NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para os exames CompTIA SY0-601 Perguntas e materiais de estudo, Certificação CompTIA Security+ (Plus) | SPOTO

A melhor maneira de se preparar para o exame de certificação CompTIA Security+ (SY0-601) é praticando as perguntas mais recentes do exame. Essa certificação reconhecida mundialmente valida as habilidades essenciais para as principais funções de segurança e é uma porta de entrada para uma carreira bem-sucedida em segurança de TI. O conteúdo do exame SY0-601 é atualizado para abordar as últimas tendências e técnicas de segurança cibernética, centrando-se em competências técnicas críticas, tais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Ao utilizar materiais de estudo abrangentes e praticar as perguntas do exame, pode garantir um desempenho elevado no exame e demonstrar a sua proficiência nos principais domínios de segurança. A SPOTO oferece recursos de preparação de alto nível adaptados ao exame SY0-601, equipando-o com o conhecimento e as habilidades necessárias para se destacar e alcançar o sucesso da certificação CompTIA Security+. Prepare-se eficazmente com a SPOTO e embarque numa jornada gratificante na segurança de TI.
Faça outros exames online

Pergunta #1
Um engenheiro de segurança precisa de implementar os seguintes requisitos: Todos os comutadores da Camada 2 devem utilizar o Active Directory para autenticação. Todos os comutadores da Camada 2 devem usar a autenticação de fallback local se o Active Directory estiver offline. Todos os comutadores da Camada 2 não são iguais e são fabricados por vários fornecedores. Qual das seguintes ações o engenheiro deve realizar para atender a esses requisitos? (Escolha duas.) A.Implementar RADIUS.
A.
B.
C.
Ver resposta
Resposta correta: AC
Pergunta #2
Uma empresa está a adotar uma política BYOD e procura uma solução abrangente para proteger as informações da empresa nos dispositivos dos utilizadores. Qual das seguintes soluções seria a MELHOR para apoiar a política? A. Gestão de dispositivos móveis
A.
Ver resposta
Resposta correta: A
Pergunta #3
Foi pedido a um administrador de rede que desenhasse uma solução para melhorar a postura de segurança de uma empresa. O administrador recebe os seguintes requisitos: A solução deve estar em linha com a rede. A solução deve ser capaz de bloquear o tráfego malicioso conhecido. A solução deve ser capaz de impedir ataques baseados em rede. Qual das seguintes opções o administrador de rede deve implementar para atender MELHOR a esses requisitos? A.HIDS B.NIDS C.HIPS D.NIPS
A. oi pedido a um administrador de rede que desenhasse uma solução para melhorar a postura de segurança de uma empresa
Ver resposta
Resposta correta: D
Pergunta #4
Uma equipa de desenvolvimento utiliza a prática de trazer todas as alterações de código de vários membros da equipa para o mesmo projeto de desenvolvimento através da automatização. É utilizada uma ferramenta para validar o código e acompanhar o código-fonte através do controlo de versões. Qual das seguintes opções descreve MELHOR este processo?
A. Entrega contínua
B. Integração contínua C
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa concordou em pagar por cada vulnerabilidade descoberta. Qual das seguintes opções MELHOR representa o tipo de teste que está a ser utilizado?
A. Caixa branca
B. Equipa vermelha C
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes opções explica MELHOR a razão pela qual um administrador de servidor colocaria um documento chamado password.txt no ambiente de trabalho de uma conta de administrador num servidor?
A. O documento é um ficheiro de mel e destina-se a atrair a atenção de um ciberintruso
B. O documento é um ficheiro de cópia de segurança se o sistema precisar de ser recuperado
Ver resposta
Resposta correta: A
Pergunta #7
Joe, um utilizador de uma empresa, clicou numa ligação de correio eletrónico que conduzia a um sítio Web que infectou a sua estação de trabalho. Joe estava ligado à rede e o vírus espalhou-se pelas partilhas da rede. As medidas de proteção não conseguiram travar este vírus e este continuou a escapar à deteção. Qual das seguintes opções um administrador de segurança deve implementar para proteger o ambiente contra este malware?
A. Instalar um antivírus baseado em definições
Ver resposta
Resposta correta: C
Pergunta #8
Um documento que parece ser malicioso foi descoberto num e-mail enviado ao Diretor Financeiro (CFO) de uma empresa. Qual das seguintes opções seria a MELHOR para permitir que um analista de segurança reunisse informações e confirmasse que se trata de um documento malicioso sem executar qualquer código que possa conter?
A. Abrir o documento numa rede com acesso aéreo
B. Ver os metadados do documento para obter pistas sobre a origem
Ver resposta
Resposta correta: C
Pergunta #9
Um servidor de ficheiros crítico está a ser atualizado e o administrador de sistemas tem de determinar qual o nível de RAID de que o novo servidor necessitará para obter paridade e lidar com duas falhas de disco simultâneas. Qual dos seguintes níveis de RAID atende a esse requisito? A.RAID 0+1 B.RAID 2 C.RAID 5 D.RAID 6
A. m servidor de ficheiros crítico está a ser atualizado e o administrador de sistemas tem de determinar qual o nível de RAID de que o novo servidor necessitará para obter paridade e lidar com duas falhas de disco simultâneas
Ver resposta
Resposta correta: D
Pergunta #10
Um auditor de segurança está a analisar dados de análise de vulnerabilidades fornecidos por uma equipa de segurança interna. Qual das seguintes opções indica MELHOR que foram utilizadas credenciais válidas?
A. Os resultados do scan mostram portas abertas, protocolos e serviços expostos no anfitrião de destino
B. A análise enumerou as versões de software dos programas instalados C
Ver resposta
Resposta correta: B
Pergunta #11
Qual dos seguintes é um risco que está especificamente associado ao alojamento de aplicações na nuvem pública?
A. Contas de raiz não garantidas
B. Dia zero C
Ver resposta
Resposta correta: BC
Pergunta #12
Um engenheiro pretende aceder a dados sensíveis a partir de um dispositivo móvel da empresa. Os dados pessoais não são permitidos no dispositivo. Qual das seguintes configurações de MDM deve ser considerada quando o engenheiro viaja em trabalho? A. Bloqueios de ecrã
A.
Ver resposta
Resposta correta: D
Pergunta #13
O departamento de recursos humanos de um grande retalhista em linha recebeu várias queixas de clientes sobre a rudeza dos chatbots automatizados que utiliza para interagir e ajudar os compradores em linha. O sistema, que aprende e se adapta continuamente, estava a funcionar bem quando foi instalado há alguns meses. Qual das seguintes opções descreve MELHOR o método que está a ser utilizado para explorar o sistema?
A. Modificação da linha de base B
Ver resposta
Resposta correta: C
Pergunta #14
Uma organização que tem um grande número de dispositivos móveis está a explorar controlos de segurança melhorados para gerir o acesso não autorizado se um dispositivo for perdido ou roubado. Especificamente, se os dispositivos móveis estiverem a mais de 4,8 km do edifício, a equipa de gestão gostaria que a equipa de segurança fosse alertada e que os recursos do servidor fossem restringidos nesses dispositivos. Qual dos seguintes controlos deve a organização implementar? A.Geofencing
A.
Ver resposta
Resposta correta: A
Pergunta #15
Um diretor executivo (CEO) está insatisfeito com o nível de serviço do novo fornecedor de serviços da empresa. O fornecedor de serviços está a impedir o CEO de enviar correio eletrónico de uma conta de trabalho para uma conta pessoal. Qual dos seguintes tipos de fornecedores de serviços está a ser utilizado?
A. Prestador de serviços de telecomunicações
B. Fornecedor de serviços na nuvem C
Ver resposta
Resposta correta: B
Pergunta #16
Um administrador de rede foi alertado de que as páginas Web estão a ter tempos de carregamento longos. Depois de determinar que não se trata de um problema de roteamento ou DNS, o administrador faz login no roteador, executa um comando e recebe a seguinte saída: Qual das seguintes situações o roteador está enfrentando? A.Ataque DDoS
A.
Ver resposta
Resposta correta: D
Pergunta #17
Um técnico precisa de evitar a perda de dados num laboratório. O laboratório não está ligado a nenhuma rede externa. Qual dos seguintes métodos seria o MELHOR para evitar a exfiltração de dados? (Escolha dois.) A.VPN
A.
B.
Ver resposta
Resposta correta: A
Pergunta #18
Uma empresa está a conceber a disposição de um novo centro de dados para que este tenha uma temperatura ambiente óptima. Qual das seguintes opções deve ser incluída? (Escolha duas.)
A. Uma caixa de ar B
B.
C.
Ver resposta
Resposta correta: BE
Pergunta #19
Um analista de segurança precisa de ser proactivo na compreensão dos tipos de ataques que podem potencialmente visar os executivos da empresa. Qual das seguintes fontes de informação o analista de segurança deve analisar?
A. Alimentação de vulnerabilidades
B. Intercâmbio automatizado e fiável de informações sobre indicadores C
Ver resposta
Resposta correta: D
Pergunta #20
Qual das seguintes opções seria a MELHOR para identificar e remediar um evento de perda de dados numa empresa que utiliza serviços de terceiros baseados na Web e plataformas de partilha de ficheiros? A.SIEM B.CASB C.UTM D.EDR
A. ual das seguintes opções seria a MELHOR para identificar e remediar um evento de perda de dados numa empresa que utiliza serviços de terceiros baseados na Web e plataformas de partilha de ficheiros? A
Ver resposta
Resposta correta: B
Pergunta #21
Uma organização depende de videoconferência de terceiros para conduzir os negócios diários. Mudanças recentes na segurança agora exigem que todos os trabalhadores remotos utilizem uma VPN para acessar os recursos corporativos. Qual das seguintes opções MELHOR manteria a videoconferência de alta qualidade e minimizaria a latência quando conectada à VPN?
A. Utilização da diversidade geográfica para ter terminações VPN mais próximas dos utilizadores finais
B. Utilizar o túnel dividido para que apenas o tráfego para recursos empresariais seja encriptado C
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes etapas de resposta a incidentes envolve acções para proteger sistemas críticos enquanto mantém as operações comerciais?
A. Investigação
B. Contenção C
Ver resposta
Resposta correta: D
Pergunta #23
Um algoritmo de encriptação simétrico é MAIS adequado para:
A. Escalabilidade do intercâmbio de chaves
B. Proteger grandes quantidades de dados
Ver resposta
Resposta correta: B
Pergunta #24
Um analista de segurança precisa de efetuar análises periódicas de vulnerabilidades em sistemas de produção. Qual dos seguintes tipos de varredura produziria o MELHOR relatório de varredura de vulnerabilidade? A.Porta
A.
Ver resposta
Resposta correta: D
Pergunta #25
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria MELHOR para ajudar a identificar possíveis vulnerabilidades?
A. hping3 -S comptia
B. nc -l -v comptia
Ver resposta
Resposta correta: C
Pergunta #26
Uma organização bloqueia o acesso do utilizador a intérpretes de linha de comandos, mas os hackers conseguiram invocar os intérpretes utilizando ferramentas administrativas nativas. Qual das seguintes medidas deve a equipa de segurança tomar para evitar que isto aconteça no futuro?
A. Implemente HIPS para bloquear as portas SMB de entrada e saída 139 e 445
B. Desencadear um alerta SIEM sempre que as ferramentas nativas do SO forem executadas pelo utilizador
Ver resposta
Resposta correta: C
Pergunta #27
Uma empresa está a atualizar a sua infraestrutura sem fios para WPA2-Enterprise utilizando EAP-TLS. Qual das seguintes opções deve fazer parte da arquitetura de segurança para obter AAA? (Escolha duas.) A.DNSSEC
A.
B.
Ver resposta
Resposta correta: EF
Pergunta #28
Um analista de segurança recebe um alerta SIEM de que alguém iniciou sessão na conta de teste appadmin, que é utilizada apenas para a deteção precoce de ataques. O analista de segurança analisa então o seguinte registo de aplicação: Qual das seguintes conclusões o analista de segurança pode tirar?
A. Está a ser conduzido um ataque de repetição contra a aplicação
B. Está a ser realizado um ataque de injeção contra um sistema de autenticação de utilizadores
Ver resposta
Resposta correta: C
Pergunta #29
Ann, uma analista forense, precisa de provar que os dados que adquiriu originalmente permaneceram inalterados enquanto esteve sob a sua custódia. Qual das seguintes opções deve Ann utilizar?
A. Cadeia de custódia
B. Checksums C
Ver resposta
Resposta correta: B
Pergunta #30
O SOC está a rever os processos e procedimentos após um incidente recente. A análise indica que foram necessários mais de 30 minutos para determinar que a colocação em quarentena de um anfitrião infetado era a melhor forma de atuar. Isso permitiu que o malware se espalhasse para outros hosts antes de ser contido. Qual das seguintes opções seria a MELHOR para melhorar o processo de resposta a incidentes?
A. Atualizar os manuais com melhores pontos de decisão
B. Dividir a rede em zonas fiáveis e não fiáveis C
Ver resposta
Resposta correta: D
Pergunta #31
Os utilizadores de uma organização têm vindo a instalar programas da Internet nas suas estações de trabalho sem primeiro receberem a devida autorização. A organização mantém um portal a partir do qual os utilizadores podem instalar programas padronizados. No entanto, alguns utilizadores têm acesso administrativo nas suas estações de trabalho para permitir que os programas antigos funcionem corretamente. Qual das seguintes opções o administrador de segurança deve considerar implementar para resolver esse problema?
A. Assinatura do código de aplicação
B. Lista branca de aplicações C
Ver resposta
Resposta correta: C
Pergunta #32
Depois de introduzir um nome de utilizador e uma palavra-passe, um administrador deve desenhar um gesto num ecrã tátil. Qual das seguintes opções demonstra o que o administrador está a fornecer?
A. Autenticação multifactor
B. Algo que se pode fazer C
Ver resposta
Resposta correta: D
Pergunta #33
Um administrador de rede gostaria de configurar uma VPN site a site utilizando IPsec. O administrador pretende que o túnel seja estabelecido com funções de integridade de dados, encriptação, autenticação e anti-repetição. Qual das seguintes opções o administrador deve usar ao configurar a VPN? A.AH B.EDR C.ESP D.DNSSEC
A. m administrador de rede gostaria de configurar uma VPN site a site utilizando IPsec
Ver resposta
Resposta correta: C
Pergunta #34
Qual dos seguintes controlos técnicos é o MELHOR adequado para a deteção e prevenção de excessos de memória intermédia em anfitriões?
A. DLP
B. HIDS C
Ver resposta
Resposta correta: C
Pergunta #35
Os registos de um ataque bem sucedido são os seguintes: Qual dos seguintes controlos seria o MELHOR a utilizar para evitar uma violação deste tipo no futuro?
A. Histórico da palavra-passe
B. Expiração da conta C
Ver resposta
Resposta correta: D
Pergunta #36
Um analista de segurança está a efetuar uma investigação forense que envolve credenciais de conta comprometidas. Usando o Visualizador de Eventos, o analista foi capaz de detetar a seguinte mensagem: "Privilégios especiais atribuídos a um novo início de sessão" Várias destas mensagens não tinham um início de sessão válido associado ao utilizador antes de estes privilégios serem atribuídos. Qual dos seguintes ataques é o mais provável de ser detectado?
A. Passar a hash
B. Estouro de tampão C
Ver resposta
Resposta correta: A
Pergunta #37
Um agente malicioso penetrou recentemente na rede de uma empresa e deslocou-se lateralmente para o centro de dados. Após a investigação, uma empresa forense quer saber o que estava na memória do servidor comprometido. Qual dos seguintes ficheiros deve ser fornecido à empresa forense? A. Segurança
A.
Ver resposta
Resposta correta: C
Pergunta #38
Um analista de segurança está a analisar informações relativas a vulnerabilidades recentes. Qual das seguintes opções o analista MAIS provavelmente consultará para validar quais plataformas foram afetadas? A.OSINT B.SIEM C.CVSS D.CVE
A. m analista de segurança está a analisar informações relativas a vulnerabilidades recentes
Ver resposta
Resposta correta: B
Pergunta #39
Durante um incidente, um sistema EDR detecta um aumento no número de ligações de saída encriptadas de vários anfitriões. Uma firewall também está a reportar um aumento nas ligações de saída que utilizam portas altas aleatórias. Um analista planeia analisar os registos correlacionados para encontrar a origem do incidente. Qual das seguintes ferramentas será a MELHOR para ajudar o analista?
A. Um scanner de vulnerabilidades B
Ver resposta
Resposta correta: D
Pergunta #40
Após um incidente de hardware, foi realizada uma atividade de manutenção de emergência não planeada para retificar o problema. Vários alertas foram gerados no SIEM durante esse período de tempo. Qual das seguintes opções explica MELHOR o que aconteceu?
A. O tráfego inesperado foi correlacionado com várias regras, gerando vários alertas
B. Foram gerados vários alertas devido a um ataque que ocorreu ao mesmo tempo C
Ver resposta
Resposta correta: D
Pergunta #41
Uma organização com pouca tolerância aos inconvenientes dos utilizadores pretende proteger os discos rígidos dos computadores portáteis contra perda ou roubo de dados. Qual das seguintes opções seria a MAIS aceitável? A.SED B.HSM C.DLP D.TPM
A. ma organização com pouca tolerância aos inconvenientes dos utilizadores pretende proteger os discos rígidos dos computadores portáteis contra perda ou roubo de dados
Ver resposta
Resposta correta: A
Pergunta #42
Um analista de segurança está a configurar um grande número de novos computadores portáteis emitidos pela empresa. O analista recebeu os seguintes requisitos: Os dispositivos serão utilizados internacionalmente por funcionários que viajam muito. A utilização pessoal ocasional é aceitável devido aos requisitos de deslocação. Os utilizadores têm de ser capazes de instalar e configurar programas e conjuntos de produtividade sancionados. Os dispositivos têm de ser encriptados. Os dispositivos devem ser capazes de operar em ambientes de baixa largura de banda. Qual das seguintes opções forneceria a melhor solução?
A. Configuração de uma VPN sempre ativa
B. Implementar a lista branca de aplicações C
Ver resposta
Resposta correta: D
Pergunta #43
Um interrutor inteligente tem a capacidade de monitorizar os níveis eléctricos e desligar a energia de um edifício em caso de pico de energia ou outra situação de falha. O interrutor foi instalado numa rede com fios num hospital e é monitorizado pelo departamento de instalações através de uma aplicação na nuvem. O administrador de segurança isolou o switch numa VLAN separada e configurou uma rotina de aplicação de patches. Qual das seguintes etapas também deve ser tomada para fortalecer o switch inteligente?
A. Criar um espaço de ar para o interrutor
B. Alterar a senha padrão do switch
Ver resposta
Resposta correta: B
Pergunta #44
Um utilizador relata problemas constantes de atraso e desempenho com a rede sem fios quando trabalha num café local. Um analista de segurança orienta o utilizador na instalação do Wireshark e obtém um pcap de cinco minutos para analisar. O analista observa o seguinte resultado: Qual dos seguintes ataques o analista MAIS provavelmente vê nessa captura de pacotes?
A. Repetição de sessão B
Ver resposta
Resposta correta: B
Pergunta #45
Um utilizador privilegiado de uma empresa roubou vários documentos proprietários de um servidor. O utilizador também entrou nos ficheiros de registo e apagou todos os registos do incidente. O administrador de sistemas acabou de informar os investigadores de que outros ficheiros de registo estão disponíveis para análise. Qual das seguintes opções o administrador MAIS provavelmente configurou para ajudar os investigadores?
A. Descargas de memória
B. O servidor syslog C
Ver resposta
Resposta correta: C
Pergunta #46
Qual das seguintes normas ISO está certificada para a privacidade?
A. ISO 9001
B. ISO 27002 C
Ver resposta
Resposta correta: BE
Pergunta #47
Um analista de segurança está a analisar o seguinte resultado do registo de ataques: Qual dos seguintes tipos de ataques é o mais provável de representar?
A. Tabela arco-íris B
Ver resposta
Resposta correta: C
Pergunta #48
Ao selecionar uma solução técnica para a gestão de identidades, um arquiteto opta por passar de uma solução interna para um fornecedor SaaS de terceiros. De qual das seguintes estratégias de gestão de riscos é este um exemplo?
A. Transferência
B. Evitar C
Ver resposta
Resposta correta: A
Pergunta #49
Uma organização pretende implementar um terceiro fator a uma autenticação multifactor existente. A organização já utiliza um cartão inteligente e uma palavra-passe. Qual das seguintes opções satisfaria as necessidades da organização relativamente a um terceiro fator? A. Data de nascimento
A.
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes opções descreve a MELHOR abordagem para a implantação de patches de aplicativos?
A. Aplique os patches aos sistemas num ambiente de teste, depois aos sistemas num ambiente de preparação e, finalmente, aos sistemas de produção
B. Testar os patches num ambiente de preparação, desenvolver contra eles no ambiente de desenvolvimento e, em seguida, aplicá-los aos sistemas de produção
Ver resposta
Resposta correta: A
Pergunta #51
Durante uma análise de rotina a um segmento sem fios numa empresa de retalho, um administrador de segurança descobre que estão ligados à rede vários dispositivos que não correspondem à convenção de nomes da empresa e não constam do inventário de activos. O acesso WiFi está protegido com encriptação de 256 bits através de WPA2. O acesso físico às instalações da empresa requer autenticação de dois factores utilizando um crachá e um código de acesso. Qual das seguintes opções o administrador deve implementar para encontrar e solucionar o problema? (Escolha dois.)
A. Verifique o SIEM quanto a logins falhados no diretório LDAP
B. Ativar a filtragem de MAC nos comutadores que suportam a rede sem fios
C.
D.
Ver resposta
Resposta correta: BE
Pergunta #52
Qual dos seguintes conceitos criptográficos um engenheiro de segurança utilizaria ao implementar a não-repudiação? (Escolha dois.) A. Cifra de bloco
A.
B.
C.
Ver resposta
Resposta correta: C
Pergunta #53
Durante um incidente, o CIRT de uma empresa determina que é necessário observar as transacções contínuas baseadas na rede entre um domínio de retorno de chamada e o malware em execução num PC da empresa. Qual das seguintes técnicas seria a MELHOR para permitir esta atividade, reduzindo simultaneamente o risco de propagação lateral e o risco de o adversário notar quaisquer alterações?
A. Deslocar fisicamente o PC para um ponto de presença separado na Internet
B. Criar e aplicar regras de microssegmentação
Ver resposta
Resposta correta: B
Pergunta #54
Qual das seguintes opções um técnico deve considerar ao selecionar um método de encriptação para dados que têm de permanecer confidenciais durante um período de tempo específico?
A. O comprimento da chave do algoritmo de encriptação
B. A longevidade do algoritmo de encriptação C
Ver resposta
Resposta correta: A
Pergunta #55
Uma organização comercial de informações sobre ameaças cibernéticas observa IoCs numa variedade de clientes não relacionados. Antes de divulgar informações sobre ameaças específicas a outros subscritores pagos, a organização é, muito provavelmente, obrigada por contrato a:
A. Efetuar a atribuição a APTs específicas e a actores do Estado-nação
B. tornar anónimas quaisquer PII que sejam observadas nos dados IoC
Ver resposta
Resposta correta: B
Pergunta #56
Ao implementar a automação com dispositivos IoT, qual das seguintes opções deve ser considerada PRIMEIRA para manter a rede segura?
A. Compatibilidade com Z-Wave
B. Alcance da rede C
Ver resposta
Resposta correta: D
Pergunta #57
Um engenheiro de segurança de uma instalação governamental offline está preocupado com a validade de um certificado SSL. O engenheiro pretende efetuar a verificação mais rápida com o menor atraso para determinar se o certificado foi revogado. Qual das seguintes opções é a MELHOR para atender a esses requisitos?
A. RA B
Ver resposta
Resposta correta: C
Pergunta #58
Joe, um empregado, recebe um e-mail a informar que ganhou a lotaria. A mensagem de correio eletrónico inclui uma ligação que solicita o fornecimento de um nome, número de telemóvel, morada e data de nascimento para confirmar a identidade de Joe antes de lhe enviar o prémio. Qual das seguintes opções descreve MELHOR este tipo de correio eletrónico?
A. Spear phishing
B. Whaling C
Ver resposta
Resposta correta: C
Pergunta #59
Um engenheiro de segurança precisa de implementar uma solução MDM que esteja em conformidade com a política de dispositivos móveis da empresa. A política estabelece que, para que os utilizadores móveis possam aceder a recursos empresariais nos seus dispositivos, devem ser cumpridos os seguintes requisitos: Os sistemas operativos dos dispositivos móveis têm de ser corrigidos para a versão mais recente. Deve estar ativado um bloqueio de ecrã (código de acesso ou biométrico). Os dados empresariais devem ser removidos se o dispositivo for declarado perdido ou roubado. Qual dos seguintes controlos deve o engenheiro de segurança configurar? (Escolha
A. Contentorização
B. Segmentação do armazenamento C
C.
D.
Ver resposta
Resposta correta: CD
Pergunta #60
Uma organização está a desenvolver um serviço de autenticação para utilização nos portos de entrada e saída das fronteiras de um país. O serviço utilizará feeds de dados obtidos a partir de sistemas de passaportes, manifestos de passageiros e feeds de vídeo de alta definição de sistemas CCTV localizados nos portos. O serviço incorporará técnicas de aprendizagem automática para eliminar os processos de registo biométrico, permitindo simultaneamente que as autoridades identifiquem os passageiros com uma precisão crescente ao longo do tempo. Quanto mais frequentemente os passageiros viajam, mais
A.
B.
Ver resposta
Resposta correta: BD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: