NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame CompTIA Security+ SY0-601 para uma preparação eficaz

A certificação CompTIA Security+ é reconhecida mundialmente e valida habilidades essenciais para as principais funções de segurança. Prepare-se eficazmente com os nossos materiais de estudo com curadoria especializada, abrangendo tópicos como segurança de rede, criptografia, gestão de riscos e muito mais. Você está pronto para fazer o exame CompTIA Security+ SY0-601 e avançar na sua carreira de segurança de TI? As nossas perguntas e respostas abrangentes, perguntas de teste meticulosamente elaboradas e recursos de exame inestimáveis estão aqui para o guiar para o sucesso. Aumente a sua confiança com os nossos exames de simulação, concebidos para reproduzir o ambiente de exame real. Identifique áreas de melhoria, aprimore suas habilidades e garanta que você está totalmente preparado para passar com sucesso. Com a nossa orientação profissional e materiais de estudo de alto nível, você estará bem equipado para enfrentar o exame CompTIA Security+ SY0-601 e levar sua carreira de segurança de TI a novos patamares. Comece a preparar-se hoje para uma experiência de exame bem-sucedida!
Faça outros exames online

Pergunta #1
O serviço de assistência recebeu chamadas de utilizadores em vários locais que não conseguem aceder aos serviços da rede principal. A equipa de rede identificou e desligou os comutadores de rede utilizando comandos remotos. Qual das seguintes acções deve a equipa de rede realizar SEGUINTE?
A. Desligar todas as ligações de rede externas da firewall
B. Enviar equipas de resposta para as localizações dos comutadores de rede para efetuar actualizações
C. igar todos os comutadores de rede utilizando o software de gestão centralizada
D. niciar o plano de resposta a incidentes da organização
Ver resposta
Resposta correta: D
Pergunta #2
Um diretor de segurança (CSO) está preocupado com o facto de os serviços baseados na nuvem não estarem adequadamente protegidos contra ameaças avançadas e malware. O CSO acredita que existe um risco elevado de ocorrer uma violação de dados num futuro próximo devido à falta de controlos preventivos e de deteção. Qual das seguintes opções deve ser implementada para responder da MELHOR forma às preocupações do CSO? (Escolha duas.)
A. MDM e gestão de aplicações
B. YOD e contentores
C. OPE e VDI
D. YOD e VMs
Ver resposta
Resposta correta: BC
Pergunta #3
Um utilizador relata problemas constantes de atraso e desempenho com a rede sem fios quando trabalha num café local. Um analista de segurança orienta o usuário na instalação do Wireshark e obtém um pcap de cinco minutos para analisar. O analista observa a seguinte saída: Qual dos seguintes ataques o analista MAIS provavelmente vê nesta captura de pacotes?
A. Envenenamento por ARP
B. Homem no meio
C. Negação de serviço
D. nvenenamento de DNS
Ver resposta
Resposta correta: B
Pergunta #4
Antes de qual das seguintes fases de resposta a incidentes deve ser efectuada a recolha adequada dos IoCs detectados e o estabelecimento de uma cadeia de custódia?
A. Contenção
B. Identificação
C. reparação
D. Recuperação
Ver resposta
Resposta correta: A
Pergunta #5
A conta de um funcionário da empresa foi utilizada numa violação de dados. As entrevistas com o funcionário revelaram que:-O funcionário conseguiu evitar a alteração das palavras-passe utilizando novamente uma palavra-passe anterior.-A conta foi acedida a partir de uma nação estrangeira hostil, mas o funcionário nunca viajou para outros países.Qual das seguintes opções pode ser implementada para evitar que estes problemas se repitam? (Escolha dois.)
A. Segmentação
B. Lista de permissões da firewall
C. Contenção
D. Isolamento
Ver resposta
Resposta correta: CF
Pergunta #6
Duas organizações estão a discutir uma possível fusão. Os directores financeiros de ambas as organizações gostariam de partilhar em segurança os dados dos salários entre si para determinar se as tabelas salariais para diferentes funções são semelhantes nas duas organizações. Qual das seguintes técnicas seria a melhor para proteger os dados dos empregados e permitir que as empresas partilhem com êxito esta informação?
A. Pseudo-anonimização
B. Tokenização
C. Mascaramento de dados
D. Encriptação
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes tipos de controlo é um torniquete?
A. Física
B. Detetive
C. Correctiva
D. Técnica
Ver resposta
Resposta correta: A
Pergunta #8
O Diretor de Segurança da Informação (CISO) solicitou um relatório sobre potenciais áreas de melhoria na sequência de um incidente de segurança. Qual dos seguintes processos de resposta a incidentes o CISO está a solicitar?
A. Lições aprendidas
B. reparação
C. eteção
D. Contenção
E. Análise da causa raiz
Ver resposta
Resposta correta: A
Pergunta #9
Um gestor de operações comerciais está preocupado com o facto de um PC que é crítico para as operações comerciais poder vir a ter uma dispendiosa falha de hardware em breve. O gestor está à procura de opções para continuar as operações comerciais sem incorrer em grandes custos. Qual das seguintes opções atenuaria as preocupações do gestor?
A. mpedir ligações através de TFTP a partir da rede interna
B. Criar uma regra de firewall que bloqueie um 22 da Internet para o servidor
C. esativar a partilha de ficheiros através da porta 445 para o servidor
D. loquear a porta 3389 de entrada de redes não confiáveis
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização tem registado interrupções durante as vendas de fim de ano e precisa de garantir a disponibilidade dos seus sistemas de ponto de venda. Foi pedido ao administrador de TI que melhorasse a tolerância a falhas nos dados do servidor e a disponibilidade do sítio sob uma carga elevada de consumidores. Quais das seguintes opções são as melhores para atingir este objetivo? (Escolha duas.)
A. Análise de aplicações Web
B. Informações sobre ameaças
C. Agregação de registos
D. Captura de pacotes
Ver resposta
Resposta correta: AD
Pergunta #11
Qual das seguintes é uma implicação de segurança dos dispositivos ICS mais recentes que estão a tornar-se mais comuns nas empresas?
A. Os dispositivos com capacidades de comunicação celular contornam os controlos de segurança de rede tradicionais
B. Muitos dispositivos não suportam algoritmos de encriptação de curva elíptica devido à sobrecarga que exigem
C. Estes dispositivos carecem frequentemente de controlos de privacidade e não cumprem os regulamentos de conformidade mais recentes
D. A gravação não autorizada de voz e áudio pode causar perda de propriedade intelectual
Ver resposta
Resposta correta: A
Pergunta #12
Após uma auditoria externa recente, a equipa de conformidade forneceu uma lista de vários anfitriões não conformes e abrangidos que não estavam a encriptar os dados do titular do cartão em repouso. Qual das seguintes estruturas de conformidade resolveria a MAIOR preocupação da equipa de conformidade?
A. PCI DSS
B. GPD
C. SO 27001
D. IST CSF
Ver resposta
Resposta correta: A
Pergunta #13
Um utilizador recebeu um SMS no seu telemóvel que lhe pedia dados bancários. Qual das seguintes técnicas de engenharia social foi utilizada neste caso?
A. PIM
B. Vishing
C. Spear phishing
D. Pesca
Ver resposta
Resposta correta: D
Pergunta #14
As informações pessoais de um diretor executivo (CEO) foram roubadas num ataque de engenharia social. Qual das seguintes fontes revelaria se as informações pessoais do Diretor Executivo estão à venda?
A. Partilha automatizada de informações
B. Informações de fonte aberta
C. A dark web
D. Bases de dados de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança está a analisar os registos de aplicações Web e encontra o seguinte registo: Qual dos seguintes ataques está a ser observado?
A. Atravessamento de directórios
B. SS
C. SRF
D. Ataque no percurso
Ver resposta
Resposta correta: A
Pergunta #16
Qual das seguintes opções é garantida quando um utilizador assina uma mensagem de correio eletrónico utilizando uma chave privada?
A. Não repúdio
B. Confidencialidade
C. isponibilidade
D. Autenticação
Ver resposta
Resposta correta: A
Pergunta #17
O gerador inteligente de um grande sistema industrial monitoriza o estado do sistema e envia alertas ao pessoal de manutenção de terceiros quando ocorrem falhas críticas. Ao analisar os registos de rede, o gestor de segurança da empresa repara que o IP do gerador está a enviar pacotes para o IP de um servidor de ficheiros interno. Qual das seguintes mitigações seria a MELHOR para o gerente de segurança implementar enquanto mantém as capacidades de alerta?
A. Monitorização da integridade dos ficheiros
B. Redes de mel
C. cpreplay
D. Prevenção da perda de dados
Ver resposta
Resposta correta: A
Pergunta #18
Uma empresa está a trabalhar na segurança de dispositivos móveis depois de um relatório ter revelado que os utilizadores concederam a software não verificado acesso a dados empresariais. Qual dos seguintes é o controlo de segurança MAIS eficaz para mitigar este risco?
A. loquear o acesso aos armazéns de aplicações
B. mplementar actualizações OTA
C. tualizar a política BYOD
D. Implementar um firmware uniforme
Ver resposta
Resposta correta: C
Pergunta #19
Uma empresa suspeita que algumas contas corporativas foram comprometidas. Os funcionários que viajam precisam de ter as suas contas protegidas sem o risco de bloquear pedidos de início de sessão legítimos que possam ser feitos através de novas propriedades de início de sessão. Qual dos seguintes controlos de segurança pode ser implementado?
A. Aplicar a MFA quando um pedido de conta atinge um limiar de risco
B. Implementar uma delimitação geográfica para permitir o acesso apenas a partir da sede
C. Aplicar pedidos de início de sessão com base no tempo, de acordo com o horário comercial
D. Mudar o sistema de controlo de acesso para um controlo de acesso discricionário
Ver resposta
Resposta correta: A
Pergunta #20
Qual das seguintes opções descreve melhor a situação em que um funcionário integrado com êxito que está a utilizar um leitor de impressões digitais vê o seu acesso negado no portão principal da empresa?
A. Taxa de erro de cruzamento
B. Taxa de falsas correspondências
C. ejeição falsa
D. Falso positivo
Ver resposta
Resposta correta: C
Pergunta #21
Um administrador de segurança precisa de adicionar tolerância a falhas e equilíbrio de carga à ligação do servidor de ficheiros ao armazenamento de cópia de segurança. Qual das seguintes opções é a melhor para atingir este objetivo?
A. Multipath
B. AID
C. Segmentação
D. 02
Ver resposta
Resposta correta: A
Pergunta #22
Qual dos seguintes cenários descreve MELHOR uma técnica de redução de riscos?
A. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa adquire um seguro e deixa de se preocupar com as perdas decorrentes de violações de dados
B. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa implementa uma política para formar os utilizadores num método de funcionamento mais seguro
C. m objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa realiza auditorias regulares para determinar se ocorreram violações
D. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que o Diretor de Informação decide aprovar o risco
Ver resposta
Resposta correta: B
Pergunta #23
Durante uma convenção de Chief Information Security Officer (CISO) para discutir a sensibilização para a segurança, os participantes recebem uma ligação de rede para utilizar como recurso. À medida que a convenção avança, um dos participantes começa a notar atrasos na ligação e os pedidos de sites HTTPS estão a reverter para HTTP. Qual das seguintes opções descreve MELHOR o que está a acontecer?
A. Colisão de aniversário na chave do certificado
B. equestro de DNS para redirecionar o tráfego
C. orça bruta para o ponto de acesso
D. m downgrade SSL/TLS
Ver resposta
Resposta correta: D
Pergunta #24
Um fornecedor de serviços na nuvem criou um ambiente em que os clientes podem ligar as redes locais existentes à nuvem para obter recursos de computação adicionais e impedir que as aplicações internas de RH cheguem à nuvem. Qual dos seguintes modelos de nuvem está a ser utilizado?
A. Público
B. Comunidade
C. Híbrido
D. Privado
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções no processo de resposta a incidentes é a MELHOR abordagem para melhorar a velocidade da fase de identificação?
A. tivar o registo detalhado em todos os activos críticos
B. Ajustar a monitorização para reduzir as taxas de falsos positivos
C. edirecionar todos os eventos para vários servidores syslog
D. umentar o número de sensores presentes no ambiente
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes tipos de controlo se centra principalmente na redução do risco antes da ocorrência de um incidente?
A. Preventiva
B. Dissuasão
C. Correctiva
D. Detetive
Ver resposta
Resposta correta: A
Pergunta #27
Qual das seguintes acções seria recomendada para melhorar um processo de resposta a incidentes?
A. Formar a equipa para identificar a diferença entre eventos e incidentes
B. Modificar o acesso para que a equipa de TI tenha acesso total aos activos comprometidos
C. Contactar as autoridades se houver suspeita de cibercrime
D. Restringir a comunicação em torno da resposta à equipa de TI
Ver resposta
Resposta correta: A
Pergunta #28
Um analista de segurança está a analisar o seguinte resultado da linha de comandos: Qual das seguintes opções o analista está a observar?
A. Falsificação de ICMP
B. edireccionamento de URL
C. lonagem de endereços MAC
D. nvenenamento de DNS
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes opções descreve uma técnica de engenharia social que procura explorar o sentido de urgência de uma pessoa?
A. Uma mensagem de correio eletrónico de phishing que informa que foi atribuída uma indemnização em dinheiro, mas que esta expirará em breve
B. Uma mensagem de smishing informando que um pacote está programado para ser recolhido
C. Uma chamada de vishing que solicita um donativo para uma instituição de caridade local
D. Uma notificação SPIM que alega ser um agente da autoridade disfarçado a investigar um cibercrime
Ver resposta
Resposta correta: A
Pergunta #30
Qual das seguintes situações seria MAIS provavelmente identificada por um scanner credenciado mas não seria detectada por um scanner não credenciado?
A. Vulnerabilidades com uma pontuação CVSS superior a 6,9
B. Vulnerabilidades de infra-estruturas críticas em protocolos não IP
C. CVEs relacionados com sistemas que não são da Microsoft, como impressoras e comutadores
D. Patches em falta para software de terceiros em estações de trabalho e servidores Windows
Ver resposta
Resposta correta: D
Pergunta #31
Qual dos seguintes é o controlo MAIS eficaz contra vulnerabilidades de dia zero?
A. Segmentação da rede
B. Gestão de patches
C. Sistema de prevenção de intrusões
D. canners de vulnerabilidades múltiplas
Ver resposta
Resposta correta: B
Pergunta #32
Um analista de segurança júnior está a efetuar uma análise depois de as palavras-passe terem sido alteradas em várias contas sem a interação dos utilizadores. O SIEM tem várias entradas de início de sessão com o seguinte texto: evento suspeito - utilizador: scheduledtasks autenticar com êxito no AD em tempo anormal evento suspeito - utilizador: scheduledtasks não conseguiu executar c:\weekly_checkups\amazing-3rdparty-domain-assessment.py evento suspeito - utilizador: scheduledtasks não conseguiu executar c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus
A. Vishing
B. Caça à baleia
C. Phishing
D. Pesca
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes escalas é responsável por definir o tipo de proteção e o tipo de classificação para um determinado conjunto de ficheiros?
A. Advogado geral
B. Proprietário dos dados
C. Gestor de riscos
D. Diretor de Informação
Ver resposta
Resposta correta: B
Pergunta #34
Qual das seguintes opções é uma vantagem da inclusão de uma estrutura de gestão de riscos na abordagem de segurança de uma organização?
A. Define os níveis de serviço esperados dos parceiros da cadeia de abastecimento participantes para garantir que as interrupções do sistema são resolvidas em tempo útil
B. Identifica produtos de fornecedores específicos que foram testados e aprovados para utilização num ambiente seguro
C. Oferece garantias jurídicas e vias de recurso no caso de ocorrer uma violação de dados
D. ncorpora actividades de controlo, desenvolvimento, política e gestão nas operações de TI
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções explica por que razão a RTO é incluída numa BIA?
A. Identifica a quantidade de tempo de inatividade permitido para uma aplicação ou sistema
B. Prioriza os riscos para que a organização possa alocar recursos adequadamente
C. Monetiza a perda de um ativo e determina um ponto de equilíbrio para a atenuação do risco
D. nforma a abordagem de backup para que a organização possa recuperar os dados para um momento conhecido
Ver resposta
Resposta correta: A
Pergunta #36
As partes interessadas de uma organização devem ser mantidas a par de quaisquer incidentes e receber actualizações sobre as alterações de estado à medida que estas ocorrem. Qual dos planos a seguir atenderia a esse requisito?
A. Plano de comunicação
B. Plano de recuperação de desastres
C. Plano de continuidade das actividades
D. Plano de risco
Ver resposta
Resposta correta: A
Pergunta #37
Um analista de segurança está a trabalhar num projeto para implementar uma solução que monitoriza as comunicações de rede e fornece alertas quando é detectado um comportamento anormal
A. Análises de vulnerabilidades
B. Análise do comportamento do utilizador
C. Orquestração, automação e resposta de segurança
D. Caça às ameaças
Ver resposta
Resposta correta: B
Pergunta #38
Uma equipa forense digital de uma grande empresa está a investigar um caso em que um código malicioso foi descarregado através de uma ligação HTTPS e estava a ser executado na memória, mas nunca foi colocado no disco. Qual das seguintes técnicas a equipa deve utilizar para obter uma amostra do binário do malware?
A. cap remontagem
B. nstantâneo SSD
C. Memória volátil de imagem
D. xtrair das somas de verificação
Ver resposta
Resposta correta: C
Pergunta #39
Uma empresa está a dar formação de sensibilização para a segurança relativamente à importância de não reencaminhar mensagens de redes sociais de fontes não verificadas. Qual dos seguintes riscos esta formação ajudaria a prevenir?
A. Farsas
B. SPIMs
C. Fraude de identidade
D. Recolha de credenciais
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções identifica o momento em que uma organização recuperará os dados no caso de uma falha de energia?
A. LE
B. PO
C. TBF
D. RO
Ver resposta
Resposta correta: B
Pergunta #41
Quais das seguintes são vulnerabilidades comuns associadas ao VoIP? (Escolha duas.)
A. Persistência
B. Transbordamento da memória intermédia
C. Aumento de privilégios
D. Farmácia
Ver resposta
Resposta correta: AB
Pergunta #42
Um relatório entregue ao Chief Information Security Officer (CISO) mostra que algumas credenciais de utilizador podem ser exfiltradas. O relatório também indica que os utilizadores tendem a escolher as mesmas credenciais em diferentes sistemas e aplicações. Qual das seguintes políticas deve o CISO utilizar para impedir que alguém utilize as credenciais exfiltradas?
A. FA
B. Bloqueio
C. Logins baseados no tempo
D. istórico da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #43
Uma pandemia global está a obrigar uma organização privada a encerrar algumas unidades de negócio e a reduzir o pessoal noutras. Qual das seguintes opções seria a MELHOR para ajudar os executivos da organização a determinar o seu próximo curso de ação?
A. Um plano de resposta a incidentes
B. lano de comunicação B
C. Um plano de recuperação de desastres
D. Um plano de continuidade das actividades
Ver resposta
Resposta correta: D
Pergunta #44
Qual das seguintes opções seria utilizada para encontrar as vulnerabilidades mais comuns das aplicações Web?
A. WASP
B. ITRE ATT&CK
C. Cadeia de morte cibernética
D. DLC
Ver resposta
Resposta correta: A
Pergunta #45
Qual das seguintes opções pode ser utilizada por uma ferramenta de monitorização para comparar valores e detetar fugas de palavras-passe sem fornecer as credenciais reais?
A. Hashing
B. Tokenização
C. Mascaramento
D. Encriptação
Ver resposta
Resposta correta: A
Pergunta #46
Um candidato tenta aceder a http://comptia.org mas acidentalmente visita http://comptiia.org. O site malicioso é exatamente igual ao site legítimo. Qual das seguintes opções descreve MELHOR este tipo de ataque?
A. Reconhecimento
B. Falsificação de identidade
C. yposquatting
D. Charco
Ver resposta
Resposta correta: C
Pergunta #47
Uma organização pretende ativar o FDE incorporado em todos os computadores portáteis. Qual dos seguintes itens a organização deve garantir que esteja instalado em todos os laptops?
A. PM
B. A
C. AML
D. RL
Ver resposta
Resposta correta: A
Pergunta #48
Um analista de cibersegurança da empresa A está a trabalhar para estabelecer um canal de comunicação seguro com uma contraparte da empresa B, que está a 4.828 quilómetros (3.000 milhas) de distância. Qual dos seguintes conceitos ajudaria o analista a atingir este objetivo de uma forma segura?
A. Assinaturas digitais
B. Troca de chaves
C. Salga
D. PTP
Ver resposta
Resposta correta: B
Pergunta #49
Uma empresa sofreu recentemente um ataque interno utilizando uma máquina corporativa que resultou no comprometimento de dados. A análise indicou que uma alteração não autorizada ao software contornou as medidas de proteção tecnológica. O analista foi encarregado de determinar o melhor método para garantir que a integridade dos sistemas permaneça intacta e que o atestado de inicialização local e remota possa ocorrer. Qual das seguintes opções forneceria a MELHOR solução?
A. IPS
B. IM
C. PM
D. LP
Ver resposta
Resposta correta: C
Pergunta #50
Uma empresa implementou recentemente uma política de gestão de patches; no entanto, os scanners de vulnerabilidades continuam a assinalar vários anfitriões, mesmo após a conclusão do processo de patches. Qual das seguintes opções é a causa mais provável do problema?
A. O firmware do fornecedor não tem suporte
B. stão a ser descobertas vulnerabilidades de dia zero
C. s aplicações de terceiros não estão a ser corrigidas
D. O desenvolvimento do código está a ser externalizado
Ver resposta
Resposta correta: C
Pergunta #51
Ao implementar a automação com dispositivos IoT, qual das seguintes opções deve ser considerada PRIMEIRA para manter a rede segura?
A. Compatibilidade com Z-Wave
B. Alcance da rede
C. Configuração do Zigbee
D. Protocolos de comunicação
Ver resposta
Resposta correta: D
Pergunta #52
Uma organização pretende avaliar rapidamente a eficácia com que a equipa de TI protegeu os novos computadores portáteis. Qual das seguintes opções seria a melhor solução para efetuar esta avaliação?
A. Instalar uma ferramenta SIEM e configurá-la corretamente para ler os ficheiros de configuração do SO
B. arregar as linhas de base actuais no scanner de vulnerabilidades existente
C. anter um registo de riscos com cada controlo de segurança assinalado como conforme ou não conforme
D. Rever manualmente as listas de verificação do guia de configuração segura
Ver resposta
Resposta correta: B
Pergunta #53
Uma organização está a planear implementar uma nova política de dispositivos móveis e atribuir a cada funcionário um novo computador portátil. Estes computadores portáteis acederiam remotamente ao sistema operativo empresarial dos utilizadores e permitir-lhes-iam utilizar os computadores portáteis para fins fora das suas funções. Qual dos seguintes modelos de implementação está a ser utilizado?
A. MDM e gestão de aplicações
B. BYOD e contentores
C. COPE e VDI
D. CYOD e VMs
Ver resposta
Resposta correta: B
Pergunta #54
Uma auditoria identificou PII a serem utilizadas no ambiente de desenvolvimento de uma aplicação crítica. O Diretor de Privacidade (CPO) é inflexível quanto ao facto de estes dados deverem ser removidos; no entanto, os programadores estão preocupados com o facto de, sem dados reais, não poderem efetuar testes de funcionalidade e procurar dados específicos. Qual das seguintes opções deve um profissional de segurança implementar para satisfazer da MELHOR forma os requisitos do CPO e da equipa de desenvolvimento?
A. Anonimização dos dados
B. Encriptação de dados
C. Mascaramento de dados
D. Tokenização de dados
Ver resposta
Resposta correta: A
Pergunta #55
Um analista de segurança pretende recolher as impressões digitais de um servidor Web. Qual das seguintes ferramentas o analista de segurança MAIS provavelmente utilizará para realizar esta tarefa?
A. map -pl-65535 192
B. ig 192
C. url --head http://192
D. ing 192
Ver resposta
Resposta correta: C
Pergunta #56
O Chief Information Security Officer (CISO) de um banco actualizou recentemente a política de resposta a incidentes. O CISO está preocupado com o facto de os membros da equipa de resposta a incidentes não compreenderem as suas funções. O banco quer testar a política, mas com o mínimo de recursos ou impacto. Qual das seguintes opções MELHOR satisfaz os requisitos?
A. Recuperação pós-falha de sítio quente
B. Passeio de mesa
C. Ensaio de trajetória paralela
D. Simulação de corte total
Ver resposta
Resposta correta: B
Pergunta #57
Um gerente de rede está preocupado com o fato de que os negócios podem ser afetados negativamente se o firewall em seu centro de dados ficar off-line. O gerente gostaria de implementar um par de alta disponibilidade para:
A. iminuir o tempo médio entre falhas
B. emover o ponto único de falha
C. Reduzir o tempo médio de reparação
D. eduzir o objetivo do tempo de recuperação
Ver resposta
Resposta correta: B
Pergunta #58
Um atacante navega no quadro de empregos online de uma empresa tentando encontrar qualquer informação relevante sobre as tecnologias que a empresa utiliza. Qual das seguintes opções descreve MELHOR esta técnica de engenharia social?
A. Farsa
B. Reconhecimento
C. Falsificação de identidade
D. Pretexting
Ver resposta
Resposta correta: B
Pergunta #59
Um administrador de segurança está a integrar vários segmentos numa única rede. Um dos segmentos, que inclui dispositivos antigos, apresenta uma quantidade significativa de risco para a rede. Qual das seguintes opções permitiria aos utilizadores aceder aos dispositivos antigos sem comprometer a segurança de toda a rede?
A. IDS
B. Filtragem MAC
C. Servidor de salto
D. IPSec
E. Gateway NAT
Ver resposta
Resposta correta: C
Pergunta #60
Um analista de segurança está a avaliar soluções para implementar uma camada adicional de proteção para uma aplicação Web. O objetivo é permitir apenas comunicações encriptadas sem depender de dispositivos de rede. Qual das seguintes opções pode ser implementada?
A. Cabeçalho de segurança HTTP
B. Implementação do DNSSEC
C. RTP
D. /MIME
Ver resposta
Resposta correta: A
Pergunta #61
Contra a recomendação do analista de segurança de TI, uma empresa definiu todas as senhas de usuário em um servidor como `P@55w0rD`. Após a revisão do ficheiro /etc/passwd, um atacante encontrou o seguinte: alice:a8df3b6c4fd75f0617431fd248f35191df8d237f bob:2d250c5b2976b03d757f324ebd59340df96aa05e chris:ea981ec3285421d014108089f3f3f997ce0f4150Qual das seguintes opções explica MELHOR porque é que as palavras-passe encriptadas não correspondem?
A. Sigilo de encaminhamento perfeito
B. Alongamento das chaves
C. Salga
D. Hashing
Ver resposta
Resposta correta: C
Pergunta #62
Uma organização descobriu que foram eliminados ficheiros com dados financeiros proprietários. Os ficheiros foram recuperados a partir da cópia de segurança, mas sempre que o Diretor Financeiro inicia sessão no servidor de ficheiros, os mesmos ficheiros são novamente eliminados. Nenhum outro utilizador está a ter este problema. Qual dos seguintes tipos de malware é o MAIS provável causador deste comportamento?
A. Bomba lógica
B. Criptomalware
C. pyware
D. Trojan de acesso remoto
Ver resposta
Resposta correta: A
Pergunta #63
Um atacante estava a escutar um utilizador que estava a fazer compras online. O atacante conseguiu falsificar o endereço IP associado ao sítio de compras. Mais tarde, o utilizador recebeu um e-mail relativo ao extrato do cartão de crédito com compras invulgares. Qual dos seguintes ataques teve lugar?
A. Ataque no percurso
B. Envenenamento de protocolo
C. Sequestro de domínios
D. Bluejacking
Ver resposta
Resposta correta: A
Pergunta #64
Foi atribuído a um engenheiro de segurança a implementação de uma solução para impedir que os atacantes obtenham acesso fingindo ser utilizadores autorizados. Qual das seguintes tecnologias satisfaz o requisito?
A. SO
B. DS
C. FA
D. PM
Ver resposta
Resposta correta: C
Pergunta #65
Um analista forense precisa de provar que os dados não foram adulterados desde que foram recolhidos. Qual dos seguintes métodos é mais provável que o analista utilize?
A. Procurar adulteração no saco de recolha de provas
B. Encriptar os dados recolhidos utilizando a encriptação assimétrica
C. ssegurar que estão a ser seguidos os procedimentos adequados para a cadeia de custódia
D. alcular a soma de controlo utilizando um algoritmo de hashing
Ver resposta
Resposta correta: D
Pergunta #66
Um analista de segurança foi encarregado de garantir que todos os programas que são implementados na empresa foram avaliados num ambiente de tempo de execução. Quaisquer problemas críticos encontrados no programa devem ser enviados de volta ao desenvolvedor para verificação e correção. Qual das seguintes opções descreve MELHOR o tipo de avaliação que está a ser efectuada?
A. Validação dos dados de entrada
B. Análise dinâmica de código
C. Fuzzing
D. Revisão manual do código
Ver resposta
Resposta correta: B
Pergunta #67
Um engenheiro de rede criou duas sub-redes que serão utilizadas para servidores de produção e de desenvolvimento. De acordo com a política de segurança, os servidores de produção e de desenvolvimento devem ter, cada um, uma rede dedicada que não pode comunicar diretamente entre si. Qual das seguintes opções deve ser implementada para que os administradores de servidores possam aceder a estes dispositivos?
A. LANs
B. Servidores proxy da Internet
C. IDS
D. Servidores de salto
Ver resposta
Resposta correta: D
Pergunta #68
Qual das seguintes opções fornece não-repúdio durante uma investigação forense?
A. Descarregar primeiro o conteúdo da memória volátil
B. uplicar uma unidade com o dd
C. tilizar uma assinatura SHA-2 de uma imagem de unidade
D. Registo de todas as pessoas em contacto com as provas
E. Encriptação de dados sensíveis
Ver resposta
Resposta correta: C
Pergunta #69
Um operador SOC está a analisar um ficheiro de registo que contém as seguintes entradas: Qual das seguintes opções explica estas entradas de registo?
A. Injeção de SQL e tentativas de tratamento incorreto de entradas
B. Tentativas de scripting entre sítios e de esgotamento de recursos
C. Tentativas de injeção de comandos e de passagem de directórios
D. Tratamento de erros e tentativas de aumento de privilégios
Ver resposta
Resposta correta: C
Pergunta #70
Uma empresa etiquetou alguns documentos com a classificação de sensibilidade pública. Isto significa que os documentos podem ser acedidos por:
A. mpregados de outras empresas e a imprensa
B. odos os membros do departamento que criou os documentos
C. penas os empregados da empresa e os que constam do documento
D. penas as pessoas indicadas nos documentos
Ver resposta
Resposta correta: A
Pergunta #71
Um técnico de help desk recebe uma chamada telefónica de alguém que afirma fazer parte da equipa de resposta a incidentes de cibersegurança da organização. O autor da chamada pede ao técnico para verificar o endereço IP da firewall interna da rede. Qual das seguintes opções é a MELHOR linha de ação do técnico?
A. Dizer à pessoa que ligou para se dirigir pessoalmente ao serviço de apoio e desligar, recusando qualquer outro pedido da pessoa que ligou
B. Perguntar o nome de quem telefona, verificar a identidade da pessoa no diretório de correio eletrónico e fornecer as informações solicitadas por telefone
C. Anotar o número de telefone de quem ligou, se possível, o nome da pessoa que está a pedir as informações, desligar e notificar o responsável pela cibersegurança da organização
D. Solicitar ao autor da chamada que envie uma mensagem de correio eletrónico para verificação da identidade e fornecer as informações solicitadas por correio eletrónico ao autor da chamada
Ver resposta
Resposta correta: D
Pergunta #72
Um analista de segurança está a conceber os controlos adequados para limitar o acesso não autorizado a um local físico. O analista tem uma diretiva para utilizar o orçamento mais baixo possível. Qual das seguintes opções MELHOR atenderia aos requisitos?
A. Controlos preventivos
B. Controlos de compensação
C. Controlos dissuasores
D. Controlos dos detectives
Ver resposta
Resposta correta: C
Pergunta #73
Os engenheiros de segurança da nuvem estão a planear permitir e negar o acesso a funcionalidades específicas para aumentar a segurança dos dados. Qual das seguintes funcionalidades da nuvem é a mais adequada para garantir que o acesso é concedido corretamente?
A. Integrações de API
B. Auditoria
C. Políticas de recursos
D. Redes virtuais
Ver resposta
Resposta correta: C
Pergunta #74
Qual das seguintes opções MELHOR forneceria a um administrador de sistemas a capacidade de identificar sistemas de forma mais eficiente e gerir permissões e políticas com base na localização, função e nível de serviço?
A. Convenções de nomenclatura normalizadas
B. Serviços de domínio
C. Configurações de base
D. Diagramas
Ver resposta
Resposta correta: B
Pergunta #75
Qual dos seguintes documentos fornece orientações sobre a implementação recomendada de sistemas de segurança de rede do fabricante?
A. Matriz de controlo da nuvem
B. Arquitetura de referência
C. RMF DO NIST
D. IS Top 20
Ver resposta
Resposta correta: B
Pergunta #76
Qual dos seguintes ataques de engenharia social descreve MELHOR um e-mail que tem como principal objetivo enganar os destinatários para que reencaminhem o e-mail para outros?
A. Engano
B. Farmácia
C. Poço de água
D. Phishing
Ver resposta
Resposta correta: A
Pergunta #77
Um administrador de segurança está a trabalhar numa solução para proteger as palavras-passe armazenadas numa base de dados contra ataques de tabelas arco-íris. Qual das seguintes opções o administrador deve considerar?
A. Hashing
B. Salga
C. Criptografia ligeira
D. Esteganografia
Ver resposta
Resposta correta: B
Pergunta #78
Depois de obter acesso a um dispositivo multifunções de duplo alojamento (ou seja, com e sem fios) explorando uma vulnerabilidade no firmware do dispositivo, um testador de penetração obtém então acesso à shell noutro ativo em rede. Esta técnica é um exemplo de:
A. Aumento de privilégios
B. egada ecológica
C. ersistência
D. ivotante
Ver resposta
Resposta correta: D
Pergunta #79
O novo Diretor de Segurança da Informação de uma empresa pediu à equipa de segurança que implementasse políticas de contas de utilizador mais rigorosas. As novas políticas exigem: - Que os utilizadores escolham uma palavra-passe única em relação às suas últimas dez palavras-passe - Que os utilizadores não iniciem sessão a partir de determinados países de alto risco Qual das seguintes opções deve a equipa de segurança implementar? (Escolha duas.)
A. SAE SOC 2
B. PCI DSS
C. GPD
D. ISO 31000
Ver resposta
Resposta correta: BC
Pergunta #80
Uma equipa de segurança irá subcontratar várias funções-chave a um terceiro e exigirá que:-Várias das funções terão uma carga de auditoria-Atestações serão realizadas várias vezes por ano-Relatórios serão gerados mensalmenteQual das seguintes opções descreve melhor o documento utilizado para definir estes requisitos e estipular como e quando são realizados pelo terceiro?
A. OU
B. UP
C. LA
D. SA
Ver resposta
Resposta correta: C
Pergunta #81
Um analista de segurança tem estado a ler sobre um ciberataque recentemente descoberto de um agente de ameaça conhecido. Qual das seguintes opções seria a MELHOR para apoiar a análise do analista das tácticas, técnicas e protocolos que o agente da ameaça foi observado a utilizar em campanhas anteriores?
A. Publicações de investigação sobre segurança
B. O quadro MITRE ATT&CK
C. O Modelo Diamante da Análise de Intrusão
D. A cadeia de morte cibernética
Ver resposta
Resposta correta: B
Pergunta #82
Um administrador de segurança está a tentar determinar se um servidor é vulnerável a uma série de ataques. Depois de utilizar uma ferramenta, o administrador obtém o seguinte resultado:Qual dos seguintes ataques foi implementado com sucesso com base no resultado?
A. Fuga de memória
B. Condições da corrida
C. njeção de SQL
D. Atravessamento de directórios
Ver resposta
Resposta correta: D
Pergunta #83
Os parceiros comerciais estão a trabalhar num mecanismo de segurança para validar transacções de forma segura. O requisito é que uma empresa seja responsável pela implementação de uma solução fiável que registe e emita artefactos utilizados para assinar, encriptar e desencriptar ficheiros de transacções. Qual das seguintes é a MELHOR solução a adotar?
A. PKI
B. Cadeia de blocos
C. AML
D. OAuth
Ver resposta
Resposta correta: A
Pergunta #84
Dois hospitais fundiram-se numa única organização. O responsável pela privacidade solicitou uma análise de todos os registos para garantir que a encriptação era utilizada durante o armazenamento dos registos, em conformidade com os regulamentos. Durante a análise, o responsável descobriu que os códigos de diagnóstico médico e os nomes dos doentes não estavam protegidos. Qual dos seguintes tipos de dados representa MELHOR esta combinação?
A. Informações pessoais de saúde
B. Informações de identificação pessoal
C. Dados Tokenizados
D. Dados proprietários
Ver resposta
Resposta correta: A
Pergunta #85
Um analista de segurança está a investigar um incidente para determinar o que um atacante foi capaz de fazer num portátil comprometido. O analista analisa o seguinte registo SIEM: Qual das seguintes opções descreve o método utilizado para comprometer o computador portátil?
A. Um atacante foi capaz de se mover lateralmente do PC1 para o PC2 usando um ataque pass-the-hash
B. Um atacante foi capaz de contornar a lista branca de aplicações enviando por correio eletrónico um anexo de folha de cálculo com um PowerShell incorporado no ficheiro
C. Um atacante conseguiu instalar malware na pasta C:\\asdf234 e usá-lo para obter direitos de administrador e iniciar o Outlook
D. Um atacante conseguiu obter credenciais de utilizador através de phishing a partir de um perfil de utilizador do Outlook
Ver resposta
Resposta correta: B
Pergunta #86
Depois que várias soluções de segurança locais foram migradas para a nuvem, o tempo de resposta a incidentes aumentou. Os analistas estão a passar muito tempo a tentar localizar informações em diferentes consolas na nuvem e a correlacionar dados em diferentes formatos. Qual das seguintes opções pode ser utilizada para otimizar o tempo de resposta a incidentes?
A. ASB
B. VPC
C. WG
D. CMS
Ver resposta
Resposta correta: A
Pergunta #87
HOTSPOT (Arrastar e largar não é suportado)Seleccione o ataque e a correção apropriados em cada lista pendente para rotular o ataque correspondente com a respectiva correção.INSTRUÇÕESNem todos os ataques e acções de correção serão utilizados.Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Repor tudo.Área quente:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #88
Um engenheiro de segurança está preocupado com o facto de a estratégia de deteção de pontos finais estar demasiado dependente de ataques previamente definidos. O engenheiro gostaria de ter uma ferramenta para monitorizar as alterações aos ficheiros principais e o tráfego de rede no dispositivo. Qual das seguintes ferramentas aborda MELHOR tanto a deteção como a prevenção?
A. IDS
B. IPS
C. V
D. GFW
Ver resposta
Resposta correta: B
Pergunta #89
Uma empresa está a adotar uma política BYOD e procura uma solução abrangente para proteger as informações da empresa nos dispositivos dos utilizadores. Qual das seguintes soluções seria a MELHOR para apoiar a política?
A. Gestão de dispositivos móveis
B. Encriptação total do dispositivo
C. Limpeza remota
D. Biometria
Ver resposta
Resposta correta: A
Pergunta #90
Um gestor de segurança encarregou o centro de operações de segurança de localizar todos os servidores Web que respondem a um protocolo não seguro. Qual dos seguintes comandos um analista poderia executar para localizar os servidores solicitados?
A. slookup 10
B. map -p 80 10
C. athping 10
D. e -l -p 80
Ver resposta
Resposta correta: B
Pergunta #91
Qual das seguintes opções uma organização deve considerar implementar no caso de os executivos precisarem de falar com os meios de comunicação social após uma violação de dados divulgada?
A. Plano de resposta a incidentes
B. Plano de continuidade das actividades
C. Plano de comunicação
D. Plano de recuperação de desastres
Ver resposta
Resposta correta: C
Pergunta #92
Um utilizador redefiniu a palavra-passe de um computador portátil, mas não conseguiu iniciar sessão no mesmo desde então. Além disso, foram enviados recentemente vários e-mails não autorizados em nome do utilizador. A equipa de segurança investiga o problema e identifica as seguintes descobertas:-Os registos da firewall mostram tráfego excessivo do computador portátil para um site externo.-Foram executados processos desconhecidos no computador portátil.-Foram efectuadas ligações RDP que pareciam autorizadas a outros dispositivos de rede a partir do computador portátil.-Alertas de utilização de largura de banda elevada a partir do computador portátil
A. Verme
B. Keylogger
C. rojan
D. Bomba lógica
Ver resposta
Resposta correta: C
Pergunta #93
Um analista de segurança está preocupado com as vulnerabilidades críticas que foram detectadas em algumas aplicações executadas em contentores. Qual das seguintes opções é a MELHOR estratégia de correção?
A. tualizar a imagem do contentor de base e reimplantar o ambiente
B. ncluir os contentores no calendário regular de aplicação de patches para servidores
C. orrigir cada contentor em execução individualmente e testar a aplicação
D. tualizar o anfitrião no qual os contentores estão a ser executados
Ver resposta
Resposta correta: A
Pergunta #94
Foi recentemente descoberta uma nova vulnerabilidade no protocolo SMB nos sistemas Windows, mas não existem atualmente correcções disponíveis para resolver o problema. O administrador de segurança está preocupado com o facto de os servidores na DMZ da empresa ficarem vulneráveis a ataques externos; no entanto, o administrador não pode desativar o serviço nos servidores, uma vez que o SMB é utilizado por vários sistemas internos e aplicações na LAN. Qual das seguintes portas TCP deve ser bloqueada para todas as conexões externas de entrada para a DMZ como uma
A. anual A
B. Política de MDM
C. Regras de firewall
D. Filtro de URL
E. Recolha de dados SIEM
Ver resposta
Resposta correta: BF
Pergunta #95
Uma violação de segurança recente explorou vulnerabilidades de software na firewall e na solução de gestão de rede. Qual das seguintes opções será MAIS provavelmente utilizada para identificar quando ocorreu a violação através de cada dispositivo?
A. Painéis de correlação SIEM
B. egistos de eventos syslog da firewall
C. Registos de auditoria de início de sessão da solução de gestão de rede
D. Monitores de largura de banda e sensores de interface
Ver resposta
Resposta correta: A
Pergunta #96
A gestão de patches está classificada em qual dos seguintes tipos de controlo?
A. Dissuasão
B. Físico
C. Correctiva
D. Detetive
Ver resposta
Resposta correta: C
Pergunta #97
A equipa de conformidade exige uma recertificação anual do acesso de utilizadores privilegiados e não privilegiados. No entanto, vários utilizadores que deixaram a empresa há seis meses ainda têm acesso. Qual das seguintes opções teria evitado essa violação de conformidade?
A. Auditorias de contas
B. UP
C. Reutilização da palavra-passe
D. SO
Ver resposta
Resposta correta: A
Pergunta #98
Um administrador de segurança está à procura de uma solução para impedir o acesso não autorizado à rede interna. Qual das seguintes soluções de segurança o administrador deve escolher?
A. Filtragem MAC
B. Anti-malware
C. Gateway de tradução
D. PN
Ver resposta
Resposta correta: D
Pergunta #99
Durante um julgamento, um juiz determinou que as provas recolhidas de um disco rígido não eram admissíveis. Qual das seguintes opções explica MELHOR este raciocínio?
A. O investigador forense esqueceu-se de executar uma soma de verificação na imagem de disco após a criação
B. O formulário da cadeia de custódia não registou as diferenças de fuso horário entre as regiões de transporte
C. O computador estava desligado e não foi possível tirar uma imagem RAM ao mesmo tempo
D. O disco rígido não foi guardado corretamente num saco antiestático quando foi deslocado
Ver resposta
Resposta correta: B
Pergunta #100
Qual das seguintes estratégias de gestão de riscos uma organização usaria para manter um sistema legado com riscos conhecidos para fins operacionais?
A. Aceitação
B. Transferência
C. Evitar
D. Mitigação
Ver resposta
Resposta correta: A
Pergunta #101
Um analista de segurança está a receber numerosos alertas que informam que o tempo de resposta de uma aplicação virada para a Internet foi degradado. No entanto, o desempenho da rede interna não foi degradado. Qual das seguintes opções MAIS provavelmente explica esse comportamento?
A. Envenenamento de DNS
B. Inundação MAC
C. Ataque DDoS
D. Envenenamento por ARP
Ver resposta
Resposta correta: C
Pergunta #102
Qual das seguintes opções impede um funcionário de ver um colega que está a visitar um sítio Web inadequado?
A. Política de rotação de funções
B. DA
C. UP
D. Política de separação de funções
Ver resposta
Resposta correta: C
Pergunta #103
Qual das seguintes é a fase do processo de resposta a incidentes em que um analista de segurança analisa as funções e responsabilidades?
A. reparação
B. Recuperação
C. Lições aprendidas
D. Análise
Ver resposta
Resposta correta: A
Pergunta #104
Qual dos seguintes é um controlo de segurança física que garante que apenas o utilizador autorizado está presente quando acede a uma área segura?
A. Um scanner biométrico
B. Um leitor de cartões inteligentes
C. Um token PKI
D. Almofada PIN
Ver resposta
Resposta correta: A
Pergunta #105
Um programador de aplicações carregou acidentalmente a chave privada do certificado de assinatura de código de uma empresa para um servidor Web público. A empresa está preocupada com a utilização maliciosa do seu certificado. Qual das seguintes acções deve a empresa realizar PRIMEIRO?
A. liminar a chave privada do repositório
B. Verificar se a chave pública também não está exposta
C. tualizar a solução DLP para verificar a existência de chaves privadas
D. Revogar o certificado de assinatura de código
Ver resposta
Resposta correta: D
Pergunta #106
Um administrador de rede foi alertado de que as páginas da Web estão apresentando longos tempos de carregamento. Depois de determinar que não se trata de um problema de roteamento ou DNS, o administrador faz login no roteador, executa um comando e recebe a seguinte saída:CPU 0 por cento ocupada, de 300 seg atrás1 seg ave: 99 por cento ocupada5 segundos média: 97 por cento ocupada1 min média: 83% ocupadoQual das seguintes situações o roteador está enfrentando?
A. Ataque DDoS
B. Fuga de memória
C. Estouro da memória intermédia
D. Esgotamento dos recursos
Ver resposta
Resposta correta: D
Pergunta #107
O conceito de ligação de uma conta de utilizador através dos sistemas de várias empresas é conhecido como BEST:
A. ederação
B. ma política de acesso remoto
C. utenticação multifactor
D. nício de sessão único
Ver resposta
Resposta correta: A
Pergunta #108
Um certificado SSL não confiável foi descoberto durante a verificação de vulnerabilidade mais recente. Um analista de segurança determina que o certificado está assinado corretamente e é um wildcard válido. Este mesmo certificado é instalado nos outros servidores da empresa sem problemas. Qual das seguintes opções é a razão mais provável para esta descoberta?
A. certificado intermédio necessário não é carregado como parte da cadeia de certificados
B. O certificado está na LCR e já não é válido
C. A CA corporativa expirou em todos os servidores, fazendo com que o certificado falhe na verificação
D. O scanner está incorretamente configurado para não confiar neste certificado quando detectado no servidor
Ver resposta
Resposta correta: A
Pergunta #109
Qual dos seguintes é o MELHOR exemplo de um controlo físico rentável para aplicar uma política de restrição de suportes amovíveis USB?
A. Colocar fita de segurança/anti-vandalismo nas portas USB, registar os números das portas e inspecionar regularmente as portas
B. Implementar um GPO que restrinja o acesso a suportes amovíveis USB autorizados e verificar regularmente se o mesmo é aplicado
C. Colocar os sistemas em contentores trancados e controlados por chave, sem acesso às portas USB
D. nstalar um agente de ponto final para detetar a conetividade de USB e suportes amovíveis
Ver resposta
Resposta correta: B
Pergunta #110
Uma organização gostaria de remediar o risco associado ao fato de seu provedor de serviços em nuvem não atender às métricas de disponibilidade de 99,999% anunciadas. Qual das seguintes opções a organização deve consultar para obter os requisitos exatos para o provedor de serviços em nuvem?
A. LA
B. PA
C. DA
D. OU
Ver resposta
Resposta correta: A
Pergunta #111
Um grande partido político sofreu uma violação do seu servidor. O pirata informático divulgou publicamente comunicações internas roubadas relativas a estratégias de campanha para dar uma vantagem ao partido da oposição. Qual das seguintes opções descreve MELHOR estes agentes de ameaças?
A. Hackers semi-autorizados
B. Actores estatais
C. iúdos do guião
D. Ameaças persistentes avançadas
Ver resposta
Resposta correta: B
Pergunta #112
Um representante do serviço de apoio ao cliente comunicou uma mensagem de texto invulgar que foi enviada para o serviço de apoio. A mensagem continha um número de fatura não reconhecido com um saldo devedor elevado e uma ligação para clicar para obter mais detalhes. Qual das seguintes opções descreve MELHOR essa técnica?
A. Vishing
B. Caça à baleia
C. Phishing
D. Pescar
Ver resposta
Resposta correta: D
Pergunta #113
Um engenheiro implantou recentemente um grupo de 100 servidores Web em um ambiente de nuvem. De acordo com a política de segurança, todas as portas do servidor Web, exceto a 443, devem ser desactivadas. Qual das seguintes opções pode ser utilizada para realizar esta tarefa?
A. Lista de permissões de aplicações
B. WG
C. Firewall baseada no anfitrião
D. PN
Ver resposta
Resposta correta: B
Pergunta #114
O Diretor de Segurança da Informação pediu a um analista de segurança que:? desenvolvesse um método seguro de gestão centralizada da infraestrutura? reduzisse a necessidade de substituir constantemente as máquinas antigas dos utilizadores finais? proporcionasse uma experiência de ambiente de trabalho consistente ao utilizadorQual das seguintes opções satisfaz MELHOR estes requisitos?
A. BYOD
B. Gestão de dispositivos móveis
C. VDI
D. Contentorização
Ver resposta
Resposta correta: C
Pergunta #115
Durante um incidente de segurança, a equipa de operações de segurança identificou tráfego de rede sustentado a partir de um endereço IP malicioso: 10.1.4.9. Um analista de segurança está a criar uma regra de firewall de entrada para bloquear o acesso do endereço IP à rede da organização. Qual das seguintes opções atende a essa solicitação?
A. ccess-list inbound deny ip source 0
B. ccess-list inbound deny ip source 10
C. ccess-list inbound permit ip source 10
D. ccess-list inbound permit ip source 0
Ver resposta
Resposta correta: B
Pergunta #116
O Diretor de Segurança da Informação orientou uma redução do risco nas TI sombra e criou uma política que exige que todas as aplicações SaaS de alto risco não sancionadas sejam bloqueadas ao acesso dos utilizadores. Qual das seguintes é a MELHOR solução de segurança para reduzir este risco?
A. ASB
B. Concentrador VPN
C. FA
D. onto de extremidade VPC
Ver resposta
Resposta correta: A
Pergunta #117
Um administrador de sistemas trabalha para um hospital local e precisa de garantir que os dados dos doentes estão protegidos e seguros. Qual das seguintes classificações de dados deve ser utilizada para proteger os dados dos pacientes?
A. Privado
B. rítico
C. ensível
D. Público
Ver resposta
Resposta correta: A
Pergunta #118
Uma instituição financeira gostaria de armazenar os dados dos seus clientes numa nuvem, mas permitir o acesso e a manipulação dos dados encriptados. Isso evitaria que o fornecedor de serviços na nuvem pudesse decifrar os dados devido à sua sensibilidade. A instituição financeira não está preocupada com sobrecargas computacionais e velocidades lentas. Qual das seguintes técnicas criptográficas MELHOR atenderia a esse requisito?
A. Assimétrico
B. Simétrico
C. Homomórfico
D. Efémero
Ver resposta
Resposta correta: C
Pergunta #119
Um engenheiro pretende inspecionar o tráfego para um cluster de servidores Web num ambiente de nuvem. Qual das seguintes soluções o engenheiro deve implementar?
A. ASB
B. AF
C. Balanceador de carga
D. PN
Ver resposta
Resposta correta: B
Pergunta #120
Uma auditoria identificou PII a serem utilizadas no ambiente de desenvolvimento de uma aplicação crítica. O Chief Privacy Officer (CPO) é inflexível quanto ao facto de estes dados deverem ser removidos; no entanto, os programadores estão preocupados com o facto de, sem dados reais, não poderem efetuar testes de funcionalidade e procurar dados específicos
A. Anonimização dos dados
B. Encriptação de dados
C. Mascaramento de dados
D. Tokenização de dados
Ver resposta
Resposta correta: A
Pergunta #121
Qual das seguintes opções descreve MELHOR os fluxos de dados que são compilados através da inteligência artificial e que fornecem informações sobre ciberintrusões, phishing e outras actividades cibernéticas maliciosas actuais?
A. Fusão de inteligência
B. Relatórios de revisão
C. Revisões de registos
D. Feeds de ameaças
Ver resposta
Resposta correta: D
Pergunta #122
Uma organização decidiu comprar uma apólice de seguro porque uma avaliação de risco determinou que o custo para remediar o risco é maior do que o custo de cinco anos da apólice de seguro. A organização está a permitir o risco:
A. Evitar
B. ceitação
C. itigação
D. ransferência
Ver resposta
Resposta correta: D
Pergunta #123
Uma empresa pretende criar um novo sítio Web para vender produtos em linha. O sítio Web irá alojar uma aplicação de montra que permitirá aos visitantes adicionar produtos a um carrinho de compras e pagar os produtos com um cartão de crédito. Qual dos seguintes protocolos seria o MAIS seguro para implementar?
A. SL
B. FTP
C. NMP
D. LS
Ver resposta
Resposta correta: D
Pergunta #124
Uma pequena empresa utiliza quiosques no piso de vendas para apresentar informações sobre produtos aos clientes. Uma equipa de segurança descobre que os quiosques utilizam sistemas operativos em fim de vida útil. Qual das seguintes opções é mais provável que a equipa de segurança documente como uma implicação de segurança da arquitetura atual?
A. Disponibilidade de patches
B. Compatibilidade do software do produto
C. Facilidade de recuperação
D. Custo de substituição
Ver resposta
Resposta correta: A
Pergunta #125
Um técnico de operações de segurança está a procurar no registo denominado /var/messages quaisquer eventos que tenham sido associados a uma estação de trabalho com o endereço IP 10.1.1.1. Qual das seguintes opções forneceria essas informações?
A. at /var/messages | grep 10
B. rep 10
C. rep /var/messages | cat 10
D. at 10
Ver resposta
Resposta correta: A
Pergunta #126
Um engenheiro de segurança está a criar uma solução de transferência de ficheiros para enviar ficheiros para um parceiro de negócios. Os utilizadores gostariam de deixar os ficheiros num diretório específico e fazer com que o servidor enviasse o ficheiro para o parceiro de negócios. A ligação ao parceiro de negócios é efectuada através da Internet e tem de ser segura. Qual das seguintes opções pode ser utilizada?
A. /MIME
B. DAPS
C. SH
D. SRTP
Ver resposta
Resposta correta: C
Pergunta #127
Um analista de segurança tem a tarefa de definir o fator "algo que você é" das definições MFA da empresa. Qual das seguintes opções é a MELHOR a utilizar para concluir a configuração?
A. Análise da marcha
B. Veia
C. Ficha flexível
D. Palavra-passe única baseada em HMAC
Ver resposta
Resposta correta: B
Pergunta #128
Qual das seguintes seria a MELHOR maneira de analisar malware sem disco que infectou uma VDI?
A. esligue a VDI e copie os registos de eventos
B. irar um instantâneo de memória do sistema em execução
C. Utilizar o NetFlow para identificar IPs de comando e controlo
D. xecutar uma verificação completa a pedido do volume raiz
Ver resposta
Resposta correta: B
Pergunta #129
Uma empresa está a implementar o BYOD e pretende garantir que todos os utilizadores têm acesso aos mesmos serviços baseados na nuvem. Qual das seguintes opções MELHOR permitiria à empresa cumprir este requisito?
A. aaS
B. aaS
C. aaS
D. SaaS
Ver resposta
Resposta correta: D
Pergunta #130
Qual dos seguintes conceitos de desenvolvimento seguro de aplicações visa impedir que mensagens de erro detalhadas sejam apresentadas na interface do utilizador?
A. WASP
B. Ofuscação/camuflagem
C. Ambiente de teste
D. Prevenção da exposição à informação
Ver resposta
Resposta correta: D
Pergunta #131
Um parque de diversões está a implementar um sistema biométrico que valida as impressões digitais dos clientes para garantir que não estão a partilhar bilhetes. O proprietário do parque valoriza os clientes acima de tudo e prefere a conveniência dos clientes à segurança. Por este motivo, qual das seguintes características deve ser a PRIMEIRA prioridade da equipa de segurança?
A. Baixo FAR
B. Baixa eficácia
C. aixa FRR
D. Baixa RCE
Ver resposta
Resposta correta: C
Pergunta #132
Um administrador de base de dados pretende conceder acesso a uma aplicação que irá ler e escrever dados numa base de dados. A base de dados é partilhada por outras aplicações também utilizadas pelo departamento financeiro. Qual dos seguintes tipos de conta é MAIS adequado para este fim?
A. Serviço
B. artilhada
C. enérico
D. Administrador
Ver resposta
Resposta correta: A
Pergunta #133
Um relatório entregue ao Chief Information Security Officer (CISO) mostra que algumas credenciais de utilizador podem ser exfiltradas. O relatório também indica que os utilizadores tendem a escolher as mesmas credenciais em diferentes sistemas e aplicações. Qual das seguintes políticas deve o CISO utilizar para impedir que alguém utilize as credenciais exfiltradas?
A. FA
B. Bloqueio
C. Logins baseados no tempo
D. istórico da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #134
Qual das seguintes opções pode reduzir as vulnerabilidades ao evitar a reutilização de código?
A. Gestão da memória
B. Procedimentos armazenados
C. Normalização
D. Ofuscação de código
Ver resposta
Resposta correta: D
Pergunta #135
Qual das seguintes organizações define estruturas e controlos para uma configuração de segurança óptima nos sistemas?
A. SO
B. GPD
C. CI DSS
D. NIST
Ver resposta
Resposta correta: D
Pergunta #136
Uma organização está a delinear as funções e responsabilidades da gestão de dados. Qual das seguintes funções dos funcionários determinaria a finalidade dos dados e a forma de os processar?
A. Responsável pela custódia dos dados
B. Controlador de dados
C. Responsável pela proteção de dados
D. Processador de dados
Ver resposta
Resposta correta: B
Pergunta #137
As assinaturas digitais utilizam a encriptação assimétrica. Isto significa que a mensagem é encriptada com:
A. chave privada do remetente e desencriptada com a chave pública do remetente
B. chave pública do remetente e desencriptada com a chave privada do remetente
C. chave privada do remetente e desencriptada com a chave pública do destinatário
D. chave pública do remetente e desencriptada com a chave privada do destinatário
Ver resposta
Resposta correta: A
Pergunta #138
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria MELHOR para ajudar a identificar possíveis vulnerabilidades?
A. ping3 -S comptia-org -p 80
B. c -l -v comptia
C. map comptia
D. slookup -port=80 comptia
Ver resposta
Resposta correta: C
Pergunta #139
Uma organização expandiu as suas operações abrindo um escritório remoto. O novo escritório está totalmente equipado com recursos de escritório para suportar até 50 funcionários a trabalhar num determinado dia. Qual das seguintes soluções VPN seria a MELHOR para suportar o novo escritório?
A. Sempre ligado
B. Acesso remoto
C. Local a local
D. Túnel completo
Ver resposta
Resposta correta: C
Pergunta #140
Qual dos seguintes é um controlo administrativo que seria MAIS eficaz para reduzir a ocorrência de execução de malware?
A. Formação de sensibilização para a segurança
B. Frequência das actualizações do NIDS
C. Procedimentos de controlo das alterações
D. Ciclo de comunicação do RED
Ver resposta
Resposta correta: A
Pergunta #141
Um administrador está a ter problemas ao tentar carregar um ficheiro de suporte para um fornecedor. Uma mensagem pop-up revela que foi encontrado um número de cartão de pagamento no ficheiro e que o carregamento do ficheiro foi bloqueado. Qual dos seguintes controlos está mais provavelmente a causar este problema e deve ser verificado PRIMEIRO?
A. DLP
B. Regra de firewall
C. Filtro de conteúdo
D. MDM
E. Lista de autorizações de aplicações
Ver resposta
Resposta correta: A
Pergunta #142
O Diretor de Segurança da Informação de uma organização está a criar uma função que será responsável pela implementação de controlos técnicos para proteger os dados, incluindo a garantia de que as cópias de segurança são mantidas corretamente. Qual das seguintes funções é a que MAIS provavelmente incluiria estas responsabilidades?
A. Responsável pela proteção de dados
B. Proprietário dos dados
C. Administrador de cópias de segurança
D. Responsável pela custódia dos dados
E. Auditor interno
Ver resposta
Resposta correta: D
Pergunta #143
Qual das seguintes opções aumentará a segurança criptográfica?
A. Elevada entropia de dados
B. Algoritmos que requerem menos capacidade de computação
C. Maior longevidade da chave
D. Hashing
Ver resposta
Resposta correta: A
Pergunta #144
Um programador de sítios Web está a trabalhar num novo sítio Web de comércio eletrónico e pediu a um especialista em segurança da informação a forma mais adequada de armazenar números de cartões de crédito para criar um processo de reordenamento fácil. Qual dos seguintes métodos seria o MELHOR para atingir este objetivo?
A. Salgar as informações da banda magnética
B. Encriptar as informações do cartão de crédito em trânsito
C. Introduzir os números dos cartões de crédito na entrada
D. Tokenizar os cartões de crédito na base de dados
Ver resposta
Resposta correta: D
Pergunta #145
Um analista de segurança júnior está a efetuar uma análise depois de as palavras-passe terem sido alteradas em várias contas sem a interação dos utilizadores. O SIEM tem várias entradas de início de sessão com o seguinte texto: evento suspeito - utilizador: scheduledtasks autenticar com êxito no AD em tempo anormal evento suspeito - utilizador: scheduledtasks não conseguiu executar c:\weekly_checkups\amazing-3rdparty-domain-assessment.py evento suspeito - utilizador: scheduledtasks não conseguiu executar c:\weekly_checkups\secureyourAD-3rdparty-compliance.sh sus
A. Script malicioso
B. Aumento de privilégios
C. Sequestro de domínios
D. Envenenamento de DNS
Ver resposta
Resposta correta: A
Pergunta #146
Um técnico de testes de penetração é levado ao local para realizar uma simulação de ataque completo num hospital. O examinador de penetração repara num WAP que está pendurado no teto suspenso pela cablagem e que é acessível. Qual das seguintes recomendações o examinador de penetração mais provavelmente faria com base nessa observação?
A. Contratar um empreiteiro geral para substituir os azulejos do teto falso
B. Colocar a cablagem de rede dentro de uma conduta segura
C. Fixe o ponto de acesso e a cablagem no interior do teto falso
D. Utilizar apenas pontos de acesso que tenham antenas internas
Ver resposta
Resposta correta: C
Pergunta #147
Qual das seguintes afirmações descreve MELHOR as explorações de dia zero?
A. Quando uma exploração de dia zero é descoberta, o sistema não pode ser protegido de forma alguma
B. Os exploits de dia zero têm a sua própria categoria de pontuação no CVSS
C. Uma exploração de dia zero é inicialmente indetetável e não existe qualquer correção para ela
D. A descoberta de explorações de dia zero é sempre efectuada através de programas de recompensa de bugs
Ver resposta
Resposta correta: C
Pergunta #148
Um analista de segurança foi chamado para investigar um ficheiro recebido diretamente de um fabricante de hardware. O analista está a tentar determinar se o ficheiro foi modificado em trânsito antes de ser instalado no computador do utilizador. Qual das seguintes opções pode ser utilizada para avaliar o ficheiro com segurança?
A. erifique o hash do ficheiro de instalação
B. azer corresponder os nomes dos ficheiros
C. Verificar a localização da transferência do URL
D. erificar o certificado de assinatura de código
Ver resposta
Resposta correta: A
Pergunta #149
Qual das seguintes ferramentas é eficaz para impedir que um utilizador aceda a suportes amovíveis não autorizados?
A. Bloqueador de dados USB
B. Gaiola de Faraday
C. Leitor de proximidade
D. Bloqueio por cabo
Ver resposta
Resposta correta: A
Pergunta #150
Um utilizador reencaminhou um e-mail suspeito para a equipa de segurança. Após a investigação, foi descoberto um URL malicioso. Qual das seguintes medidas deve ser tomada PRIMEIRO para evitar que outros utilizadores acedam ao URL malicioso?
A. Configurar o filtro de conteúdo Web para o endereço Web
B. Comunicar o sítio Web aos parceiros de informação sobre ameaças
C. Definir o SIEM para alertar para qualquer atividade no endereço Web
D. Enviar uma comunicação da empresa para avisar todos os utilizadores do e-mail malicioso
Ver resposta
Resposta correta: A
Pergunta #151
Um diretor de segurança está à procura de uma solução que possa reduzir a ocorrência de erros na infraestrutura de back-end dos clientes quando os sistemas ficam inesperadamente offline. O arquiteto de segurança gostaria que a solução ajudasse a manter a persistência da sessão. Qual das seguintes opções MELHOR atenderia aos requisitos?
A. Proxy invertido
B. Ligação em equipa NIC
C. Balanceador de carga
D. Encaminhar proxy
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: