NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Otimize sua preparação para o exame CompTIA SY0-601, testes práticos, certificação CompTIA Security+ (Plus) | SPOTO

Para otimizar a sua preparação para o exame de certificação CompTIA Security+ (SY0-601), é fundamental praticar as perguntas mais recentes do exame. Esta certificação valida as habilidades básicas cruciais para as principais funções de segurança e é uma porta de entrada para uma carreira próspera em segurança de TI. O conteúdo do exame SY0-601 é meticulosamente selecionado para abranger as mais recentes tendências e técnicas de cibersegurança, centrando-se nas principais competências técnicas, como a avaliação de riscos, a resposta a incidentes, a análise forense, as redes empresariais, as operações híbridas/nuvem e os controlos de segurança. Ao participar em testes práticos rigorosos, pode melhorar a sua compreensão destas áreas críticas e aumentar a sua confiança para o exame. O SPOTO oferece testes práticos abrangentes adaptados ao exame SY0-601, garantindo que você esteja bem preparado para demonstrar sua experiência e se destacar na obtenção da certificação CompTIA Security+. Optimize a sua preparação para o exame com os testes práticos da SPOTO e prepare o caminho para o sucesso na sua jornada de segurança de TI.
Faça outros exames online

Pergunta #1
Um utilizador remoto tirou recentemente duas semanas de férias no estrangeiro e levou consigo um portátil da empresa. Quando regressou ao trabalho, o utilizador não conseguiu ligar o portátil à VPN. Qual das seguintes é a razão MAIS provável para a incapacidade do utilizador de ligar o portátil à VPN?
A. Devido a uma viagem ao estrangeiro, o computador portátil do utilizador foi isolado da rede
B. O portátil do utilizador foi colocado em quarentena porque falhou a última atualização do caminho
Ver resposta
Resposta correta: C
Pergunta #2
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e, em seguida, é-lhe pedido que introduza um código de autenticação. Quais dos seguintes factores ou atributos MFA estão a ser utilizados no processo de autenticação? (Escolha dois.)
A. Algo que sabe
B. Algo que tens C
C.
D.
Ver resposta
Resposta correta: D
Pergunta #3
Em qual das seguintes estratégias de gestão do risco seria utilizado o seguro de cibersegurança?
A. Transferência
B. Evitar C
Ver resposta
Resposta correta: D
Pergunta #4
Uma empresa fornece dispositivos móveis aos seus utilizadores para permitir o acesso a aplicações de correio eletrónico e empresariais. A empresa começou recentemente a permitir que os utilizadores seleccionem entre vários fornecedores e modelos de dispositivos diferentes. Ao configurar a MDM, qual das seguintes é uma implicação de segurança fundamental desta abordagem de dispositivos heterogéneos?
A. O conjunto mais comum de configurações MDM tornar-se-á o conjunto eficaz de controlos de segurança móvel empresarial
B. Todos os dispositivos terão de suportar o registo baseado no SCEP; por conseguinte, a heterogeneidade da arquitetura escolhida pode expor desnecessariamente as chaves privadas aos adversários
Ver resposta
Resposta correta: D
Pergunta #5
Um analista de segurança está a analisar os resultados do registo de um servidor Web e repara que uma determinada conta está a tentar transferir grandes quantias de dinheiro: Qual dos seguintes tipos de ataque é o mais provável de estar a ser efectuado? A.SQLi
A.
Ver resposta
Resposta correta: A
Pergunta #6
Um analista de segurança tem estado a ler sobre um ciberataque recentemente descoberto de um agente de ameaça conhecido. Qual das seguintes opções seria a MELHOR para apoiar a análise do analista das tácticas, técnicas e protocolos que o agente da ameaça foi observado a utilizar em campanhas anteriores?
A. Publicações de investigação sobre segurança B
Ver resposta
Resposta correta: A
Pergunta #7
Um administrador de segurança está a analisar a rede sem fios da empresa. A rede tem apenas dois pontos de acesso em execução nos canais 1 e 11. Ao usar o airodump-ng, o administrador percebe que outros pontos de acesso estão sendo executados com o mesmo ESSID corporativo em todos os canais disponíveis e com o mesmo BSSID de um dos pontos de acesso legítimos. Qual dos seguintes ataques está a acontecer na rede empresarial?
A. Homem no meio B
B.
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa processa dados altamente sensíveis e a direção pretende proteger os dados sensíveis utilizando etiquetas de classificação. Qual dos seguintes esquemas de controlo de acesso seria o MELHOR para a empresa implementar? A. Discricionário
A.
Ver resposta
Resposta correta: D
Pergunta #9
Recentemente, uma empresa transferiu vídeos sensíveis entre sítios Web locais, propriedade da empresa. A empresa soube então que os vídeos tinham sido carregados e partilhados na Internet. Qual das seguintes opções é a mais provável para que a empresa encontre a causa?
A. Checksums B
B.
Ver resposta
Resposta correta: BCF
Pergunta #10
Foram emitidos cartões inteligentes aos utilizadores que permitem o acesso físico a um edifício. Os cartões também contêm tokens que podem ser utilizados para aceder aos sistemas de informação. Os utilizadores podem iniciar sessão em qualquer Thin Client localizado no edifício e ver sempre o mesmo ambiente de trabalho. Qual das seguintes tecnologias está a ser utilizada para fornecer estas capacidades? (Escolha duas.) A.COPE B.VDI C.GPS D.TOTP E.RFID
A.
Ver resposta
Resposta correta: B
Pergunta #11
Um atacante está a tentar obter acesso instalando malware num Web site que se sabe ser visitado pelas vítimas-alvo. Qual das seguintes opções é mais provável que o atacante esteja a tentar?
A. Um ataque de spear-phishing
B. Um ataque de watering-hole C
Ver resposta
Resposta correta: DF
Pergunta #12
Um utilizador está preocupado com o facto de uma aplicação Web não ser capaz de lidar com entradas inesperadas ou aleatórias sem falhar. Qual das seguintes opções descreve MELHOR o tipo de teste que o utilizador deve efetuar?
A. Assinatura de código B
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções descreve MELHOR uma exploração de segurança para a qual não está prontamente disponível uma correção do fornecedor?
A. Transbordamento de números inteiros
B. Dia zero C
Ver resposta
Resposta correta: BF
Pergunta #14
Uma empresa global está a sofrer logins não autorizados devido a roubo de credenciais e bloqueios de conta causados por ataques de força bruta. A empresa está a considerar implementar um fornecedor de identidade de terceiros para ajudar a mitigar estes ataques. Qual dos seguintes seria o MELHOR controlo para a empresa exigir aos potenciais fornecedores? A.Restrições de IP
A.
Ver resposta
Resposta correta: BE
Pergunta #15
Qual das seguintes opções satisfaria a autenticação de três factores?
A. Palavra-passe, scanner de retina e cartão NFC
B. Palavra-passe, leitor de impressões digitais e leitor de retina C
Ver resposta
Resposta correta: AB
Pergunta #16
Um analista está a tentar identificar serviços inseguros que estão a ser executados na rede interna. Após realizar uma varredura de portas, o analista identifica que um servidor tem alguns serviços inseguros ativados em portas padrão. Qual das seguintes opções descreve MELHOR os serviços que estão sendo executados atualmente e as alternativas seguras para substituí-los? (Escolha três.) A.SFTP, FTPS B.SNMPv2, SNMPv3 C.HTTP, HTTPS D.TFTP, FTP E.SNMPv1, SNMPv2
A.
Ver resposta
Resposta correta: C
Pergunta #17
Uma organização planeia fazer a transição das técnicas de deteção e prevenção de intrusões numa sub-rede crítica para um sistema baseado em anomalias. Qual das seguintes opções a organização precisa determinar para que isso seja bem-sucedido?
A. A base de referência
B. As configurações do ponto de extremidade C
Ver resposta
Resposta correta: C
Pergunta #18
Foi recentemente descoberta uma nova vulnerabilidade no protocolo SMB nos sistemas Windows, mas não existem atualmente correcções disponíveis para resolver o problema. O administrador de segurança está preocupado com o facto de os servidores na DMZ da empresa ficarem vulneráveis a ataques externos; no entanto, o administrador não pode desativar o serviço nos servidores, uma vez que o SMB é utilizado por vários sistemas internos e aplicações na LAN. Qual das seguintes portas TCP deve ser bloqueada para todas as conexões externas de entrada para a DMZ como uma
A. 135
B. 139 C
C.
D.
Ver resposta
Resposta correta: E
Pergunta #19
Uma empresa tem de continuar a utilizar software antigo para suportar um serviço crítico. Qual das seguintes opções explica MELHOR um risco desta prática?
A. Configuração por defeito do sistema
B. Protocolos inseguros C
Ver resposta
Resposta correta: A
Pergunta #20
Após um ataque de ransomware, uma empresa forense precisa de analisar uma transação de criptomoeda entre a vítima e o atacante. Qual das seguintes opções é mais provável que a empresa analise para rastrear esta transação?
A. O livro-razão público
B. Os dados NetFlow C
Ver resposta
Resposta correta: B
Pergunta #21
O administrador de uma base de dados precisa de garantir que todas as palavras-passe são armazenadas de forma segura, pelo que adiciona dados gerados aleatoriamente a cada palavra-passe antes de a armazenar. Qual das seguintes técnicas explica MELHOR esta ação? A.Previsibilidade B.Alongamento de chaves C.Salga D.Hashing
A. administrador de uma base de dados precisa de garantir que todas as palavras-passe são armazenadas de forma segura, pelo que adiciona dados gerados aleatoriamente a cada palavra-passe antes de a armazenar
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções descreve MELHOR o método que um analista de segurança utilizaria para confirmar que um ficheiro que é descarregado de um site de segurança fiável não é alterado em trânsito ou corrompido utilizando uma soma de verificação verificada?
A. Arrastamento
B. Salting C
Ver resposta
Resposta correta: B
Pergunta #23
Vários funcionários regressam ao trabalho no dia seguinte a uma feira do sector. Nesse mesmo dia, o gestor de segurança repara em vários alertas de malware provenientes de cada uma das estações de trabalho dos funcionários. O gerente de segurança investiga, mas não encontra sinais de um ataque ao firewall de perímetro ou ao NIDS. Qual das seguintes opções é a MAIS provável causa dos alertas de malware?
A. Um worm que se propagou pela intranet e que foi iniciado por meios de apresentação
B. Um vírus sem ficheiro contido num vCard que está a tentar executar um ataque C
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização encaminha todo o seu tráfego através de uma VPN. A maioria dos utilizadores são remotos e ligam-se a um centro de dados empresarial que aloja informações confidenciais. Existe uma firewall na fronteira da Internet, seguida por uma aplicação DLP, o servidor VPN e o próprio centro de dados. Qual dos seguintes é o elemento de conceção MAIS FRACO?
A. O dispositivo DLP deve ser integrado num NGFW
B. As conexões de túnel dividido podem afetar negativamente o desempenho do dispositivo DLP C
Ver resposta
Resposta correta: A
Pergunta #25
Depois de instalar um servidor Windows, um administrador de cibersegurança precisa de o reforçar, seguindo as melhores práticas de segurança. Qual das seguintes opções atingirá o objetivo do administrador? (Escolha dois.)
A. Desativar contas de convidado
B. Desativar contas de serviço C
C.
D.
Ver resposta
Resposta correta: C
Pergunta #26
Um analista de segurança precisa de concluir uma avaliação. O analista está conectado a um servidor e deve usar ferramentas nativas para mapear os serviços em execução nele para as portas de escuta do servidor. Qual das seguintes ferramentas é a MELHOR para realizar essa tarefa? A.Netcat
A.
Ver resposta
Resposta correta: C
Pergunta #27
Qual dos seguintes actores da ameaça tem MAIS probabilidades de ser motivado por ideologia?
A. Concorrente comercial B
B.
Ver resposta
Resposta correta: C
Pergunta #28
Uma avaliação de segurança determina que o DES e o 3DES ainda estão a ser utilizados em servidores de produção recentemente implementados. Qual das seguintes situações foi identificada pela avaliação?
A. Protocolos inseguros
B. Definições predefinidas C
Ver resposta
Resposta correta: A
Pergunta #29
Uma empresa precisa de guardar chaves criptográficas de forma segura. Qual dos seguintes dispositivos de rede pode atingir este objetivo? A.HSM B.CASB C.TPM D.DLP
A. ma empresa precisa de guardar chaves criptográficas de forma segura
Ver resposta
Resposta correta: B
Pergunta #30
Nos termos do RGPD, qual das seguintes entidades é a MAIS responsável pela proteção da privacidade e dos direitos dos utilizadores de sítios Web?
A. O responsável pela proteção de dados
B. O processador de dados C
Ver resposta
Resposta correta: D
Pergunta #31
O conceito de ligação de uma conta de utilizador através dos sistemas de várias empresas é conhecido como BEST:
A. federação
B. uma política de acesso remoto
Ver resposta
Resposta correta: A
Pergunta #32
Um analista de segurança pretende verificar se uma aplicação cliente-servidor (não Web) está a enviar tráfego encriptado. Qual das seguintes opções o analista deve utilizar?
A. openssl
B. hping C
Ver resposta
Resposta correta: A
Pergunta #33
Após uma interrupção prolongada do centro de dados que afectou as vendas baseadas na Web, uma empresa decidiu transferir as suas operações para uma solução de nuvem privada. A equipa de segurança recebeu os seguintes requisitos: Tem de haver visibilidade sobre a forma como as equipas estão a utilizar os serviços baseados na nuvem. A empresa deve ser capaz de identificar quando os dados relacionados com cartões de pagamento estão a ser enviados para a nuvem. Os dados têm de estar disponíveis independentemente da localização geográfica do utilizador final. Os administradores precisam de ter uma visão única do tráfego e dos dados
A. Criar regras de firewall para restringir o tráfego para outros provedores de serviços de nuvem
B. Instalar uma solução DLP para monitorizar os dados em trânsito
Ver resposta
Resposta correta: D
Pergunta #34
O gestor responsável por um conjunto de dados pediu a um engenheiro de segurança para aplicar a encriptação aos dados num disco rígido. O engenheiro de segurança é um exemplo de um:
A. Controlador de dados
B. proprietário dos dados
Ver resposta
Resposta correta: D
Pergunta #35
Em qual dos seguintes casos de utilização comuns seria utilizada a esteganografia?
A. Ofuscação B
Ver resposta
Resposta correta: B
Pergunta #36
Pode ter ocorrido um incidente de segurança no PC de secretária do Diretor Executivo (CEO) de uma organização. Uma cópia duplicada do disco rígido do CEO deve ser armazenada de forma segura para garantir que os processos forenses adequados e a cadeia de custódia sejam seguidos. Qual das seguintes acções deve ser executada para realizar esta tarefa?
A. Instalar um novo disco rígido no PC do Diretor Executivo e, em seguida, retirar o disco rígido antigo e colocá-lo num saco inviolável
B. Ligar um bloqueador de escrita ao disco rígido
Ver resposta
Resposta correta: A
Pergunta #37
Um analista de segurança recebeu um alerta sobre o envio de informações de identificação pessoal por correio eletrónico. O CISO (Chief Information Security Officer) do analista deixou claro que as informações de identificação pessoal devem ser tratadas com extremo cuidado. Qual das seguintes opções foi a origem mais provável do alerta? A.S/MIME
A.
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes tipos de controlo é uma câmara de CCTV que não está a ser monitorizada? A. Detetive
A.
Ver resposta
Resposta correta: C
Pergunta #39
Um engenheiro de segurança está a rever os ficheiros de registo depois de um terceiro ter descoberto nomes de utilizador e palavras-passe para as contas da organização. O engenheiro vê que houve uma alteração no endereço IP do site de um fornecedor uma semana antes. Essa alteração durou oito horas. Qual dos seguintes ataques foi mais provavelmente utilizado?
A. Man-in-the-middle
B. Spear phishing C
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes opções descreve a capacidade do código de visar um hipervisor de dentro de um SO convidado?
A. Computação em nevoeiro B
B.
Ver resposta
Resposta correta: AD
Pergunta #41
Um analista de segurança precisa de determinar como é que um atacante foi capaz de utilizar o Utilizador3 para ganhar uma posição na rede de uma empresa. A política de bloqueio da empresa exige que uma conta seja bloqueada durante um mínimo de 15 minutos após três tentativas sem êxito. Ao analisar os ficheiros de registo, o analista descobre o seguinte: Qual dos seguintes ataques é o mais provável de ter ocorrido? A.Dicionário
A.
Ver resposta
Resposta correta: A
Pergunta #42
Uma empresa sofreu recentemente uma violação de dados e a fonte foi determinada como sendo um executivo que estava a carregar um telemóvel numa área pública. Qual das seguintes opções teria mais probabilidades de evitar esta violação? A. Uma firewall
A.
Ver resposta
Resposta correta: A
Pergunta #43
Foi pedido a um administrador de rede que instalasse um IDS para melhorar a postura de segurança de uma organização. Qual dos seguintes tipos de controlo é um IDS? A.Corretivo B.Físico C.Deteção D.Administrativo
A. oi pedido a um administrador de rede que instalasse um IDS para melhorar a postura de segurança de uma organização
Ver resposta
Resposta correta: D
Pergunta #44
Um departamento de cibersegurança adquiriu uma nova solução PAM. A equipa está a planear aleatorizar primeiro as credenciais da conta de serviço dos servidores Windows. Qual dos seguintes seria o MELHOR método para aumentar a segurança nos servidores Linux?
A. Randomizar as credenciais partilhadas
B. Utilizar apenas contas de convidado para estabelecer ligação
Ver resposta
Resposta correta: C
Pergunta #45
Um analista de segurança está a utilizar um aviso de segurança recentemente publicado para analisar registos históricos, procurando a atividade específica que foi descrita no aviso. Qual das seguintes opções o analista está fazendo? A. Uma captura de pacotes
A.
Ver resposta
Resposta correta: B
Pergunta #46
Um engenheiro de segurança obteve os seguintes resultados de uma fonte de informações sobre ameaças que efectuou recentemente um ataque ao servidor da empresa: Qual das seguintes opções descreve MELHOR este tipo de ataque? A.Travessia de diretório
A.
Ver resposta
Resposta correta: A
Pergunta #47
As principais prioridades de um Gabinete de Segurança (CSO) são melhorar as práticas de preparação, resposta e recuperação para minimizar o tempo de inatividade do sistema e aumentar a resiliência organizacional a ataques de ransomware. Qual das seguintes opções é a que MELHOR satisfaz os objectivos do CSO?
A. Utilizar software de filtragem de correio eletrónico e gestão centralizada de contas, aplicar patches em sistemas de alto risco e restringir privilégios de administração em partilhas de ficheiros
B. Adquirir um seguro cibernético de um fornecedor respeitável para reduzir as despesas durante um incidente
Ver resposta
Resposta correta: B
Pergunta #48
Um administrador de segurança suspeita que podem existir serviços desnecessários em execução num servidor. Qual das seguintes ferramentas é mais provável que o administrador utilize para confirmar as suspeitas?
A. Nmap B
Ver resposta
Resposta correta: D
Pergunta #49
Qual das seguintes opções é a mais provável para garantir a integridade de uma máquina de voto? A.Encriptação assimétrica B.Blockchain C.Segurança da camada de transporte D.Perfect forward secrecy
A. ual das seguintes opções é a mais provável para garantir a integridade de uma máquina de voto? A
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes políticas ajudaria uma organização a identificar e atenuar potenciais pontos únicos de falha nas operações de TI/segurança da empresa?
A. Privilégio mínimo
B. Formação de sensibilização C
Ver resposta
Resposta correta: A
Pergunta #51
Qual dos seguintes ambientes minimiza a perturbação do utilizador final e é MAIS provável que seja utilizado para avaliar os impactos de quaisquer migrações de bases de dados ou alterações importantes do sistema, utilizando a versão final do código?
A. Preparação B
Ver resposta
Resposta correta: A
Pergunta #52
Uma auditoria recente revelou uma descoberta importante relativa à utilização de uma norma de encriptação específica numa aplicação Web que é utilizada para comunicar com clientes empresariais. Devido às limitações técnicas dos seus clientes, a empresa não pode atualizar a norma de encriptação. Qual dos seguintes tipos de controlos deve ser utilizado para reduzir o risco criado por este cenário? A.Físico B.Deteção C.Preventivo D.Compensação
A. ma auditoria recente revelou uma descoberta importante relativa à utilização de uma norma de encriptação específica numa aplicação Web que é utilizada para comunicar com clientes empresariais
Ver resposta
Resposta correta: B
Pergunta #53
Qual das seguintes opções é mais suscetível de afetar negativamente as operações de controladores lógicos programáveis tradicionais não corrigidos, executando um servidor LAMP de back-end e sistemas OT com interfaces de gestão humana acessíveis através da Internet através de uma interface Web? (Escolha duas.) A.Cross-site scripting
A.
B.
C.
Ver resposta
Resposta correta: A
Pergunta #54
Uma organização financeira adoptou uma nova aplicação segura e encriptada de partilha de documentos para ajudar no seu processo de empréstimo a clientes. Algumas informações pessoais importantes têm de ser partilhadas nesta nova plataforma, mas estão a ser bloqueadas pelos sistemas DLP. Qual das seguintes acções MELHOR permitirá que as PII sejam partilhadas com a aplicação segura sem comprometer a postura de segurança da organização?
A. Configurar as políticas DLP para permitir todas as PII
B. Configurar a firewall para permitir todas as portas que são utilizadas por esta aplicação C
C.
Ver resposta
Resposta correta: C
Pergunta #55
Um banco detecta uma atividade fraudulenta na conta de um utilizador. O utilizador confirma as transacções concluídas ontem no sítio Web do banco em https:/www.company.com. Um analista de segurança examina então os registos de utilização da Internet do utilizador e observa o seguinte resultado: Qual das seguintes situações é a mais provável de ter ocorrido?
A. Ataque de repetição
B. Injeção de SQL C
Ver resposta
Resposta correta: B
Pergunta #56
SIMULAÇÃO Um WAP corporativo recém-adquirido precisa ser configurado da maneira mais segura possível. INSTRUÇÕES Clique nos itens abaixo no diagrama de rede e configure-os em conformidade: (cid:127) WAP (cid:127) Servidor DHCP (cid:127) Servidor AAA (cid:127) Controlador sem fios (cid:127) Servidor LDAP Se, em qualquer altura, pretender repor o estado inicial da simulação, clique no botão Repor tudo. A. Ver explicação abaixo.
A. IMULAÇÃO Um WAP corporativo recém-adquirido precisa ser configurado da maneira mais segura possível
Ver resposta
Resposta correta: A
Pergunta #57
O Diretor de Informação (CIO) de uma empresa reúne-se com o Diretor de Segurança da Informação (CISO) para planear algumas actividades destinadas a melhorar os níveis de competências dos programadores da empresa. Qual das seguintes opções seria a MAIS adequada para formar os programadores?
A. Um concurso de captura da bandeira
B. Uma simulação de phishing C
Ver resposta
Resposta correta: B
Pergunta #58
Um administrador de cibersegurança precisa de adicionar redundância de disco a um servidor crítico. A solução deve ter uma falha de duas unidades para uma melhor tolerância a falhas. Qual dos seguintes níveis de RAID o administrador deve selecionar? A.0 B.1 C.5 D.6
A. m administrador de cibersegurança precisa de adicionar redundância de disco a um servidor crítico
Ver resposta
Resposta correta: A
Pergunta #59
Várias grandes encomendas de mercadorias foram recentemente compradas no site de uma empresa de comércio eletrónico. Os totais de cada uma das transacções eram valores negativos, resultando em créditos nas contas dos clientes. Qual das seguintes opções deve ser implementada para evitar situações semelhantes no futuro?
A. Assegurar a validação dos dados introduzidos para evitar a utilização de caracteres e valores inválidos
B. Calcular todos os valores possíveis a serem somados e garantir a utilização do número inteiro correto no código
Ver resposta
Resposta correta: D
Pergunta #60
Um analista de segurança está a preparar um resumo da ameaça para um teste de penetração interna a realizar em breve. O analista precisa de identificar um método para determinar as tácticas, técnicas e procedimentos de um agente de ameaças contra a rede da organização. Qual das seguintes opções o analista MAIS provavelmente utilizará para atingir o objetivo?
A. Um exercício de mesa B
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: