NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na sua preparação para o exame CompTIA CAS-003: Materiais de estudo CompTIA CAS-003, Certificação CompTIA CASP+ | SPOTO

Aceite a sua preparação para o exame CompTIA CAS-003 com os materiais de estudo abrangentes da SPOTO! A certificação CASP+ é reconhecida internacionalmente e valida a experiência em segurança cibernética de nível avançado. O nosso curso preparatório, aprovado pela The Computing Technology Industry Association (CompTIA), cobre minuciosamente tópicos do exame, como gestão de riscos, operações e arquitetura de segurança empresarial, investigação e colaboração e integração da segurança empresarial. Aceda aos nossos materiais de estudo para aprofundar estas áreas em pormenor e melhorar a sua compreensão. Com os recursos criados por especialistas da SPOTO, incluindo perguntas e respostas para o exame, você estará bem preparado para se destacar no dia do exame. Confie no SPOTO para lhe fornecer recursos e estratégias de preparação para o exame de alta qualidade, adaptados à sua jornada de certificação CompTIA CASP+. Comece a se preparar com o SPOTO hoje e garanta seu sucesso em passar no exame CAS-003 com cores vivas!
Faça outros exames online

Pergunta #1
Uma empresa está a mudar todas as suas aplicações Web para uma configuração SSO utilizando SAML. Alguns funcionários informam que, ao iniciar sessão numa aplicação, recebem uma mensagem de erro no ecrã de início de sessão depois de introduzirem o nome de utilizador e a palavra-passe, sendo-lhes negado o acesso. Quando acedem a outro sistema que foi convertido para o novo modelo de autenticação SSO, conseguem autenticar-se com êxito sem que lhes seja solicitado o início de sessão. Qual das seguintes opções é a mais provável para o problema?
A. Os funcionários estão a utilizar uma ligação antiga que não utiliza a nova autenticação SAML
B. O XACML para a aplicação problemática não está no formato correto ou pode estar a utilizar um esquema mais antigo
C. Os métodos e as propriedades dos serviços Web não têm o WSDL necessário para concluir o pedido após a apresentação da página de início de sessão
D. Um agente de ameaças está a implementar um ataque MITM para recolher credenciais
Ver resposta
Resposta correta: B
Pergunta #2
Um gestor de testes de penetração está a contribuir para um RFP para a aquisição de uma nova plataforma. O gerente forneceu os seguintes requisitos: Deve ser capaz de MITM protocolos baseados na web Deve ser capaz de encontrar erros de configuração comuns e falhas de segurança Qual dos seguintes tipos de testes deve ser incluído na plataforma de testes? (Escolha dois.)
A. Ferramenta de engenharia inversa
B. Proxy de interceção HTTP
C. Scanner de vulnerabilidades
D. Monitor de integridade de ficheiros
E. Quebra de palavras-passe
F. Fuzzer
Ver resposta
Resposta correta: AB
Pergunta #3
Como parte do ciclo de vida da gestão de activos, uma empresa contrata um fornecedor certificado de eliminação de equipamentos para reciclar e destruir adequadamente os activos da empresa que já não estão a ser utilizados. Como parte da diligência devida do fornecedor da empresa, qual das seguintes opções seria a MAIS importante a obter do fornecedor?
A. Uma cópia das políticas de segurança da informação do vendedor
B. Uma cópia dos relatórios de auditoria e das certificações actuais do vendedor
C. Um NDA assinado que abrange todos os dados contidos nos sistemas da empresa
D. Uma cópia dos procedimentos utilizados para demonstrar a conformidade com os requisitos de certificação
Ver resposta
Resposta correta: C
Pergunta #4
O Diretor de Tecnologia (CTO) e o Diretor de Segurança da Informação (CISO) de uma empresa reúnem-se para discutir questões de capacidade e planeamento de recursos. A empresa registou um crescimento rápido e maciço nos últimos 12 meses e o departamento de tecnologia está sobrecarregado de recursos. É necessário um novo serviço de contabilidade para suportar o crescimento da empresa, mas os únicos recursos de computação disponíveis que satisfazem os requisitos do serviço de contabilidade estão na plataforma virtual, que aloja o
A. Um planeamento deficiente da capacidade pode causar um anfitrião com excesso de capacidade, conduzindo a um fraco desempenho no sítio Web da empresa
B. Uma vulnerabilidade de segurança que é explorada no sítio Web pode expor o serviço de contabilidade
C. A transferência do maior número possível de serviços para um PSC pode libertar recursos
D. O CTO não tem o orçamento disponível para adquirir os recursos necessários e gerir o crescimento
Ver resposta
Resposta correta: A
Pergunta #5
Devido a uma aquisição recente, a equipa de segurança tem de encontrar uma forma de proteger várias aplicações antigas. Durante uma revisão das aplicações, são documentados os seguintes problemas: As aplicações são consideradas de missão crítica. As aplicações estão escritas em linguagens de código que não são atualmente suportadas pela equipa de desenvolvimento. Não serão disponibilizadas actualizações e patches de segurança para as aplicações. Os nomes de utilizador e as palavras-passe não cumprem as normas da empresa. Os dados contidos nas aplicações incluem bot
A. Atualizar as políticas da empresa para refletir o estado atual das aplicações, de modo a não ficarem fora de conformidade
B. Criar uma política de grupo para impor a complexidade da palavra-passe e os requisitos de nome de utilizador
C. Utilizar a segmentação da rede para isolar as aplicações e controlar o acesso
D. Mover as aplicações para servidores virtuais que cumpram as normas de palavras-passe e contas
Ver resposta
Resposta correta: C
Pergunta #6
Uma nova política de segurança estabelece que toda a autenticação sem fios e com fios deve incluir a utilização de certificados quando todos os funcionários se ligam a recursos internos na LAN da empresa. Qual das seguintes opções deve ser configurada para estar em conformidade com a nova política de segurança? (Escolha dois.)
A. SSO
B. Nova chave pré-partilhada
C. 802
D. OAuth
E. Autenticação baseada em push
F. PKI
Ver resposta
Resposta correta: D
Pergunta #7
Um engenheiro de segurança está a avaliar os controlos implementados para proteger o servidor DNS da empresa que está virado para a Internet. O engenheiro nota que existem ACLs de segurança, mas que não estão a ser utilizadas corretamente. O servidor DNS deve responder a qualquer fonte, mas apenas fornecer informações sobre os domínios sobre os quais tem autoridade. Além disso, o administrador do DNS identificou alguns endereços IP problemáticos que não devem ser capazes de efetuar pedidos de DNS. Dadas as ACLs abaixo: Qual das seguintes opções o administrador de segurança deve
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #8
Um analista forense suspeita que ocorreu uma violação. Os registos de segurança mostram que o sistema de patches do sistema operativo da empresa pode estar comprometido e que está a fornecer patches que contêm uma exploração de dia zero e uma backdoor. O analista extrai um arquivo executável de uma captura de pacote de comunicação entre um computador cliente e o servidor de patches Qual das seguintes opções o analista deve usar para confirmar essa suspeita?
A. Tamanho do ficheiro
B. Assinatura digital
C. Somatórios de controlo
D. Software anti-malware
E. Caixa de areia
Ver resposta
Resposta correta: B
Pergunta #9
Um computador portátil é recuperado alguns dias depois de ter sido roubado. Qual das seguintes opções deve ser verificada durante as actividades de resposta a incidentes para determinar o possível impacto do incidente?
A. Estado da encriptação total do disco
B. Valores TPM PCR
C. Integridade do sistema de ficheiros
D. Presença de vulnerabilidades UEFI
Ver resposta
Resposta correta: D
Pergunta #10
Um banco em linha contratou um consultor para efetuar uma avaliação de segurança do portal Web do banco. O consultor repara que a página de início de sessão está ligada à página principal com HTTPS, mas quando o URL é alterado para HTTP, o browser é automaticamente redireccionado para o site HTTPS. Qual das seguintes opções é uma preocupação para o consultor e como pode ser atenuada?
A. O XSS poderia ser utilizado para injetar código na página de início de sessão durante o redireccionamento para o sítio HTTPS
B. O consultor receia que o sítio esteja a utilizar uma versão mais antiga do protocolo SSL 3
C. O tráfego HTTP é vulnerável a sniffing de rede, o que poderia revelar nomes de utilizador e palavras-passe a um atacante
D. Um ataque MITM bem sucedido pode intercetar o redireccionamento e utilizar o sslstrip para desencriptar mais tráfego HTTPS
Ver resposta
Resposta correta: D
Pergunta #11
Um programador envia por correio eletrónico o seguinte resultado a um administrador de segurança para revisão: Qual das seguintes ferramentas o administrador de segurança pode usar para realizar uma avaliação de segurança adicional deste problema?
A. Scanner de porta
B. Scanner de vulnerabilidades
C. Fuzificador
D. Intercetor HTTP
Ver resposta
Resposta correta: B
Pergunta #12
A equipa de auditoria apenas recebeu os endereços físicos e lógicos da rede, sem qualquer tipo de credenciais de acesso. Qual dos seguintes métodos deve a equipa de auditoria utilizar para obter acesso inicial durante a avaliação de segurança? (Escolha dois.)
A. Exercício de mesa
B. Engenharia social
C. Depuração em tempo de execução
D. Reconhecimento
E. Revisão do código
F. Ferramenta de acesso remoto
Ver resposta
Resposta correta: D
Pergunta #13
Uma equipa de infra-estruturas de uma empresa de energia está no final de um processo de aquisição e seleccionou uma plataforma SaaS de um fornecedor para prestar serviços. Como parte da negociação legal, há uma série de riscos pendentes, incluindo: 1. Existem cláusulas que confirmam um período de retenção de dados em conformidade com a política de segurança da organização do sector energético. 2. Os dados serão alojados e geridos fora da localização geográfica da organização do sector energético. O número de utilizadores que acedem ao sistema será de
A. Desenvolver uma isenção de segurança, uma vez que a solução não cumpre as políticas de segurança da organização de energia
B. Exigir que um proprietário de solução dentro da organização de energia aceite os riscos e consequências identificados
C. Mitigar os riscos pedindo ao fornecedor que aceite os princípios de privacidade do país e modifique o período de retenção
D. Rever o processo de aquisição para determinar as lições aprendidas em relação à descoberta de riscos no final do processo
Ver resposta
Resposta correta: B
Pergunta #14
Um administrador de segurança pretende implementar controlos para reforçar os dispositivos móveis da empresa. A política da empresa especifica os seguintes requisitos: O controlo de acesso obrigatório deve ser imposto pelo SO. Os dispositivos devem utilizar apenas o transporte de dados da operadora móvel. Qual dos seguintes controlos deve o administrador de segurança implementar? (Escolha três.)
A. Ativar a DLP
B. Ativar o SEAndroid
C. Ativar o EDR
D. Ativar o arranque seguro
E. Ativar a limpeza remota
F. Desativar o Bluetooth
G. Desativar 802
H. Desativar a marcação geográfica
Ver resposta
Resposta correta: D
Pergunta #15
Um gestor de produtos está preocupado com a partilha não intencional da propriedade intelectual da empresa através da utilização das redes sociais pelos funcionários. Qual das seguintes opções seria a MELHOR para mitigar este risco?
A. Ambiente de trabalho virtual
B. Segmentação da rede
C. Firewall de aplicação Web
D. Filtro de conteúdos Web
Ver resposta
Resposta correta: BF
Pergunta #16
Após terem sido encontradas vulnerabilidades e configurações incorrectas significativas em várias aplicações Web de produção, um gestor de segurança identificou a necessidade de implementar melhores controlos de desenvolvimento. Qual dos seguintes controlos deve ser verificado? (Escolha dois.)
A. As rotinas de validação de entrada são aplicadas no lado do servidor
B. Os sistemas operativos não permitem sessões nulas
C. Os administradores de sistemas recebem formação em segurança de aplicações
D. As ligações VPN são terminadas após um período de tempo definido
E. A lógica de tratamento de erros falha de forma segura
F. As chamadas OCSP são tratadas de forma eficaz
Ver resposta
Resposta correta: D
Pergunta #17
Um dos objectivos de um banco é incutir uma cultura de sensibilização para a segurança. Quais das seguintes técnicas podem ajudar a atingir esse objetivo? (Escolha duas)
A. Formação de equipas azuis
B. Simulações de phishing
C. Almoço e aprendizagem
D. Auditorias aleatórias
E. Controlo contínuo
F. Separação de funções
Ver resposta
Resposta correta: BE
Pergunta #18
Uma pessoa que responde a um incidente quer capturar de forma abrangente a memória volátil de uma máquina em execução para fins forenses. A máquina está a executar uma versão muito recente do sistema operativo Linux. Qual das seguintes abordagens técnicas seria a maneira MAIS viável de realizar essa captura?
A. Execute o utilitário memdump com o sinalizador -k
B. Use um utilitário de captura de módulo do kernel carregável, como o LiME
C. Execute dd em/dev/mem
D. Utilizar um utilitário autónomo, como o FTK Imager
Ver resposta
Resposta correta: BC
Pergunta #19
O Diretor de Segurança da Informação (CISO) de uma organização pretende desenvolver conjuntos de regras de IDS personalizados mais rapidamente, antes de serem lançadas novas regras pelos fornecedores de IDS
A. identificar uma fonte de terceiros para regras de IDS e alterar a configuração nos IDSs aplicáveis para obter os novos conjuntos de regras
B. Incentivar os analistas de cibersegurança a analisar produtos de informação de fonte aberta e bases de dados sobre ameaças para criar novas regras de IDS com base nessas fontes
C. Tirar partido dos RFC mais recentes relacionados com o TCP e o UDP para equipar os sensores e os IDS com heurísticas adequadas para a deteção de anomalias
D. Utilizar as convenções anuais de pirataria informática para documentar os últimos ataques e ameaças e, em seguida, desenvolver regras de IDS para combater essas ameaças
Ver resposta
Resposta correta: B
Pergunta #20
Uma empresa contrata um engenheiro de segurança para efetuar um teste de penetração do seu portal Web virado para o cliente. Qual das seguintes actividades seria a MAIS adequada?
A. Utilizar um analisador de protocolos no sítio para ver se a entrada de dados pode ser reproduzida a partir do browser
B. Analisar o sítio Web através de um proxy de interceção e identificar áreas para a injeção de código
C. Analisar o sítio com um scanner de portas para identificar serviços vulneráveis em execução no servidor Web
D. Utilizar ferramentas de enumeração da rede para identificar se o servidor está a ser executado atrás de um equilibrador de carga
Ver resposta
Resposta correta: C
Pergunta #21
Uma organização está atualmente a trabalhar com um cliente para migrar dados entre um sistema ERP antigo e uma ferramenta ERP baseada na nuvem utilizando um fornecedor global de PaaS. Como parte do compromisso, a organização está a realizar a desduplicação e a higienização dos dados do cliente para garantir a conformidade com os requisitos regulamentares. Qual das seguintes é a razão MAIS provável para a necessidade de higienizar os dados do cliente? (Escolha duas.)
A. Agregação de dados
B. Soberania dos dados
C. Isolamento de dados
D. Volume de dados
E. Análise de dados
F. Exatidão dos dados
Ver resposta
Resposta correta: B
Pergunta #22
Ann, uma administradora de segurança, está a efetuar uma avaliação de uma nova firewall, que foi colocada no perímetro de uma rede que contém PII. Ann executa os seguintes comandos num servidor (10.0.1.19) atrás da firewall: A partir da sua própria estação de trabalho (192.168.2.45), fora da firewall, Ann executa um scan de portas no servidor e regista a seguinte captura de pacotes do scan de portas: A conetividade com o servidor a partir do exterior da firewall funcionou como esperado antes de executar estes comandos. Qual das seguintes opções
A. Ele está descartando corretamente todos os pacotes destinados ao servidor
B. Não está a bloquear ou a filtrar qualquer tráfego para o servidor
C. O Iptables precisa de ser reiniciado
D. A funcionalidade IDS da firewall está atualmente desactivada
Ver resposta
Resposta correta: D
Pergunta #23
Um gestor de implementação está a trabalhar com um grupo de desenvolvimento de software para avaliar a segurança de uma nova versão da ferramenta ERP desenvolvida internamente pela organização. A organização prefere não realizar actividades de avaliação após a implementação, concentrando-se antes na avaliação da segurança ao longo do ciclo de vida. Qual dos seguintes métodos seria o MELHOR para avaliar a segurança do produto?
A. Análise de código estático no ambiente IDE
B. Testes de penetração do ambiente UAT
C. Análise de vulnerabilidades do ambiente de produção
D. Testes de penetração no ambiente de produção
E. Revisão pelos pares antes dos ensaios unitários
Ver resposta
Resposta correta: C
Pergunta #24
Enquanto efectua pesquisas online sobre uma empresa para se preparar para um teste de penetração futuro, um analista de segurança descobre informações financeiras detalhadas num site de investidores que a empresa não tornou público. O analista partilha estas informações com o diretor financeiro (CFO), que confirma que as informações são exactas, uma vez que foram recentemente discutidas numa reunião do conselho de administração. Muitos dos pormenores são comentários de discussão textuais captados pelo secretário do conselho de administração para efeitos de transcrição num mo
A. Limpeza remota
B. FDE
C. Geolocalização
D. eFuse
E. VPN
Ver resposta
Resposta correta: BFG
Pergunta #25
Um fornecedor de dispositivos de segurança está a analisar um RFP que solicita soluções para a defesa de um conjunto de aplicações baseadas na Web. Esta RFP é de uma instituição financeira com requisitos de desempenho muito rigorosos. O fornecedor gostaria de responder com suas soluções. Antes de responder, qual dos seguintes factores é MAIS suscetível de ter um efeito adverso nas qualificações do fornecedor?
A. A solução utiliza capacidades de partilha de informações sobre ameaças utilizando um modelo de dados proprietário
B. A RFP é emitida por uma instituição financeira com sede fora do país do vendedor
C. A solução global proposta pelo fornecedor é inferior ao parâmetro de TCO do RFP
D. A solução proposta pelo vendedor funciona abaixo dos KPPs indicados no RFP
Ver resposta
Resposta correta: A
Pergunta #26
Durante um sprint, os programadores são responsáveis por garantir que o resultado esperado de uma alteração é cuidadosamente avaliado quanto a eventuais impactos na segurança. Quaisquer impactos devem ser comunicados ao chefe de equipa. Antes de serem efectuadas alterações ao código-fonte, qual das seguintes acções DEVE ser executada para fornecer as informações necessárias ao chefe de equipa?
A. Avaliação dos riscos
B. Testes de regressão
C. Desenvolvimento de histórias de utilizadores
D. Abstração de dados
E. Avaliação do impacto nas empresas
Ver resposta
Resposta correta: C
Pergunta #27
Depois de um funcionário ter sido despedido, a empresa descobriu que o funcionário ainda tinha acesso a e-mails e conteúdos anexados que deveriam ter sido destruídos durante o processo de despedimento. O portátil e o telemóvel do funcionário foram confiscados e as contas foram imediatamente desactivadas. A investigação forense sugere que o DLP da empresa foi eficaz e que os conteúdos em questão não foram enviados para fora do local de trabalho nem transferidos para suportes amovíveis. Os dispositivos de propriedade pessoal não podem aceder aos sistemas ou informações da empresa. Quando
A. Instalar uma lista branca de aplicações nos dispositivos móveis
B. Não permitir o carregamento lateral de aplicações em dispositivos móveis
C. Restringir o acesso aos sistemas da empresa às horas do dia e às localizações geográficas previstas
D. Impedir a cópia de segurança de dispositivos móveis para computadores pessoais
E. Efetuar testes de ameaças internas sem aviso prévio a funcionários de alto risco
Ver resposta
Resposta correta: A
Pergunta #28
As autoridades legais notificam uma empresa de que a sua rede foi comprometida pela segunda vez em dois anos. A investigação mostra que os atacantes conseguiram utilizar a mesma vulnerabilidade em sistemas diferentes em ambos os ataques. Qual das seguintes opções teria permitido à equipa de segurança utilizar informações históricas para se proteger contra o segundo ataque?
A. Principais indicadores de risco
B. Lições aprendidas
C. Objectivos do ponto de recuperação
D. Exercício de mesa
Ver resposta
Resposta correta: A
Pergunta #29
Um fornecedor de serviços de correio eletrónico baseado em SaaS recebe frequentemente relatórios de clientes legítimos de que os seus blocos de rede IP estão em listas negras e que não podem enviar correio eletrónico. O SaaS confirmou que os clientes afectados têm normalmente endereços IP dentro de intervalos de rede mais amplos e que alguns clientes abusivos dentro dos mesmos intervalos de IP podem ter efectuado campanhas de spam. Qual das seguintes ações o provedor de SaaS deve executar para minimizar o impacto sobre o cliente legítimo?
A. informar o cliente de que o fornecedor de serviços não tem qualquer controlo sobre as entradas de terceiros na lista negra O cliente deve contactar diretamente o operador da lista negra
B. Efetuar um "takedown" de todas as contas de clientes que tenham entradas em listas negras de correio eletrónico, porque este é um forte indicador de comportamento hostil
C. Trabalhar com o departamento jurídico e ameaçar com uma ação judicial contra o operador da lista negra se os bloqueios de rede não forem removidos, uma vez que estão a afetar o tráfego legítimo
D. Estabelecer uma relação com operadores de listas negras para que as entradas mais amplas possam ser substituídas por entradas mais granulares e as entradas incorrectas possam ser rapidamente eliminadas
Ver resposta
Resposta correta: D
Pergunta #30
Um consultor de segurança foi contratado para auditar a política de contas e palavras-passe de uma empresa. A empresa implementa os seguintes controlos: Comprimento mínimo da palavra-passe: 16 Idade máxima da palavra-passe: 0 Idade mínima da palavra-passe: 0 Complexidade da palavra-passe: desactivada Armazenar palavras-passe em texto simples: desactivada Bloqueio de tentativas falhadas: 3 Tempo limite de bloqueio: 1 hora O banco de dados de senhas usa hashes salgados e PBKDF2. Qual das seguintes opções é a MAIS provável de produzir o maior número de palavras-passe em texto simples no menor período de tempo?
A. Ataque de dicionário híbrido offline
B. Ataque de força bruta offline
C. Ataque de pulverização da palavra-passe do dicionário híbrido em linha
D. Ataque da tabela Rainbow
E. Ataque de força bruta em linha
F. Ataque Pass-the-hash
Ver resposta
Resposta correta: CF
Pergunta #31
Uma nova aplicação de base de dados foi adicionada ao ambiente VM alojado de uma empresa. As ACLs da firewall foram modificadas para permitir que os utilizadores da base de dados acedessem ao servidor remotamente. O corretor de segurança da nuvem da empresa identificou então anomalias de um utilizador da base de dados no local. Após uma investigação mais aprofundada, a equipa de segurança reparou que o utilizador executava código numa VM que fornecia acesso ao hipervisor diretamente e acesso a outros dados sensíveis. Qual das seguintes medidas a equipa de segurança deve tomar para ajudar a mitigar futuros ataques na VM e
A. Instale os patches apropriados
B. Instalar o NGFW de perímetro
C. Configurar o isolamento da VM
D. Desprovisionar a VM da base de dados
E. Alterar os privilégios de acesso do utilizador
F. Atualizar as definições de vírus em todos os terminais
Ver resposta
Resposta correta: A
Pergunta #32
Um testador de penetração está a tentar obter acesso a um sistema remoto. O testador consegue ver a página de início de sessão seguro e conhece uma conta de utilizador e um endereço de correio eletrónico, mas ainda não descobriu uma palavra-passe. Qual das seguintes opções seria o método MAIS FÁCIL de obter uma palavra-passe para a conta conhecida?
A. Man-in-the-middle
B. Engenharia inversa
C. Engenharia social
D. Fratura de hash
Ver resposta
Resposta correta: A
Pergunta #33
Uma organização está a implementar fechaduras, sensores e câmaras IoT, que funcionam através de 802.11, para substituir sistemas de controlo de acesso a edifícios antigos. Estes dispositivos são capazes de acionar alterações de acesso físico, incluindo o bloqueio e o desbloqueio de portas e portões. Infelizmente, os dispositivos têm vulnerabilidades conhecidas para as quais o fornecedor ainda não forneceu actualizações de firmware. Qual das seguintes opções MELHOR mitigaria este risco?
A. Ligue diretamente os dispositivos IoT aos comutadores físicos e coloque-os numa VLAN exclusiva
B. Exigir que os sensores assinem digitalmente todas as mensagens de controlo de desbloqueio transmitidas
C. Associe os dispositivos a uma rede sem fios isolada configurada para WPA2 e EAP-TLS
D. Implementar uma solução de monitorização fora de banda para detetar injecções e tentativas de mensagens
Ver resposta
Resposta correta: D
Pergunta #34
Uma empresa de consultoria financeira recuperou recentemente de alguns incidentes prejudiciais que estavam associados a malware instalado através de rootkit A análise pós-incidente está em curso e os responsáveis pela resposta a incidentes e os administradores de sistemas estão a trabalhar para determinar uma estratégia para reduzir o risco de recorrência Os sistemas da empresa estão a executar sistemas operativos modernos e apresentam UEFI e TPMs. Qual das seguintes opções técnicas forneceria o MAIOR valor preventivo?
A. Atualizar e implementar GPOs
B. Configurar e utilizar o arranque medido
C. reforçar os requisitos de complexidade da palavra-passe
D. Atualizar o software antivírus e as definições
Ver resposta
Resposta correta: D
Pergunta #35
O responsável pela segurança da informação de uma instituição financeira está a trabalhar com o responsável pela gestão do risco para determinar o que fazer com o risco residual da instituição após a implementação de todos os controlos de segurança. Considerando a tolerância ao risco muito baixa da instituição, qual das seguintes estratégias seria a MELHOR?
A. Transferir o risco
B. Evitar o riscoC
C.
Ver resposta
Resposta correta: AE
Pergunta #36
Uma empresa implementou recentemente uma nova solução de armazenamento na nuvem e instalou o cliente de sincronização necessário em todos os dispositivos da empresa. Alguns meses mais tarde, foi descoberta uma violação de dados sensíveis. A análise da causa raiz mostra que a violação de dados ocorreu a partir de um dispositivo móvel pessoal perdido. Qual dos seguintes controlos pode a organização implementar para reduzir o risco de violações semelhantes?
A. Autenticação biométrica
B. Encriptação do armazenamento em nuvem
C. Contentorização de aplicações
D. Anti-violação de hardware
Ver resposta
Resposta correta: BF
Pergunta #37
Um programador Web implementou optimizações HTML5 numa aplicação Web antiga. Uma das modificações que o programador Web efectuou foi a seguinte otimização do lado do cliente: locaIStorage.setltem("session-cookie", document.cookie); Qual das seguintes opções deve o engenheiro de segurança recomendar?
A. O SessionStorage deve ser utilizado para que os cookies autorizados expirem após o fim da sessão
B. Os cookies devem ser marcados como "seguros" e "HttpOnly"
C. Os cookies devem ser delimitados a um domínio/caminho relevante
D. Os cookies do lado do cliente devem ser substituídos por mecanismos do lado do servidor
Ver resposta
Resposta correta: C
Pergunta #38
Ann, uma executiva de uma empresa, tem sido alvo recente de tentativas crescentes de obtenção de segredos empresariais por parte da concorrência através de meios avançados e bem financiados. Ann deixa frequentemente o seu portátil sem vigilância e fisicamente inseguro nos quartos de hotel durante as viagens. Um engenheiro de segurança tem de encontrar uma solução prática para Ann que minimize a necessidade de formação dos utilizadores. Qual das seguintes opções é a MELHOR solução para este cenário?
A. Encriptação total do disco
B. Autenticação biométrica
C. Uma solução baseada no eFuse
D. Autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #39
A liderança da empresa acredita que os funcionários estão a sofrer um aumento do número de ciberataques; no entanto, as métricas não o demonstram. Atualmente, a empresa utiliza o "Número de ataques de phishing bem sucedidos" como um KRI, mas este não mostra um aumento. Qual das seguintes informações adicionais deve ser incluída no relatório pelo Diretor de Segurança da Informação (CISO)?
A. O rácio de mensagens de correio eletrónico com phishing e sem phishing
B. O número de ataques de phishing por empregado
C. O número de ataques de phishing sem sucesso
D. A percentagem de ataques de phishing bem sucedidos
Ver resposta
Resposta correta: D
Pergunta #40
Uma empresa utiliza uma aplicação no seu armazém que funciona com vários tablets disponíveis no mercado e só pode ser acedida dentro do armazém. O departamento de suporte gostaria que a seleção de tablets fosse limitada a três modelos para fornecer um melhor suporte e garantir a disponibilidade de peças sobressalentes. Os utilizadores costumam ficar com os tablets depois de saírem do departamento, uma vez que muitos deles guardam conteúdos multimédia pessoais. Qual das seguintes opções o engenheiro de segurança deve recomendar para atender a esses requisitos?
A. COPE com delimitação geográfica
B. BYOD com contentorização
C. MDM com limpeza remota
D. CYOD com VPN
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: