NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Destaque-se no exame CompTIA Security+ com materiais de estudo abrangentes SY0-601

Investir em recursos de exame de qualidade é crucial ao se preparar para a certificação CompTIA Security+ SY0-601. Perguntas e respostas de testes práticos que espelham com precisão o conteúdo real do exame permitem avaliar seu conhecimento e identificar áreas que precisam de reforço adicional. Materiais de estudo atualizados, como guias de estudo abrangentes e cursos em vídeo de fontes confiáveis, fornecem explicações detalhadas dos conceitos de segurança abordados nos objetivos do exame. A utilização de exames de simulação que simulam o ambiente de exame real permite-lhe praticar estratégias de gestão do tempo e ganhar confiança para enfrentar o formato do exame. Além disso, a revisão regular das perguntas e respostas dos exames em vários domínios, como a gestão de riscos, a criptografia e a gestão de identidades e acessos, solidifica a sua compreensão destes fundamentos de segurança essenciais. Ao incorporar uma gama diversificada de recursos de preparação para o exame em seu plano de estudo, você aumenta suas chances de passar com sucesso no exame de certificação CompTIA Security+ SY0-601.
Faça outros exames online

Pergunta #1
O Diretor de Segurança da Informação pediu a um analista de segurança para:-desenvolver um método seguro de gestão centralizada da infraestrutura-reduzir a necessidade de substituir constantemente as máquinas antigas dos utilizadores finais-proporcionar uma experiência de ambiente de trabalho consistente ao utilizadorQual das seguintes opções satisfaz MELHOR estes requisitos?
A. YOD
B. Gestão de dispositivos móveis
C. DI
D. Contentorização
Ver resposta
Resposta correta: C
Pergunta #2
Um analista de segurança tem a tarefa de classificar os dados a armazenar nos servidores da empresa. Qual das seguintes opções deve ser classificada como proprietária?
A. Datas de nascimento dos clientes
B. Endereços electrónicos dos clientes
C. Estratégias de marketing
D. Salários dos empregados
Ver resposta
Resposta correta: C
Pergunta #3
Uma empresa pretende modificar a sua estratégia de backup atual para minimizar o número de backups que teriam de ser restaurados em caso de perda de dados. Qual das seguintes opções seria a MELHOR estratégia de backup a ser implementada?
A. Backups incrementais seguidos de backups diferenciais
B. Cópias de segurança completas seguidas de cópias de segurança incrementais
C. ackups delta seguidos de backups diferenciais
D. Backups incrementais seguidos de backups delta
E. Cópias de segurança completas seguidas de cópias de segurança diferenciais
Ver resposta
Resposta correta: E
Pergunta #4
Uma loja de retalho tem um requisito comercial para implementar um computador de quiosque numa área aberta. O sistema operativo do computador do quiosque foi reforçado e testado. Um engenheiro de segurança está preocupado com o facto de alguém poder utilizar suportes amovíveis para instalar um rootkit. Qual das seguintes opções o engenheiro de segurança deve configurar para proteger MELHOR o computador do quiosque?
A. Bota medida
B. Atestado de arranque
C. EFI
D. DR
Ver resposta
Resposta correta: A
Pergunta #5
Um arquiteto de rede pretende que um servidor tenha a capacidade de manter a disponibilidade da rede, mesmo que um dos comutadores de rede a que está ligado fique inoperacional. Qual das seguintes opções o arquiteto deve implementar no servidor para atingir este objetivo?
A. AID
B. PS
C. Ligação em equipa de NIC
D. Balanceamento de carga
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização está preocupada com o roubo de propriedade intelectual por parte de funcionários que deixam a organização. Qual das seguintes opções é mais provável que a organização implemente?
A. TCC
B. DA
C. OU
D. UP
Ver resposta
Resposta correta: B
Pergunta #7
Um administrador de cibersegurança está a utilizar o iptables como firewall empresarial. O administrador criou algumas regras, mas a rede agora parece não responder. Todas as conexões estão sendo descartadas pelo firewall. Qual das seguintes opções seria a MELHOR opção para remover as regras?
A. iptables -t mangle -X
B. iptables -F
C. iptables -Z
D. iptables -P INPUT -j DROP
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança está a receber vários alertas por utilizador e está a tentar determinar se vários inícios de sessão são maliciosos. O analista de segurança gostaria de criar uma linha de base de operações normais e reduzir o ruído. Qual das seguintes acções deve o analista de segurança executar?
A. justar o fluxo de dados das fontes de autenticação para o SIEM
B. Desativar os alertas por correio eletrónico e analisar diretamente o SIEM
C. justar os níveis de sensibilidade do motor de correlação SIEM
D. Utilizar a análise comportamental para ativar o modo de aprendizagem do SIEM
Ver resposta
Resposta correta: D
Pergunta #9
Uma empresa pretende ter a capacidade de restringir o acesso à Web e monitorizar os sítios Web que os funcionários visitam. Qual das seguintes opções atenderia melhor a esses requisitos?
A. Proxy da Internet
B. PN
C. AF
D. Firewall
Ver resposta
Resposta correta: A
Pergunta #10
Uma empresa pretende simplificar o processo de gestão de certificados. A empresa tem um único domínio com várias dezenas de subdomínios, todos eles acessíveis ao público na Internet. Qual das seguintes opções descreve MELHOR o tipo de certificado que a empresa deve implementar?
A. Nome alternativo do assunto
B. Curinga
C. Auto-assinado
D. Validação do domínio
Ver resposta
Resposta correta: B
Pergunta #11
Uma empresa precisa de centralizar os seus registos para criar uma linha de base e ter visibilidade dos seus eventos de segurança. Qual das seguintes tecnologias atingirá este objetivo?
A. Gestão de informações e eventos de segurança
B. Uma firewall de aplicação Web
C. Um scanner de vulnerabilidades
D. Uma firewall de próxima geração
Ver resposta
Resposta correta: A
Pergunta #12
Ao analisar os dados pcap, um analista de segurança de rede consegue localizar nomes de utilizador e palavras-passe em texto simples a serem enviados das estações de trabalho para os comutadores de rede. Qual das seguintes situações o analista de segurança MAIS provavelmente observa?
A. Armadilhas SNMP
B. Uma sessão Telnet
C. Uma ligação SSH
D. Tráfego SFTP
Ver resposta
Resposta correta: B
Pergunta #13
Um diretor de segurança (CSO) está preocupado com o facto de os serviços baseados na nuvem não estarem adequadamente protegidos contra ameaças avançadas e malware. O CSO acredita que existe um risco elevado de ocorrer uma violação de dados num futuro próximo devido à falta de controlos preventivos e de deteção. Qual das seguintes opções deve ser implementada para responder da MELHOR forma às preocupações do CSO? (Escolha duas.)
A. UM WAF
B. UM CASB
C. Um NG-SWG
D. Segmentação
E. Encriptação
F. Contentorização
Ver resposta
Resposta correta: CD
Pergunta #14
Uma empresa está a considerar a transição para a nuvem. A empresa emprega pessoas de vários locais do mundo. A empresa não pretende aumentar o seu plano de infraestrutura no local e apenas pretende pagar a potência de computação adicional necessária. Qual das seguintes soluções atenderia MELHOR às necessidades da empresa?
A. Nuvem privada
B. Ambiente híbrido
C. Fornecedor de serviços de segurança geridos
D. Local de backup a quente
Ver resposta
Resposta correta: B
Pergunta #15
Alguns utilizadores informam que as suas contas estão a ser utilizadas para enviar e-mails não autorizados e realizar actividades suspeitas. Após uma investigação mais aprofundada, um analista de segurança nota o seguinte:? Todos os utilizadores partilham estações de trabalho ao longo do dia? A proteção de pontos finais foi desactivada em várias estações de trabalho da rede Os tempos de viagem nos logins dos utilizadores afectados são impossíveis Todos os utilizadores foram forçados a repor as palavras-passe das suas contas e o problema continuou a ser resolvido
A. Força bruta
B. Keylogger
C. Dicionário
D. Arco-íris
Ver resposta
Resposta correta: B
Pergunta #16
Um agente malicioso penetrou recentemente na rede de uma empresa e deslocou-se lateralmente para o centro de dados. Após a investigação, uma empresa forense quer saber o que estava na memória do servidor comprometido. Qual dos seguintes ficheiros deve ser fornecido à empresa forense?
A. Segurança
B. Aplicação
C. espejar
D. yslog
Ver resposta
Resposta correta: C
Pergunta #17
Um funcionário que está a utilizar um dispositivo móvel para trabalhar é obrigado a utilizar uma impressão digital para desbloquear o dispositivo. De qual das seguintes situações se trata um exemplo?
A. Algo que sabe
B. Algo que tu és
C. Algo que tens
D. Algures onde estiveres
Ver resposta
Resposta correta: B
Pergunta #18
Um Chief Information Security Officer (CISO) está a avaliar os perigos envolvidos na implementação de um novo sistema ERP para a empresa. O CISO categoriza o sistema, selecciona os controlos que se aplicam ao sistema, implementa os controlos e, em seguida, avalia o sucesso dos controlos antes de autorizar o sistema. Qual das seguintes opções o CISO está a utilizar para avaliar o ambiente para este novo sistema ERP?
A. O modelo de diamante da análise de intrusões
B. IS Controlos críticos de segurança
C. Quadro de gestão de riscos do NIST
D. ISO 27002
Ver resposta
Resposta correta: C
Pergunta #19
Uma organização pretende participar na partilha de informações de informações sobre ameaças com grupos de pares. Qual das seguintes opções é a que MAIS provavelmente satisfaz os requisitos da organização?
A. Efetuar investigações OSINT
B. Subscrever feeds de informações sobre ameaças
C. presentar RFCs
D. Implementar um servidor TAXII
Ver resposta
Resposta correta: D
Pergunta #20
O departamento de tecnologia de uma grande empresa global está a expandir a sua infraestrutura de rede Wi-Fi no edifício da sede. Qual dos seguintes aspectos deve ser coordenado de perto entre os departamentos de tecnologia, cibersegurança e segurança física? Seleccione 1
A. Protocolo de autenticação
B. Tipo de encriptação
C. Colocação WAP
D. onfiguração VPN
Ver resposta
Resposta correta: C
Pergunta #21
Qual das seguintes opções é MAIS provável que contenha informações classificadas e ordenadas sobre a probabilidade e o potencial impacto de acontecimentos catastróficos que possam afetar os processos e sistemas empresariais, destacando simultaneamente os riscos residuais que têm de ser geridos após a implementação de controlos atenuantes?
A. Localização da rede
B. Tempo de viagem impossível
C. Geolocalização
D. Geofencing
Ver resposta
Resposta correta: B
Pergunta #22
Um utilizador está a tentar carregar um documento fiscal que o departamento financeiro da empresa solicitou, mas um programa de segurança está a proibir o carregamento. Um analista de segurança determina que o ficheiro contém PII. Qual dos seguintes passos pode o analista efetuar para corrigir este problema?
A. riar um filtro de URL com uma exceção para o sítio Web de destino
B. Adicionar uma regra de firewall ao proxy de saída para permitir carregamentos de ficheiros
C. mitir um novo certificado de dispositivo para a estação de trabalho do utilizador
D. Modificar a lista de excepções no DLP para permitir o carregamento
Ver resposta
Resposta correta: D
Pergunta #23
Qual dos seguintes locais de recuperação de desastres é o mais rentável para operar?
A. Local quente
B. Local frio
C. ítio quente
D. Sítio híbrido
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização está a reparar os danos após um incidente. Qual dos seguintes controlos está a ser implementado?
A. Detetive
B. Preventiva
C. Correctiva
D. Compensação
Ver resposta
Resposta correta: C
Pergunta #25
Um analista de sistemas é responsável pela criação de um novo formulário de cadeia de custódia forense digital. Qual das seguintes opções o analista deve incluir nesta documentação? (Escolha dois).
A. SRF
B. SRF
C. SS
D. QLi
Ver resposta
Resposta correta: CE
Pergunta #26
A análise da exfiltração de dados indica que um atacante conseguiu descarregar notas de configuração do sistema a partir de um servidor Web. Os registos do servidor Web foram eliminados, mas os analistas determinaram que as notas de configuração do sistema foram armazenadas na pasta do administrador da base de dados no servidor Web. Qual dos seguintes ataques explica o que ocorreu? (Escolha dois.)
A. Script malicioso
B. Aumento de privilégios
C. Sequestro de domínios
D. nvenenamento de DNS
Ver resposta
Resposta correta: BD
Pergunta #27
Após uma recente violação de segurança, um analista de segurança informa que vários nomes de utilizador e palavras-passe administrativos estão a ser enviados através da rede em texto claro para aceder a dispositivos de rede através da porta 23. Qual das seguintes opções deve ser implementada para que todas as credenciais enviadas através da rede sejam encriptadas ao aceder e configurar remotamente dispositivos de rede?
A. SSH
B. NMPv3
C. FTP
D. elnet
E. FTP
Ver resposta
Resposta correta: A
Pergunta #28
Os registos de auditoria indicam que uma conta administrativa que pertence a um engenheiro de segurança foi bloqueada várias vezes durante o dia. O engenheiro de segurança esteve de férias durante alguns dias. A qual dos seguintes ataques pode ser atribuído o bloqueio da conta?
A. Porta dos fundos
B. Força bruta
C. ootkit
D. rojan
Ver resposta
Resposta correta: B
Pergunta #29
O acesso físico aos servidores da organização no centro de dados requer a entrada e saída através de vários pontos de acesso: um átrio, um vestíbulo de controlo de acesso, três portas que conduzem ao piso do servidor, uma porta para o piso do servidor propriamente dito e, eventualmente, para uma área enjaulada exclusivamente para o hardware da organização. Qual dos seguintes controlos é descrito neste cenário?
A. Compensação
B. Dissuasão
C. Preventivo
D. Detetive
Ver resposta
Resposta correta: C
Pergunta #30
Um engenheiro de segurança obteve os seguintes resultados de uma fonte de informações sobre ameaças que efectuou recentemente um ataque ao servidor da empresa: Qual das seguintes opções descreve MELHOR este tipo de ataque?
A. Atravessamento de directórios
B. njeção de SQL
C. PI
D. Falsificação de pedidos
Ver resposta
Resposta correta: A
Pergunta #31
Como parte do processo de criação de uma aplicação Web, a equipa de conformidade exige que todos os certificados PKI sejam rodados anualmente e que apenas possam conter caracteres universais ao nível do subdomínio secundário. Qual das seguintes propriedades de certificado atenderá a esses requisitos?
A. TTPS://*
B. TTPS://app1
C. TTPS://*
D. TTPS://*
Ver resposta
Resposta correta: C
Pergunta #32
Uma organização contratou uma equipa vermelha para simular ataques à sua postura de segurança. Qual das seguintes opções a equipa azul fará depois de detetar um IoC?
A. eimage as estações de trabalho afectadas
B. tivar livros de execução para resposta a incidentes
C. Efetuar uma análise forense do sistema comprometido
D. Efetuar um reconhecimento passivo para recolher informações
Ver resposta
Resposta correta: B
Pergunta #33
Um utilizador informa que o sítio Web de um banco já não apresenta o símbolo do cadeado. Um analista de segurança vê o ecrã do utilizador e repara que a ligação está a utilizar HTTP em vez de HTTPS. Qual dos seguintes ataques é o mais provável de estar a ocorrer?
A. Fuga de memória
B. emoção de SSL
C. PI
D. Passar o hash
Ver resposta
Resposta correta: B
Pergunta #34
Um administrador de sistemas relata um desempenho degradado num servidor virtual. O administrador aumenta a alocação de memória virtual, o que melhora as condições, mas o desempenho degrada-se novamente após alguns dias. O administrador executa uma ferramenta de análise e vê a seguinte saída:==3214== timeAttend.exe analisado==3214== RESUMO DO ERRO:==3214== malloc/free: em uso na saída: 4608 bytes em 18 blocos.==3214== verificado 82116 bytes==3214== definitivamente perdido: 4608 bytes em 18 blocos.O administrador encerra o timeA
A. njeção de DLL
B. Ataque à API
C. Estouro da memória intermédia
D. Fuga de memória
Ver resposta
Resposta correta: D
Pergunta #35
Como parte dos requisitos de auditoria anual, a equipa de segurança efectuou uma análise das excepções à política da empresa que permite a determinados utilizadores a utilização de dispositivos de armazenamento USB nos seus computadores portáteis. A análise produziu os seguintes resultados:-O processo e a política de excepções foram corretamente seguidos pela maioria dos utilizadores.-Um pequeno número de utilizadores não criou bilhetes para os pedidos, mas foi-lhes concedido acesso.-Todo o acesso foi aprovado pelos supervisores.-Os pedidos de acesso válidos ocorreram esporadicamente uma
A. Criar um processo de certificação mensal automatizado que remova o acesso se o supervisor de um funcionário recusar a aprovação
B. Remover o acesso de todos os empregados e só permitir que seja concedido novo acesso se o supervisor do empregado aprovar o pedido
C. Realizar uma auditoria trimestral a todas as contas de utilizador às quais foi concedido acesso e verificar as excepções com a equipa de gestão
D. Implementar um sistema de emissão de bilhetes que rastreie cada pedido e gere relatórios que indiquem quais os funcionários que utilizam ativamente dispositivos de armazenamento USB
Ver resposta
Resposta correta: C
Pergunta #36
Um centro de operações de segurança pretende implementar uma solução que possa executar ficheiros para testar a existência de atividade maliciosa. A solução deve fornecer um relatório da atividade dos ficheiros em relação a ameaças conhecidas. Qual das seguintes opções o centro de operações de segurança deve implementar?
A. a ceifeira-debulhadora
B. essus
C. uco
D. n1per
Ver resposta
Resposta correta: C
Pergunta #37
Uma empresa recebeu um pedido de "direito a ser esquecido". Para estar legalmente em conformidade, a empresa deve remover dos seus sistemas os dados relacionados com o requerente. Qual das seguintes situações é mais provável que a empresa esteja a cumprir?
A. NIST CSF
B. GPD
C. CI DSS
D. ISO 27001
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes processos ajudaria mais provavelmente uma organização que tenha realizado um exercício de resposta a incidentes a melhorar o desempenho e a identificar desafios?
A. Lições aprendidas
B. Identificação
C. Simulação
D. Contenção
Ver resposta
Resposta correta: A
Pergunta #39
Um utilizador introduz um nome de utilizador e uma palavra-passe no ecrã de início de sessão de um portal Web. Alguns segundos depois, aparece a seguinte mensagem no ecrã:Por favor, utilize uma combinação de números, caracteres especiais e letras no campo da palavra-passe.Qual dos seguintes conceitos é descrito por esta mensagem?
A. Complexidade da palavra-passe
B. Reutilização da palavra-passe
C. Histórico da palavra-passe
D. Idade da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #40
Uma empresa está à procura de um fornecedor de serviços na nuvem que ofereça serviços à la carte, incluindo backups na nuvem, elasticidade de VM e rede segura. Qual dos seguintes tipos de provedor de serviços em nuvem a empresa deve contratar?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver resposta
Resposta correta: A
Pergunta #41
Uma empresa está a procurar migrar alguns servidores para a nuvem para minimizar a sua pegada tecnológica. A empresa tem 100 bases de dados que estão no local. Qual das seguintes soluções exigirá MENOS gestão e suporte por parte da empresa?
A. SaaS
B. aaS
C. aaS
D. DN
Ver resposta
Resposta correta: A
Pergunta #42
Um Diretor de Segurança da Informação pretende garantir que a organização está a validar e a verificar a integridade das transferências de zona. Qual das seguintes soluções deve ser implementada?
A. DNSSEC
B. DAPS
C. GFW
D. LP
Ver resposta
Resposta correta: A
Pergunta #43
Um analista de segurança num SOC foi incumbido de integrar uma nova rede no SIEM. Qual das seguintes opções descreve MELHOR as informações que devem alimentar uma solução SIEM para apoiar adequadamente uma investigação?
A. Registos de cada tipo de dispositivo e camada de segurança para fornecer correlação de eventos
B. penas os registos da firewall, uma vez que é aí que os atacantes tentarão mais provavelmente violar a rede
C. Registos de e-mail e de navegação na Web, porque o comportamento do utilizador é frequentemente a causa de violações de segurança
D. etFlow porque é muito mais fiável para analisar do que o syslog e será exportável de todos os dispositivos
Ver resposta
Resposta correta: A
Pergunta #44
Uma organização desenvolveu uma aplicação que precisa de um patch para corrigir uma vulnerabilidade crítica. Em qual dos seguintes ambientes o patch deve ser implantadoLAST?
A. Teste
B. Encenação
C. esenvolvimento
D. Produção
Ver resposta
Resposta correta: D
Pergunta #45
Um representante do serviço de apoio ao cliente comunicou uma mensagem de texto invulgar que foi enviada para o serviço de apoio. A mensagem continha um número de fatura não reconhecido com um saldo devedor elevado e uma ligação para clicar para obter mais detalhes. Qual das seguintes opções descreve MELHOR essa técnica?
A. ormar a equipa para identificar a diferença entre eventos e incidentes
B. Modificar o acesso para que a equipa de TI tenha acesso total aos activos comprometidos
C. Contactar as autoridades se houver suspeita de cibercrime
D. estringir a comunicação em torno da resposta à equipa de TI
Ver resposta
Resposta correta: D
Pergunta #46
O Diretor de Segurança da Informação está preocupado com o facto de os funcionários utilizarem o correio eletrónico pessoal em vez do correio eletrónico da empresa para comunicarem com os clientes e enviarem informações comerciais sensíveis e informações que identificam pessoalmente. Qual das seguintes seria a MELHOR solução a instalar nas estações de trabalho dos funcionários para impedir que as informações saiam da rede da empresa?
A. IPS
B. DLP
C. IDS
D. DR
Ver resposta
Resposta correta: D
Pergunta #47
A política de uma empresa exige que os fornecedores terceiros comuniquem as violações de dados dentro de um período de tempo específico. Qual das seguintes políticas de gestão de riscos de terceiros a empresa está a cumprir?
A. OU
B. LA
C. OL
D. DA
Ver resposta
Resposta correta: B
Pergunta #48
Qual dos seguintes métodos de autenticação biométrica é o mais exato?
A. Marcha
B. Retina
C. Assinatura
D. Voz
Ver resposta
Resposta correta: B
Pergunta #49
Um analista de segurança identificou malware a espalhar-se pela rede empresarial e activou o CSIRT. Qual das seguintes acções deve o analista realizarNEXT?
A. Analisar como o malware foi introduzido na rede
B. entar colocar em quarentena todos os anfitriões infectados para limitar a propagação
C. Criar bilhetes de help desk para reimaginar os sistemas infectados
D. tualizar todas as soluções antivírus de ponto final com as actualizações mais recentes
Ver resposta
Resposta correta: B
Pergunta #50
Um atacante está a tentar obter acesso instalando malware num Web site que se sabe ser visitado pelas vítimas-alvo. Qual das seguintes opções é mais provável que o atacante esteja a tentar?
A. Um ataque de spear-phishing
B. Um ataque a um charco
C. ypo squatting
D. Um ataque de phishing
Ver resposta
Resposta correta: B
Pergunta #51
Os trabalhadores no terreno de uma organização recebem telemóveis diariamente. Todo o trabalho é realizado numa cidade e os telemóveis não são utilizados para outros fins que não o trabalho. A organização não quer que estes telemóveis sejam utilizados para fins pessoais. A organização gostaria de emitir os telemóveis aos trabalhadores como dispositivos permanentes para que não seja necessário reemiti-los todos os dias. Dadas as condições descritas, qual das tecnologias a seguir MELHOR atenderia a esses requisitos?
A. Geofencing
B. Gestão de dispositivos móveis
C. ontentorização
D. Limpeza remota
Ver resposta
Resposta correta: B
Pergunta #52
Uma empresa de redes sociais sediada na América do Norte está a tentar expandir-se para novos mercados globais e precisa de manter a conformidade com as normas internacionais
A. Quadro NIST
B. ISO 27001
C. GPD
D. PCI-DSS
Ver resposta
Resposta correta: C
Pergunta #53
Um testador de penetração executa o comando crontab -l enquanto trabalha em um ambiente de servidor Linux. O examinador de penetração observa a seguinte cadeia de caracteres na lista de tarefas cron do utilizador atual:*/10 * * * * * root /writable/update.shQual das seguintes acções deve o examinador de penetração executar SEGUINTE?
A. Aumento de privilégios
B. Fuga de memória
C. Travessia de directórios
D. Condição de corrida
Ver resposta
Resposta correta: A
Pergunta #54
Um empregado recebeu um ficheiro de processamento de texto que foi entregue como anexo de uma mensagem de correio eletrónico. A linha de assunto e o conteúdo da mensagem de correio eletrónico incitaram o funcionário a abrir o anexo. Qual dos seguintes vectores de ataque corresponde MELHOR a este malware?
A. Código Python incorporado
B. Ficheiro ativado por macro
C. Script Bash
D. Sítio Web de recolha de credenciais
Ver resposta
Resposta correta: B
Pergunta #55
Várias universidades estão a participar num projeto de investigação em colaboração e precisam de partilhar recursos de computação e armazenamento. Qual das seguintes estratégias de implantação de nuvem atenderia MELHOR a essa necessidade?
A. Comunidade
B. Privado
C. Público
D. Híbrido
Ver resposta
Resposta correta: A
Pergunta #56
Durante uma investigação forense, um analista de segurança descobriu que o seguinte comando foi executado em um host comprometido:crackmapexec smb 192.168.10.232 -u localadmin -H 0A3CE8D07A46E5C51070F03593E0A5E6Qual dos seguintes ataques ocorreu?
A. Transbordamento da memória intermédia
B. Passar o hash
C. njeção de SQL
D. Ataque de repetição
Ver resposta
Resposta correta: B
Pergunta #57
Qual das seguintes funções de funcionário é responsável pela proteção das informações pessoais recolhidas por uma organização?
A. TO
B. PD
C. IRECTOR EXECUTIVO
D. BA
Ver resposta
Resposta correta: B
Pergunta #58
Qual das seguintes opções pode ser utilizada para identificar potenciais actividades de atacantes sem afetar os servidores de produção?
A. Pote de mel
B. Vigilância por vídeo
C. onfiança zero
D. Geofencing
Ver resposta
Resposta correta: A
Pergunta #59
Depois de instalar um patch numa aplicação de segurança, uma organização apercebeu-se de que tinha ocorrido uma exfiltração maciça de dados. Qual das seguintes opções descreve MELHOR o incidente?
A. Ataque à cadeia de abastecimento
B. Ataque de ransomware
C. Ataque criptográfico
D. Ataque à palavra-passe
Ver resposta
Resposta correta: A
Pergunta #60
Alguns utilizadores informam que as suas contas estão a ser utilizadas para enviar e-mails não autorizados e realizar actividades suspeitas. Depois de uma investigação mais aprofundada, um analista de segurança repara no seguinte:-Todos os utilizadores partilham estações de trabalho ao longo do dia.-A proteção de pontos finais foi desactivada em várias estações de trabalho em toda a rede.-Os tempos de viagem nos logins dos utilizadores afectados são impossíveis.-Dados sensíveis estão a ser carregados para sites externos.Todas as palavras-passe das contas de utilizador foram forçadas a ser repostas e o problema continuou.W
A. Instantâneo
B. Diferencial
C. uvem
D. Completo
E. Incremental
Ver resposta
Resposta correta: B
Pergunta #61
Foram observadas várias actividades de beaconing para um domínio malicioso. O domínio malicioso está a alojar malware de vários pontos finais na rede. Qual das seguintes tecnologias seria a MELHOR para correlacionar as actividades entre os diferentes pontos finais?
A. Firewall
B. SIEM
C. PS
D. Analisador de protocolos
Ver resposta
Resposta correta: B
Pergunta #62
Um administrador de segurança está a analisar a rede sem fios da empresa. A rede tem apenas dois pontos de acesso em execução nos canais 1 e 11. Ao usar o airodump-ng, o administrador percebe que outros pontos de acesso estão sendo executados com o mesmo ESSID corporativo em todos os canais disponíveis e com o mesmo BSSID de um dos pontos de acesso legítimos. Qual dos seguintes ataques está a acontecer na rede empresarial?
A. No caminho
B. Gémeo mau
C. Interferência
D. Ponto de acesso não autorizado
E. Desassociação
Ver resposta
Resposta correta: B
Pergunta #63
Um analista de segurança está preocupado com o tráfego iniciado na dark web a partir da LAN corporativa. Qual das seguintes redes o analista deve monitorizar?
A. SFTP
B. IS
C. or
D. oC
Ver resposta
Resposta correta: C
Pergunta #64
Os ataques DDoS estão a causar uma sobrecarga no cluster de servidores em nuvem. Um arquiteto de segurança está a pesquisar alternativas para fazer com que o ambiente de nuvem responda à flutuação da carga de uma forma rentável. Qual das seguintes opções preenche MELHOR os requisitos do arquiteto?
A. Uma solução de orquestração que pode ajustar a escalabilidade dos activos da nuvem
B. Utilização de multipercurso através da adição de mais ligações ao armazenamento em nuvem
C. Activos na nuvem replicados em regiões geograficamente distribuídas
D. Um backup no local que é apresentado e apenas utilizado quando a carga aumenta
Ver resposta
Resposta correta: A
Pergunta #65
Um administrador de rede está preocupado com o facto de os utilizadores serem expostos a conteúdo malicioso quando acedem a aplicações de nuvem da empresa. O administrador pretende poder bloquear o acesso a sites com base na PUA. Os utilizadores também devem ser protegidos porque muitos deles trabalham a partir de casa ou em locais remotos, fornecendo suporte ao cliente no local. Qual das seguintes opções o administrador deve empregar para atender a esses critérios?
A. Implementar o NAC
B. mplementar um SWG
C. Implementar um filtro de URL
D. Implementar uma MDM
Ver resposta
Resposta correta: B
Pergunta #66
Qual das seguintes opções MELHOR reduz os riscos de segurança introduzidos quando se executam sistemas cujo suporte do fornecedor expirou e que não têm um substituto imediato?
A. Implementar restrições de acesso à rede adequadas
B. Iniciar um programa de recompensa por erros
C. lassificar o sistema como TI sombra
D. Aumentar a frequência das análises de vulnerabilidades
Ver resposta
Resposta correta: A
Pergunta #67
Durante a resolução de problemas de interrupção do serviço num servidor de missão crítica, um técnico descobriu que a conta de utilizador que estava configurada para executar processos automatizados estava desactivada porque a palavra-passe do utilizador não cumpria os requisitos de complexidade da palavra-passe. Qual das seguintes opções seria a melhor solução para evitar com segurança problemas futuros?
A. Utilizar uma conta de administrador para executar os processos e desativar a conta quando não estiver a ser utilizada
B. Implementar uma conta partilhada que a equipa pode utilizar para executar processos automatizados
C. onfigurar uma conta de serviço para executar os processos
D. Remover os requisitos de complexidade da palavra-passe para a conta de utilizador
Ver resposta
Resposta correta: C
Pergunta #68
Os administradores de servidores querem configurar uma solução de nuvem para que a memória de computação e o uso do processador sejam maximizados de forma mais eficiente em vários servidores virtuais. Eles também precisam evitar possíveis situações de negação de serviço causadas pela disponibilidade. Qual das seguintes opções os administradores devem configurar para maximizar a disponibilidade do sistema e, ao mesmo tempo, utilizar com eficiência a capacidade de computação disponível?
A. Atribuição dinâmica de recursos
B. Alta disponibilidade
C. Segmentação
D. Segurança dos contentores
Ver resposta
Resposta correta: A
Pergunta #69
Qual das seguintes opções descreve a metodologia de desenvolvimento de software de entrega contínua?
A. Cascata
B. Espiral
C. Em forma de V
D. Ágil
Ver resposta
Resposta correta: D
Pergunta #70
Um utilizador está a tentar navegar para um Web site a partir da rede da empresa utilizando um ambiente de trabalho. Quando o utilizador escreve o URL, https://www.site.com, é-lhe apresentado um aviso de incompatibilidade de certificados no browser. O utilizador não recebe um aviso quando visita http://www.anothersite.com. Qual das seguintes opções descreve este ataque?
A. No caminho
B. Sequestro de domínios
C. nvenenamento de DNS
D. Gémeo mau
Ver resposta
Resposta correta: C
Pergunta #71
Qual das seguintes opções descreve MELHOR quando uma organização utiliza uma aplicação pronta a utilizar de um fornecedor de serviços na nuvem?
A. aaS
B. aaS
C. aaS
D. aaS
Ver resposta
Resposta correta: B
Pergunta #72
Uma avaliação anual da segurança da informação revelou que várias configurações ao nível do SO não estão em conformidade devido a normas de endurecimento desactualizadas que a empresa está a utilizar. Qual das seguintes opções seria a MELHOR a utilizar para atualizar e reconfigurar as configurações de segurança ao nível do SO?
A. Índices de referência do SIA
B. Orientações do RGPD
C. Regulamentos regionais
D. Normas ISO 27001
Ver resposta
Resposta correta: A
Pergunta #73
Qual das seguintes é a verificação de segurança MAIS relevante a ser efectuada antes de incorporar bibliotecas de terceiros no código desenvolvido?
A. Verifique se o terceiro tem recursos para criar ambientes de desenvolvimento e de preparação dedicados
B. Verificar o número de empresas que descarregaram o código de terceiros e o número de contribuições no repositório de código
C. Avaliar as vulnerabilidades existentes que afectam o código de terceiros e a eficácia da correção por parte dos criadores das bibliotecas
D. er vários relatórios de testes de penetração para ambientes que executam software que reutilizou a biblioteca
Ver resposta
Resposta correta: C
Pergunta #74
Um administrador de cibersegurança necessita de implementar um controlo de segurança da camada 7 numa rede e bloquear potenciais ataques. Qual das seguintes opções pode bloquear um ataque na Camada 7? (Escolha duas.)
A. Implementar uma atualização completa do sistema
B. Efetuar uma migração física para virtual
C. Instalar fontes de alimentação ininterruptas
D. Adquirir um seguro de cibersegurança
Ver resposta
Resposta correta: BD
Pergunta #75
Um utilizador queria pôr o trabalho em dia durante o fim de semana, mas teve problemas em iniciar sessão na rede empresarial utilizando uma VPN. Na segunda-feira, o utilizador abriu um bilhete para este problema, mas conseguiu iniciar sessão com êxito. Qual das seguintes opções descreve MELHOR a política que está a ser implementada?
A. Logins baseados no tempo
B. Geofencing
C. Localização da rede
D. istórico da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #76
Um utilizador está a ter problemas de conetividade de rede quando trabalha a partir de um café. O utilizador utilizou o café como espaço de trabalho durante vários meses sem quaisquer problemas. Nenhum dos outros clientes do café está a ter estes problemas. Um analista do serviço de assistência da empresa do utilizador analisa o seguinte registo de Wi-Fi: Qual das seguintes opções descreve melhor o que está a causar este problema?
A. Outro cliente configurou um ponto de acesso não autorizado
B. A rede do café está a utilizar várias frequências
C. Está a ocorrer um ataque de negação de serviço por desassociação
D. Está a ser utilizado um ponto de acesso gémeo maléfico
Ver resposta
Resposta correta: C
Pergunta #77
Um administrador de rede precisa de determinar a sequência dos registos de um grupo de servidores. Qual das seguintes opções o administrador deve considerar? (Escolha duas.)
A. ornecer dados para quantificar o risco com base nos sistemas da organização
B. Manter todo o software e hardware totalmente corrigido contra vulnerabilidades conhecidas
C. Permitir apenas dispositivos aprovados e pertencentes à organização na rede empresarial
D. Normalizar seleccionando um modelo de computador portátil para todos os utilizadores da organização
Ver resposta
Resposta correta: DE
Pergunta #78
Um administrador de sistemas tem de aplicar a MFA para o acesso à conta de correio eletrónico empresarial, baseando-se no fator posse. Qual dos seguintes métodos de autenticação o administrador de sistemas deve escolher? (Escolha dois.)
A. Testes de penetração
B. Revisão do código
C. Condução de veículos
D. Recompensa por erros
Ver resposta
Resposta correta: BE
Pergunta #79
Uma organização está a construir salas de servidores de backup em locais geograficamente diferentes. O Diretor de Segurança da Informação implementou um requisito no projeto que afirma que o novo hardware não pode ser suscetível às mesmas vulnerabilidades da sala de servidores existente. Qual das seguintes opções o engenheiro de sistemas deve considerar?
A. Aquisição de hardware de diferentes fornecedores
B. Migrar cargas de trabalho para a infraestrutura de nuvem pública
C. Implementação de uma solução robusta de gestão de patches
D. Conceber novos controlos de segurança para detectives
Ver resposta
Resposta correta: A
Pergunta #80
Uma organização está a migrar várias aplicações SaaS que suportam SSO. O gestor de segurança pretende garantir que a migração é concluída de forma segura. Qual dos seguintes aspectos de integração de aplicações deve a organização considerar antes de se concentrar nos detalhes de implementação subjacentes? (Escolha dois.)
A. imitar a utilização de bibliotecas de terceiros
B. Evitar consultas de exposição de dados
C. Ofuscar o código fonte
D. ubmeter a aplicação ao controlo de qualidade antes de a lançar
Ver resposta
Resposta correta: AB
Pergunta #81
Um utilizador comunica a um analista que foi vítima de um e-mail de phishing. Qual dos seguintes registos do sistema é que o analista deve verificar PRIMEIRO?
A. DNS
B. Portal de mensagens
C. Rede
D. Autenticação
Ver resposta
Resposta correta: B
Pergunta #82
Um analista de segurança está a analisar os registos de aplicações para determinar a origem de uma violação e localiza o seguinte registo: https://www.compti
A. njeção de DLL
B. Ataque à API
C. QLi
D. SS
Ver resposta
Resposta correta: C
Pergunta #83
A rede de uma grande loja de retalho foi violada recentemente, e esta notícia foi tornada pública. A loja não perdeu qualquer propriedade intelectual e não foram roubadas informações de clientes. Apesar de não terem sido aplicadas coimas como resultado, a loja perdeu receitas após a violação. Qual das seguintes é a razão mais provável para este problema?
A. Formação dos trabalhadores
B. Mudanças de liderança
C. Danos à reputação
D. Roubo de identidade
Ver resposta
Resposta correta: C
Pergunta #84
Qual dos seguintes termos descreve uma vasta gama de informações que são sensíveis a uma organização específica?
A. Público
B. Ultrassecreto
C. Proprietário
D. Código aberto
Ver resposta
Resposta correta: C
Pergunta #85
Um engenheiro de rede recebe uma chamada relativa a vários dispositivos ligados à LAN que estão no mesmo comutador. De repente, os dispositivos passaram a apresentar problemas de velocidade e latência ao se conectarem aos recursos da rede. O engenheiro introduz o comando show mac address-table e analisa o seguinte resultado: Qual das seguintes opções descreve melhor o ataque que está atualmente em curso?
A. Inundação de MAC
B. Gémeo mau
C. Envenenamento por ARP
D. alsificação de DHCP
Ver resposta
Resposta correta: A
Pergunta #86
Uma empresa está a ser investigada por possível fraude. Como parte da investigação, as autoridades precisam de analisar todos os e-mails e garantir que os dados não são eliminados. Qual das seguintes opções a empresa deve implementar para ajudar na investigação?
A. Retenção legal
B. Cadeia de custódia
C. Prevenção da perda de dados
D. Filtro de conteúdo
Ver resposta
Resposta correta: A
Pergunta #87
Um terceiro pediu a um utilizador que partilhasse uma chave pública para uma comunicação segura. Qual dos seguintes formatos de ficheiro deve o utilizador escolher para partilhar a chave?
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #88
Um técnico foi enviado para concluir reparações num servidor num centro de dados. Ao localizar o servidor, o técnico entrou numa área restrita sem autorização. Qual dos seguintes controlos de segurança melhor evitaria esta situação no futuro?
A. Utilizar sinalização adequada para assinalar todas as zonas
B. Utilizar câmaras vigiadas por guardas
C. Implementar vestíbulos de controlo de acesso
D. Impor escoltas para controlar todos os visitantes
Ver resposta
Resposta correta: C
Pergunta #89
Uma empresa adquiriu várias outras pequenas empresas. A empresa que adquiriu as outras está a fazer a transição dos serviços de rede para a nuvem. A empresa quer garantir que o desempenho e a segurança permaneçam intactos. Qual das seguintes opções MELHOR atende a ambos os requisitos?
A. Alta disponibilidade
B. Segurança das aplicações
C. Segmentação
D. Integração e auditoria
Ver resposta
Resposta correta: D
Pergunta #90
Os analistas de segurança estão a conduzir uma investigação de um ataque que ocorreu dentro da rede da organização. Um atacante foi capaz de coletar o tráfego de rede entre as estações de trabalho em toda a rede. Os analistas analisam os seguintes registos: A tabela de endereços da Camada 2 tem centenas de entradas semelhantes às anteriores. Qual dos seguintes ataques é o mais provável de ter ocorrido?
A. Injeção de SQL
B. alsificação de DNS
C. Inundação de MAC
D. Envenenamento por ARP
Ver resposta
Resposta correta: C
Pergunta #91
SIMULAÇÃOO ataque ocorreu contra uma empresa.INSTRUÇÕESFoi-lhe pedido que faça o seguinte:-Identifique o tipo de ataque que está a ocorrer na rede, clicando no tablet do atacante e analisando o resultado.-Identifique quais os controlos de compensação que um programador deve implementar nos activos, de modo a reduzir a eficácia de futuros ataques, arrastando-os para o servidor correto.Todos os objectos serão utilizados, mas nem todos os espaços reservados podem ser preenchidos. Os objectos só podem ser utilizados uma vez
A. Ver explicação abaixo
Ver resposta
Resposta correta: A
Pergunta #92
Um analista de segurança está a analisar os resultados do registo de um servidor Web e repara que uma determinada conta está a tentar transferir grandes quantias de dinheiro: qual dos seguintes tipos de ataques é o mais provável?
A. QLi
B. SRF
C. Spear phishing
D. PI
Ver resposta
Resposta correta: B
Pergunta #93
Uma empresa está a implementar uma solução DLP no servidor de ficheiros. O servidor de ficheiros tem PII, informações financeiras e informações de saúde armazenadas. Dependendo do tipo de dados que estão alojados no servidor de ficheiros, a empresa pretende que sejam atribuídas regras DLP diferentes aos dados
A. lassificar os dados
B. Mascarar os dados
C. tribuir o proprietário da aplicação
D. Efetuar uma análise de risco
Ver resposta
Resposta correta: A
Pergunta #94
Qual das seguintes é uma prática recomendada de segurança que garante a integridade dos ficheiros de registo agregados num SIEM?
A. Configurar o hashing nos servidores de ficheiros de registo de origem em conformidade com os requisitos regulamentares locais
B. Efetuar cópias de segurança dos ficheiros de registo agregados pelo menos duas vezes por dia ou de acordo com os requisitos regulamentares locais
C. Proteger por escrito os ficheiros de registo agregados e movê-los para um servidor isolado com acesso limitado
D. Fazer cópias de segurança dos ficheiros de registo de origem e arquivá-los durante pelo menos seis anos ou de acordo com os requisitos regulamentares locais
Ver resposta
Resposta correta: A
Pergunta #95
Um analista de segurança está a investigar alguns utilizadores que estão a ser redireccionados para um site falso que se assemelha a www.comptia.org. O seguinte resultado foi encontrado no servidor de nomes da organização: Qual dos seguintes ataques ocorreu?
A. Reputação do domínio
B. Sequestro de domínios
C. Desassociação
D. nvenenamento de DNS
Ver resposta
Resposta correta: D
Pergunta #96
Um anfitrião foi infetado com malware. Durante a resposta ao incidente, Joe, um utilizador, informou que não recebeu quaisquer mensagens de correio eletrónico com hiperligações, mas que tinha estado a navegar na Internet durante todo o dia. Qual das seguintes opções mostraria MAIS provavelmente a origem do malware?
A. Os registos DNS
B. Os registos do servidor Web
C. Os registos de tráfego SIP
D. Os registos SNMP
Ver resposta
Resposta correta: A
Pergunta #97
Qual dos seguintes é o PRIMEIRO ambiente em que se deve praticar uma codificação correcta e segura?
A. Fase
B. Desenvolvimento
C. rodução
D. Teste
Ver resposta
Resposta correta: B
Pergunta #98
Uma empresa tem uma rede plana que é implantada na nuvem. A política de segurança determina que todos os servidores de produção e desenvolvimento devem ser segmentados. Qual das seguintes opções deve ser usada para projetar a rede para atender aos requisitos de segurança?
A. ASB
B. VPC
C. Rede perimetral
D. AF
Ver resposta
Resposta correta: B
Pergunta #99
Várias contas de empresas foram comprometidas alguns dias depois de um sítio Web público ter tido a sua base de dados de credenciais divulgada na Internet. Nenhum e-mail comercial foi identificado na violação, mas a equipa de segurança pensa que a lista de palavras-passe exposta foi posteriormente utilizada para comprometer contas comerciais. Qual das seguintes opções atenuaria o problema?
A. Requisitos de complexidade
B. Histórico da palavra-passe
C. Política de utilização aceitável
D. ontas partilhadas
Ver resposta
Resposta correta: B
Pergunta #100
Ao rever um alerta que mostra um pedido malicioso numa aplicação Web, um analista de cibersegurança é alertado para uma reutilização subsequente de um token momentos depois num serviço diferente, utilizando o mesmo método de início de sessão único. Qual das seguintes opções detectaria MELHOR um ator malicioso?
A. Utilizar motores de correlação SIEM
B. Implantação do Netflow na borda da rede
C. esativar os tokens de sessão para todos os sítios
D. Implantação de um WAF para o servidor Web
Ver resposta
Resposta correta: A
Pergunta #101
Um operador de SOC está a receber alertas contínuos de vários sistemas Linux indicando que tentativas SSH sem sucesso para um ID de utilizador funcional foram tentadas em cada um deles num curto período de tempo. Qual das seguintes opções explica MELHOR esse comportamento?
A. Ataque à tabela Rainbow
B. Pulverização por senha
C. Bomba lógica
D. Bot de malware
Ver resposta
Resposta correta: B
Pergunta #102
Um administrador está a rever os registos de segurança de um único servidor e descobre o seguinte:Qual das seguintes opções descreve melhor a ação capturada neste ficheiro de registo?
A. Ataque de força bruta
B. Aumento de privilégios
C. alha na auditoria da palavra-passe
D. Palavra-passe esquecida pelo utilizador
Ver resposta
Resposta correta: A
Pergunta #103
Uma organização fiscal está a trabalhar numa solução para validar a apresentação de documentos em linha. A solução deve ser transportada num dispositivo USB portátil que deve ser inserido em qualquer computador que esteja a transmitir uma transação de forma segura. Qual dos seguintes é o MELHOR certificado para estes requisitos?
A. Certificado de utilizador
B. Certificado auto-assinado
C. Certificado informático
D. Certificado raiz
Ver resposta
Resposta correta: A
Pergunta #104
Joe, um empregado, recebe um e-mail a informar que ganhou a lotaria. A mensagem de correio eletrónico inclui uma ligação que solicita o fornecimento de um nome, número de telemóvel, morada e data de nascimento para confirmar a identidade de Joe antes de lhe enviar o prémio. Qual das seguintes opções descreve MELHOR este tipo de correio eletrónico?
A. Spear phishing
B. Caça à baleia
C. Phishing
D. Vishing
Ver resposta
Resposta correta: C
Pergunta #105
Uma política de segurança estabelece que não devem ser utilizadas palavras comuns como palavras-passe. Um auditor de segurança foi capaz de efetuar um ataque de dicionário contra credenciais empresariais. Qual dos seguintes controlos estava a ser violado?
A. Complexidade da palavra-passe
B. Histórico da palavra-passe
C. Reutilização da palavra-passe
D. Comprimento da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #106
Qual dos seguintes ambientes utiliza dados fictícios e é MAIS provável que seja instalado localmente num sistema que permita que o código seja avaliado diretamente e modificado facilmente em cada compilação?
A. Produção
B. Teste
C. Encenação
D. Desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #107
Ao investigar um incidente de segurança recente, um analista de segurança decide visualizar todas as ligações de rede num determinado servidor. Qual das seguintes opções forneceria as informações desejadas?
A. rp
B. slookup
C. etstat
D. map
Ver resposta
Resposta correta: C
Pergunta #108
Ao preparar um relatório de inventário de software, um analista de segurança descobre um programa não autorizado instalado na maioria dos servidores da empresa. O programa utiliza o mesmo certificado de assinatura de código que uma aplicação implementada apenas para a equipa de contabilidade. Depois de remover o programa não autorizado, qual das seguintes mitigações o analista deve implementar para proteger MELHOR o ambiente do servidor?
A. evogar o certificado de assinatura de código utilizado por ambos os programas
B. loquear a instalação de todos os hashes de ficheiros não aprovados
C. dicionar o hash do ficheiro da aplicação de contabilidade à lista de permissões
D. tualizar o certificado de assinatura de código para a aplicação aprovada
Ver resposta
Resposta correta: A
Pergunta #109
Uma empresa está a receber e-mails com ligações para sites de phishing que se assemelham muito ao endereço e conteúdo do site da empresa. Qual das seguintes opções é a MELHOR forma de a empresa mitigar este ataque?
A. riar uma rede de mel para apanhar os atacantes que acedem à VPN com credenciais obtidas por phishing
B. Gerar uma lista de domínios semelhantes aos da empresa e implementar um sinkhole DNS para cada um deles
C. Desativar o POP e o IMAP em todos os servidores de correio eletrónico com acesso à Internet e implementar o SMTPS
D. Utilizar uma ferramenta automatizada para inundar os sítios Web de phishing com nomes de utilizador e palavras-passe falsos
Ver resposta
Resposta correta: B
Pergunta #110
Um técnico de help desk recebe uma mensagem de correio eletrónico do Diretor de Informação (CIO) a pedir documentos. O técnico sabe que o CIO está de férias durante algumas semanas. Qual das seguintes opções deve o técnico fazer para validar a autenticidade do e-mail?
A. Verificar os metadados no cabeçalho do correio eletrónico do caminho recebido por ordem inversa para seguir o caminho do correio eletrónico
B. Passe o rato sobre o endereço de correio eletrónico do CIO para verificar o endereço de correio eletrónico
C. Observe os metadados no cabeçalho do e-mail e verifique se a linha "De:" corresponde ao endereço de e-mail do CIO
D. Reencaminhar a mensagem de correio eletrónico para o CIO e perguntar se o CIO enviou a mensagem de correio eletrónico a solicitar os documentos
Ver resposta
Resposta correta: A
Pergunta #111
Uma organização precisa de implementar controlos mais rigorosos sobre credenciais de administrador/raiz e contas de serviço. Os requisitos para o projeto incluem:-Check-in/check-out de credenciais-A capacidade de utilizar mas não conhecer a palavra-passe-Alterações automatizadas da palavra-passe-Registo do acesso às credenciaisQual das seguintes soluções satisfaria os requisitos?
A. OAuth 2
B. Enclave seguro
C. Um sistema de gestão de acesso privilegiado
D. Um sistema de autenticação OpenID Connect
Ver resposta
Resposta correta: C
Pergunta #112
Um técnico ativa a encriptação total do disco num computador portátil que vai ser levado numa viagem de negócios. Qual dos seguintes itens este processo protege MELHOR?
A. Dados em trânsito
B. Dados em tratamento
C. Dados em repouso
D. Tokenização de dados
Ver resposta
Resposta correta: C
Pergunta #113
Um analista de segurança precisa de implementar funcionalidades de segurança em smartphones, computadores portáteis e tablets. Qual das seguintes opções seria a MAIS eficaz em plataformas heterogéneas?
A. Aplicar a encriptação
B. mplantação de GPOs
C. emoção de permissões administrativas
D. Aplicação de software MDM
Ver resposta
Resposta correta: D
Pergunta #114
O SOC de um grande MSSP está reunido para discutir as lições aprendidas com um incidente recente que levou muito tempo para ser resolvido. Este tipo de incidente tornou-se mais comum nas últimas semanas e está a consumir grande parte do tempo dos analistas devido à execução de tarefas manuais. Qual das seguintes soluções o SOC deve considerar para melhorar MELHOR o seu tempo de resposta?
A. Configure um dispositivo NIDS usando um Analisador de Portas Comutadas
B. Recolher OSINT e catalogar os artefactos num repositório central
C. Implementar um SOAR com manuais personalizáveis
D. Instalar um SIEM com inteligência contra ameaças orientada para a comunidade
Ver resposta
Resposta correta: C
Pergunta #115
Uma empresa está a mudar para um modelo de trabalho remoto para todos os funcionários. Todos os recursos da empresa e dos funcionários estarão na nuvem. Os funcionários devem utilizar os seus computadores pessoais para aceder ao ambiente de computação em nuvem. A empresa irá gerir o sistema operativo. Qual dos seguintes modelos de implantação a empresa está implementando?
A. YOD
B. MDM
C. OPE
D. DI
Ver resposta
Resposta correta: D
Pergunta #116
Um artigo noticioso afirma que os hackers têm vendido o acesso a feeds de câmaras IoT. Qual das seguintes opções é a razão MAIS provável para este problema?
A. Software desatualizado
B. redenciais fracas
C. Falta de encriptação
D. ackdoors
Ver resposta
Resposta correta: B
Pergunta #117
Um administrador de segurança instalou um novo servidor Web. O administrador fez isso para aumentar a capacidade de uma aplicação devido ao esgotamento de recursos em outro servidor. Qual dos seguintes algoritmos o administrador deve usar para dividir o número de conexões em cada servidor pela metade?
A. Resposta ponderada
B. Round-robin
C. igação mínima
D. Ligação mínima ponderada
Ver resposta
Resposta correta: B
Pergunta #118
Durante um incidente recente, um atacante externo foi capaz de explorar uma vulnerabilidade SMB através da Internet. Qual dos seguintes itens de ação um analista de segurança deve executar PRIMEIRO para evitar que isto ocorra novamente?
A. erifique se existem CVEs SMB recentes
B. nstalar o AV no servidor afetado
C. loquear ligações TCP 445 desnecessárias
D. Implantar um NIDS na sub-rede afetada
Ver resposta
Resposta correta: C
Pergunta #119
Um administrador está a configurar um conjunto de regras de firewall para uma sub-rede para aceder apenas a DHCP, páginas Web e SFTP, e para bloquear especificamente o FTP. Qual das seguintes opções seria a MELHOR para atingir esse objetivo?
A. Permissão Porta de destino de origem] Permitir: Qualquer Qualquer 80 Permitir: Qualquer Qualquer 443 Permitir: Qualquer Qualquer 67 Permitir: Qualquer Qualquer 68 Permitir: Qualquer Qualquer 22 Negar: Qualquer Qualquer 21 Negar: Qualquer Qualquer
B. Permissão Porta de destino de origem] Permitir: Qualquer Qualquer 80 Permitir: Qualquer Qualquer 443 Permitir: Qualquer Qualquer 67 Permitir: Qualquer Qualquer 68 Negar: Qualquer Qualquer 22 Allow: Qualquer Qualquer 21 Negar: Qualquer Qualquer
C. Permissão Fonte Destino Porta] Permitir: Qualquer Qualquer 80 Permitir: Qualquer Qualquer 443 Permitir: Qualquer Qualquer 22 Negar: Any Any 67 Deny: Any Any 68 Deny: Qualquer Qualquer 21 Allow: Qualquer Qualquer
D. Permissão Fonte Destino Porta] Permitir: Qualquer Qualquer 80 Permitir: Any Any 443 Deny: Qualquer Qualquer 67 Allow: Qualquer Qualquer 68 Permitir: Qualquer Qualquer 22 Allow: Qualquer Qualquer 21 Permitir: Qualquer Qualquer
Ver resposta
Resposta correta: A
Pergunta #120
Que erro biométrico permitiria a um utilizador não autorizado aceder a um sistema?
A. Falsa aceitação
B. Entrada falsa
C. ejeição falsa
D. Falsa negação
Ver resposta
Resposta correta: A
Pergunta #121
Uma empresa de investigação descobriu que um software não autorizado foi detectado num pequeno número de máquinas do seu laboratório. Os investigadores colaboram com outras máquinas utilizando a porta 445 e na Internet utilizando a porta 443. O software não autorizado está a começar a ser visto em máquinas adicionais fora do laboratório e está a efetuar comunicações de saída utilizando HTTPS e SMB. A equipa de segurança recebeu instruções para resolver o problema o mais rapidamente possível, causando o mínimo de perturbações ao investigador
A. tualizar as firewalls do anfitrião para bloquear o SMB de saída
B. Colocar as máquinas com o software não aprovado em confinamento
C. olocar a aplicação não autorizada numa lista de bloqueio
D. Implementar um filtro de conteúdo para bloquear a comunicação de software não autorizado
Ver resposta
Resposta correta: B
Pergunta #122
Uma organização gostaria de dar aos trabalhadores remotos a possibilidade de utilizarem aplicações alojadas na rede empresarial. Os utilizadores poderão utilizar os seus computadores pessoais ou ser-lhes-ão fornecidos bens da organização. De qualquer forma, não serão instalados dados ou aplicações localmente nos sistemas dos utilizadores. Qual das seguintes soluções móveis permitiria atingir estes objectivos?
A. DI
B. MDM
C. OPE
D. TM
Ver resposta
Resposta correta: A
Pergunta #123
Uma pequena empresa local sofreu um ataque de ransomware. A empresa tem um servidor virado para a Web e algumas estações de trabalho. Tudo está protegido por uma firewall do ISP. Um único servidor virado para a Web está configurado no router para reencaminhar todas as sondagens, de modo a que o servidor possa ser visualizado a partir da Internet. A empresa utiliza uma versão antiga de um software de terceiros para gerir o sítio Web. Os activos nunca foram corrigidos. Qual das seguintes acções deve ser tomada para evitar que um ataque como este volte a acontecer? (Escolha três.)
A. Foi utilizado um ataque de pulverização para determinar quais as credenciais a utilizar
B. Foi utilizada uma ferramenta de captura de pacotes para roubar a palavra-passe
C. Foi utilizado um Trojan de acesso remoto para instalar o malware
D. Foi utilizado um ataque de dicionário para iniciar sessão como administrador do servidor
Ver resposta
Resposta correta: BEF
Pergunta #124
É apresentada uma faixa aos utilizadores após cada início de sessão numa estação de trabalho. A faixa menciona que os utilizadores não têm direito a qualquer expetativa razoável de privacidade e que o acesso é apenas para pessoal autorizado. Para passar por esse banner, os utilizadores têm de clicar no botão OK. Este é um exemplo de qual das seguintes situações?
A. UP
B. DA
C. LA
D. OU
Ver resposta
Resposta correta: B
Pergunta #125
A equipa de segurança de uma empresa recebeu um aviso de uma vulnerabilidade crítica que afecta um dispositivo de alto perfil na infraestrutura Web. A correção do fornecedor acabou de ser disponibilizada online, mas ainda não foi testada em ambientes de desenvolvimento. Entretanto, foram implementadas regras de firewall para reduzir o acesso à interface afetada pela vulnerabilidade. Qual dos seguintes controlos é descrito neste cenário?
A. Dissuasão
B. Compensação
C. Detetive
D. Preventivo
Ver resposta
Resposta correta: B
Pergunta #126
A análise da exfiltração de dados indica que um atacante conseguiu descarregar notas de configuração do sistema a partir de um servidor Web. Os registos do servidor Web foram eliminados, mas os analistas determinaram que as notas de configuração do sistema foram armazenadas na pasta do administrador da base de dados no servidor Web. Qual dos seguintes ataques explica o que ocorreu? (Escolha dois.)
A. Passar a hash
B. Travessia de directórios
C. Injeção de SQL
D. Aumento de privilégios
E. Scripting entre sítios
F. Falsificação de pedidos
Ver resposta
Resposta correta: BD
Pergunta #127
Uma empresa foi recentemente violada. Parte da nova estratégia de cibersegurança da empresa consiste em centralizar os registos de todos os dispositivos de segurança. Qual dos seguintes componentes encaminha os registos para uma fonte central?
A. Enriquecimento de registos
B. Agregação de registos
C. Analisador de registos
D. Coletor de registos
Ver resposta
Resposta correta: D
Pergunta #128
Depois de regressar de uma conferência, o portátil de um utilizador tem estado a funcionar mais lentamente do que o normal e a sobreaquecer, e as ventoinhas têm estado a funcionar constantemente. Durante o processo de diagnóstico, é encontrada uma peça de hardware desconhecida ligada à placa-mãe do portátil. Qual dos seguintes vectores de ataque foi explorado para instalar o hardware?
A. Suportes amovíveis
B. Spear phishing
C. Cadeia de abastecimento
D. Acesso direto
Ver resposta
Resposta correta: A
Pergunta #129
Qual dos seguintes seria o MELHOR recurso para um programador de software que está a tentar melhorar as práticas de codificação segura para aplicações Web?
A. WASP
B. Resultados da análise de vulnerabilidades
C. IST CSF
D. Bibliotecas de terceiros
Ver resposta
Resposta correta: A
Pergunta #130
Qual dos seguintes documentos fornece expectativas a nível técnico para a qualidade, disponibilidade e responsabilidades?
A. OL
B. LA
C. OU
D. OSL
Ver resposta
Resposta correta: B
Pergunta #131
Uma equipa de segurança suspeita que a causa das recentes sobrecargas de consumo de energia é a utilização não autorizada de tomadas de energia vazias no bastidor da rede. Qual das seguintes opções atenuará esse problema sem comprometer o número de tomadas disponíveis?
A. Adicionar uma nova UPS dedicada ao bastidor
B. nstalar uma PDU gerida
C. Utilizar apenas uma unidade de fonte de alimentação dupla
D. Aumento da capacidade de produção de energia
Ver resposta
Resposta correta: B
Pergunta #132
A equipa de administração da base de dados está a solicitar orientações para uma solução segura que garanta a confidencialidade dos dados do titular do cartão em repouso apenas em determinados campos do esquema da base de dados. O requisito é substituir um campo de dados sensíveis por um campo não sensível que se torna inútil se ocorrer uma violação de dados. Qual das seguintes é a MELHOR solução para cumprir o requisito?
A. Tokenização
B. Mascaramento
C. ncriptação total do disco
D. Espelhamento
Ver resposta
Resposta correta: A
Pergunta #133
Durante uma avaliação de segurança recente, foi encontrada uma vulnerabilidade num sistema operativo comum. O fornecedor do SO não tinha conhecimento do problema e prometeu lançar uma correção no trimestre seguinte. Qual das seguintes opções descreve MELHOR este tipo de vulnerabilidade?
A. Sistema operativo antigo
B. Configuração fraca
C. Dia zero
D. Cadeia de abastecimento
Ver resposta
Resposta correta: C
Pergunta #134
Qual das seguintes técnicas elimina a utilização de tabelas arco-íris para a quebra de palavras-passe?
A. Hashing
B. Tokenização
C. Encriptação assimétrica
D. Salga
Ver resposta
Resposta correta: D
Pergunta #135
Foi descoberta uma vulnerabilidade e não existe uma correção conhecida para resolver a vulnerabilidade. Qual dos seguintes controlos funciona MELHOR até ser lançada uma correção adequada?
A. Detetive
B. Compensação
C. Dissuasão
D. Correctiva
Ver resposta
Resposta correta: B
Pergunta #136
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e, em seguida, é-lhe pedido que introduza um código de autenticação. Quais dos seguintes factores ou atributos MFA estão a ser utilizados no processo de autenticação? (Escolha dois.)
A. Malware sem ficheiro
B. Um ataque de desclassificação
C. Um ataque à cadeia de abastecimento
D. Uma bomba lógica
E. BIOS mal configurado
Ver resposta
Resposta correta: AB
Pergunta #137
Um diretor de segurança está à procura de uma solução que possa proporcionar maior escalabilidade e flexibilidade à infraestrutura de back-end, permitindo que esta seja actualizada e modificada sem perturbar os serviços. O arquiteto de segurança gostaria que a solução selecionada reduzisse os recursos do servidor back-end e salientou que a persistência da sessão não é importante para as aplicações executadas nos servidores back-end. Qual das seguintes opções MELHOR satisfaria os requisitos?
A. Proxy invertido
B. Gestão automatizada de patches
C. Instantâneos
D. Ligação em equipa de NIC
Ver resposta
Resposta correta: A
Pergunta #138
Um técnico está a configurar uma nova firewall num segmento de rede para permitir o tráfego da Web para a Internet, enquanto reforça a rede. Depois de a firewall estar configurada, os utilizadores recebem erros que indicam que o Web site não pode ser localizado. Qual das seguintes opções corrigiria melhor o problema?
A. efinir uma negação explícita para todo o tráfego que utilize a porta 80 em vez da 443
B. Mover a negação implícita da parte inferior do conjunto de regras para a parte superior
C. onfigurar a primeira linha do conjunto de regras para permitir todo o tráfego
D. Garantir que a porta 53 foi explicitamente permitida no conjunto de regras
Ver resposta
Resposta correta: D
Pergunta #139
Um grande banco com dois centros de dados geograficamente dispersos está preocupado com grandes interrupções de energia em ambos os locais. Todos os dias, cada local experimenta interrupções muito breves que duram alguns segundos. No entanto, durante o verão, existe um risco elevado de cortes de energia intencionais que duram até uma hora, particularmente numa das localizações perto de uma fundição industrial. Qual das seguintes é a MELHOR solução para reduzir o risco de perda de dados?
A. Alimentação dupla
B. Gerador
C. PS
D. OU
E. Cópias de segurança diárias
Ver resposta
Resposta correta: B
Pergunta #140
Um novo dispositivo de armazenamento plug-and-play foi instalado num PC no ambiente empresarial. Qual das seguintes salvaguardas MELHOR ajudará a proteger o PC de ficheiros maliciosos no dispositivo de armazenamento?
A. Alterar as predefinições do PC
B. Definir as regras da firewall do PC para limitar o acesso
C. ncriptar o disco no dispositivo de armazenamento
D. Ligar o dispositivo de armazenamento à UPS
Ver resposta
Resposta correta: C
Pergunta #141
Uma empresa pretende implementar a PKI no seu sítio Web com acesso à Internet. Os aplicativos atualmente implantados são:-www.company.com (site principal)-contactus.company.com (para localizar um local próximo)-quotes.company.com (para solicitar uma cotação de preço)A empresa deseja adquirir um certificado SSL que funcione para todos os aplicativos existentes e para quaisquer aplicativos futuros que sigam as mesmas convenções de nomenclatura, como store.company.com. Qual dos seguintes tipos de certificado MELHOR satisfaz os requisitos?
A. AN
B. Curinga
C. Validação alargada
D. Auto-assinado
Ver resposta
Resposta correta: B
Pergunta #142
Uma organização com pouca tolerância aos inconvenientes dos utilizadores pretende proteger os discos rígidos dos computadores portáteis contra perda ou roubo de dados. Qual das seguintes opções seria a MAIS aceitável?
A. ED
B. SM
C. LP
D. PM
Ver resposta
Resposta correta: A
Pergunta #143
Qual das seguintes opções um analista de segurança utilizaria para determinar se outras empresas do mesmo sector registaram actividades maliciosas semelhantes nos seus sistemas?
A. Verificador de vulnerabilidades
B. Informações de fonte aberta
C. Captura de pacotes
D. Feeds de ameaças
Ver resposta
Resposta correta: B
Pergunta #144
Um analista de segurança está a ajudar uma equipa de programadores com as melhores práticas de codificação. O analista de segurança gostaria de se defender contra a utilização de ataques de injeção de SQL. Qual das seguintes opções o analista de segurança deve recomendar primeiro?
A. Tokenização
B. Validação de entrada
C. Assinatura do código
D. Cookies seguros
Ver resposta
Resposta correta: B
Pergunta #145
Um analista de sistemas é responsável pela criação de um novo formulário de cadeia de custódia forense digital. Qual das seguintes opções o analista deve incluir nesta documentação? (Escolha dois.)
A. MTTR
B. TO
C. PO
D. MTBF
Ver resposta
Resposta correta: CE
Pergunta #146
Durante um processo de resposta a incidentes envolvendo um computador portátil, foi identificado um anfitrião como ponto de entrada de malware. A equipa de gestão gostaria que o portátil fosse restaurado e devolvido ao utilizador. O analista de cibersegurança gostaria de continuar a investigar a intrusão no anfitrião. Qual das seguintes opções permitiria ao analista continuar a investigação e também devolver o portátil ao utilizador o mais rapidamente possível?
A. d
B. emdump
C. cpdump
D. abeça
Ver resposta
Resposta correta: A
Pergunta #147
Um centro de dados tem registado um aumento de eventos de subtensão após a manutenção da rede eléctrica fora das instalações. Esses eventos estão levando a perdas ocasionais de disponibilidade do sistema. Qual das seguintes opções seria a solução mais económica para o centro de dados implementar?
A. Fontes de alimentação ininterrupta com bateria de reserva
B. Unidades de distribuição de energia geridas para acompanhar estes eventos
C. m gerador para assegurar um fornecimento de energia consistente e normalizado
D. Fontes de alimentação duplas para distribuir a carga de forma mais uniforme
Ver resposta
Resposta correta: A
Pergunta #148
Qual das seguintes técnicas de codificação segura torna o código comprometido mais difícil de utilizar pelos hackers?
A. Ofuscação
B. Normalização
C. Execução
D. Reutilização
Ver resposta
Resposta correta: A
Pergunta #149
Um departamento de polícia está a utilizar a nuvem para partilhar informações com os funcionários da cidade. Qual dos seguintes modelos de nuvem descreve esse cenário?
A. Híbrido
B. Privado
C. Público
D. Comunidade
Ver resposta
Resposta correta: D
Pergunta #150
Uma equipa de segurança descobriu um grande número de dispositivos fornecidos pela empresa com software não relacionado com o trabalho instalado. Qual das seguintes políticas conteria MAIS provavelmente uma linguagem que proibiria esta atividade?
A. DA
B. PA
C. UP
D. LA
Ver resposta
Resposta correta: C
Pergunta #151
Uma auditoria recente citou um risco que envolve numerosas vulnerabilidades de baixa criticidade criadas por uma aplicação Web que utiliza uma biblioteca de terceiros. A equipa de desenvolvimento afirma que ainda há clientes a utilizar a aplicação, apesar de esta estar em fim de vida útil, e que seria um encargo substancial atualizar a aplicação para a compatibilizar com bibliotecas mais seguras. Qual das seguintes opções seria a ação MAIS prudente?
A. Aceitar o risco se houver um roteiro claro para o desmantelamento atempado
B. Recusar o risco devido ao estado de fim de vida da aplicação
C. tilizar a contentorização para segmentar a aplicação de outras aplicações para eliminar o risco
D. Externalizar a aplicação a um grupo de programadores terceiros
Ver resposta
Resposta correta: C
Pergunta #152
Uma empresa tem de continuar a utilizar software antigo para suportar um serviço crítico. Qual das seguintes opções explica MELHOR um risco desta prática?
A. Configuração predefinida do sistema
B. Protocolos não seguros
C. Falta de apoio do fornecedor
D. Encriptação fraca
Ver resposta
Resposta correta: C
Pergunta #153
Qual das seguintes opções MELHOR ajuda a demonstrar integridade durante uma investigação forense?
A. Registos de eventos
B. Encriptação
C. ashing
D. Instantâneos
Ver resposta
Resposta correta: C
Pergunta #154
Depois de segmentar a rede, o gestor de rede pretende controlar o tráfego entre os segmentos. Qual das seguintes opções o gerente deve usar para controlar o tráfego da rede?
A. DMZ
B. PN B
C. UMA VLAN
D. Um ACL
Ver resposta
Resposta correta: D
Pergunta #155
Um investigador forense está a examinar uma série de pagamentos não autorizados que foram comunicados no sítio Web da empresa. Algumas entradas de registo invulgares mostram que os utilizadores receberam um e-mail para uma lista de correio indesejada e clicaram numa ligação para tentar cancelar a subscrição. Um dos utilizadores comunicou o e-mail à equipa de phishing e o e-mail reencaminhado revelou que a ligação era:Clique aqui para anular a subscriçãoQual das seguintes opções o investigador forense irá analisar?
A. Injeção de SQL
B. Autenticação deficiente
C. SS
D. SRF
Ver resposta
Resposta correta: B
Pergunta #156
Um servidor Web foi comprometido devido a um ataque de ransomware. Uma investigação mais aprofundada revela que o ransomware esteve no servidor durante as últimas 72 horas. O administrador de sistemas precisa de restabelecer os serviços o mais rapidamente possível. Qual das seguintes opções o administrador deve utilizar para restaurar os serviços para um estado seguro?
A. O último backup incremental efectuado há 72 horas
B. A última configuração conhecida como boa
C. O último backup completo efectuado há sete dias
D. A configuração de base do SO
Ver resposta
Resposta correta: A
Pergunta #157
Uma empresa decidiu recentemente permitir que os seus funcionários utilizem os seus dispositivos pessoais para tarefas como verificar o correio eletrónico e enviar mensagens através de aplicações móveis. A empresa gostaria de utilizar a MDM, mas os funcionários estão preocupados com a perda de dados pessoais. Qual das seguintes opções deve o departamento de TI implementar para melhor proteger a empresa contra a perda de dados da empresa e, ao mesmo tempo, responder às preocupações dos funcionários?
A. tivar a opção de limpeza remota no software MDM para o caso de o telemóvel ser roubado
B. Configurar o software MDM para impor a utilização de PINs para aceder ao telefone
C. onfigurar a MDM para FDE sem ativar o ecrã de bloqueio
D. fetuar uma reposição de fábrica no telemóvel antes de instalar as aplicações da empresa
Ver resposta
Resposta correta: B
Pergunta #158
Uma organização está a ajustar as regras SIEM com base em relatórios de informações sobre ameaças. Qual das seguintes fases do processo de resposta a incidentes é representada por este cenário?
A. Lições aprendidas
B. Erradicação
C. ecuperação
D. Preparação
Ver resposta
Resposta correta: D
Pergunta #159
O presidente de um banco regional gosta de fornecer frequentemente visitas ao SOC a potenciais investidores. Qual das seguintes políticas MELHOR reduz o risco de ocorrência de atividade maliciosa após uma visita?
A. Complexidade da palavra-passe
B. Utilização aceitável
C. Controlo de acesso
D. Secretária limpa
Ver resposta
Resposta correta: D
Pergunta #160
Qual das seguintes opções é a MAIS provável para definir as funções e responsabilidades dos responsáveis pelo tratamento de dados e dos subcontratantes?
A. Um relatório RTO
B. m registo de riscos
C. análise de impacto comercial
D. Um registo do valor do ativo
E. Um plano de recuperação de desastres
Ver resposta
Resposta correta: C
Pergunta #161
Um Chief Information Security Officer (CISO) pretende implementar uma nova solução que possa proteger contra determinadas categorias de sítios Web, quer o funcionário esteja no escritório ou fora dele. Qual das seguintes soluções deve o CISO implementar?
A. AF
B. WG
C. PN
D. IDS
Ver resposta
Resposta correta: B
Pergunta #162
Qual das seguintes opções fornecerá as MELHORES contramedidas de segurança física para travar os intrusos? (Escolha duas.)
A. Atolamento
B. Bluejacking
C. Desassociação
D. Gémeo mau
Ver resposta
Resposta correta: DE
Pergunta #163
Um analista de segurança está a analisar os registos de aplicações para determinar a origem de uma violação e localiza o seguinte registo: https://www.comptia.com/login.php?id='%20ou%20'1'1='1Qual das seguintes situações foi observada?
A. njeção de DLL
B. Ataque à API
C. QLi
D. SS
Ver resposta
Resposta correta: C
Pergunta #164
Um atacante está a visar uma empresa. O atacante repara que os empregados da empresa acedem frequentemente a um determinado sítio Web. O atacante decide infetar o sítio Web com malware e espera que os dispositivos dos empregados também sejam infectados. Qual das seguintes técnicas o atacante está a utilizar?
A. Ataque ao charco
B. Pretexting
C. yposquatting
D. Falsificação de identidade
Ver resposta
Resposta correta: A
Pergunta #165
Uma organização pretende implementar um sistema biométrico com a maior probabilidade de negar o acesso a um utilizador não autorizado. Qual das seguintes opções a organização deve utilizar para comparar soluções biométricas?
A. RR
B. Dificuldade de utilização
C. usto
D. AR
E. ER
Ver resposta
Resposta correta: E
Pergunta #166
O Diretor Executivo anunciou uma nova parceria com um fornecedor estratégico e pediu ao Diretor de Segurança da Informação que federasse as identidades digitais dos utilizadores utilizando protocolos baseados em SAML. Qual das seguintes opções será activada?
A. SO
B. FA
C. KI
D. LP
Ver resposta
Resposta correta: A
Pergunta #167
Um técnico de testes de penetração conseguiu comprometer um servidor interno e está agora a tentar dinamizar a sessão atual num movimento lateral da rede. Qual das seguintes ferramentas, se disponível no servidor, fornecerá as informações MAIS úteis para a próxima etapa da avaliação?
A. Autópsia
B. Cuco
C. emdump
D. Nmap
Ver resposta
Resposta correta: D
Pergunta #168
SIMULAÇÃOUma empresa adicionou recentemente um site de DR e está redesenhando a rede. Os usuários do site DR estão tendo problemas para navegar em sites.INSTRUÇÃOClique em cada firewall para fazer o seguinte:1. Negar tráfego web de texto claro.2. Assegurar que protocolos de gerenciamento seguros sejam usados.3. Resolver problemas no site DR.A ordem do conjunto de regras não pode ser modificada devido a restrições externas.Se a qualquer momento você quiser trazer de volta o estado inicial da simulação, clique no botão Reset All.
A. Ver explicação abaixo
Ver resposta
Resposta correta: A
Pergunta #169
Qual das seguintes opções deve ser monitorizada pelos investigadores de inteligência contra ameaças que procuram credenciais que vazaram?
A. Enumeração dos pontos fracos comuns
B. OSINT
C. ark web
D. Bases de dados de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #170
Um analista de segurança está a avaliar uma nova aplicação Web desenvolvida por si, testando a injeção de SQL, CSRF e injeção de XML. Qual das seguintes estruturas o analista deve considerar?
A. SO
B. ITRE ATT&CK
C. WASP
D. NIST
Ver resposta
Resposta correta: C
Pergunta #171
Durante um incidente de segurança recente numa empresa multinacional, um analista de segurança encontrou os seguintes registos para uma conta chamada user:Qual das seguintes políticas de conta melhor impediria os atacantes de iniciarem sessão como user?
A. Tempo de viagem impossível
B. Geofencing
C. Logins baseados no tempo
D. Geolocalização
Ver resposta
Resposta correta: A
Pergunta #172
Um DBA relata que vários discos rígidos de servidores de produção foram apagados durante o fim de semana. O DBA também relata que vários servidores Linux ficaram indisponíveis devido à eliminação inesperada de ficheiros de sistema. Um analista de segurança verificou que o software estava configurado para eliminar deliberadamente os dados desses servidores. Não foram encontradas backdoors em nenhum servidor. Qual dos seguintes ataques foi MAIS provavelmente utilizado para causar a perda de dados?
A. Bomba lógica
B. Ransomware
C. írus sem ficheiro
D. Trojans de acesso remoto
E. Rootkit
Ver resposta
Resposta correta: A
Pergunta #173
Qual das seguintes opções detectaria intrusões no perímetro de um aeroporto?
A. Sinalética
B. Vedações
C. Sensores de movimento
D. Iluminação
E. Pilares
Ver resposta
Resposta correta: C
Pergunta #174
Foram efectuadas várias tentativas para abrir a fechadura da porta de uma instalação segura. Como resultado, o engenheiro de segurança foi incumbido de implementar um controlo de acesso preventivo mais rigoroso. Qual das seguintes opções completaria MELHOR a tarefa do engenheiro?
A. Substituir a chave tradicional por uma chave RFID
B. Instalar e monitorizar uma câmara virada para a porta
C. Definir luzes sensíveis ao movimento para iluminar a porta em caso de atividade
D. Cercar a propriedade com vedações e portões
Ver resposta
Resposta correta: A
Pergunta #175
Um administrador de sistemas está a resolver problemas de ligação de um servidor a um servidor Web interno. O administrador precisa determinar as portas corretas a serem usadas. Qual das seguintes ferramentas MELHOR mostra quais portas no servidor Web estão em estado de escuta?
A. pconfig
B. sh
C. ing
D. etstat
Ver resposta
Resposta correta: D
Pergunta #176
Um analista de segurança está a rever os registos num servidor e observa o seguinte resultado: Qual das seguintes situações o analista de segurança está a observar?
A. Um ataque de tabela arco-íris
B. Um ataque de pulverização de palavra-passe
C. Um ataque de dicionário
D. Um ataque de keylogger
Ver resposta
Resposta correta: C
Pergunta #177
Um diretor de segurança está à procura de uma solução que possa proporcionar maior escalabilidade e flexibilidade à infraestrutura de back-end, permitindo que esta seja actualizada e modificada sem perturbar os serviços. O arquiteto de segurança gostaria que a solução selecionada reduzisse os recursos do servidor back-end e salientou que a persistência da sessão não é importante para as aplicações executadas nos servidores back-end. Qual das seguintes opções MELHOR satisfaria os requisitos?
A. Proxy invertido
B. Gestão automatizada de patches
C. Instantâneos
D. Ligação em equipa de NIC
Ver resposta
Resposta correta: C
Pergunta #178
Uma campanha de phishing recente resultou em várias contas de utilizador comprometidas. A equipa de resposta a incidentes de segurança foi incumbida de reduzir o trabalho manual de filtrar todos os e-mails de phishing à medida que chegam e bloquear o endereço de e-mail do remetente, juntamente com outras acções de mitigação morosas. Qual das seguintes opções pode ser configurada para simplificar essas tarefas?
A. Repetição da sessão
B. Gémeo mau
C. Bluejacking
D. Envenenamento por ARP
Ver resposta
Resposta correta: A
Pergunta #179
Uma empresa descobriu que terabytes de dados foram exfiltrados no último ano depois de um funcionário ter clicado numa ligação de correio eletrónico. A ameaça continuou a evoluir e a não ser detectada até que um analista de segurança reparou numa quantidade anormal de ligações externas quando o funcionário não estava a trabalhar. Qual das seguintes opções é o agente da ameaça MAIS provável?
A. TI sombra
B. Miúdos do guião
C. PT
D. Ameaça interna
Ver resposta
Resposta correta: D
Pergunta #180
Qual das seguintes opções descreve MELHOR a equipa que actua como árbitro durante um exercício de testes de penetração?
A. Equipa branca
B. Equipa roxa
C. quipa verde
D. Equipa azul
E. Equipa vermelha
Ver resposta
Resposta correta: A
Pergunta #181
Qual dos seguintes tipos de controlo corrige um problema previamente identificado e atenua um risco?
A. Detetive
B. Correctiva
C. Preventivo
D. Finalizado
Ver resposta
Resposta correta: B
Pergunta #182
Os utilizadores relatam que o acesso a uma aplicação a partir de uma estação de trabalho interna continua indisponível para um servidor específico, mesmo após uma implementação recente de uma regra de firewall que foi solicitada para este acesso. O tráfego ICMP é bem-sucedido entre os dois dispositivos. Qual das seguintes ferramentas o analista de segurança deve utilizar para ajudar a identificar se o tráfego está a ser bloqueado?
A. map
B. racert
C. ing
D. sh
Ver resposta
Resposta correta: A
Pergunta #183
Uma equipa de segurança está a contratar um fornecedor externo para efetuar um teste de penetração de uma nova aplicação proprietária antes do seu lançamento. Qual dos seguintes documentos é MAIS provável que o fornecedor externo tenha de rever e assinar?
A. LA
B. DA
C. OU
D. UP
Ver resposta
Resposta correta: B
Pergunta #184
Qual das seguintes é a razão mais provável para garantir a segurança de um sistema AVAC de laboratório com conduta de ar?
A. Para evitar a fuga de dados
B. Para proteger os registos de vigilância
C. Para garantir a disponibilidade
D. Para facilitar o acesso de terceiros
Ver resposta
Resposta correta: A
Pergunta #185
Um engenheiro de sistemas pensa que um sistema empresarial foi comprometido e está a ser utilizado para exfiltrar dados para um concorrente. O engenheiro contacta o CSIRT. O CSIRT diz ao engenheiro para desligar imediatamente o cabo de rede e não fazer mais nada. Qual das seguintes é a razão mais provável para este pedido?
A. O CSIRT pensa que uma ameaça interna está a atacar a rede
B. As interrupções dos sistemas críticos para a empresa custam demasiado dinheiro
C. O CSIRT não considera o engenheiro de sistemas digno de confiança
D. conteúdo da memória, incluindo malware sem ficheiro, perde-se quando a alimentação é desligada
Ver resposta
Resposta correta: D
Pergunta #186
Um analista de segurança foi encarregado de criar uma nova rede WiFi para a empresa. Os requisitos recebidos pelo analista são os seguintes:-Deve ser capaz de diferenciar os utilizadores ligados à rede WiFiAs chaves de encriptação têm de ser alteradas regularmente sem interromper os utilizadores ou forçar a reautenticaçãoDeve ser capaz de se integrar com o RADIUS-Não deve ter SSIDs abertosQual das seguintes opções é a que MELHOR satisfaz estes requisitos?
A. PA2-Enterprise
B. PA3-PSK
C. 02
D. PS
Ver resposta
Resposta correta: A
Pergunta #187
O Diretor de Conformidade de um banco aprovou uma política de verificação de antecedentes para todas as novas contratações. Contra qual das seguintes situações é mais provável que a política esteja a proteger?
A. Impedir que os irmãos dos actuais funcionários trabalhem no banco para evitar o nepotismo
B. Contratar um empregado que tenha sido condenado por roubo para aderir à conformidade da indústria
C. Filtrar os candidatos que acrescentaram informações falsas aos currículos para parecerem mais qualificados
D. Assegurar que nenhuma das novas contratações trabalhou noutros bancos que possam estar a tentar roubar informações sobre os clientes
Ver resposta
Resposta correta: B
Pergunta #188
Uma organização activou um plano de resposta a incidentes devido a um surto de malware na sua rede. A organização trouxe uma equipa forense que identificou um servidor Windows com acesso à Internet como o ponto provável de comprometimento inicial. Sabe-se que a família de malware detectada é distribuída através do registo manual nos servidores e da execução do código malicioso. Qual das seguintes acções seria a MELHOR para evitar a reinfeção a partir do vetor de infeção?
A. OTP
B. Federação
C. erberos
D. OTP
Ver resposta
Resposta correta: D
Pergunta #189
Um analista está a rever os registos associados a um ataque. Os registos indicam que um atacante descarregou um ficheiro malicioso que foi colocado em quarentena pela solução AV. O atacante utilizou uma conta local não administrativa para restaurar o ficheiro malicioso para uma nova localização. O ficheiro foi então utilizado por outro processo para executar um payload. Qual dos seguintes ataques o analista observou?
A. Aumento de privilégios
B. edir falsificações
C. Injeção
D. Ataque de repetição
Ver resposta
Resposta correta: C
Pergunta #190
Um analista de segurança analisa os registos do servidor Web e repara nas seguintes linhas:Qual das seguintes vulnerabilidades está o atacante a tentar explorar?
A. Reutilização de tokens
B. QLi
C. SRF
D. SS
Ver resposta
Resposta correta: D
Pergunta #191
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa recebeu a documentação disponível apenas para os clientes das aplicações. Qual das seguintes opções MELHOR representa o tipo de teste que ocorrerá?
A. Recompensa por erros
B. Caixa preta
C. Caixa cinzenta
D. Caixa branca
Ver resposta
Resposta correta: C
Pergunta #192
Qual das seguintes funções teria mais provavelmente acesso direto à equipa de gestão de topo?
A. Responsável pela custódia dos dados
B. Proprietário dos dados
C. Responsável pela proteção de dados
D. Controlador de dados
Ver resposta
Resposta correta: B
Pergunta #193
Um analista de segurança está a analisar os dados de captura de pacotes de um anfitrião comprometido na rede. Na captura de pacotes, o analista localiza pacotes que contêm grandes quantidades de texto. Qual das seguintes opções está provavelmente instalada no host comprometido?
A. Keylogger
B. Spyware
C. rojan
D. Ransomware
Ver resposta
Resposta correta: A
Pergunta #194
Uma organização implementou um processo que compara as definições atualmente configuradas nos sistemas com as directrizes de configuração segura, de modo a identificar quaisquer lacunas. Qual dos seguintes tipos de controlo foi implementado pela organização?
A. Compensação
B. Correctiva
C. Preventivo
D. Detetive
Ver resposta
Resposta correta: D
Pergunta #195
Devido a circunstâncias inesperadas, uma empresa de TI tem de desocupar o seu escritório principal, obrigando todas as operações a serem efectuadas em locais alternativos, fora das instalações. Qual das seguintes opções é mais provável que a empresa consulte para obter orientação durante esta mudança?
A. O plano de continuidade das actividades
B. A política de conservação
C. O plano de recuperação de desastres
D. O plano de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #196
Um gestor de TI está a fazer uma estimativa do orçamento de dispositivos móveis para o próximo ano. Nos últimos cinco anos, o número de dispositivos que foram substituídos devido a perda, danos ou roubo aumentou de forma constante em 10%. Qual das seguintes opções descreveria MELHOR o número estimado de dispositivos a substituir no próximo ano?
A. LE
B. RO
C. PO
D. LE
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: