option
Questions
ayuda
daypo
search.php

compTIA Security+ 2026

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
compTIA Security+ 2026

Description:
Dump security 201 a 250

Creation Date: 2026/05/14

Category: Others

Number of questions: 50

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Uma nova vulnerabilidade permite a execução de um tipo de malware que possibilita a movimentação não autorizada de dados de um sistema. Qual das seguintes opções detectaria esse comportamento?. A. Implementar criptografia. B. Monitorar o tráfego de saída. C. Usar as configurações padrão. D. Fechar todas as portas abertas.

Qual das seguintes opções um diretor de segurança pode usar para priorizar a aplicação de patches de vulnerabilidade no ambiente de TI de uma empresa?. A. Voar. B. CVSS. C. SIEM. D. CVE.

Qual das seguintes opções é a maneira mais eficaz de proteger um servidor de aplicativos que executa um software sem suporte contra ameaças de rede?. A. Espaço de ar. B. Barricada. C. Segurança de porta. D. Sub-rede de proteção.

Qual das seguintes opções representa a preocupação de segurança mais importante ao usar sistemas legados para fornecer serviços de produção?. A. Instabilidade. B. Falta de suporte do fornecedor. C. Perda de disponibilidade. D. Uso de protocolos inseguros.

Cadetes que falam um idioma estrangeiro estão usando números de telefone da empresa para fazer ligações não solicitadas para uma organização parceira. Um analista de segurança valida, por meio dos registros do sistema telefônico, que as ligações estão ocorrendo e que os números não estão sendo falsificados. Qual das seguintes opções é a explicação mais provável?. A. A equipe executiva está viajando internacionalmente e tentando evitar tarifas de roaming. B. As cconfigurações de segurança do servidor SIP da empresa são fracas. C. Funcionários insatisfeitos estão entrando em contato com a organização parceira. D. O prestador de serviços atribuiu os mesmos números a várias empresas.

Uma equipe de segurança de TI está preocupada com a confidencialidade de documentos deixados sem supervisão em impressoras multifuncionais. Qual das seguintes ações a equipe de segurança deve tomar para mitigar a situação?. A. Educar os usuários sobre a importância dos trituradores de papel. B. Implemente um fator de autenticação que exija ação presencial antes da impressão. C. Instale um software cliente em todos os computadores autorizados a usar as impressoras multifuncionais. D. Atualize o software de gerenciamento para utilizar criptografia.

Um administrador de sistemas está auditando todos os servidores da empresa para garantir que atendam aos requisitos mínimos de segurança. Durante a auditoria de um servidor Linux, o administrador observa que o arquivo /etc/shadow possui permissões que excedem as recomendações básicas. Qual dos seguintes comandos o administrador deve usar para resolver esse problema?. A. chmod. B. grep. C. dd. D. passwd.

Durante uma recente pausa para treinamento de segurança da empresa, a equipe de conscientização cibernética fez uma apresentação sobre a importância da higiene cibernética. Um dos tópicos abordados foi a melhor prática para centros de impressão. Qual das seguintes opções descreve um método de ataque relacionado a centros de impressão?. A. Caça às baleia. B. Coleta de credenciais. C. Prefixo de documentos. D. Coleta de lixo.

Um desenvolvedor de software deseja garantir que o código-fonte não possa ser submetido a engenharia reversa ou depurado. Qual das seguintes opções o desenvolvedor deve considerar?. A. Controle de versão. B. Kit de ferramentas de ofuscação. C. Reutilização de código. D. Integração contínua. E. Procedimentos armazenados.

Qual das seguintes opções é uma fonte comum de vazamento não intencional de credenciais corporativas em ambientes de nuvem?. A. Repositórios de código. B. Dark web. C. Feeds de ameaças. D. Atores estatais. E. Bancos de dados de vulnerabilidades.

Uma auditoria de segurança de uma organização revelou que a maioria dos funcionários de TI possui credenciais de administrador de domínio e não altera suas senhas regularmente. Qual das seguintes soluções o especialista em segurança deve propor para resolver os problemas encontrados da maneira mais completa?. A. Criar políticas de grupo para impor a rotação de senhas nas credenciais de administrador de domínio. B. Revisar o grupo de administradores de domínio, remover todos os administradores desnecessários e rotacionar todas as senhas. C. Integrar o grupo de administradores de domínio a um IdP e exigir SSO com MFA para todo o acesso. D. Proteger as credenciais de administrador de domínio em um cofre PAM e controlar o acesso com controle de acesso baseado em funções.

Uma empresa deseja receber alertas quando terceiros estiverem pesquisando e realizando reconhecimento em sua infraestrutura. Uma abordagem seria hospedar online parte da infraestrutura com vulnerabilidades conhecidas que, à primeira vista, pareceriam ser ativos da empresa. Qual das alternativas a seguir descreve essa abordagem?. A. Bebedouro. B. Recompensa por insetos. C. Sumidouro DNS. D. Poço de mel.

Qual das seguintes opções descreve melhor por que o método de autenticação SMS DIP é mais arriscado para mim? implementar o método TOTP?. A. O método SMS OTP exige que o usuário final tenha um serviço de telefonia móvel ativo e um cartão SIM. B. Geralmente. Os códigos OTP enviados por SMS são válidos por até 15 minutos, enquanto o prazo de validade do TOTP é de 30 a 60 segundos. C. O SMS OTP tem maior probabilidade de ser interceptado e levar à divulgação não autorizada do código do que o método TOTP. D. O algoritmo usado para gerar um código OTP por SMS é mais fraco do que o usado para gerar um código TOTP.

Um usuário de um site teve sua conta bloqueada após clicar em um link recebido por e-mail e visitar outro site. Os registros do servidor web mostram que a senha do usuário foi alterada, embora ele não a tenha alterado. Qual das seguintes opções é a causa mais provável?. A. Falsificação de solicitação cruzada. B. Travessia de diretório. C. Envenenamento de ARP. D. Injeção de SQL.

Um engenheiro de segurança está trabalhando para lidar com os crescentes riscos que os serviços de TI paralelos (shape IT) estão introduzindo na organização. A organização adotou uma abordagem "cloud-first" e não possui infraestrutura de TI local. Qual das seguintes opções melhor protegeria a organização?. A. Atualizar para um firewall de última geração. B. Implementar uma solução CASB in-line adequada. C. Realizar treinamento de usuários sobre políticas de software. D. Configurar criptografia de chave dupla em plataformas SaaS.

Uma equipe de resposta a incidentes de cibersegurança de uma grande empresa recebe uma notificação de que um malware está presente em vários computadores corporativos. Nenhum indicador conhecido de comprometimento foi encontrado na rede. Qual das seguintes ações a equipe deve tomar primeiro para proteger o ambiente. A. Isolar os hosts afetados. B. Adicionar o malware à lista de bloqueio de aplicativos. C. Segmentar o servidor de banco de dados principal. D. Implementar regras de firewall para bloquear beacons de saída.

Qual das seguintes opções é uma razão pela qual um especialista forense criaria um plano para preservar dados após a perda de um modem e priorizar a sequência para realizar a análise forense?. A. Ordem de volatilidade. B. Preservação de registros de eventos. C. Cadeia de custódia. D. Conformidade com a retenção legal.

Um analista de segurança está criando uma base para a equipe de servidores seguir ao reforçar a segurança de novos dispositivos para implantação. Qual das seguintes opções descreve o que o analista está criando?. A. Procedimento de gestão de mudanças. B. Política de segurança da informação. C. Estrutura de cibersegurança. D. Guia de configuração segura.

Em qual dos seguintes cenários a tokenização é a melhor técnica de privacidade para uso?. A. Fornecer pseudoanonimização para contas de usuários de mídias sociais. B. Servir como segundo fator para solicitações de autenticação. C. Permitir que clientes cadastrados armazenem informações de cartão de crédito com segurança. D. Mascarar informações pessoais em bancos de dados por meio da segmentação de dados.

Um administrador de segurança redefiniu recentemente as senhas locais e os seguintes valores foram registrados no sistema: Contra qual dos seguintes itens o administrador de segurança provavelmente está protegendo?. A. Compartilhamento de contas. B. Senhas fracas. C. Ataques de passagem de hash. D. Comprometimento de senha.

Um fornecedor precisa transferir arquivos remotamente e com segurança de um servidor para outro usando a linha de comando. Quais dos seguintes protocolos devem ser implementados para permitir esse tipo de acesso? (Selecione dois). A. SSH. B. SNMP. C. RDP. D. S/MIME. E. SMTP. F. SFTP.

Diversos participantes estão reunidos para discutir seus hipotéticos papéis e responsabilidades em uma situação específica, como um incidente de segurança ou um desastre de grandes proporções. Qual das seguintes opções descreve melhor essa reunião?. A. Teste de penetração. B. Planejamento de continuidade de operações. C. Exercício de mesa. D. Simulação.

Um fornecedor externo visitou recentemente a sede de uma empresa para uma apresentação. Após a visita, um membro da equipe de hospedagem encontrou um arquivo deixado pelo fornecedor externo em um servidor. O arquivo continha informações detalhadas sobre a arquitetura e trechos de código. Qual dos seguintes tipos de dados melhor descreve esse arquivo?. A. Governamental. B. Pública. C. Privada. D. Crítica.

O centro de operações de segurança está investigando um evento relacionado a um endereço IP suspeito. Um analista de segurança examina os seguintes registros de eventos e descobre que uma parcela significativa das contas de usuário apresentou falhas nas tentativas de login ao autenticar a partir do mesmo endereço IP: Qual das seguintes opções descreve com maior probabilidade o ataque que ocorreu?. A. Pulverização. B. Força bruta. C. Dicionário. D. Mesa arco-íris.

Qual das seguintes opções explica por que um atacante não consegue descriptografar senhas facilmente usando um ataque de tabela arco-íris?. A. Assinaturas digitais. B. Salgamento. C. Hashing. D. Sigilo perfeito de encaminhamento.

Uma empresa utiliza atualmente nomes de usuário e senhas e deseja integrar um método de autenticação multifator (MFA) que seja transparente, possa ser facilmente integrado ao fluxo de trabalho do usuário e possa utilizar dispositivos de propriedade dos funcionários. Qual das seguintes opções atenderá a esses requisitos?. A. Notificações push. B. Ligação telefônica. C. Cartão inteligente. D. Códigos de backup offline.

Uma instituição financeira deseja armazenar os dados de seus clientes na nuvem, mas ainda permitir que os dados sejam acessados e manipulados enquanto criptografados. Isso impediria que o provedor de serviços em nuvem decifrasse os dados devido à sua sensibilidade. A instituição financeira não se preocupa com sobrecarga computacional e lentidão. Qual das seguintes técnicas criptográficas melhor atenderia a esse requisito?. A. Assimétrico. B. Simétrico. C. Homomórfico. D. Efêmero.

O Diretor de Segurança da Informação (CISO) de uma organização precisa garantir que a recuperação de um ataque de ransomware ocorra dentro dos prazos de recuperação (RPO) e objetivos de recuperação (RTO) acordados pela organização. Qual dos seguintes cenários de backup melhor garantiria a recuperação?. A. Backups diferenciais horários armazenados em um array SAN local. B. Backups completos diários armazenados localmente em mídia magnética offline. C. Backups diferenciais diários mantidos por um provedor de nuvem terceirizado. D. Backups completos semanais com backups incrementais diários armazenados em um drive NAS.

Qual das seguintes opções descreve melhor por que um processo exigiria um controle de segurança de integridade realizado por duas pessoas?. A. Para aumentar a probabilidade de a atividade ser concluída na metade do tempo que levaria para ser concluída por apenas um usuário. B. Para permitir que dois usuários de outro departamento observem a atividade que está sendo realizada por um usuário autorizado. C. Para reduzir o risco de os procedimentos serem realizados incorretamente ou por um usuário não autorizado. D. Para permitir que uma pessoa realize a atividade enquanto é gravada pela câmera de segurança.

Uma empresa decidiu recentemente permitir que seus funcionários trabalhem remotamente. A empresa deseja proteger os dados dos funcionários sem usar uma VPN. Qual das seguintes tecnologias a empresa deve implementar?. A. Gateway web seguro. B. Ponto de extremidade de nuvem privada virtua. C. Inspeção profunda de pacotes. D. Firewall de última geração.

Com pressa para atingir uma meta de negócios de fim de ano, o departamento de TI recebeu a tarefa de implementar um novo aplicativo empresarial. O engenheiro de segurança analisa os atributos do aplicativo e conclui que o tempo necessário para realizar a devida diligência é insuficiente do ponto de vista da segurança cibernética. Qual das seguintes opções descreve melhor a resposta do engenheiro de segurança?. A. Tolerância ao risco. B. Aceitação do risco. C. Importância do risco. D. Apetite ao risco.

Uma organização possui muitas variações de um mesmo sistema operacional e precisa padronizar a configuração antes de distribuir a imagem do sistema aos usuários. Qual das seguintes opções a organização deve implementar primeiro?. A. Convenção de nomenclatura padrão. B. Combinação. C. Diagramas de rede. D. Configuração básica.

Uma empresa em crescimento deseja aprimorar a capacidade de seu centro de operações de segurança (SOC) para detectar ameaças, reduzindo, ao mesmo tempo, a quantidade de trabalho manual exigida dos analistas de segurança. Qual das seguintes opções melhor possibilitaria essa redução do trabalho manual?. A. Voar. B. SIEM. C. MDM. D. DLP.

Um administrador de sistemas está redesenhando a forma como os dispositivos realizarão a autenticação de rede. Os seguintes requisitos precisam ser atendidos: • Um certificado interno existente deve ser usado. • Redes com e sem fio devem ser suportadas. • Qualquer dispositivo não aprovado deve ser isolado em uma sub-rede de quarentena. • Dispositivos aprovados devem ser atualizados antes de acessar os recursos. Qual das seguintes opções melhor atende aos requisitos?. A. 802.IX. B. EAP. C. RAIO. D. WPA2.

Uma empresa implementou uma política de MDM para mitigar riscos após vários casos de funcionários que perderam celulares corporativos. Em diversas ocasiões, os celulares perdidos foram usados de forma maliciosa para realizar ataques de engenharia social contra outros funcionários. Qual dos seguintes recursos de MDM deve ser configurado para melhor solucionar esse problema? (Selecione duas opções). A. Bloqueios de tela. B. Apagamento remoto. C. Criptografia completa do dispositivo. D. Notificações push. E. Gerenciamento de aplicativos. F. Geolocalização.

Um analista de segurança precisa propor um plano de remediação para cada item em um registro de riscos. O item de maior prioridade exige que os funcionários tenham logins separados para soluções SaaS e requisitos de complexidade de senha diferentes para cada solução. Qual dos seguintes planos de implementação tem maior probabilidade de resolver esse problema de segurança?. A. Criar um padrão unificado de complexidade de senhas. B. Integrar cada solução SaaS com o provedor de identidade. C. Proteger o acesso a cada SaaS usando um único certificado curinga. D. Configurar geofencing em cada solução SaaS.

Um analista de segurança encontra um dispositivo não autorizado durante uma auditoria mensal dos ativos de endpoint conectados à rede. A rede corporativa utiliza o padrão 002.1X para controle de acesso. Para ter permissão de acesso à rede, um dispositivo deve possuir um endereço de hardware conhecido (KHA) e um nome de usuário e senha válidos devem ser inseridos em um portal cativo. Segue o relatório de auditoria: Qual das seguintes opções é a maneira mais provável pela qual um dispositivo não autorizado conseguiu se conectar?. A. Um usuário realizou um ataque de clonagem de MAC com um dispositivo pessoal. B. Uma falha no DMCP causou a distribuição de um endereço IP incorreto. C. Um administrador ignorou os controles de segurança para fins de teste. D. O sequestro de DNS permite que um invasor intercepte o tráfego do portal cativo.

Qual das seguintes opções é o primeiro passo a ser tomado ao criar um processo de detecção de anomalias?. A. Selecionando eventos. B. Construindo uma linha de base. C. Selecionando opções de registro. D. Criando um registro de eventos.

Qual das seguintes opções representa a etapa final do processo de resposta do modem?. A. Lições aprendidas. B. Erradicação. C. Contenção. D. Recuperação.

Ao investigar uma recente violação de segurança, um analista descobre que um invasor obteve acesso por meio de uma infecção SOL através do site de uma empresa. Qual das seguintes opções o analista deve recomendar aos desenvolvedores do site para evitar que isso se repita?. A. Cookies seguros. B. Higienização de entrada. C. Assinatura de código. D. Lista de bloqueio.

Qual dos seguintes ambientes utiliza um subconjunto de dados do cliente e é mais provável que seja usado para avaliar os impactos de grandes atualizações do sistema e demonstrar os recursos do sistema?. A. Desenvolvimento. B. Teste. C. Produção. D. Preparação.

Uma organização começou recentemente a hospedar um novo serviço que os clientes acessam por meio de um portal web. Um engenheiro de segurança precisa adicionar uma nova solução aos dispositivos de segurança existentes para proteger esse novo serviço. Qual das seguintes opções o engenheiro provavelmente implantará?. A. Firewall de camada. 4 B. NGFW. C. WAF. D. UTM.

Um gerente de TI está elaborando um plano documentado que descreve como a organização continuará operando em caso de um incidente global. Qual dos seguintes planos o gerente de TI está criando?. A. Continuidade dos negócios. B. Segurança física. C. Gestão de mudanças. D. Recuperação de desastre.

Qual dos seguintes tópicos provavelmente estaria incluído no SDLC (Ciclo de Vida de Desenvolvimento de Software) de uma organização?. A. Acordos de nível de serviço (SLAs). B. Política de segurança da informação. C. Metodologia de teste de penetração. D. Requisitos de proteção de filiais.

Qual das seguintes opções descreve o entendimento entre uma empresa e um cliente sobre o que será fornecido e o tempo necessário para que a empresa disponibilize os recursos?. A. SLA. B. Memorando de Entendimento. C. MOA. D. BPA.

Qual das seguintes opções descreve uma equipe executiva que está reunida em uma sala de reuniões para testar o plano de resposta a incidentes da empresa?. A. Continuidade das operações. B. Planejamento de capacidade. C. Exercício de simulação. D. Processamento paralelo.

Qual dos seguintes métodos seria mais provavelmente usado para identificar sistemas legados?. A. Programa de recompensas por bugs. B. Varredura de vulnerabilidades. C. Monitoramento de pacotes. D. Análise dinâmica.

Qual das seguintes considerações é a mais importante para uma organização avaliar ao estabelecer e manter um programa de privacidade de dados?. A. Estrutura hierárquica do responsável pela proteção de dados. B. Processo de solicitação de acesso do titular dos dados. C. Função como controlador ou processador. D. Localização física da empresa.

Os arquivos do cliente só podem ser acessados por funcionários que precisam saber as informações e que possuem funções específicas na empresa. Qual das seguintes opções descreve melhor esse conceito de segurança?. A. Disponibilidade. B. Confidencialidade. C. Integridade. D. Não repúdio.

Um usuário deseja instalar softwares e recursos que não estão disponíveis no software padrão do smartphone. Qual das seguintes opções permitiria ao usuário instalar softwares não autorizados e habilitar novos recursos?. A. SOU. B. Cross-site scripting. C. Desbloqueio (Jailbreaking). D. Carregamento lateral (Side loading.

Report abuse