NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Crack CompTIA SY0-601 Exams with Real Practice Tests, CompTIA Security+ (Plus) Certification | SPOTO

A preparação eficaz para o exame de certificação CompTIA Security+ (SY0-601) é crucial para o sucesso na segurança de TI. Esta certificação reconhecida mundialmente valida as habilidades fundamentais necessárias para as principais funções de segurança e é um trampolim para uma carreira satisfatória em segurança de TI. O conteúdo do exame SY0-601 foi concebido para abranger as mais recentes tendências e técnicas de cibersegurança, centrando-se em competências técnicas essenciais, como a avaliação de riscos, a resposta a incidentes, a análise forense, as redes empresariais, as operações híbridas/nuvem e os controlos de segurança. Para se destacar no exame, é essencial praticar as perguntas mais recentes do exame. SPOTO fornece testes práticos reais que simulam o ambiente real do exame, permitindo que você avalie sua prontidão e aprimore suas habilidades. Faça o exame CompTIA SY0-601 com confiança usando os testes práticos reais do SPOTO e obtenha alto desempenho nesta certificação crítica.
Faça outros exames online

Pergunta #1
Um analista visita um fórum na Internet à procura de informações sobre uma ferramenta. O analista encontra um tópico que parece conter informações relevantes. Uma das mensagens diz o seguinte: Qual das seguintes opções descreve MELHOR o ataque que foi tentado contra os leitores do fórum? A.Ataque SQLi
A.
Ver resposta
Resposta correta: D
Pergunta #2
Um administrador de rede está preocupado com o facto de os utilizadores serem expostos a conteúdo malicioso quando acedem a aplicações de nuvem da empresa. O administrador pretende poder bloquear o acesso a sites com base na PUA. Os utilizadores também devem ser protegidos porque muitos deles trabalham a partir de casa ou em locais remotos, fornecendo suporte ao cliente no local. Qual das seguintes opções o administrador deve empregar para atender a esses critérios?
A. Implementar o NAC
B. Implementar um SWG
Ver resposta
Resposta correta: C
Pergunta #3
Em qual das seguintes situações seria MELHOR utilizar um tipo de controlo de deteção para atenuação?
A. Uma empresa implementou um balanceador de carga de rede para garantir 99,999% de disponibilidade da sua aplicação Web
B. Uma empresa concebeu uma solução de cópia de segurança para aumentar as hipóteses de restabelecimento dos serviços em caso de catástrofe natural
C.
Ver resposta
Resposta correta: B
Pergunta #4
Uma organização multinacional que oferece serviços baseados na Web tem centros de dados localizados apenas nos Estados Unidos; no entanto, um grande número dos seus clientes encontra-se na Austrália, Europa e China. Os pagamentos dos serviços são geridos por um terceiro no Reino Unido, especializado em gateways de pagamento. A equipa de gestão está preocupada com o facto de a organização não estar em conformidade com as leis de privacidade que abrangem alguns dos seus clientes. Qual dos seguintes enquadramentos deve a equipa de gestão seguir?
A. Norma de segurança dos dados da indústria dos cartões de pagamento B
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa acabou de desenvolver uma nova aplicação web para uma agência governamental. O aplicativo deve ser avaliado e autorizado antes de ser implantado. Qual das seguintes opções é necessária para avaliar as vulnerabilidades residentes na aplicação?
A. Registos de transacções do repositório
B. Vulnerabilidades e exposições comuns C
Ver resposta
Resposta correta: D
Pergunta #6
Após consultar o Diretor de Riscos (CRO), um gestor decide adquirir um seguro de cibersegurança para a empresa. Qual das seguintes estratégias de gestão de risco o gestor está a adotar? A. Aceitação do risco
A.
Ver resposta
Resposta correta: B
Pergunta #7
Um analista de segurança repara que vários ataques estão a ser bloqueados pelo NIPS, mas não vê nada nos registos da firewall de fronteira. O ataque parece ter sido frustrado. Qual das seguintes técnicas de resiliência foi aplicada à rede para evitar esse ataque?
A. Agrupamento de NICs B
B.
Ver resposta
Resposta correta: D
Pergunta #8
O Chief Security Officer (CSO) de um grande hospital pretende implementar o SSO para ajudar a melhorar a segurança no ambiente e proteger os dados dos doentes, em especial nos terminais partilhados. O Diretor de Riscos (CRO) está preocupado com o facto de não ter sido dada formação e orientação ao pessoal da linha da frente e de não ter sido efectuada uma análise de riscos. Qual das seguintes é a causa MAIS provável das preocupações do CRO?
A. O SSO simplificaria a gestão de nomes de utilizador e palavras-passe, facilitando a adivinhação de contas por parte dos piratas informáticos
B. O SSO reduziria o cansaço das palavras-passe, mas o pessoal continuaria a ter de se lembrar de palavras-passe mais complexas
Ver resposta
Resposta correta: D
Pergunta #9
Uma organização gostaria de remediar o risco associado ao fato de seu provedor de serviços em nuvem não atender às métricas de disponibilidade de 99,999% anunciadas. Qual das seguintes opções a organização deve consultar para obter os requisitos exatos para o provedor de serviços em nuvem? A.SLA B.BPA C.NDA D.MOU
A. ma organização gostaria de remediar o risco associado ao fato de seu provedor de serviços em nuvem não atender às métricas de disponibilidade de 99,999% anunciadas
Ver resposta
Resposta correta: A
Pergunta #10
Uma empresa elaborou uma política de ameaças internas que proíbe a utilização de dispositivos de armazenamento externos. Qual das seguintes opções protegeria MELHOR a empresa contra a exfiltração de dados através de suportes amovíveis?
A. Monitorização de grandes transacções de transferência de dados nos registos da firewall
B. Desenvolver formação obrigatória para educar os funcionários sobre a política de suportes amovíveis C
Ver resposta
Resposta correta: C
Pergunta #11
Qual das seguintes opções descreve MELHOR um ataque de engenharia social que se baseia no facto de um executivo de uma pequena empresa visitar um falso site bancário onde são recolhidos dados de cartões de crédito e de contas?
A. Caça à baleia
B. Spam C
Ver resposta
Resposta correta: D
Pergunta #12
Um anfitrião foi infetado com malware. Durante a resposta ao incidente, Joe, um utilizador, informou que não recebeu quaisquer mensagens de correio eletrónico com hiperligações, mas que tinha estado a navegar na Internet durante todo o dia. Qual das seguintes opções mostraria MAIS provavelmente a origem do malware?
A. Os registos DNS
B. Os registos do servidor Web C
Ver resposta
Resposta correta: D
Pergunta #13
Os ataques de phishing e spear-phishing têm ocorrido com mais frequência contra o pessoal de uma empresa. Qual das seguintes opções MAIS provavelmente ajudaria a mitigar esse problema? A.DNSSEC e DMARC
A.
Ver resposta
Resposta correta: B
Pergunta #14
Um administrador de rede precisa de construir um novo centro de dados, com foco na resiliência e no tempo de atividade. Qual das seguintes opções seria a MELHOR para atingir este objetivo? (Escolha dois.)
A. Fonte de alimentação dupla
B. Cópias de segurança externas C
C.
D.
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança precisa de fazer uma recomendação para restringir o acesso a determinados segmentos da rede utilizando apenas a segurança da camada de ligação de dados. Qual dos seguintes controlos é mais provável que o analista recomende? A.MAC B.ACL C.BPDU D.ARP
A. m analista de segurança precisa de fazer uma recomendação para restringir o acesso a determinados segmentos da rede utilizando apenas a segurança da camada de ligação de dados
Ver resposta
Resposta correta: C
Pergunta #16
Uma empresa tem um espaço de armazenamento limitado disponível e uma presença online que não pode estar inativa durante mais de quatro horas. Qual das seguintes metodologias de cópia de segurança deve a empresa implementar para permitir o tempo de restauro mais RÁPIDO da base de dados em caso de falha, tendo em conta o espaço de armazenamento limitado disponível?
A. Implementar cópias de segurança completas em cassete todos os domingos às 20:00 e efetuar rotações nocturnas de cassetes
B. Implementar backups diferenciais todos os domingos às 20:00 horas e backups incrementais noturnos às 20:00 horas
Ver resposta
Resposta correta: BD
Pergunta #17
O administrador de um servidor Web tem servidores redundantes e precisa de assegurar a ativação pós-falha para o servidor secundário quando o servidor primário falha. Qual das seguintes opções o administrador deve implementar para evitar interrupções?
A. Agrupamento de NICs B
Ver resposta
Resposta correta: B
Pergunta #18
O RPO de uma organização para um sistema crítico é de duas horas. O sistema é utilizado de segunda a sexta-feira, das 9:00 às 17:00. Atualmente, a organização efectua um backup completo todos os sábados, que demora quatro horas a ser concluído. Qual das seguintes implementações de backup adicionais seria a maneira MAIS eficiente para o analista atender aos requisitos de negócios?
A. Cópias de segurança incrementais de segunda a sexta-feira às 18:00 horas e cópias de segurança diferenciais de hora a hora
B. Backups completos de segunda a sexta-feira às 18:00 e backups incrementais de hora a hora C
Ver resposta
Resposta correta: C
Pergunta #19
O Chief Information Security Officer (CISO) de uma empresa avisou recentemente o gestor de segurança que o Chief Executive Officer (CEO) da empresa está a planear publicar um artigo de opinião controverso num jornal nacional, o que pode resultar em novos ciberataques. Qual das seguintes opções seria a MELHOR para o gestor de segurança utilizar num modelo de ameaças? A.Hacktivistas
A.
Ver resposta
Resposta correta: A
Pergunta #20
Um utilizador contacta o serviço de assistência para comunicar o seguinte: Há dois dias, uma janela pop-up do browser pediu ao utilizador um nome e uma palavra-passe depois de se ligar ao SSID sem fios da empresa. Isto nunca tinha acontecido antes, mas o utilizador introduziu as informações conforme solicitado. O utilizador conseguiu aceder à Internet, mas teve problemas em aceder à partilha do departamento até ao dia seguinte. O utilizador está agora a receber notificações do banco sobre transacções não autorizadas. Qual dos seguintes vectores de ataque é o MAIS provável?
A. Ponto de acesso desonesto B
Ver resposta
Resposta correta: D
Pergunta #21
Um Diretor de Segurança da Informação (CISO) está preocupado com a capacidade da organização para continuar as operações comerciais no caso de um ataque DDoS prolongado ao seu centro de dados local que consome recursos da base de dados. Qual das seguintes opções o CISO MAIS provavelmente recomendará para mitigar esse risco?
A. Atualizar a largura de banda disponível no centro de dados
B. Implementar uma localização de failover de hot-site
Ver resposta
Resposta correta: B
Pergunta #22
Um administrador de sistemas precisa de instalar o mesmo certificado X.509 em vários servidores. Qual das seguintes opções o administrador deve usar? A. Depósito de chaves
A.
Ver resposta
Resposta correta: B
Pergunta #23
Um analista de segurança descobre várias fotografias .jpg de um telemóvel durante uma investigação forense que envolve um sistema comprometido. O analista executa uma ferramenta forense para reunir metadados de ficheiros. Qual das seguintes opções faria parte das imagens se todos os metadados ainda estivessem intactos?
A. A localização GPS
B. Quando o ficheiro foi eliminado C
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização verifica regularmente a sua infraestrutura para detetar patches de segurança em falta, mas está preocupada com o facto de os hackers terem acesso à conta do scanner. Qual das seguintes opções seria a MELHOR para minimizar esse risco e garantir que as verificações sejam úteis?
A. Exigir uma palavra-passe complexa, de oito caracteres, que seja actualizada a cada 90 dias
B. Efetuar apenas análises não intrusivas das estações de trabalho
Ver resposta
Resposta correta: C
Pergunta #25
Um administrador de rede está a configurar pontos de acesso sem fios em todas as salas de conferência e pretende autenticar dispositivos utilizando PKI. Qual das seguintes opções o administrador deve configurar?
A. Um portal cativo B
Ver resposta
Resposta correta: B
Pergunta #26
Uma empresa tem três técnicos que partilham as mesmas credenciais para a resolução de problemas do sistema. Sempre que as credenciais são alteradas, as novas são enviadas por correio eletrónico para os três técnicos. O administrador de segurança apercebeu-se desta situação e pretende implementar uma solução para mitigar o risco. Qual das seguintes opções é a MELHOR solução a ser implementada pela empresa?
A. Autenticação SSO B
Ver resposta
Resposta correta: C
Pergunta #27
Uma empresa criou recentemente um portal de comércio eletrónico para vender os seus produtos em linha. A empresa pretende começar a aceitar cartões de crédito para pagamento, o que exige o cumprimento de uma norma de segurança. Qual das seguintes normas deve a empresa cumprir antes de aceitar cartões de crédito na sua plataforma de comércio eletrónico? A.PCI DSS
A.
Ver resposta
Resposta correta: C
Pergunta #28
O programador no local do departamento de TI está com a equipa há muitos anos. Sempre que uma aplicação é lançada, a equipa de segurança consegue identificar várias vulnerabilidades. Qual das seguintes opções MELHOR ajudaria a equipa a garantir que a aplicação está pronta para ser lançada em produção?
A. Limitar a utilização de bibliotecas de terceiros
B. Evitar consultas de exposição de dados
Ver resposta
Resposta correta: A
Pergunta #29
Foi pedido a um analista de segurança que investigasse uma situação depois de o SOC ter começado a receber alertas do SIEM. O analista começa por analisar o controlador de domínio e encontra os seguintes eventos: Para compreender melhor o que está a acontecer, o analista executa um comando e recebe o seguinte resultado: Com base nas descobertas do analista, qual dos seguintes ataques está a ser executado?
A. Recolha de credenciais
B. Keylogger C
Ver resposta
Resposta correta: C
Pergunta #30
Qual é o objetivo de um registo de riscos?
A. Definir o nível ou o risco utilizando a probabilidade e a verosimilhança
B. Registar o risco junto das agências reguladoras necessárias C
Ver resposta
Resposta correta: A
Pergunta #31
Um engenheiro de segurança está a instalar um WAF para proteger o Web site da empresa contra pedidos Web maliciosos através de SSL. Qual das seguintes opções é necessária para atingir o objetivo?
A. Um proxy invertido B
Ver resposta
Resposta correta: A
Pergunta #32
Uma pequena empresa que não dispõe de pessoal de segurança pretende melhorar a sua postura de segurança. Qual das seguintes opções seria a MELHOR para ajudar a empresa? A.MSSP B.SOAR C.IaaS D.PaaS
A. ma pequena empresa que não dispõe de pessoal de segurança pretende melhorar a sua postura de segurança
Ver resposta
Resposta correta: B
Pergunta #33
Um atacante está a tentar explorar os utilizadores ao criar um site falso com o URL www.validwebsite.com. A intenção do atacante é imitar a aparência de um site legítimo para obter informações pessoais de utilizadores desprevenidos. Qual dos seguintes ataques de engenharia social é descrito?
A. Obtenção de informações
B. Typo squatting C
Ver resposta
Resposta correta: D
Pergunta #34
Depois de segmentar a rede, o gestor de rede pretende controlar o tráfego entre os segmentos. Qual das seguintes opções o gerente deve usar para controlar o tráfego da rede? A.Uma DMZ B.Uma VPN C.Uma VLAN D.Uma ACL
A. epois de segmentar a rede, o gestor de rede pretende controlar o tráfego entre os segmentos
Ver resposta
Resposta correta: AB
Pergunta #35
Uma grande empresa transferiu todos os seus dados para a nuvem com autenticação e encriptação fortes. Um diretor de vendas viu recentemente o seu portátil ser roubado e, mais tarde, descobriu-se que os dados da empresa tinham sido comprometidos a partir de uma base de dados local. Qual das seguintes foi a causa MAIS provável?
A. TI sombra
B. Credential stuffing C
C.
Ver resposta
Resposta correta: B
Pergunta #36
Qual dos seguintes cenários tornaria o DNS sinkhole eficaz para impedir um ataque?
A. Um atacante está a detetar tráfego para a porta 53 e o servidor é gerido utilizando nomes de utilizador e palavras-passe não encriptados
B. Uma organização está a ter tráfego excessivo na porta 53 e suspeita que um atacante está a tentar fazer DoS no servidor de nomes de domínio
Ver resposta
Resposta correta: A
Pergunta #37
O processo de recolha passiva de informações antes do lançamento de um ciberataque é designado por:
A. a utilização da cauda
B. reconhecimento
Ver resposta
Resposta correta: B
Pergunta #38
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa recebeu toda a documentação do programador sobre a arquitetura interna. Qual das seguintes opções MELHOR representa o tipo de teste que ocorrerá?
A. Prémio para os erros
B. Caixa branca C
Ver resposta
Resposta correta: D
Pergunta #39
Qual dos seguintes tipos de controlo é um torniquete? A.Físico B.Detetor C.Corretivo D.Técnico
A. ual dos seguintes tipos de controlo é um torniquete? A
Ver resposta
Resposta correta: A
Pergunta #40
Um analista de segurança está a rever um relatório de testes de penetração de um terceiro contratado. Os testadores de penetração usaram a nova API da organização para contornar um driver para executar o escalonamento de privilégios nos servidores da Web da organização. Ao examinar a API, o analista de segurança percebe que a chamada de API específica era para um sistema legado executando um sistema operacional desatualizado. Qual das seguintes opções é o tipo de ataque MAIS provável?
A. Falsificação de pedidos
B. Repetição de sessão C
Ver resposta
Resposta correta: B
Pergunta #41
Um exploit de dia zero recentemente descoberto utiliza uma vulnerabilidade desconhecida no protocolo de rede SMB para infetar rapidamente os computadores. Uma vez infectados, os computadores são encriptados e mantidos para resgate. Qual das seguintes opções MELHOR evitaria que esse ataque ocorresse novamente? A.Configurar a firewall de perímetro para negar ligações externas de entrada às portas SMB. B.Assegurar que os sistemas de deteção e resposta de pontos finais estão a alertar para ligações SMB suspeitas. C.Negar aos utilizadores não autenticados o acesso a pastas de rede partilhadas. D.Verificar
A. m exploit de dia zero recentemente descoberto utiliza uma vulnerabilidade desconhecida no protocolo de rede SMB para infetar rapidamente os computadores
Ver resposta
Resposta correta: A
Pergunta #42
Uma empresa está a implementar um novo SIEM para registar e enviar alertas sempre que uma atividade maliciosa é bloqueada pelos seus antivírus e filtros de conteúdo Web. Qual das seguintes opções é o principal caso de uso para este cenário?
A. Implementação de controlos preventivos
B. Implementação de controlos de deteção C
Ver resposta
Resposta correta: A
Pergunta #43
Um administrador de segurança verifica a tabela de um comutador de rede, que apresenta o seguinte resultado: Qual das seguintes situações está a acontecer com este comutador?
A. Inundação MAC
B. Envenenamento de DNS C
Ver resposta
Resposta correta: C
Pergunta #44
Uma empresa passou recentemente para uma cultura estritamente BYOD devido ao custo de substituição de dispositivos móveis perdidos ou danificados pertencentes à empresa. Qual das seguintes tecnologias seria a MELHOR para equilibrar a cultura BYOD e, ao mesmo tempo, proteger os dados da empresa?
A. Contentorização
B. Geofencing C
Ver resposta
Resposta correta: C
Pergunta #45
Qual dos seguintes documentos é MAIS provável que defina as funções e responsabilidades dos responsáveis pelo tratamento de dados e dos processadores de dados? A.SSAE SOC 2 B.PCI DSS C.GDPR D.ISO 31000
A. ual dos seguintes documentos é MAIS provável que defina as funções e responsabilidades dos responsáveis pelo tratamento de dados e dos processadores de dados? A
Ver resposta
Resposta correta: C
Pergunta #46
O CSIRT está a analisar as lições aprendidas com um incidente recente. Um worm foi capaz de se espalhar sem obstáculos pela rede e infetar um grande número de computadores e servidores. Qual das seguintes recomendações seria a MELHOR para mitigar os impactos de um incidente semelhante no futuro?
A. Instale um dispositivo NIDS no limite
B. Segmentar a rede com firewalls
Ver resposta
Resposta correta: B
Pergunta #47
Um analista de segurança está a rever os registos num servidor e observa o seguinte resultado: Qual das seguintes opções o analista de segurança está a observar?
A. Um ataque de tabela arco-íris
B. Um ataque de pulverização de palavra-passe C
Ver resposta
Resposta correta: A
Pergunta #48
Um administrador de segurança precisa de criar uma configuração RAID que se concentre em velocidades de leitura elevadas e tolerância a falhas. É improvável que várias unidades falhem simultaneamente. Qual das seguintes configurações de RAID o administrador deve usar? A.RAID 0 B.RAID 1 C.RAID 5 D.RAID 10
A. m administrador de segurança precisa de criar uma configuração RAID que se concentre em velocidades de leitura elevadas e tolerância a falhas
Ver resposta
Resposta correta: C
Pergunta #49
Um utilizador introduziu recentemente um nome de utilizador e uma palavra-passe num site de aplicações de recrutamento que tinha sido forjado para se parecer com o site legítimo. Após a investigação, um analista de segurança identifica o seguinte: O endereço IP do sítio Web legítimo é 10.1.1.20 e o eRecruit.local resolve para este IP. O endereço IP do site falsificado parece ser 10.2.12.99, com base nos registos NetFlow. Todos os três servidores DNS da organização mostram que o site é resolvido corretamente para o IP legítimo. Os registos de consulta DNS mostram que um dos
A. m utilizador introduziu recentemente um nome de utilizador e uma palavra-passe num site de aplicações de recrutamento que tinha sido forjado para se parecer com o site legítimo
Ver resposta
Resposta correta: A
Pergunta #50
Qual dos seguintes cenários descreve MELHOR uma técnica de redução de riscos?
A. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa adquire um seguro e deixa de se preocupar com perdas decorrentes de violações de dados
B. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa implementa uma política para formar os utilizadores num método de funcionamento mais seguro
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes modelos de nuvem fornece aos clientes servidores, armazenamento e redes, mas nada mais?
A. SaaS
B. PaaS C
Ver resposta
Resposta correta: A
Pergunta #52
Um engenheiro de rede precisa de criar um plano para atualizar a infraestrutura sem fios de um grande escritório. Deve ser dada prioridade às áreas que estão atualmente com problemas de latência e ligação. Qual dos seguintes seria o MELHOR recurso para determinar a ordem de prioridade?
A. Nmap
B. Mapas de calor C
Ver resposta
Resposta correta: A
Pergunta #53
Um analista de segurança está a efetuar uma captura de pacotes numa série de pedidos HTTP SOAP para uma avaliação de segurança. O analista redirecciona a saída para um ficheiro. Depois que a captura é concluída, o analista precisa revisar as primeiras transações rapidamente e, em seguida, pesquisar toda a série de solicitações para uma determinada cadeia de caracteres. Qual das seguintes opções seria a MELHOR a ser usada para realizar esta tarefa? (Escolha dois.)
A. cabeça
B. tcpdump C
C.
Ver resposta
Resposta correta: C
Pergunta #54
Um café local tem um pequeno ponto de acesso WiFi para os seus clientes que utiliza WPA2-PSK. O café gostaria de se manter atualizado com as tendências de segurança e pretende implementar o WPA3 para tornar o seu WiFi ainda mais seguro. Qual das seguintes tecnologias é mais provável que o café utilize em vez do PSK? A.WEP B.MSCHAP C.WPS D.SAE
A. m café local tem um pequeno ponto de acesso WiFi para os seus clientes que utiliza WPA2-PSK
Ver resposta
Resposta correta: B
Pergunta #55
Uma organização tem uma força de trabalho em crescimento que é maioritariamente impulsionada por adições ao departamento de vendas. Cada vendedor recém-contratado depende de um dispositivo móvel para efetuar negócios. O Diretor de Informação (CIO) questiona-se se a organização não terá de reduzir a escala tão rapidamente como aumentou a escala. O CIO também está preocupado com a segurança da organização e a privacidade dos clientes. Qual das seguintes opções seria a MELHOR para responder às preocupações do CIO?
A. Não permitir que as novas contratações utilizem dispositivos móveis durante seis meses
Ver resposta
Resposta correta: D
Pergunta #56
Uma auditoria de segurança revelou que um terminal de controlo de processos é vulnerável a utilizadores maliciosos que instalam e executam software no sistema. O terminal está para além do suporte de fim de vida útil e não pode ser atualizado, pelo que é colocado num segmento de rede protegido. Qual das seguintes medidas seria a MAIS eficaz a implementar para atenuar a vulnerabilidade comunicada?
A. Sinkholing do DNS
B. Regras DLP no terminal C
Ver resposta
Resposta correta: B
Pergunta #57
Um analista de segurança recebe a configuração de um perfil VPN atual e repara que a autenticação só é aplicada à parte do datagrama IP do pacote. Qual das seguintes opções o analista deve implementar para autenticar o pacote inteiro? A.AH B.ESP C.SRTP D.LDAP
A. m analista de segurança recebe a configuração de um perfil VPN atual e repara que a autenticação só é aplicada à parte do datagrama IP do pacote
Ver resposta
Resposta correta: A
Pergunta #58
Para proteger uma aplicação após uma grande violação de dados, um site de comércio eletrónico irá repor as credenciais de todos os utilizadores. Qual das seguintes opções MELHOR garantirá que os utilizadores do site não são comprometidos após a reposição?
A. Uma política de reutilização de palavras-passe
B. Bloqueio da conta após três tentativas falhadas C
Ver resposta
Resposta correta: A
Pergunta #59
Um gestor de cibersegurança agendou reuniões semestrais com a equipa de TI e os chefes de departamento para discutir como responderiam a ciberataques hipotéticos. Durante estas reuniões, o gestor apresenta um cenário e introduz informações adicionais ao longo da sessão para reproduzir o que pode ocorrer num evento dinâmico de cibersegurança que envolva a empresa, as suas instalações, os seus dados e o seu pessoal. Qual das seguintes opções descreve o que o gestor está a fazer?
A. Desenvolvimento de um plano de resposta a incidentes
B. Criar um plano de recuperação de desastres C
Ver resposta
Resposta correta: A
Pergunta #60
Ao verificar os registos, um engenheiro de segurança repara que vários utilizadores finais descarregam subitamente ficheiros com a extensão .tar.gz. Uma análise mais detalhada dos ficheiros revela que são ficheiros PE32. Os utilizadores finais afirmam que não iniciaram nenhum dos downloads. Uma investigação mais aprofundada revela que todos os utilizadores finais clicaram num e-mail externo que continha um ficheiro MHT infetado com uma ligação href uma semana antes. Qual das seguintes situações é a mais provável?
A. Um RAT foi instalado e está a transferir ferramentas de exploração adicionais
B. As estações de trabalho estão a fazer beaconing para um servidor de comando e controlo
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: