option
Questions
ayuda
daypo
search.php

CompTIA Security+ 2026

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
CompTIA Security+ 2026

Description:
Dump security 100 a 200

Creation Date: 2026/05/13

Category: Others

Number of questions: 100

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Em quais dos seguintes casos um engenheiro deve recomendar a desativação de um dispositivo de rede? (Selecione duas opções). A. O dispositivo foi transferido de um ambiente de produção para um ambiente de teste. B. O dispositivo está configurado para usar senhas em texto não criptografado. C. O dispositivo é movido para um segmento isolado na rede corporativa. D. O dispositivo é movido para um local diferente na empresa. E. O nível de criptografia do dispositivo não atende aos padrões da organização. F. O dispositivo não consegue receber atualizações autorizadas.

Um administrador auxilia a equipe jurídica e de conformidade, garantindo que as informações sobre as transações dos clientes sejam arquivadas pelo período adequado. Qual das seguintes políticas de dados o administrador está implementando?. A. Compromisso. B. Retenção. C. Análise. D. Transferência. E. Inventário.

Um administrador de sistemas está trabalhando em uma solução com os seguintes requisitos: • Fornecer uma zona segura. • Implementar uma política de controle de acesso em toda a empresa. • Reduzir o alcance das ameaças. Qual das seguintes opções o administrador de sistemas está configurando?. A. Confiança Zero. B. AAA. C. Não repúdio. D. CIA.

Um administrador de segurança precisa de um método para proteger dados em um ambiente que inclua algum tipo de verificação para que ele possa rastrear quaisquer alterações. Qual das seguintes opções o administrador deve configurar para atingir esse objetivo?. A. FPS. B. GPO. C. NAC. D. FIM.

Em qual das seguintes opções está a fase do processo de resposta a incidentes em que um analista de segurança revisa funções e responsabilidades?. A. Preparação. B. Recuperação. C. Lições aprendida. D. Análise.

Uma empresa está descartando um conjunto de armazenamento classificado e contrata um fornecedor externo para realizar o descarte. Qual das seguintes opções a empresa deve solicitar ao fornecedor?. A. Certificação. B. Lista de inventário. C. Classificação. D. Comprovante de propriedade.

Qual das seguintes opções seria a melhor maneira de garantir que apenas pessoal autorizado possa acessar uma instalação segura? (Selecione duas). A. Esgrima. B. Videovigilância. C. Acesso por crachá. D. Vestíbulo de controle de acesso. E. Folha de registro. F. Sensor.

O departamento de marketing de uma empresa coleta, modifica e armazena dados confidenciais de clientes. A equipe de infraestrutura é responsável por proteger os dados durante a transmissão e em repouso. Qual das seguintes funções de dados descreve o cliente?. A. Processador. B. Custodiante. C. Sujeito. D. Proprietário.

Um malware se espalhou pela rede de uma empresa depois que um funcionário visitou um blog do setor que havia sido comprometido. Qual das seguintes opções descreve melhor esse tipo de ataque?. A. Falsificação de identidade. B. Desinformação. C. Bebedouro. D. Smishing.

Após um recente ataque de ransomware ao sistema de uma empresa, um administrador analisou os arquivos de registro. Qual dos seguintes tipos de controle o administrador utilizou?. A. Compensatório. B. Detetive. C. Preventivo. D. Corretivo.

Qual dos seguintes tipos de contrato define o prazo em que um fornecedor precisa responder?. A. SEMEAR. B. SLA. C. MOA. D. Memorando de Entendimento.

Um Diretor de Segurança da Informação deseja monitorar os servidores da empresa em busca de ataques SQLi e Permitir investigações abrangentes em caso de ataque. A empresa utiliza descriptografia SSL para permitir o monitoramento do tráfego. Qual das seguintes estratégias melhor atingiria esse objetivo?. A. Registrar todo o tráfego NetFlow em um SIEM. B. Implantar sensores de tráfego de rede na mesma sub-rede dos servidores. C. Registrar logs de segurança específicos do endpoint e do sistema operacional. D. Habilitar a captura completa de pacotes para o tráfego que entra e sai dos servidores.

Um cliente exige um tempo de atividade de pelo menos 99,99% dos serviços de segurança hospedados de um provedor de serviços. Qual dos seguintes documentos contém as informações que o provedor de serviços deve retornar ao cliente?. A. MOA. B. SEMEAR. C. MOU. D. SLA.

Uma empresa está adicionando uma cláusula à sua Política de Uso Aceitável (PUA) que proíbe os funcionários de modificar o sistema operacional em dispositivos móveis. Qual das seguintes vulnerabilidades a organização está corrigindo?. A. Cross-site scripting (XSS). B. Buffer overflow (Estouro de buffer). C. Desbloqueio (Jailbreaking). D. Carregamento lateral (Side loading.

Qual das seguintes práticas seria a melhor para impedir que um funcionário externo introduza código malicioso no processo de desenvolvimento de uma empresa?. A. Análise de vulnerabilidades no código. B. Utilização de componentes de código aberto. C. Testes de garantia de qualidade. D. Revisão e aprovação por pares.

Um administrador de sistemas está criando um script que economizaria tempo e evitaria erros humanos na criação de contas para um grande número de usuários finais. Qual das seguintes opções seria um bom caso de uso para essa tarefa?. A. Software comercial pronto para uso. B. Orquestração. C. Linha de base. D. Aplicação de políticas.

Após uma auditoria, um administrador descobre que todos os usuários têm acesso a dados confidenciais em um servidor de arquivos. Qual das seguintes opções o administrador deve usar para restringir rapidamente o acesso aos dados?. A. Política de grupo. B. Filtragem de conteúdo. C. Prevenção contra perda de dados. D. Listas de controle de acesso.

Um Diretor de Segurança da Informação (CISO) deseja aumentar explicitamente a conscientização sobre o aumento de Em um relatório para a equipe de gestão, o CISO descreveu o ransomware como um serviço. Qual das seguintes opções melhor descreve o agente da ameaça no relatório do CISO?. A. Ameaça interna. B. Hacktivista. C. Estado-nação. D. Crime organizado.

Uma pequena empresa utiliza quiosques no salão de vendas para exibir informações sobre produtos aos clientes. Uma equipe de segurança descobre que os quiosques utilizam sistemas operacionais obsoletos. Qual das seguintes opções a equipe de segurança provavelmente documentará como uma implicação de segurança da arquitetura atual?. A. Disponibilidade de patches. B. Compatibilidade do software do produto. C. Facilidade de recuperação. D. Custo de substituição.

Uma empresa está desenvolvendo um sistema crítico para o governo e armazenando informações do projeto em um Compartilhamento de arquivos. Qual das seguintes opções descreve como esses dados provavelmente serão classificados? (Selecione duas). A. Privado. B. Confidencial. C. Público. D. Operacional. E. Urgente. F. Restrito.

Após analisar o seguinte relatório de varredura de vulnerabilidades: Servidor: 192.168.14.6 Serviço: Telnet Porta: 23 Protocolo: TCP Status: Aberto Gravidade: Alta Vulnerabilidade: Utilização de um protocolo de rede inseguro Um analista de segurança realiza o seguinte teste: nmap -p 23 192.168.14.6 --script telnet-encryption PORTA ESTADO SERVIÇO MOTIVO 23/ tcp aberta telnet syn-ack I criptografia telnet: | _ O servidor Telnet suporta criptografia. Qual das seguintes conclusões o analista de segurança tiraria para essa vulnerabilidade relatada?. A. Trata-se de um falso positivo. B. É necessário realizar uma nova digitalização. C. É considerado ruído. D. Existem controles compensatórios.

Um consultor de segurança precisa de acesso remoto e seguro ao ambiente de um cliente. Qual das seguintes opções o consultor de segurança provavelmente usará para obter acesso?. A. EAP. B. DHCP. C. IPSec. D. NAT.

Qual das seguintes práticas recomendadas concede aos administradores um período definido para realizar alterações em um sistema operacional, garantindo a disponibilidade e minimizando os impactos nos negócios?. A. Análise de impacto. B. Tempo de inatividade programado. C. Plano de reversão. D. Conselhos de gestão de mudanças.

Qual das seguintes ações um engenheiro de segurança poderia tomar para garantir que estações de trabalho e servidores sejam monitorados adequadamente quanto a alterações e softwares não autorizados?. A. Configure todos os sistemas para registrar as tarefas agendadas. B. Coletar e monitorar todo o tráfego que sai da rede. C. Bloquear o tráfego com base em assinaturas maliciosas conhecidas. D. Instale o software de gerenciamento de endpoints em todos os sistemas.

Após uma sessão de treinamento de conscientização em segurança, um usuário ligou para o suporte de TI e relatou uma ligação suspeita. O interlocutor suspeito afirmou que o Diretor Financeiro queria informações de cartão de crédito para fechar uma fatura. Qual dos seguintes tópicos o usuário reconheceu do treinamento?. A. Ameaça interna. B. Phishing por e-mai. C. Engenharia social. D. Assédio a executivos.

Qual dos seguintes exercícios uma organização deve usar para melhorar seu processo de resposta a incidentes?. A. Mesa digitalizadora. B. Replicação. C. Failove. D. Recuperação.

Qual das seguintes opções é usada para validar um certificado quando ele é apresentado a um usuário?. A. OCSP. B. Responsabilidade Social Corporativa. C. CA. D. CRC.

Uma vulnerabilidade de acesso à rede recém-identificada foi encontrada no sistema operacional de dispositivos IoT legados. Qual das seguintes opções mitigaria melhor essa vulnerabilidade rapidamente?. A. Seguro. B. Remendos. C. Segmentação. D. Substituição.

Um banco insiste que todos os seus fornecedores devem prevenir a perda de dados em laptops roubados. Qual das seguintes estratégias o banco está exigindo?. A. Criptografia em repouso. B. Mascaramento. C. Classificação de dados. D. Restrições de permissão.

Qual das seguintes opções seria mais adequada para ambientes em constante mudança?. A. RTOS. B. Contêineres. C. Sistemas embarcados. D. SCADA.

Um analista de segurança examina a rede pública de uma empresa e descobre que um host está executando um servidor remoto. Um computador que pode ser usado para acessar a rede de produção. Qual das seguintes alterações o analista de segurança deve recomendar?. A. Alterar a porta da área de trabalho remota para um número não padrão. B. Configurar uma VPN e colocar o servidor intermediário dentro do firewall. C. Usar um proxy para conexões web do servidor de área de trabalho remota. D. Conectar o servidor remoto ao domínio e aumentar o comprimento da senha.

Qual das seguintes opções envolve uma tentativa de tirar proveito de configurações incorretas do banco de dados?. A. Estouro de buffer. B. Injeção de SQL. C. Escape de VM. D. Injeção de memória.

Uma organização deseja armazenar dados de clientes em uma parte separada da rede, inacessível aos usuários da rede corporativa principal. Qual das seguintes opções o administrador deve usar para atingir esse objetivo?. A. Segmentação. B. Isolamento. C. Correção. D. Criptografia.

Qual das seguintes opções é usada para medir quantitativamente a criticidade de uma vulnerabilidade?. A. CVE. B. CVSS. C. CIA. D. CERT.

Um técnico está abrindo portas em um firewall para um novo sistema que está sendo implantado e suportado por um provedor de SaaS. Qual das seguintes opções representa um risco no novo sistema?. A. Credenciais padrão. B. Rede não segmentada. C. Fornecedor da cadeia de suprimentos. D. Software vulnerável.

Qual dos seguintes conceitos de segurança é a melhor justificativa para que as permissões em um compartilhamento de arquivos de recursos humanos sigam o princípio do menor privilégio?. A. Integridade. B. Disponibilidade. C. Confidencialidade. D. Não repúdio.

Os controles de segurança em um data center estão sendo revisados para garantir que os dados estejam devidamente protegidos e que as considerações sobre a vida humana sejam levadas em conta. Qual das seguintes opções descreve melhor como os controles devem ser configurados?. A. Os pontos de acesso remoto devem falhar em modo fechado. B. Os controles de registro devem falhar em modo aberto. C. Os dispositivos de segurança devem falhar na posição aberta. D. Os controles de segurança lógicos devem falhar quando fechados.

Qual das seguintes opções representa o caminho mais comum de perda de dados em uma rede isolada da internet (air-gapped)?. A. Host bastion. B. Bluetooth não seguro. C. Sistema operacional sem patches. D. Dispositivos removíveis.

Qual das seguintes opções oferece a melhor proteção contra a instalação acidental de malware por um funcionário no sistema da empresa?. A. Firewall baseado em host. B. Isolamento do sistema. C. Privilégio mínimo. D. Lista de permissões de aplicativos.

Uma organização está enfrentando problemas de escalabilidade em seu concentrador VPN e circuito de internet devido ao trabalho remoto. A organização busca uma solução de software que permita reduzir o tráfego na VPN e no circuito de internet, mantendo o acesso criptografado ao data center e o monitoramento do tráfego de internet dos funcionários remotos. Qual das seguintes opções ajudará a atingir esses objetivos?. A. Implementar uma solução SASE para funcionários remotos. B. Criar uma solução VPN com balanceamento de carga e internet redundante. C. Adquirir uma solução SD-WAN de baixo custo para tráfego VPN. D. Utilizar um provedor de nuvem para criar concentradores VPN adicionais.

Os usuários finais de uma empresa relatam que não conseguem acessar sites externos. Após analisar os dados de desempenho dos servidores DNS, o analista descobre que o uso de CPU, disco e memória é mínimo, mas a interface de rede está sobrecarregada com tráfego de entrada. Os logs de rede mostram apenas um pequeno número de consultas DNS enviadas a esse servidor. Qual das seguintes opções descreve melhor o que o analista de segurança está observando?. A. Uso de sessões simultâneas. B. Rebaixamento criptográfico do DNS seguro. C. Consumo de recursos no caminho. D. Negação de serviço refletida.

Um administrador de sistemas deseja impedir que os usuários acessem dados com base em suas responsabilidades. O administrador também deseja aplicar a estrutura de acesso necessária por meio de um formato simplificado. Qual das seguintes opções o administrador deve aplicar ao grupo de recursos de recuperação do site?. A. RBAC. B. LCA. C. SAML. D. GPO.

Um dos fornecedores da empresa enviou a um analista um boletim de segurança que recomenda uma atualização da BIOS. A. Virtualização. B. Firmware. C. Aplicativo. D. Sistema operacional.

Um analista de segurança localiza um arquivo de vídeo potencialmente malicioso em um servidor e precisa identificar tanto a data de criação quanto o criador do arquivo. Qual das seguintes ações provavelmente fornecerá ao analista de segurança as informações necessárias?. A. Obtenha o hash SHA-256 do arquivo. B. Use o comando hexdump para analisar o conteúdo do arquivo. C. Verifique os registros do endpoint. D. Consultar os metadados do arquivo.

Após uma recente varredura de vulnerabilidades, um engenheiro de segurança precisa reforçar a segurança dos roteadores dentro da rede.Rede corporativa. Qual das seguintes opções é a mais apropriada para desativar?. A. Acesso ao console. B. Protocolos de roteamento. C. VLANs. D. Administração baseada na web.

Qual das seguintes opções um administrador de sistemas deve usar para garantir uma implantação fácil de recursos no provedor de nuvem?. A. Software como serviço (SaaS). B. Infraestrutura como código (IoC). C. Internet das Coisas (IoT). D. Redes definidas por software (SDN).

Uma empresa vem sofrendo ataques focados na exploração de vulnerabilidades em versões antigas de navegadores, utilizando exploits já conhecidos. Qual das seguintes soluções de segurança deve ser configurada para melhor monitorar e bloquear esses ataques conhecidos baseados em assinaturas?. A. LCA. B. DLP. C. IDS. D. IPS.

Durante o processo de integração, o funcionário precisa criar uma senha para sua conta na intranet. A senha deve conter dez caracteres, incluindo números e letras, além de dois caracteres especiais. Após a criação da senha, a empresa concederá ao funcionário acesso a outros sites da empresa com base no perfil da intranet. Qual dos seguintes conceitos de gerenciamento de acesso a empresa provavelmente utiliza para proteger as contas da intranet e conceder acesso a vários sites com base na conta do usuário? (Selecione duas opções). A. Federação. B. Verificação de identidade. C. Complexidade da senha. D. Alterações de senha padrão. E. Gerenciador de senhas. F. Autenticação aberta.

Um administrador está revisando os registros de segurança de um único servidor e descobre o seguinte: ual das seguintes opções descreve melhor a ação registrada neste arquivo de log?. A. Ataque de força bruta. B. Elevação de privilégios. C. Auditoria de senhas falha. D. Senha esquecida pelo usuário.

Um engenheiro de segurança está implementando criptografia de disco completo (FDE) em todos os laptops de uma organização. Quais dos seguintes itens são os mais importantes para o engenheiro considerar como parte do processo de planejamento? (Selecione dois). A. Custódia de chaves. B. Presença de TPM. C. Assinaturas digitais. D. Tokenização de dados. E. Gerenciamento de chaves públicas. F. Vinculação de autoridades certificadoras.

Um hacker obteve acesso a um sistema por meio de uma tentativa de phishing que foi resultado direto de um usuário clicar em um link suspeito. O link implantou lateralmente um ransomware, que permaneceu inativo por várias semanas, em toda a rede. Qual das seguintes opções teria mitigado a propagação?. A. IPS. B. IDS. C. WAF. D. UAT.

Um usuário está tentando aplicar um patch em um sistema crítico, mas a transferência do patch falha. Qual dos seguintes controles de acesso provavelmente está impedindo a transferência?. A. Baseado em atributos. B. Horário do dia. . Baseado em função. D. Privilégio mínimo.

Qual das seguintes opções é usada para proteger um computador contra a instalação e movimentação lateral de vírus, malware e cavalos de Troia pela rede?. A. IDS. B. LCA. C. EDR. D. NAC.

Um administrador de sistemas configurou um firewall de perímetro, mas continua a notar conexões suspeitas entre endpoints internos. Qual das seguintes opções deve ser configurada para mitigar a ameaça representada pela atividade suspeita?. A. Firewall baseado em host. B. Firewall de aplicação web. C. Lista de controle de acesso. D. Lista de permissões de aplicativos.

Uma empresa recebeu uma pequena subvenção para migrar sua infraestrutura para uma solução externa. Qual das seguintes opções deve ser considerada primeiro?. A. Segurança dos provedores de nuvem. B. Custo de implementação. C. Habilidade dos engenheiros. D. Segurança da arquitetura.

Uma empresa está planejando um site de recuperação de desastres e precisa garantir que um único desastre natural não resulte na perda completa dos dados de backup regulamentados. a. Qual das seguintes opções a empresa deve considerar?. A. Dispersão geográfica. B. Diversidade de plataformas. C. Sítios de interesse. D. Balanceamento de carga.

Um analista de segurança recebe alertas sobre um sistema interno que envia uma grande quantidade de consultas DNS incomuns para sistemas na internet durante curtos períodos de tempo fora do horário comercial. Qual das seguintes opções provavelmente está ocorrendo?. A. Um worm está se propagando pela rede. B. Os dados estão sendo exfiltrados. C. Uma bomba lógica está apagando dados. D. O ransomware criptografa arquivos.

Um funcionário recebe uma mensagem de texto de um número desconhecido, de um remetente que se identifica como o CEO da empresa e pede que ele compre vários cartões-presente. Qual dos seguintes tipos de ataque isso descreve?. A. Vishing. B. Smishing. C. Pretexting. D.Phishing.

Qual das seguintes opções ajudaria a garantir que um analista de segurança seja capaz de medir com precisão o risco geral para uma organização quando uma nova vulnerabilidade é divulgada?. A. Um inventário completo de todo o hardware e software. B. Documentação das classificações do sistema. C. Uma lista dos proprietários do sistema e seus respectivos departamentos. D. Documentação de avaliação de riscos de terceiros.

Um administrador de sistemas está alterando a política de senhas em um ambiente corporativo e deseja que essa atualização seja implementada em todos os sistemas o mais rápido possível. Qual das seguintes medidas de segurança do sistema operacional o administrador provavelmente utilizará?. A. Implantação de scripts do PowerShell. B. Envio de atualização de GPO. C. Habilitação do PAP. D. Atualização de perfis EDR.

Visitantes de instalações de segurança reforçada precisam apresentar um documento de identidade com foto e entrar por um vestíbulo de controle de acesso. Qual das seguintes opções descreve essa forma de controle de segurança?. A. Física. B. Gerencial. C. Técnica. D. Operacional.

Uma empresa precisa garantir que os dados sensíveis armazenados sejam tornados ilegíveis. Qual das seguintes opções a empresa provavelmente usará?. A. Hashing. B. Tokenização. C. Criptografia. D. Segmentação.

Qual das seguintes opções descreve o limite máximo de risco aceito?. A. Indicador de risco. B. Nível de risco. C. Pontuação de risco. D. Limiar de risco.

Qual das seguintes atividades de resposta a incidentes garante que as evidências sejam devidamente armazenadas?. A. Descoberta eletrônica. B. Cadeia de custódia. C. Retenção lega. D. Preservação.

Qual das seguintes estratégias de gerenciamento de riscos uma empresa deve adotar primeiro se um aplicativo legado for crítico para as operações comerciais e houver controles preventivos que ainda não foram implementados?. A. Mitigar. B. Aceitar. C. Transferência. D. Evitar.

Qual das seguintes equipes combina técnicas de teste ofensivas e defensivas para proteger os sistemas críticos de uma organização?. A. Vermelho. B. Azul. C. Roxo. D. Amarelo.

Uma empresa está trabalhando com um fornecedor para realizar um teste de penetração. Qual das seguintes opções inclui uma estimativa do número de horas necessárias para concluir o trabalho?. A. SEMEAR. B. BPA. C. SLA. D. NDA.

A conta de administrador local do dispositivo VPN de uma empresa foi usada inesperadamente para acessar a interface de gerenciamento remoto. Qual das seguintes opções teria maior probabilidade de ter evitado esse ocorrido?. A. Usar o princípio do menor privilégio. B. Alterar a senha padrão. C. Atribuir IDs de usuário individuais. D. Revisar os registros com mais frequência.

Qual das seguintes opções seria mais útil para determinar se o custo a longo prazo da transferência de um risco é menor do que o impacto desse risco?. A. ARO. B. RTO. C. RPO. D. ALE. E. SLE.

Um analista de segurança está investigando um servidor de aplicativos e descobre que o software no servidor está apresentando comportamento anormal. Normalmente, o software executa tarefas em lote localmente e não gera tráfego, mas agora o processo está gerando tráfego de saída em portas altas aleatórias. Qual das seguintes vulnerabilidades provavelmente foi explorada neste software?. A. Injeção de memória. B. Condição de corrida. C. Carregamento lateral. D. Injeção de SQL.

Uma empresa deseja verificar se o software que está implementando veio do fornecedor de quem o comprou. Qual das seguintes opções é a melhor maneira para a empresa confirmar essa informação?. A. Valide a assinatura do código. B. Execute o código em um ambiente isolado (sandbox). C. Procure por sequências ASCII no executável. D. Gere um hash dos arquivos.

Para fortalecer uma senha e impedir que um hacker a quebre, uma sequência aleatória de 36 caracteres foi adicionada à senha. Qual das seguintes opções descreve melhor essa técnica?. A. Alongamento de teclas. B. Tokenização. C. Mascaramento de dados. D. Salificação.

Um administrador de segurança redefiniu recentemente as senhas locais e os seguintes valores foram registrados no sistema: Contra qual dos seguintes itens o administrador de segurança provavelmente está protegendo?. A. Compartilhamento de contas. B. Senhas fracas. C. Ataques de passagem de hash. D. Comprometimento de senha.

O centro de operações de segurança está investigando um evento relacionado a um endereço IP suspeito. Um analista de segurança examina os seguintes registros de eventos e descobre que uma parcela significativa das contas de usuário apresentou falhas nas tentativas de login ao autenticar a partir do mesmo endereço IP: Qual das seguintes opções descreve com maior probabilidade o ataque que ocorreu?. A. Pulverização. B. Força bruta. C. Dicionário. D. Mesa arco-íris.

Um analista de segurança encontra um dispositivo não autorizado durante uma auditoria mensal dos ativos de endpoint conectados à rede. A rede corporativa utiliza o padrão 002.1X para controle de acesso. Para ter permissão de acesso à rede, um dispositivo deve possuir um endereço de hardware conhecido (KHA) e um nome de usuário e senha válidos devem ser inseridos em um portal cativo. Segue o relatório de auditoria: Qual das seguintes opções é a maneira mais provável pela qual um dispositivo não autorizado conseguiu se conectar?. A. Um usuário realizou um ataque de clonagem de MAC com um dispositivo pessoal. B. Uma falha no DMCP causou a distribuição de um endereço IP incorreto. C. Um administrador ignorou os controles de segurança para fins de teste. D. O sequestro de DNS permite que um invasor intercepte o tráfego do portal cativo.

Uma empresa está implementando uma ferramenta de segurança de um fornecedor na nuvem. O diretor de segurança não deseja gerenciar usuários e senhas específicos para essa ferramenta, mas prefere utilizar o diretório de usuários padrão da empresa. Qual das seguintes opções a empresa deve implementar?. A. 802.1X. B. SAML. C. RAIO. D. CAP.

Um funcionário caiu em um golpe de phishing, o que permitiu que um invasor obtivesse acesso a um computador da empresa. O invasor vasculhou a memória do computador em busca de outras credenciais. Sem conseguir quebrar essas credenciais, o invasor as utilizou para se movimentar lateralmente pela rede corporativa. Qual das seguintes opções descreve esse tipo de ataque?. A. Elevação de privilégios. B. Estouro de buffer. C. Injeção de SQL. D. Ataque Pass-the-Hash.

Uma empresa deseja reduzir o tempo e o custo associados à implantação de código. Qual das seguintes tecnologias a empresa deve utilizar?. A. Arquitetura sem servidor. B. Clientes leves. C. Nuvem privada. D. Máquinas virtuais.

Uma equipe de segurança criou um documento que detalha a ordem em que os sistemas críticos devem ser religados após uma grande interrupção. Qual dos seguintes documentos a equipe criou?. A. Plano de comunicação. B. Plano de resposta a incidentes. C. Política de retenção de dados. D. Plano de recuperação de desastres.

Qual das seguintes opções melhor representa uma aplicação que não requer instalação local e pode ser acessada de qualquer lugar?. A. Passar. B. Nuvem híbrida. C. Nuvem privada. D. IaaS. E. SaaS.

Uma empresa utiliza uma equipe offshore para dar suporte ao departamento financeiro. A empresa deseja manter os dados seguros, armazenando-os em dispositivos internos, mas não quer fornecer equipamentos para a equipe offshore. Qual das seguintes opções a empresa deve implementar para atender a essa necessidade?. A. VDI. B. MDM. C. VPN. D. VPC.

Um administrador está investigando um incidente e descobre que os computadores de vários usuários foram infectados por malware após visualizarem arquivos que haviam sido compartilhados com eles. O administrador não observa nenhuma queda de desempenho nas máquinas infectadas e a análise dos arquivos de log não mostra um número excessivo de tentativas de login malsucedidas. Qual dos seguintes ataques é o mais provável causador do malware?. A. Pen drive malicioso. B. Cavalo de Troia de acesso remoto. C. Senha obtida por força bruta. D. Cryptojacking.

Qual dos seguintes algoritmos é utilizado para verificar se os dados foram modificados?. A. Hash. B. Verificação de código. C. Criptografia. D. Soma de verificação.

Um funcionário se demitiu recentemente da empresa. Ele era responsável por gerenciar e dar suporte a processos em lote semanais nos últimos cinco anos. Algumas semanas após sua demissão, um desses processos apresentou problemas e causou uma grande interrupção. Qual das seguintes opções seria a melhor maneira de evitar que esse tipo de incidente se repita?. A. Rodízio de funções. B. Retenção. C. Terceirização. D. Separação de funções.

Um gerente de segurança está implementando MFA e gerenciamento de patches. Qual das seguintes opções descreve melhor o tipo e a categoria do controle? (Selecione duas). A. Física. B. Gerencial. C. Detetive. D. Administrativa. E. Preventivo. F. Técnico.

Uma organização implementou câmeras IP gerenciadas na nuvem para monitorar pontos de entrada de edifícios e áreas sensíveis. O provedor de serviços permite conexão TCP/IP direta para transmitir imagens de vídeo ao vivo de cada câmera. A organização deseja garantir que essa transmissão seja criptografada e autenticada. Qual dos seguintes protocolos deve ser implementado para melhor atender a esse objetivo?. A. SSH. B. SRTP. C. S/MIME. D. PPTP.

Um analista de segurança descobre que um grande número de credenciais de funcionários foi roubado e estava sendo vendido na dark web. O analista investiga e descobre que algumas credenciais de funcionários horistas foram comprometidas, mas as credenciais de funcionários assalariados não foram afetadas. A maioria dos funcionários registrava a entrada e a saída dentro do prédio, utilizando um dos totens conectados à rede. No entanto, alguns registravam a saída e o horário após saírem para ir para casa. Apenas aqueles que registravam a entrada e a saída dentro do prédio tiveram suas credenciais roubadas. Cada totem está localizado em um andar diferente e há vários roteadores, já que a empresa segmenta os ambientes para determinadas funções. Os funcionários horistas são obrigados a usar o site acmetimekeeping.com para registrar a entrada e a saída. Este site é acessível pela internet. Qual das seguintes opções é a razão mais provável para essa concessão?. A. Um ataque de força bruta foi usado contra o site de controle de tempo para procurar senhas comuns. B. Um agente malicioso comprometeu o site de controle de tempo com código malicioso, explorando uma vulnerabilidade não corrigida no site e roubando as credenciais. C. Os servidores DNS internos foram envenenados e estavam redirecionando acmetimkeeping.com para um domínio malicioso que interceptava as credenciais e as repassava para o site legítimo. D. O envenenamento de ARP afetou as máquinas do prédio e fez com que os quiosques enviassem uma cópia de todas as credenciais submetidas para uma máquina.

Uma empresa utiliza Wi-Fi com filtragem de conteúdo ativada. Um funcionário percebeu que um colega acessou um site bloqueado a partir de um computador da empresa e relatou o problema. Durante a investigação, um administrador de segurança encontrou outro dispositivo fornecendo acesso à internet para alguns funcionários. Qual dos seguintes dispositivos está fornecendo acesso à internet para determinados funcionários?A seguinte descrição melhor representa o risco de segurança?. A. O agente de segurança baseado em host não está sendo executado em todos os computadores. B. Um ponto de acesso não autorizado está permitindo que os usuários ignorem os controles. C. Funcionários com determinadas credenciais estão usando um SSID oculto. . Um ponto de acesso válido está sendo bloqueado para limitar a disponibilidade.

Qual das seguintes opções está mais provavelmente associada à introdução de vulnerabilidades em uma rede corporativa pela implantação de software não aprovado?. A. Hacktivistas. B. Script kiddies. C. Concorrentes. D. TI paralela.

Duas empresas estão em processo de fusão. Elas precisam decidir como padronizar seus programas de segurança da informação. Qual das seguintes opções melhor alinharia os programas de segurança?. A. Implantação compartilhada de linhas de base de segurança cibernética (CIS). B. Melhores práticas conjuntas de segurança cibernética. C. Ambas as empresas seguindo o mesmo fator crítico de sucesso (CSF). D. Avaliação de controles em um relatório de vulnerabilidades.

Qual das seguintes opções é mais eficaz para detectar fraudes, atribuindo funcionários a diferentes funções?. A. Privilégio mínimo. B. Férias obrigatórias. C. Separação de funções. D. Rodízio de funções.

Um administrador de sistemas deseja implementar uma solução de backup. A solução precisa permitir a recuperação de todo o sistema, incluindo o sistema operacional, em caso de desastre. Qual dos seguintes tipos de backup o administrador deve considerar?. A. Incremental. B. Rede de área de armazenamento. C. Diferencial. D. Imagem.

Foi detectada uma identidade falsificada em um certificado digital. Qual dos seguintes tipos de chave não identificada e certificado pode estar em uso no domínio da empresa?. A. Chave privada e certificado raiz. B. Chave pública e certificado expirado. C. Chave privada e certificado autoassinado. D. Chave pública e certificado curinga.

O Diretor de Segurança da Informação deseja implementar medidas de segurança para proteger as Informações Pessoais Identificáveis (IPI). A organização precisa utilizar seu sistema de rotulagem e classificação existente para atingir esse objetivo. Qual das seguintes opções provavelmente seria configurada para atender aos requisitos?. A. Tokenização. B. S/MIME. C. DLP. Doutorado em Belas Artes.

Um analista está revisando um incidente no qual um usuário clicou em um link em um e-mail de phishing. Qual das seguintes fontes de log o analista utilizaria para determinar se a conexão foi bem-sucedida?. A. Rede. B. Sistema. C. Aplicativo. D. Autenticação.

O Diretor de Segurança da Informação (CISO) pede a um analista de segurança que instale uma atualização do sistema operacional em uma máquina virtual de produção com 99% de disponibilidade (nível de serviço A). O CISO informa ao analista que a instalação deve ser feita o mais rápido possível. Qual das seguintes ações o analista de segurança deve tomar primeiro?. A. Faça login no servidor e execute uma verificação de integridade na máquina virtual. B. Instale a atualização imediatamente. C. Confirme se o serviço de backup está em execução. D. Tire uma captura de tela da máquina virtual.

Após uma atualização recente da infraestrutura WLAN, vários usuários móveis não conseguem acessar a internet no saguão. A equipe de rede realiza um levantamento de mapa de calor do prédio e encontra vários pontos de acesso WAP na área. Os pontos de acesso estão usando frequências semelhantes com configurações de alta potência. Qual das seguintes considerações de instalação a equipe de segurança deve avaliar em seguida?. A. Sobreposição de canais. B. Tipo de criptografia. C. Nova implantação de WLAN. D. posicionamento do WAP.

Um funcionário do departamento de contabilidade recebe um e-mail com uma solicitação de pagamento por serviços prestados por um fornecedor. No entanto, o fornecedor não está cadastrado no sistema de gestão de fornecedores. Qual das seguintes opções, neste cenário, é um exemplo de?. A. Pretexting. B. Impersonação. C. Ransomware. D. Fraude de fatura.

Ao considerar a estratégia de adoção da nuvem da organização, o Diretor de Segurança da Informação (CISO) define como meta terceirizar a aplicação de patches de firmware, sistemas operacionais e aplicativos para o fornecedor de nuvem escolhido. Qual das seguintes opções melhor atende a essa meta?. A. Nuvem comunitária. B. PaaS. C. Conteinerização. D. Nuvem privada. E. SaaS. F. laaS.

Um analista de segurança está avaliando vários firewalls da empresa. Qual das seguintes opções o analista provavelmente usaria para gerar pacotes personalizados para uso durante a avaliação?. A. hping. B. Wireshark. C. PowerShell. D. netstat.

Report abuse