Uma empresa de desenvolvimento de software perdeu clientes recentemente devido a um grande número de problemas de software. Esses problemas estavam relacionados com defeitos de integridade e disponibilidade, incluindo estouros de buffer, dereferências de ponteiro e outros. Qual das seguintes opções a empresa deve implementar para melhorar a qualidade do código? (Escolha dois.)
A. Utilizar uma aplicação SSO que suporte a autenticação mutlifactor
B. Ativar a aplicação Web para suportar a integração LDAP
C. Forçar palavras-passe de maior complexidade e alterações frequentes
D. Implementar o Shibboleth em todas as aplicações baseadas na Web da empresa
Ver resposta
Resposta correta: DF
Pergunta #39
Qual das alternativas a seguir descreve um contrato usado para definir os vários níveis de manutenção a serem fornecidos por um fornecedor comercial externo em um ambiente seguro?
A. DA
B. OU
C. IA
D. LA
Ver resposta
Resposta correta: D
Pergunta #40
O administrador de segurança da rede de uma organização utiliza uma ligação SSH para gerir comutadores e routers há vários anos. Depois de tentar ligar-se a um router, aparece um alerta no software de emulação de terminal, avisando que a chave SSH foi alterada. Depois de confirmar que o administrador está a utilizar a estação de trabalho típica e que o router não foi substituído, quais das seguintes são as explicações MAIS prováveis para a mensagem de aviso? (Escolha duas.)
A. TR
B. LE
C. TBF
D. LE
E. PO
Ver resposta
Resposta correta: BE
Pergunta #41
Uma organização está atualmente a trabalhar com um cliente para migrar dados entre um sistema ERP antigo e uma ferramenta ERP baseada na nuvem utilizando um fornecedor global de PaaS. Como parte do compromisso, a organização está a realizar a deduplicação e a higienização dos dados do cliente para garantir a conformidade com os requisitos regulamentares. Qual das seguintes é a razão MAIS provável para a necessidade de higienizar os dados do cliente? (Escolha duas.)
A. Autenticação biométrica
B. Encriptação do armazenamento em nuvem
C. Contentorização de aplicações
D. Anti-violação do hardware
Ver resposta
Resposta correta: BF
Pergunta #42
Para cumprir um SLA, qual dos seguintes documentos deve ser redigido, definindo as responsabilidades das unidades internas interdependentes da empresa e os prazos de entrega.
A. BPA
B. LA
C. SA
D. OU
Ver resposta
Resposta correta: B
Pergunta #43
Um contratante do governo foi vítima de um ataque malicioso que resultou no roubo de informações confidenciais. A investigação subsequente de um analista de sistemas sensíveis levou às seguintes descobertas:-Não havia qualquer indicação de que as contas do proprietário dos dados ou do utilizador estivessem comprometidas. -Não foi descoberta qualquer atividade na base de dados fora das linhas de base anteriores.-Todas as estações de trabalho e servidores estavam totalmente corrigidos para todas as vulnerabilidades conhecidas no momento do ataque. -É provável que não se tratasse de uma ameaça interna, uma vez que todos os funcionários da empresa estavam a ser utilizados
A. O atacante recolheu as credenciais com hash de uma conta dentro do grupo de administradores da base de dados depois de despejar a memória de uma máquina comprometida
B. Uma conta, que pertence a um administrador da infraestrutura de virtualização, foi comprometida com um ataque de phishing bem-sucedido
C. Uma estação de trabalho partilhada estava fisicamente acessível numa área comum do espaço de escritórios do contratante e foi comprometida por um atacante utilizando um exploit USB, o que resultou na obtenção de uma conta de administrador local
D. Depois de utilizar com êxito um ataque de watering hole para introduzir um exploit numa máquina pertencente a um empregado do contratante, um atacante obteve acesso a um computador portátil da empresa
Ver resposta
Resposta correta: B
Pergunta #44
Como parte da resposta a incidentes, um técnico está a tirar uma imagem de um sistema comprometido e a copiá-la para um servidor de imagens remoto (192.168.45.82). A unidade do sistema é muito grande, mas não contém os dados confidenciais. O técnico tem tempo limitado para concluir esta tarefa. Qual dos seguintes é o MELHOR comando para o técnico executar?
A. Utilizar a proteção de rotas oferecida pelo ISP para aceitar apenas rotas BGP de anfitriões fidedignos na Internet, o que irá descartar o tráfego de anfitriões atacantes
B. Trabalhar com o ISP e subscrever um filtro IPS que possa reconhecer os padrões de ataque dos anfitriões atacantes e bloquear esses anfitriões no dispositivo IPS local
C. Anunciar uma rota /32 para o ISP para iniciar um buraco negro ativado remotamente, que descartará o tráfego destinado ao servidor problemático no fornecedor a montante
D. dicionar uma ligação redundante a um segundo ISP local, para que esteja disponível uma ligação redundante para utilização se o servidor estiver a ser atacado numa ligação
Ver resposta
Resposta correta: D
Pergunta #45
Um engenheiro de segurança está a conceber um sistema em que o pessoal externo, subcontratado, pode transferir código do ambiente de desenvolvimento para o ambiente de produção de forma segura. O engenheiro de segurança está preocupado com a perda de dados, enquanto a empresa não quer abrandar o seu processo de desenvolvimento. Qual das seguintes soluções equilibra MELHOR os requisitos de segurança com as necessidades da empresa?
A. onfigurar um ambiente VDI que impeça a cópia e a colagem nas estações de trabalho locais dos membros do pessoal subcontratado
B. Instalar uma VPN do lado do cliente nos computadores portáteis do pessoal e limitar o acesso à rede de desenvolvimento
C. riar um túnel VPN IPSec da rede de desenvolvimento para o escritório do pessoal subcontratado
D. Utilizar ferramentas de colaboração em linha para iniciar sessões de partilha de estações de trabalho com o pessoal local que tem acesso à rede de desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #46
Uma violação foi causada por uma ameaça interna em que as informações pessoais dos clientes foram comprometidas. Após a violação, um analista de segurança principal é solicitado a determinar quais as vulnerabilidades que o atacante utilizou para aceder aos recursos da empresa
A. Analisador de protocolos
B. Análise da causa raiz
C. Análise comportamental
D. Prevenção de fugas de dados
Ver resposta
Resposta correta: D
Pergunta #47
Durante uma reunião com o departamento de recursos humanos, o responsável pela segurança da informação de uma organização vê um funcionário a utilizar um nome de utilizador e uma palavra-passe escritos num bloco de notas para iniciar sessão num serviço específico. Quando o responsável pela segurança da informação pergunta por que razão as palavras-passe estão a ser escritas, a resposta é que há demasiadas palavras-passe para memorizar para todos os diferentes serviços que o departamento de recursos humanos tem de utilizar
A. Utilização da AMF
B. Implementação do SSO
C. mplementação do 802
D. Promover a adoção de SAML
E. Implementação do TACACS
Ver resposta
Resposta correta: B
Pergunta #48
Um fornecedor de serviços de correio eletrónico baseado em SaaS recebe frequentemente relatórios de clientes legítimos que informam que os seus blocos de rede IP estão em listas negras e que não podem enviar correio eletrónico. O SaaS confirmou que os clientes afetados normalmente têm endereços IP dentro de intervalos de rede mais amplos e alguns clientes abusivos dentro dos mesmos intervalos de IP podem ter realizado campanhas de spam. Qual das seguintes ações o provedor de SaaS deve executar para minimizar o impacto sobre o cliente legítimo?
A. Informar o cliente de que o fornecedor de serviços não tem qualquer controlo sobre as entradas na lista negra de terceiros
B. Efetuar uma remoção de todas as contas de clientes que tenham entradas em listas negras de correio eletrónico, porque este é um forte indicador de comportamento hostil
C. Trabalhar com o departamento jurídico e ameaçar com uma ação judicial contra o operador da lista negra se os bloqueios de rede não forem removidos, uma vez que estão a afetar o tráfego legítimo
D. stabelecer uma relação com operadores de listas negras para que as entradas mais amplas possam ser substituídas por entradas mais pormenorizadas e as entradas incorrectas possam ser rapidamente eliminadas
Ver resposta
Resposta correta: D
Pergunta #49
O arquiteto-chefe de cibersegurança de uma empresa pretende configurar a autenticação mútua para aceder a um sítio Web interno de processamento de salários. O arquiteto pediu à equipa de administração para determinar a configuração que forneceria a melhor defesa contra ataques MITM. Qual das seguintes abordagens de implementação seria a MELHOR para apoiar os objectivos do arquiteto?
A. Utilizar uma pergunta de desafio-resposta como entrada obrigatória na introdução do nome de utilizador/palavra-passe
B. Implementar TLS e exigir que o cliente utilize o seu próprio certificado durante o aperto de mão
C. onfigurar um proxy de aplicação Web e instituir a monitorização de transacções HTTPS
D. nstalar um proxy reverso na DMZ corporativa configurado para descriptografar sessões TLS
Ver resposta
Resposta correta: B
Pergunta #50
A equipa de segurança de um hospital determinou recentemente que a sua rede foi violada e que os dados dos doentes foram acedidos por uma entidade externa. O Chief Information SecurityOfficer (CISO) do hospital aborda a equipa de gestão executiva com esta informação, informa que a vulnerabilidade que levou à violação já foi corrigida e explica que a equipa continua a seguir o plano de resposta a incidentes adequado. A equipa executiva está preocupada com a reputação da marca do hospital e pergunta ao CISO quando é que a violação será corrigida
A. Quando tal for exigido pelos seus requisitos legais e regulamentares
B. O mais rapidamente possível, no interesse dos doentes
C. Assim que o departamento de relações públicas estiver pronto para ser entrevistado
D. Quando todas as etapas relacionadas com o plano de resposta a incidentes estiverem concluídas
E. Após a aprovação do Diretor-Geral (CEO) para divulgar informações ao público
Ver resposta
Resposta correta: A
Pergunta #51
Um administrador de segurança pretende permitir que organizações externas validem criptograficamente o nome de domínio da empresa em mensagens de correio eletrónico enviadas por funcionários. Qual das seguintes opções o administrador de segurança deve implementar?
A. PF
B. /MIME
C. LS
D. KIM
Ver resposta
Resposta correta: D
Pergunta #52
Um arquiteto de segurança está a rever o código do site financeiro de uma empresa. O arquiteto sugere a adição do seguinte elemento HTML, juntamente com uma função do lado do servidor, para gerar um número aleatório na página utilizada para iniciar uma transferência de fundos:Qual dos seguintes ataques o arquiteto de segurança está a tentar evitar?
A. Injeção de SQL
B. SRF
C. SS
D. Clickjacking
Ver resposta
Resposta correta: B
Pergunta #53
Uma equipa de desenvolvimento de software passou os últimos 18 meses a desenvolver um novo front-end baseado na Web que permitirá aos clientes verificar o estado das suas encomendas à medida que estas avançam no processo de fabrico. A equipa de marketing agenda uma festa de lançamento para apresentar a nova aplicação à base de clientes dentro de duas semanas. Antes do lançamento, a equipa de segurança descobre inúmeras falhas que podem introduzir vulnerabilidades perigosas, permitindo o acesso direto a uma base de dados utilizada pelo fabrico. A equipa de desenvolvimento não planeou remediar
A. Implementação de testes de regressão
B. Concluir o teste de aceitação do utilizador
C. Verificação da documentação de conceção do sistema
D. Utilizar um SRTM
Ver resposta
Resposta correta: D
Pergunta #54
Os prestadores de cuidados de saúde de um sistema com muitas clínicas geograficamente dispersas foram multados cinco vezes este ano, depois de um auditor ter recebido notificação das seguintes mensagens SMS: Qual das seguintes opções representa a MELHOR solução para evitar multas futuras?
A. mplementar uma aplicação segura de mensagens de texto para dispositivos móveis e estações de trabalho
B. Redigir uma política que exija que estas informações sejam dadas apenas por telefone
C. ornecer um serviço de correio rápido para entregar documentos selados que contenham informações sobre saúde pública
D. mplementar serviços de FTP entre clínicas para transmitir documentos de texto com as informações
E. Implementar um sistema de tokenização dos números dos doentes
Ver resposta
Resposta correta: A
Pergunta #55
Um engenheiro de segurança foi contratado para projetar um dispositivo que permitirá a exfiltração de dados de dentro de um perímetro de rede bem defendido durante um teste autorizado. O dispositivo deve contornar todas as firewalls e NIDS existentes, bem como permitir o carregamento de comandos a partir de um servidor de comando e controlo centralizado. O custo total do dispositivo deve ser mantido no mínimo, caso o dispositivo seja descoberto durante uma avaliação. Qual das seguintes ferramentas o engenheiro deve carregar no dispositivo que está sendo projetado?
A. Firmware personalizado com geração de chave rotativa
B. Proxy MITM automático
C. Software de difusão de balizas TCP
D. scutador de ponto final de shell invertido
Ver resposta
Resposta correta: B
Pergunta #56
Um engenheiro de rede está a tentar conceber características de resiliência para os serviços de VPN de uma rede empresarial. Se o engenheiro quiser ajudar a garantir alguma resiliência contra vulnerabilidades de dia zero exploradas contra a implementação da VPN, qual das seguintes decisões seria a MELHOR para apoiar este objetivo?
A. mplementar um proxy reverso para o tráfego VPN que é defendido e monitorado pelo SOC da organização com alertas quase em tempo real para os administradores
B. ubscrever um fornecedor de serviços geridos capaz de suportar a atenuação de ataques DDoS avançados ao conjunto de concentradores VPN da empresa
C. istribuir os concentradores VPN por vários sistemas em diferentes locais físicos para garantir que alguns serviços de backup estejam disponíveis em caso de perda do local principal
D. mpregar uma segunda camada VPN em simultâneo, em que a implementação criptográfica da outra camada é proveniente de um fornecedor diferente
Ver resposta
Resposta correta: D
Pergunta #57
Um analista de segurança está a inspecionar o pseudocódigo da seguinte aplicação multithread: Qual das seguintes preocupações de segurança é evidente no pseudocódigo acima?
A. Hora do controlo/tempo de utilização
B. Esgotamento dos recursos
C. Armazenamento incorreto de dados sensíveis
D. Aumento de privilégios
Ver resposta
Resposta correta: A
Pergunta #58
Uma empresa está a desenvolver requisitos para um sistema operativo personalizado que será utilizado num ambiente incorporado. A empresa adquiriu hardware que é capaz de reduzir a probabilidade de excessos de buffer bem-sucedidos enquanto os executáveis estão sendo processados. Qual dos seguintes recursos deve ser incluído para que o SO aproveite essa contramedida crítica baseada em hardware?
A. Lista branca de aplicações
B. Bit NX/XN
C. ASLR
D. Zona de Confiança
E. SCP
Ver resposta
Resposta correta: B
Pergunta #59
Um engenheiro de segurança está integrado numa equipa de desenvolvimento para garantir que a segurança é incorporada nos produtos que estão a ser desenvolvidos. O engenheiro de segurança quer garantir que os desenvolvedores não sejam bloqueados por um grande número de requisitos de segurança aplicados em pontos específicos do cronograma. Qual das seguintes soluções MELHOR atende ao objetivo do engenheiro?
A. Uma série de testes ad-hoc que verificam a funcionalidade do controlo de segurança de todo o sistema de uma só vez
B. Uma série de tarefas discretas que, quando vistas no seu conjunto, podem ser utilizadas para verificar e documentar cada restrição individual do SRTM
C. Um conjunto de métodos formais que se aplicam a uma ou mais das linguagens de programação utilizadas no projeto de desenvolvimento
D. ma metodologia para verificar cada controlo de segurança em cada unidade do código desenvolvido antes de o submeter a uma autorização
Ver resposta
Resposta correta: C
Pergunta #60
Uma organização está a implementar fechaduras, sensores e câmaras IoT, que funcionam através de 802.11, para substituir sistemas de controlo de acesso a edifícios antigos. Estes dispositivos são capazes de acionar alterações de acesso físico, incluindo o bloqueio e o desbloqueio de portas e portões. Infelizmente, os dispositivos têm vulnerabilidades conhecidas para as quais o fornecedor ainda não forneceu actualizações de firmware
A. Ligar diretamente os dispositivos IoT a comutadores físicos e colocá-los numa VLAN exclusiva
B. Exigir que os sensores assinem digitalmente todas as mensagens de controlo de desbloqueio transmitidas
C. Associar os dispositivos a uma rede sem fios isolada configurada para WPA2 e EAP-TLS
D. Implementar uma solução de monitorização fora de banda para detetar injecções e tentativas de mensagens
Ver resposta
Resposta correta: C
Pergunta #61
Um administrador de sistemas de uma empresa de imagiologia médica descobre informações de saúde protegidas (PHI) num servidor de ficheiros de uso geral. Qual das seguintes etapas o administrador deve seguir SEGUINTE?
A. Isolar todas as PHI na sua própria VLAN e mantê-las segregadas na Camada 2
B. Encriptar imediatamente todas as PHI com AES-256
C. Eliminar todos os DCC da rede até que o departamento jurídico seja consultado
D. Consultar o departamento jurídico para determinar os requisitos legais
Ver resposta
Resposta correta: B
Pergunta #62
Um engenheiro de segurança está a avaliar um novo produto IoT. O produto faz interface com a porta ODBII de um veículo e utiliza uma ligação Bluetooth para retransmitir dados para um registador de dados a bordo localizado no veículo. O registador de dados só pode transferir dados através de um cabo USB personalizado. O engenheiro suspeita que é possível um ataque de retransmissão contra a implementação criptográfica utilizada para proteger mensagens entre segmentos do sistema. Qual das seguintes ferramentas deve o engenheiro utilizar para confirmar a análise?
A. Decompilador binário
B. Analisador de protocolos sem fios
C. Ferramentas de análise e redução de registos
D. Fuzzer baseado em rede
Ver resposta
Resposta correta: B
Pergunta #63
Um Chief Information Security Officer (CISO) está a rever os controlos em vigor para apoiar o programa de gestão de vulnerabilidades da organização. O CISO descobre que existem políticas e procedimentos de aplicação de patches e verificação de vulnerabilidades. No entanto, o CISO está preocupado com o facto de a organização estar isolada e não estar a manter a consciência dos novos riscos para a organização. O CISO determina que os administradores de sistemas precisam de participar em eventos de segurança da indústria. Qual das seguintes opções o CISO está a tentar melhorar?
A. Diversificação de fornecedores
B. Normas de reforço do sistema
C. Programas de prémios
D. Sensibilização para as ameaças
E. Assinaturas de vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #64
Um administrador de segurança está a defender a aplicação de uma nova política que exigiria que os empregadores com contas de acesso privilegiado se submetessem a inspecções periódicas e à análise de determinados dados de desempenho profissional. A qual das seguintes políticas o administrador de segurança está a referir-se mais provavelmente?
A. Investigação dos antecedentes
B. Férias obrigatórias
C. Privilégio mínimo
D. Separação de funções
Ver resposta
Resposta correta: B
Pergunta #65
Uma organização governamental opera e mantém vários ambientes ICS. A categorização de um dos ambientes ICS levou a uma linha de base moderada. Dado que se trata de um ambiente único, qual das seguintes opções a organização deve fazer para determinar se outros controlos de segurança devem ser considerados?
A. erificar se existem sobreposições relevantes ou necessárias
B. ever as melhorias no âmbito do atual conjunto de controlo
C. odificar para um conjunto de controlos de base elevada
D. Efetuar uma monitorização contínua
Ver resposta
Resposta correta: C
Pergunta #66
Durante a investigação de um evento de segurança, um analista júnior não consegue criar uma imagem do disco rígido de um servidor antes de remover a unidade e enviá-la para o analista forense. Mais tarde, as provas da análise não podem ser utilizadas na acusação dos atacantes devido à incerteza de adulteração. Qual das seguintes opções o analista júnior deveria ter seguido?
A. Continuidade das operações
B. Cadeia de custódia
C. Ordem de volatilidade
D. Recuperação de dados
Ver resposta
Resposta correta: C
Pergunta #67
Foi recentemente anunciada uma vulnerabilidade que permite a um utilizador malicioso obter privilégios de raiz noutras máquinas virtuais em execução no mesmo cluster de hardware. Os clientes de qual das seguintes soluções baseadas na nuvem devem estar MAIS preocupados com esta vulnerabilidade?
A. Nuvem privada de inquilino único
B. Nuvem SaaS multilocatário
C. Nuvem híbrida de inquilino único
D. Nuvem IaaS multilocatário
E. Nuvem PaaS multitenant
Ver resposta
Resposta correta: D
Pergunta #68
Uma empresa implementou recentemente uma nova solução de armazenamento na nuvem e instalou o cliente de sincronização necessário em todos os dispositivos da empresa. Alguns meses depois, foi descoberta uma violação de dados confidenciais. A análise da causa raiz mostra que a violação de dados ocorreu a partir de um dispositivo móvel pessoal perdido. Qual dos seguintes controlos pode a organização implementar para reduzir o risco de violações semelhantes?
A. Tokenização móvel
B. Controlos à exportação
C. Contentorização de dispositivos
D. Políticas de privacidade
Ver resposta
Resposta correta: A
Pergunta #69
Um administrador de segurança está a reforçar um servidor TrustedSolaris que processa dados sensíveis. O proprietário dos dados estabeleceu os seguintes requisitos de segurança: -Os dados são apenas para consumo interno e não devem ser distribuídos a indivíduos externos -O administrador de sistemas não deve ter acesso aos dados processados pelo servidor -A integridade da imagem do kernel é mantidaQual dos seguintes controlos de segurança baseados no anfitrião MELHOR aplica os requisitos do proprietário dos dados? (Escolha três.)
A. SA
B. IA
C. LA
D. A
Ver resposta
Resposta correta: CEF
Pergunta #70
Foi pedido a um investigador forense empresarial que obtivesse cinco imagens forenses de uma aplicação de base de dados de funcionários. Há três imagens a serem capturadas nos Estados Unidos, uma no Reino Unido e uma na Alemanha. Após a conclusão do trabalho, o investigador forense salva as imagens em uma estação de trabalho local. Qual dos seguintes tipos de preocupações o investigador forense deve ter em relação a esta tarefa de trabalho?
A. Ambiental
B. Privacidade
C. tico
D. Criminal
Ver resposta
Resposta correta: B
Pergunta #71
Um consultor de segurança está a considerar opções de autenticação para uma instituição financeira. Estão disponíveis as seguintes opções de autenticação. Arraste e largue o mecanismo de segurança para o caso de utilização adequado. As opções podem ser utilizadas uma vez.Selecionar e colocar:
A. Consulte a explicação abaixo para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #72
Uma pessoa que responde a um incidente quer capturar a memória volátil de forma abrangente de uma máquina em execução para fins forenses. A máquina está a executar uma versão muito recente do sistema operativo Linux. Qual das seguintes abordagens técnicas seria a forma MAIS viável de efetuar esta captura?
A. Execute o utilitário memdump com o sinalizador -k
B. Utilizar um utilitário de captura de módulos do kernel carregável, como o LiME
C. xecutar dd em/dev/mem
D. Utilizar um utilitário autónomo, como o FTK Imager
Ver resposta
Resposta correta: D
Pergunta #73
Uma organização acabou de se fundir com uma organização noutra jurisdição legal e tem de melhorar a sua postura de segurança de rede de formas que não exijam recursos adicionais para implementar o isolamento de dados. Uma recomendação é bloquear a comunicação entre PCs de endpoint. Qual das seguintes opções seria a MELHOR solução?
A. Instalação do HIDS
B. onfigurar uma firewall baseada em anfitrião
C. Configuração do EDR
D. Implementar a segmentação da rede
Ver resposta
Resposta correta: D
Pergunta #74
O consultor jurídico notificou o gestor de segurança da informação de um assunto jurídico que exigirá a preservação de registos electrónicos de 2000 funcionários da força de vendas. Os registos de origem serão o correio eletrónico, o PC, as partilhas de rede e as aplicações. Depois de todas as restrições terem sido levantadas, qual das seguintes opções deve o gestor de informação analisar?
A. Política de conservação de dados
B. Retenção legal
C. Cadeia de custódia
D. Declaração do âmbito de aplicação
Ver resposta
Resposta correta: A
Pergunta #75
A empresa Company.org solicitou a realização de uma avaliação de segurança de caixa negra no terreno cibernético principal. Uma área de preocupação são os serviços SMTP da empresa. O avaliador de segurança pretende efetuar um reconhecimento antes de tomar qualquer medida adicional e deseja determinar qual o servidor SMTP que está virado para a Internet
A. nsrecon -d empresa
B. ig empresa
C. c -v empresa
D. hois empresa
Ver resposta
Resposta correta: A
Pergunta #76
Os socorristas, que fazem parte de uma equipa central de resposta a incidentes, têm estado a trabalhar para conter um surto de ransomware que também levou à perda de dados. Na pressa de isolar os três anfitriões que estavam a chamar o NAS para encriptar directórios inteiros, os anfitriões foram imediatamente encerrados sem investigação e depois isolados. Quais das seguintes situações não foram detectadas? (Escolha dois.)
A. m plano de recuperação de desastres
B. m plano de resposta a incidentes
C. m plano de continuidade das actividades
D. m plano de prevenção de riscos
Ver resposta
Resposta correta: DE
Pergunta #77
Um servidor (10.0.0.2) na rede corporativa está sofrendo um DoS de um número de desktops de marketing que foram comprometidos e estão conectados a um segmento de rede separado. O engenheiro de segurança implementa a seguinte configuração no roteador de gerenciamento: Qual das seguintes opções o engenheiro está implementando?
A. Buraco negro acionado à distância
B. Proteção do itinerário
C. Segurança do porto
D. Segurança do transporte
E. Aleatorização da disposição do espaço de endereçamento
Ver resposta
Resposta correta: B
Pergunta #78
Um analista de segurança está a resolver um cenário em que um operador só deve ser autorizado a reiniciar anfitriões remotos, mas não a executar outras actividades. O analista inspeciona as seguintes partes de diferentes arquivos de configuração:Arquivo de configuração 1:Operator ALL=/sbin/rebootArquivo de configuração 2:Command="/sbin/shutdown now", no-x11-forwarding, no-pty, ssh-dssArquivo de configuração 3:Operator:x:1000:1000::/home/operator:/bin/bashQual das seguintes opções explica por que um operador pretendido não pode executar a
A. O ficheiro sudoers está bloqueado para um comando incorreto
B. s restrições da shell de comandos SSH estão mal configuradas
C. O ficheiro passwd está mal configurado
D. O comando SSH não está a permitir uma sessão pty
Ver resposta
Resposta correta: D
Pergunta #79
Um banco em linha contratou um consultor para efetuar uma avaliação de segurança do portal Web do banco. O consultor repara que a página de início de sessão está ligada à página principal com HTTPS, mas quando o URL é alterado para HTTP, o browser é automaticamente redireccionado para o site HTTPS. Qual das seguintes opções é uma preocupação para o consultor e como pode ser atenuada?
A. SS poderia ser utilizado para injetar código na página de início de sessão durante o redireccionamento para o sítio HTTPS
B. O consultor receia que o sítio esteja a utilizar uma versão mais antiga do protocolo SSL 3
C. O tráfego HTTP é vulnerável a sniffing de rede, o que poderia revelar nomes de utilizador e palavras-passe a um atacante
D. Um ataque MITM bem sucedido pode intercetar o redireccionamento e utilizar o sslstrip para desencriptar mais tráfego HTTPS
Ver resposta
Resposta correta: D
Pergunta #80
Uma equipa está na fase inicial de conceção de uma nova aplicação para toda a empresa. A nova aplicação terá uma grande base de dados e exigirá um investimento de capital em hardware. O diretor de informações (СIO) instruiu a equipe a economizar dinheiro e reduzir a dependência do datacenter, e o fornecedor deve se especializar em hospedar grandes bancos de dados na nuvem. Qual das seguintes opções de hospedagem em nuvem MELHOR atenderia a essas necessidades?
A. SaaS multi-tenancy
B. IaaS híbrida
C. PaaS de aluguer único
D. IaaS comunitário
Ver resposta
Resposta correta: C
Pergunta #81
Um responsável pela resposta a um incidente de segurança descobre que um atacante obteve acesso a uma rede e substituiu os principais ficheiros do sistema por software backdoor. O servidor foi refeito e corrigido offline. Qual das seguintes ferramentas deve ser implementada para detetar ataques semelhantes?
A. Verificador de vulnerabilidades
B. PM
C. Firewall baseada no anfitrião
D. onitor de integridade de ficheiros
E. IPS
Ver resposta
Resposta correta: D
Pergunta #82
Após a saída de um programador em circunstâncias desagradáveis, a empresa está preocupada com a segurança do software a que o programador tem acesso. Qual das seguintes opções é a MELHOR forma de garantir a segurança do código após o incidente?
A. Responsável pela custódia dos dados
B. Proprietário dos dados
C. Analista de segurança
D. Diretor da unidade de negócios
E. Diretor Executivo (CEO)
Ver resposta
Resposta correta: A
Pergunta #83
Um Diretor de Segurança da Informação (CISO) implementou a MFA para todas as contas em paralelo com a política BYOD. Após a implementação, os funcionários referem que o aumento do método de autenticação está a provocar um aumento do tempo de execução das tarefas. Isto aplica-se tanto ao acesso ao cliente de correio eletrónico na estação de trabalho como ao portal de colaboração em linha. Qual das seguintes opções deve o CISO implementar para responder às preocupações dos funcionários?
A. riar uma exceção para os IPs da empresa
B. mplementar uma VPN sempre ativa
C. onfigurar a utilização da autenticação PKI dos funcionários para o correio eletrónico
D. ermitir a utilização de SSO
Ver resposta
Resposta correta: D
Pergunta #84
A direção está a analisar os resultados de uma recente avaliação de risco das políticas e procedimentos da organização. Durante a avaliação do risco, foi determinado que os procedimentos associados aos controlos de antecedentes não foram efetivamente implementados. Em resposta a este risco, a organização opta por rever as políticas e procedimentos relacionados com a verificação de antecedentes e utiliza um terceiro para efetuar verificações de antecedentes em todos os novos funcionários
A. Transferência
B. itigar
C. ceitar
D. Evitar
E. Rejeitar
Ver resposta
Resposta correta: B
Pergunta #85
Um administrador de base de dados deve respeitar e aplicar os princípios de privacidade na execução das suas tarefas diárias. Um gestor dá instruções ao administrador para reduzir ao máximo o número de instâncias únicas de PII armazenadas nos sistemas de uma organização. Qual dos seguintes princípios está a ser demonstrado?
A. Responsabilidade do administrador
B. Segurança das informações pessoais
C. Transparência dos registos
D. Minimização de dados
Ver resposta
Resposta correta: D
Pergunta #86
Ann, membro do departamento financeiro de uma grande empresa, apresentou um e-mail suspeito que recebeu à equipa de segurança da informação. A equipa não estava à espera de um e-mail de Ann e este contém um ficheiro PDF dentro de um arquivo comprimido ZIP. A equipa de segurança da informação não tem a certeza de quais os ficheiros que foram abertos. Um membro da equipa de segurança utiliza um PC com porta de ar para abrir o ZIP e o PDF e parece tratar-se de uma tentativa de engenharia social para entregar um exploit
A. xecutar uma verificação antivírus no PC financeiro
B. Utilizar um analisador de protocolos no PC com porta de ar
C. Efetuar engenharia inversa do documento
D. Analisar os registos de rede para detetar tráfego invulgar
E. Executar um analisador de linha de base no computador do utilizador
Ver resposta
Resposta correta: C
Pergunta #87
Um engenheiro de segurança está a implementar um IdP para intermediar a autenticação entre aplicações. Todas estas aplicações utilizam SAML 2.0 para autenticação. Os utilizadores iniciam sessão no IdP com as suas credenciais e recebem uma lista de aplicações a que podem aceder. Uma das autenticações da aplicação não está funcional quando um utilizador inicia uma tentativa de autenticação a partir do IdP. O engenheiro modifica a configuração para que os utilizadores naveguem primeiro para a aplicação, o que corrige o problema. Qual das seguintes opções descreve MELHOR
A. A aplicação apenas suporta a autenticação iniciada pelo SP
B. IdP suporta apenas SAML 1
C. xiste uma incompatibilidade de certificados SSL entre o IdP e a aplicação SaaS
D. utilizador não está corretamente provisionado no IdP
Ver resposta
Resposta correta: A
Pergunta #88
Como parte do processo de desenvolvimento de um novo sistema, a organização planeia realizar uma análise de requisitos e uma avaliação de riscos. O novo sistema irá substituir um sistema legado, que a organização utilizou para efetuar análises de dados. Qual das seguintes opções é a MAIS provável de fazer parte das actividades conduzidas pela gestão durante esta fase do projeto?
A. Análise de código estático e revisão por pares de todo o código da aplicação
B. Validação das expectativas relativas ao desempenho e à segurança do sistema
C. Testes de carga do sistema para garantir que os tempos de resposta são aceitáveis para as partes interessadas
D. Revisões da conceção e testes de aceitação do utilizador para garantir que o sistema foi implementado corretamente
E. Testes de regressão para avaliar a interoperabilidade com o sistema antigo durante a implantação
Ver resposta
Resposta correta: B
Pergunta #89
Um engenheiro de segurança está a tentar aumentar a aleatoriedade dos números utilizados na geração de chaves num sistema. O objetivo do esforço é reforçar as chaves contra ataques de análise preditiva. Qual das seguintes é a MELHOR solução?
A. Utilizar um fornecedor de entropia como serviço para tirar partido de conjuntos de entropia maiores
B. Fazer o loop de vários geradores de números pseudo-aleatórios numa série para produzir números maiores
C. Aumentar o comprimento da chave em duas ordens de grandeza para detetar a força bruta
D. Mudar os algoritmos de geração de chaves para algoritmos ECC
Ver resposta
Resposta correta: A
Pergunta #90
Um arquiteto de segurança está a conceber um sistema para satisfazer a procura dos utilizadores no sentido de reduzir o tempo de transação, aumentar a segurança e a integridade das mensagens e melhorar a segurança criptográfica. O sistema resultante será utilizado num ambiente com uma vasta base de utilizadores, em que muitas transacções assíncronas ocorrem a cada minuto e têm de ser verificáveis publicamente. Qual das seguintes soluções satisfaz MELHOR todos os objectivos do arquiteto?
A. Certifique-se de que todos os dispositivos IoT estão configurados num modo de delimitação geográfica para que os dispositivos não funcionem quando removidos da rede doméstica
B. Instalar uma firewall capaz de separar criptograficamente o tráfego de rede, exigir uma autenticação forte para aceder a todos os dispositivos IoT e restringir o acesso à rede para o assistente doméstico com base em restrições de hora do dia
C. Segmentar a rede doméstica para separar o tráfego de rede dos utilizadores e dos dispositivos IoT, garantir que as definições de segurança no assistente doméstico não suportam qualquer capacidade de gravação ou a suportam de forma limitada e instalar regras de firewall no router para restringir o tráfego para o assistente doméstico tanto quanto possível
D. Alterar todas as palavras-passe predefinidas nos dispositivos IoT, desativar o acesso à Internet para os dispositivos IoT e o assistente doméstico, obter endereços IP encaminháveis para todos os dispositivos e implementar protecções IPv6 e IPSec em todo o tráfego de rede
Ver resposta
Resposta correta: D
Pergunta #91
Uma organização está atualmente a trabalhar com um cliente para migrar dados entre um sistema ERP antigo e uma ferramenta ERP baseada na nuvem utilizando um fornecedor global de PaaS. Como parte do compromisso, a organização está a realizar a deduplicação e a higienização dos dados do cliente para garantir a conformidade com os requisitos regulamentares. Qual das seguintes é a razão MAIS provável para a necessidade de sanitizar os dados do cliente?
A. Agregação de dados
B. Soberania dos dados
C. Isolamento de dados
D. Volume de dados
E. Análise de dados
Ver resposta
Resposta correta: B
Pergunta #92
Qual das seguintes opções é uma pressão externa que leva as empresas a contratarem avaliadores de segurança e testadores de penetração?
A. Falta de competências internas adequadas em matéria de ensaios
B. Requisitos para avaliações com base geográfica
C. Medidas de redução de custos
D. Insistência da regulamentação em revisões independentes
Ver resposta
Resposta correta: D
Pergunta #93
O Diretor Financeiro (CFO) de um grande sistema hospitalar recebeu uma carta de resgate que exige a transferência de uma grande soma de criptomoeda para uma conta anónima. Se a transferência não for efectuada no prazo de dez horas, a carta afirma que as informações dos pacientes serão divulgadas na dark web. A carta inclui uma lista parcial de pacientes recentes. Esta é a primeira indicação de que ocorreu uma violação. Qual dos seguintes passos deve ser efectuado PRIMEIRO?
A. Analisar os registos de auditoria para determinar a extensão da violação
B. Pagar ao pirata informático na condição de todas as informações serem destruídas
C. Envolver uma equipa de contra-hacking para recuperar os dados
D. Notificar as autoridades legais e os consultores jurídicos competentes
Ver resposta
Resposta correta: D
Pergunta #94
O Diretor Financeiro (CFO) de uma organização foi recentemente alvo de vários ataques de engenharia social diferentes. Posteriormente, o diretor financeiro trabalhou em estreita colaboração com o diretor de segurança da informação (CISO) para aumentar a sensibilização para o aspeto dos ataques. Um e-mail inesperado chega à caixa de entrada do CFO de um nome conhecido com um anexo. Qual das seguintes opções deve o CISO encarregar um analista de segurança de determinar se o anexo é seguro ou não?
A. Colocá-lo numa caixa de areia de malware
B. Efetuar uma revisão do código do anexo
C. Efetuar um despejo de memória do P do CFO
D. Executar uma análise de vulnerabilidades no servidor de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #95
A equipa de engenharia de rede de uma organização implementou recentemente uma nova solução de encriptação de software para garantir a confidencialidade dos dados em repouso, que se verificou acrescentar 300 ms de latência aos pedidos de leitura e escrita de dados no armazenamento, afectando as operações comerciais. Qual das seguintes abordagens alternativas seria a MELHOR para atender aos requisitos de desempenho e, ao mesmo tempo, cumprir o objetivo de segurança pretendido?
A. tilizar soluções de hardware FDE ou SED
B. Utilizar uma função hash criptográfica mais eficiente
C. Substituir os discos rígidos por matrizes SSD
D. Utilizar um tubo FIFO numa solução de software multithread
Ver resposta
Resposta correta: A
Pergunta #96
Um técnico está a validar a conformidade com as políticas organizacionais. As contas de utilizador e máquina no AD não estão definidas para expirar, o que não está em conformidade. Qual das seguintes ferramentas de rede forneceria esse tipo de informação?
A. Formação de sensibilização para a segurança
B. Verificação do último início de sessão
C. Correlação de registos
D. Controlos de tempo de verificação
E. Controlos do tempo de utilização
Ver resposta
Resposta correta: C
Pergunta #97
Durante uma avaliação de segurança, as actividades foram divididas em duas fases: exploração interna e externa. A equipa de avaliação de segurança estabeleceu um limite de tempo rígido para as actividades externas antes de passar para uma caixa comprometida dentro do perímetro da empresa
A. A partir da pessoa comprometida, deslocando-se lateralmente pela empresa e tentando exfiltrar dados e comprometer dispositivos
B. Realização de uma tentativa de ataque de engenharia social com o objetivo de aceder fisicamente à caixa comprometida
C. Exfiltração de análises de rede a partir da caixa comprometida como precursor do reconhecimento das redes sociais
D. Recolha de informações de fonte aberta para identificar o perímetro e o âmbito da rede, a fim de permitir outros comprometimentos do sistema
Ver resposta
Resposta correta: A
Pergunta #98
Um administrador de segurança foi informado de que um servidor foi reiniciado inesperadamente. O administrador recebeu uma exportação de entradas de syslog para análise: Qual das seguintes situações a amostra de registo indica? (Escolha duas.)
A. Modelação de ameaças
B. Avaliação dos riscos
C. Dados de vulnerabilidade
D. Informações sobre ameaças
E. Métricas de risco
Ver resposta
Resposta correta: CE
Pergunta #99
Ann, uma administradora de segurança, está a efetuar uma avaliação de uma nova firewall, que foi colocada no perímetro de uma rede que contém PII. Ann executa os seguintes comandos num servidor (10.0.1.19) por trás da firewall: A partir da sua própria estação de trabalho (192.168.2.45), fora da firewall, Ann executa um scan de portas no servidor e regista a seguinte captura de pacotes do scan de portas: A ligação ao servidor a partir do exterior da firewall funcionou como esperado antes de executar estes comandos. Qual das seguintes opções
A. Ele está descartando corretamente todos os pacotes destinados ao servidor
B. Não está a bloquear ou a filtrar qualquer tráfego para o servidor
C. O Iptables precisa de ser reiniciado
D. A funcionalidade IDS da firewall está atualmente desactivada
Ver resposta
Resposta correta: A
Pergunta #100
Uma grande empresa com um ambiente de TI muito complexo está a considerar uma mudança de um proxy no local, gerido internamente, para uma solução de proxy baseada na nuvem gerida por um fornecedor externo. O proxy atual fornece armazenamento em cache, filtragem de conteúdo, análise de malware e categorização de URL para todo o pessoal ligado através do proxy. Os membros do pessoal ligam-se diretamente à Internet fora da rede empresarial. A versão da solução baseada na nuvem forneceria filtragem de conteúdo, descriptografia TLS, análise de malware e
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #101
Uma base de dados SQL deixou de estar acessível online devido a uma violação de segurança recente. Uma investigação revela que o acesso não autorizado à base de dados foi possível devido a uma vulnerabilidade de injeção de SQL. Para evitar este tipo de violação no futuro, qual dos seguintes controlos de segurança deve ser implementado antes de colocar a base de dados novamente online? (Escolha dois.)
A. Ligar aleatoriamente para os empregados do cliente e fazer-se passar por um técnico do serviço de assistência, exigindo a palavra-passe do utilizador para resolver problemas
B. Fazer-se passar por um técnico de manutenção de fotocopiadoras e indicar que o equipamento tinha "telefonado para casa" para alertar o técnico para uma chamada de serviço
C. Simular uma doença enquanto se encontra nas instalações de um cliente para uma chamada de vendas e recuperar depois de instalados os dispositivos de escuta
D. Obter credenciais governamentais falsas e fazer-se passar por agentes da autoridade para obter acesso às instalações de uma empresa
Ver resposta
Resposta correta: CF
Pergunta #102
Após várias interrupções de serviço causadas por um design de datacenter mais antigo, uma empresa decidiu migrar do seu datacenter. A empresa concluiu com êxito a migração de todos os servidores e serviços do datacenter para um provedor de nuvem. O projeto de migração inclui as seguintes fases:? Seleção de um fornecedor de serviços de computação em nuvem? Conceção da arquitetura? Segmentação de microsserviços? Nuvem privada virtual? Redundância geográfica de serviços? Migração de serviçosO Diretor de Segurança da Informação (CISO) ainda está preocupado
A. Solução multicloud
B. Nuvem privada de aluguer único
C. Solução de nuvem híbrida
D. Corretor de segurança de acesso à nuvem
Ver resposta
Resposta correta: D
Pergunta #103
Um avaliador de controlos de segurança pretende efetuar um teste de conformidade de configuração holística de activos em rede. O avaliador recebeu um pacote de definições fornecidas em formato XML e muitos dos ficheiros têm duas etiquetas comuns: ?€?€ e ?€?€. Qual das seguintes ferramentas MELHOR suporta a utilização destas definições?
A. Intercetor HTTP
B. Analisador de código estático
C. Scanner SCAP
D. Fuzilizador XML
Ver resposta
Resposta correta: D
Pergunta #104
A política de segurança de uma empresa estabelece que todas as ligações remotas devem ser validadas utilizando duas formas de autenticação baseadas na rede. Também estabelece que as contas administrativas locais não devem ser utilizadas para qualquer acesso remoto. Atualmente, a PKI não está configurada na rede. Foram fornecidos tokens RSA a todos os funcionários, bem como uma aplicação móvel que pode ser utilizada para autenticação 2FA. Um novo NGFW foi instalado na rede para fornecer segurança para conexões externas, e a empresa decidiu
A. Evitar
B. itigar
C. ransferência
D. Aceitar
Ver resposta
Resposta correta: DE
Pergunta #105
Um engenheiro de segurança implementou uma ferramenta interna de análise de acesso de utilizadores para que as equipas de serviço possam avaliar as contas de utilizadores e as associações a grupos. A ferramenta é funcional e popular entre o conjunto inicial de equipas integradas. No entanto, a ferramenta ainda não foi desenvolvida para abranger um conjunto mais vasto de equipas internas. O engenheiro procurou obter feedback das partes interessadas internas e uma lista de requisitos resumidos é a seguinte: - A ferramenta tem de ser reactiva para que as equipas de serviço possam consultá-la e, em seguida, executar uma análise automatizada das contas de utilizador
A.
B.
C.
D.
Ver resposta
Resposta correta: BCE
Pergunta #106
Uma empresa que foi violada várias vezes está a tentar proteger os dados do titular do cartão. Todos os ataques anteriores não detectados imitavam o comportamento normal do tipo administrativo. A empresa deve implantar uma solução de host para atender aos seguintes requisitos:-Detetar ações administrativas -Bloquear hashes MD5 indesejados -Fornecer alertas -Parar a exfiltração de dados do titular do cartãoQual das seguintes soluções MELHOR atenderia a esses requisitos? (Escolha duas.)
A. A quantidade de dados a deslocar
B. frequência dos backups de dados
C. Que utilizadores terão acesso a que dados
D. Quando o servidor de ficheiros será desativado
Ver resposta
Resposta correta: BD
Pergunta #107
Um Diretor de Segurança da Informação (CISO) está a analisar e a rever os guias de configuração e reforço do sistema que foram desenvolvidos internamente e utilizados durante vários anos para proteger os sistemas da organização. O CISO sabe que podem ser feitas melhorias nos guias. Qual das seguintes opções seria a MELHOR fonte de referência durante o processo de revisão?
A. Base de dados CVE
B. Relatórios de avaliação da segurança interna
C. Normas aceites pela indústria
D. Relatórios de análise de vulnerabilidades externas
E. Guias de implementação específicos do fornecedor
Ver resposta
Resposta correta: A
Pergunta #108
Um administrador de segurança está a atualizar as políticas da empresa para responder a um incidente que envolveu um conluio entre dois administradores de sistemas que não foi detectado durante mais de seis meses (Escolha duas.)
A. Implementar uma política de palavras-passe fortes e complexas para as contas de utilizador que têm acesso ao router principal
B. Implantar o 802
C. Adicionar definições de segurança de porta adicionais para o ambiente de comutação ligado ao router principal
D. Permitir o acesso à interface de gestão do router principal apenas através de um canal fora da banda
Ver resposta
Resposta correta: BF
Pergunta #109
Um Chief Information Officer (CIO) anuncia publicamente a implementação de um novo sistema financeiro. Como parte de uma avaliação de segurança que inclui uma tarefa de engenharia social, qual das seguintes tarefas deve ser realizada para demonstrar o MELHOR meio de obter informações para utilizar num relatório sobre detalhes de vulnerabilidades sociais do sistema financeiro?
A. Avaliação da vulnerabilidade
B. Avaliação dos riscos
C. estão de patches
D. Quarentena de dispositivos
E. Gestão de incidentes
Ver resposta
Resposta correta: D
Pergunta #110
Durante uma avaliação de segurança, uma organização é informada de um controlo inadequado sobre a segmentação da rede. O avaliador explica que a dependência da organização em VLANs para segmentar o tráfego é insuficiente para fornecer segmentação com base em padrões regulamentares. Qual das seguintes opções a organização deve considerar implementar junto com as VLANs para fornecer um nível maior de segmentação?
A. Lacunas de ar
B. Listas de controlo de acesso
C. Protocolo de árvore de alcance
D. Virtualização de rede
E. Balanceamento de carga elástico
Ver resposta
Resposta correta: D
Pergunta #111
Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit. A análise pós-incidente está em curso e os responsáveis pela resposta ao incidente e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência. Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. tualizar e implementar GPOs
B. onfigurar e utilizar o arranque medido
C. Reforçar os requisitos de complexidade da palavra-passe
D. tualizar o software antivírus e as definições
Ver resposta
Resposta correta: D
Pergunta #112
Um analista está a investigar um comportamento anómalo num dispositivo móvel de propriedade da empresa e gerido pela empresa com a lista branca de aplicações activada, com base numa cadeia de nomes. O funcionário a quem o dispositivo está atribuído relata que o cliente de e-mail aprovado está a apresentar mensagens de aviso que podem abrir janelas do browser e está a adicionar endereços de e-mail não reconhecidos à janela "compor"
A. Fazer engenharia inversa do binário da aplicação
B. Efetuar uma análise de código estático no código fonte
C. Analisar o firmware do dispositivo através da interface JTAG
D. Mudar para uma lista branca que utilize hashing criptográfico
E. Teste de penetração da aplicação móvel
Ver resposta
Resposta correta: A
Pergunta #113
Durante a investigação de um evento de segurança, um analista júnior não consegue criar uma imagem do disco rígido de um servidor antes de o remover e enviar para o analista forense. Mais tarde, as provas da análise não podem ser utilizadas na acusação dos atacantes devido à incerteza de adulteração. Qual das seguintes opções deveria o analista júnior ter seguido?
A. Continuidade das operações
B. Cadeia de custódia
C. Ordem de volatilidade
D. Recuperação de dados
Ver resposta
Resposta correta: C
Pergunta #114
Uma organização permite o BYOD, mas pretende permitir que os utilizadores acedam ao correio eletrónico, calendário e contactos da empresa a partir dos seus dispositivos. Os dados associados às contas dos utilizadores são sensíveis e, por isso, a organização pretende cumprir os seguintes requisitos:-Criptografia completa ativa do dispositivo;-Apagamento do dispositivo remoto ativado;-Bloqueio de aplicações não assinadas;-Contentorização do correio eletrónico, calendário e contactosQual dos seguintes controlos técnicos protegeria MELHOR os dados contra ataques ou perdas e cumpriria os requisitos de segurança da empresa?
A. Exigir alterações frequentes da palavra-passe e desativar o NFC
B. mpor a encriptação do dispositivo e ativar o MAM
C. nstalar uma aplicação antivírus móvel
D. onfigurar e monitorizar dispositivos com uma MDM
Ver resposta
Resposta correta: D
Pergunta #115
Vários surtos recentes de ransomware numa empresa custaram um montante significativo de receitas perdidas. A equipa de segurança precisa de encontrar um mecanismo de controlo técnico que cumpra os seguintes requisitos e ajude a evitar estes surtos: -Parar software malicioso que não corresponda a uma assinatura -Relatar casos de comportamento suspeito -Proteger contra ameaças anteriormente desconhecidas -Aumentar as capacidades de segurança existentesQual das seguintes ferramentas satisfaria MELHOR estes requisitos?
A. Firewall baseada em anfitrião
B. DR
C. IPS
D. Gestão de patches
Ver resposta
Resposta correta: B
Pergunta #116
Um especialista em firewall foi recentemente designado para participar em exercícios de equipas vermelhas e precisa de garantir que as competências representam ameaças do mundo real. Qual das seguintes seria a MELHOR opção para ajudar o novo membro da equipa a aprender técnicas de ponta?
A. O malware num ambiente virtual pode permitir a passagem para outros, tirando partido de vulnerabilidades no hipervisor
B. Um worm num ambiente virtual pode propagar-se a outros tirando partido das vulnerabilidades dos serviços de rede do SO convidado
C. Um ambiente virtual pode ter uma ou mais vulnerabilidades na camada de aplicação, o que poderia permitir a um atacante escapar desse ambiente
D. O malware num ambiente de utilizador virtual pode ser copiado para todos os outros pelo controlador de armazenamento de rede ligado
Ver resposta
Resposta correta: A
Pergunta #117
Um gestor de projectos está a trabalhar com os proprietários de sistemas para desenvolver janelas de manutenção para correcções e actualizações de sistemas num ambiente PaaS baseado na nuvem. A gerência indicou que uma janela de manutenção será autorizada por mês, mas os clientes declararam que precisam de janelas de manutenção trimestrais para cumprir suas obrigações. Qual dos seguintes documentos o gerente de projeto deve analisar?
A. OU
B. OW
C. RTM
D. LA
Ver resposta
Resposta correta: D
Pergunta #118
Ao investigar atividades suspeitas em um servidor, um administrador de segurança executa o seguinte relatório:Além disso, o administrador percebe alterações no arquivo /etc/shadow que não estavam listadas no relatório. Qual das seguintes opções descreve MELHOR este cenário? (Escolha duas.)
A. Análise das lições aprendidas
B. Análise da causa raiz
C. Auditoria de incidentes
D. Exercício de ação correctiva
Ver resposta
Resposta correta: AB
Pergunta #119
Um engenheiro mantém uma infraestrutura de mobilidade de propriedade da empresa e a organização exige que toda a navegação na Web utilizando recursos de propriedade da empresa seja monitorizada. Qual das seguintes opções permitiria que a organização cumprisse o seu requisito? (Escolha dois.)
A. Isentar os dispositivos móveis do requisito, uma vez que tal conduzirá a violações da privacidade
B. Configurar os dispositivos para utilizarem uma VPN IPSec sempre ativa
C. Configurar todo o tráfego de gestão para ser ligado em túnel à empresa através de TLS
D. Implementar uma solução VDI e implementar aplicações cliente de suporte em dispositivos
E. Restringir as permissões das aplicações para estabelecer apenas ligações HTTPS fora dos limites da empresa
Ver resposta
Resposta correta: BE
Pergunta #120
Dado o seguinte trecho de código: Qual dos seguintes modos de falha o código apresentaria?
A. Aberto
B. eguro
C. arar
D. Exceção
Ver resposta
Resposta correta: D
Pergunta #121
Na sequência de uma recente intrusão na rede, uma empresa pretende determinar a atual sensibilização para a segurança de todos os seus funcionários. Qual das seguintes é a MELHOR forma de testar a consciencialização?
A. Realizar uma série de acções de formação em matéria de segurança com testes exaustivos no final
B. Contratar uma empresa externa para efetuar uma auditoria independente da postura de segurança da rede
C. Analisar as redes sociais de todos os funcionários para ver quantas informações exclusivas são partilhadas
D. Enviar um e-mail de uma conta empresarial, solicitando aos utilizadores que iniciem sessão num sítio Web com a sua conta empresarial
Ver resposta
Resposta correta: D
Pergunta #122
Uma empresa criou uma política para permitir que os funcionários utilizem os seus dispositivos pessoais. O Chief Information Security Officer (CISO) está a receber relatórios sobre o aparecimento de dados da empresa em fóruns não aprovados e um aumento do roubo de dispositivos electrónicos pessoais
A. Encriptação de disco na unidade local
B. Política de grupo para impor o bloqueio de início de sessão falhado
C. Autenticação multifactor
D. Implementação de assinaturas digitais de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #123
Foi atribuído um arquiteto de segurança a um novo programa de transformação digital. Os objectivos são fornecer melhores capacidades aos clientes e reduzir os custos. O programa destacou os seguintes requisitos:1. São necessárias sessões de longa duração, uma vez que os utilizadores não iniciam sessão com muita frequência.2. A solução tem vários SP, que incluem aplicações móveis e da Web.3. É utilizado um IdP centralizado para todos os canais digitais dos clientes.4. As aplicações fornecem diferentes tipos de funcionalidades, como fóruns e contas de cliente
A. Iniciar sessão social no IdP, armazenar de forma segura os cookies de sessão e implementar palavras-passe de utilização única enviadas para o dispositivo móvel
B. Autenticação baseada em certificados para IdP, armazenamento seguro de tokens de acesso e implementação de notificações push seguras
C. Autenticação de nome de utilizador e palavra-passe para IdP, armazenamento seguro de tokens de atualização e implementação de autenticação sensível ao contexto
D. Autenticação de nome de utilizador e palavra-passe para SP, armazenamento seguro de Java web tokens e implementação de OTPs por SMS
Ver resposta
Resposta correta: A
Pergunta #124
Depois de uma grande organização ter concluído a aquisição de uma empresa mais pequena, a empresa mais pequena tem de implementar novos controlos de segurança baseados no anfitrião para ligar os dispositivos dos seus funcionários à rede. Dado que a rede requer 802.1X EAP-PEAP para identificar e autenticar dispositivos, qual das seguintes acções o administrador de segurança deve tomar para integrar os dispositivos dos novos funcionários na rede de forma segura?
A. Distribuir um cliente NAC e utilizar o cliente para enviar a chave privada da empresa para todos os novos dispositivos
B. Distribuir a política de ligação do dispositivo e um par de chaves públicas/privadas únicas pelo dispositivo de cada novo funcionário
C. nstalar um certificado SSL auto-assinado no servidor RADIUS da empresa e distribuir a chave pública do certificado a todos os novos dispositivos clientes
D. Instalar um suplicante 802
Ver resposta
Resposta correta: C
Pergunta #125
Um Diretor de Segurança da Informação (CISO) solicita que os seguintes serviços externos alojados sejam verificados quanto a malware, PII não seguras e dados de cuidados de saúde:-Site da intranet da empresa -Aplicação de armazenamento online -Suite de e-mail e colaboraçãoA política de segurança também é actualizada para permitir que a equipa de segurança verifique e detecte quaisquer transferências em massa de dados da empresa a partir da intranet da empresa e do site de armazenamento online. Qual das seguintes opções é necessária para cumprir a política de segurança da empresa e o pedido do CISO?
A. Scanner de porta
B. ASB
C. Agente DLP
D. Caixa de areia da aplicação
E. canner E
Ver resposta
Resposta correta: B
Pergunta #126
Como resultado de uma aquisição, uma nova equipa de desenvolvimento está a ser integrada na empresa. A equipa de desenvolvimento tem computadores portáteis BYOD com IDEs instalados, servidores de construção e repositórios de código que utilizam SaaS. Para que a equipa funcione eficazmente, foi adquirida uma ligação à Internet separada.Um stand up identificou os seguintes requisitos adicionais:1. Reutilização da infraestrutura de rede existente2. Políticas de utilização aceitável a aplicar3. Proteção de ficheiros sensíveis4. Acesso à rede corporativa
A. Uma infraestrutura de chave interna que permite aos utilizadores assinar digitalmente registos de transacções
B. Um acordo com um fornecedor de entropia como serviço para aumentar a quantidade de aleatoriedade nas chaves geradas
C. Um algoritmo de hashing verificado publicamente que permite a revalidação da integridade da mensagem numa data futura
D. Um livro-razão aberto de transacções distribuídas que requer prova de trabalho para acrescentar entradas
Ver resposta
Resposta correta: DEF
Pergunta #127
Os membros do pessoal estão a comunicar um número invulgar de roubos de dispositivos associados a períodos de ausência do escritório. Os furtos aumentaram pouco depois de a empresa ter implementado uma nova aplicação de rede social. Qual das seguintes medidas deve o diretor de segurança da informação (CISO) recomendar a implementação?
A. Check-ins de localização automáticos
B. Privacidade da presença geolocalizada
C. ontrolos de integridade
D. erificações NAC para dispositivos de quarentena
Ver resposta
Resposta correta: B
Pergunta #128
O proprietário de um sistema solicitou o apoio dos proprietários de dados para avaliar as opções de eliminação de equipamento que contém dados sensíveis. Os requisitos regulamentares estabelecem que os dados devem ser tornados irrecuperáveis através de meios lógicos ou fisicamente destruídos. Qual dos seguintes factores é que o regulamento pretende abordar?
A. Soberania
B. Resíduos electrónicos
C. emanescente
D. Desduplicação
Ver resposta
Resposta correta: C
Pergunta #129
Foi pedido ao Diretor de Informação (CIO) que desenvolvesse um painel de controlo de segurança com as métricas relevantes. O conselho de administração utilizará o painel de controlo para monitorizar e acompanhar a postura geral de segurança da organização. O CIO elabora um relatório básico que contém dados de KPI e KRI em duas secções separadas para serem analisados pelo conselho de administração. Qual das seguintes opções MELHOR satisfaz as necessidades do conselho de administração?
A. RI:- Conformidade com os regulamentos- Acumulação de investigações de segurança não resolvidas- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores- Tempo para corrigir problemas críticos numa base mensal KPI:- Tempo para resolver itens de segurança em aberto- % de fornecedores com quadros de controlo de segurança aprovados- Cobertura EDR em toda a frota- Classificação do cenário de ameaças
B. RI:- Cobertura EDR em toda a frota- Acumulação de investigações de segurança não resolvidas- Tempo para corrigir problemas críticos numa base mensal- Classificação do cenário de ameaças KPI:- Tempo para resolver itens de segurança em aberto- Conformidade com os regulamentos- % de fornecedores com quadros de controlo de segurança aprovados- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
C. RI:- Cobertura de EDR em toda a frota- % de fornecedores com quadro de controlo de segurança aprovado- Atraso nas investigações de segurança não resolvidas- Classificação do cenário de ameaças KPI:- Tempo para resolver itens de segurança em aberto- Conformidade com os regulamentos- Tempo para corrigir problemas críticos numa base mensal- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores
D. PI:- Conformidade com a regulamentação- % de fornecedores com quadros de controlo de segurança aprovados- Gravidade das ameaças e vulnerabilidades comunicadas pelos sensores- Classificação do cenário de ameaças KRI:- Tempo para resolver questões de segurança em aberto- Acumulação de investigações de segurança não resolvidas- Cobertura EDR em toda a frota- Tempo para corrigir problemas críticos numa base mensal
Ver resposta
Resposta correta: A
Pergunta #130
Um gestor de segurança categorizou recentemente um sistema de informação. Durante o esforço de categorização, o gestor determinou que a perda de integridade de um tipo de informação específico teria um impacto significativo no negócio. Com base nisso, o gerente de segurança recomenda a implementação de várias soluções. Qual das seguintes, quando combinadas, MELHOR mitigaria esse risco? (Escolha duas.)
A. Instalação Syslog remota que recolhe eventos em tempo real
B. Grupo de servidores por trás de um balanceador de carga com tempo de atividade de cinco noves
C. Solução de cópia de segurança que implementa instantâneos diários
D. Ambiente de nuvem distribuído por regiões geográficas
Ver resposta
Resposta correta: CD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: