option
Questions
ayuda
daypo
search.php

compTIA Security+ 2026

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
compTIA Security+ 2026

Description:
Dump security 251 a 300

Creation Date: 2026/05/14

Category: Others

Number of questions: 50

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Um teste de penetração recente identificou que um atacante poderia inundar a tabela de endereços MAC dos switches de rede. Qual das seguintes opções melhor mitigaria esse tipo de ataque?. A. Balanceador de carga. B. Segurança de porta. C. IPS. D. NGFW.

Um administrador de uma pequena empresa percebe um aumento nas chamadas de suporte de funcionários que recebem uma mensagem de página bloqueada após tentarem acessar um site falso. Qual das seguintes opções deve ser considerada? O que o administrador faz?. A. Implementar autenticação multifator. B. Diminua o nível das configurações do filtro da web. C. Implemente treinamento de conscientização sobre segurança. D. Atualizar a política de uso aceitável.

De qual dos seguintes tipos de controle o AUP é um exemplo?. A. Física. B. Gerencial. C. Técnica. D. Operacional.

Qual dos seguintes exemplos seria melhor mitigado pela sanitização de entrada?. A. <script>alert ("Aviso!") ,-</script>. B. nmap - 10.11.1.130. C. Mensagem de e-mail: "Clique neste link para obter seu cartão-presente gratuito.". D. Mensagem do navegador: "Sua conexão não é particular.".

Um engenheiro de segurança está instalando um IPS para bloquear ataques baseados em assinaturas no ambiente. Qual dos seguintes modos melhor atenderá a essa necessidade?. A. Monitor. B. Sensor. C. Auditoria. D. Ativo.

Uma organização deseja limitar o impacto potencial em seu banco de dados de login em caso de violação de segurança. Qual das seguintes opções a equipe de segurança provavelmente recomendará?. A. Tokenização. B. Hashing. C. Ofuscação. D. Segmentação.

Um visitante conecta um laptop a uma tomada de rede no saguão e consegue se conectar à rede da empresa. Qual das seguintes opções deve ser configurada na infraestrutura de rede existente para melhor impedir essa atividade?. A. Segurança de porta. B. Firewall de aplicação web. C. Segurança da camada de Transporte. D. Rede privada virtual.

Durante um teste de penetração, um fornecedor tenta entrar em uma área não autorizada usando um crachá de acesso. Qual dos seguintes tipos de testes isso representa?. A. Defensivo. B. Passivo. C. Ofensiva. D. Físico.

Uma organização sofre um incidente de segurança cibernética envolvendo um servidor de comando e controle. Quais dos seguintes registros devem ser analisados para identificar o host afetado? (Selecione dois). A. Aplicativo. B. Autenticação. C. DHCP. D. Rede. E. Firewall. F. Banco de dados.

Qual das seguintes opções um centro de operações de segurança deve usar para melhorar seu procedimento de resposta a incidentes?. A. Manuais de Estratégias. B. Estruturas. C. Linhas de Base. D. Referências.

Um administrador identificou e adicionou "impressões digitais" a arquivos específicos que gerarão um alerta caso haja uma tentativa de enviá-los por e-mail para fora da organização. Qual das seguintes opções descreve melhor a ferramenta que o administrador está utilizando?. A. DLP. B. SNMP traps. C. SCAP. D. IPS.

Um analista de segurança está investigando uma estação de trabalho suspeita de se comunicar com um servidor de comando e controle. Durante a investigação, o analista descobriu que os registros no endpoint foram apagados. Qual dos seguintes registros o analista provavelmente examinaria em seguida?. A. IPS. B. Firewall. C. ACL. D. Segurança do Windows.

Uma equipe de segurança está configurando um novo ambiente para hospedar o aplicativo de software local da organização como um serviço baseado em nuvem. Qual das seguintes opções a equipe deve garantir que esteja implementada para que a organização siga as melhores práticas de segurança?. A. Visualização e isolamento de recursos. B. Segmentação de rede. C. Criptografia de dados. D. Políticas de autenticação robustas.

Qual das seguintes fases da resposta a incidentes envolve a geração de relatórios?. A. Recuperação. B. Preparação. C. Lições aprendidas. D. Contenção.

Uma empresa precisa de um site de recuperação, mas não exige failover imediato. A empresa também deseja reduzir a carga de trabalho necessária para se recuperar de uma interrupção. Qual dos seguintes sites de recuperação é a melhor opção?. A. Quente. B. Frio. C. Morno. D. Geograficamente dispersos.

Qual das seguintes opções descreve melhor a prática de pesquisar leis e regulamentos relacionados às operações de segurança da informação em um setor específico?. A. Relatórios de conformidade. B. RGPD. C. Due diligence. D. Atestado.

Um analista de segurança desenvolveu um script para automatizar uma tarefa trivial e repetitiva. Qual das seguintes opções descreve melhor os benefícios de garantir que outros membros da equipe entendam como o script funciona?. A. Para reduzir o custo de implementação. B. Para identificar a complexidade. C. Para remediar a dívida técnica. D. Para evitar um único ponto de falha.

Um banco instalou um novo servidor que contém os dados pessoais dos clientes. Qual das seguintes opções o banco deve usar para garantir que os dados sensíveis não sejam modificados?. A. Criptografia de disco completo. B. Controle de acesso à rede. C. Monitoramento da integridade de arquivos. D. Análise do comportamento do usuário.

Um dispositivo antigo está sendo desativado e não receberá mais atualizações ou correções. Qual das seguintes opções descreve esse cenário?. A. Fim dos negócios. B. Fim dos testes. C. Fim do suporte. D. Fim da vida.

Os funcionários que trabalham fora do escritório precisam ter acesso aos recursos da empresa para concluir suas tarefas. Esses funcionários utilizam uma solução que permite o acesso remoto sem preocupações com interceptação. Qual das alternativas a seguir descreve melhor essa solução?. A. Servidor proxy. B. NGFW. C. VPN. D. Zona de segurança.

Qual dos seguintes tipos de alerta tem maior probabilidade de ser ignorado ao longo do tempo?. A. Verdadeiro positivo. B. Verdadeiro negativo. C. Falso positivo. D. Falso negativo.

O Diretor de Segurança da Informação (CISO) de uma grande empresa gostaria de entender como as políticas de segurança da empresa se comparam aos requisitos impostos por órgãos reguladores externos. A. Teste de penetração As auditorias internas avaliam os controles internos, mas não são imparciais nem focadas em requisitos regulamentares. Qual das seguintes opções o CISO deve usar?. A. Teste de penetração. B. Auditoria interna. C. Atestado. D. Exame externo.

Um administrador de sistemas percebe que um dos sistemas críticos para o processamento de transações de clientes está executando um sistema operacional obsoleto. Qual das seguintes técnicas aumentaria a segurança da empresa?. A. Instalar HIDS no sistema. B. Colocar o sistema em uma VLAN isolada. C. Desativar o sistema. D. Criptografar o disco rígido do sistema.

Uma organização está adotando serviços em nuvem em ritmo acelerado e agora utiliza diversos aplicativos SaaS. Cada aplicativo possui um login separado, portanto, a equipe de segurança deseja reduzir o número de credenciais que cada funcionário precisa manter. Qual das seguintes opções representa o primeiro passo que a equipe de segurança deve tomar?. A. Habilitar SAML. B. Criar tokens OAuth. C. Utilize um cofre de senhas. D. Selecione um IdP.

Qual das seguintes opções melhor explica por que um analista de segurança realiza varreduras de vulnerabilidades diariamente? em todos os endpoints corporativos?. A. Para acompanhar o status das instalações de patches. B. Para encontrar implantações de TI paralelas na nuvem. C. Para monitorar continuamente o inventário de hardware. D. Para buscar invasores ativos na rede.

Qual dos seguintes vetores de ameaça é mais comumente utilizado por agentes de ameaças internas que tentam exfiltrar dados?. A. Dispositivos removíveis não identificados. B. Credenciais padrão de dispositivos de rede. C. E-mails de spear phishing. D. Falsificação de identidade de empresas por meio de typosquatting.

Um novo funcionário acessa o sistema de e-mail pela primeira vez e percebe uma mensagem de um humano. O funcionário, ao passar o cursor sobre alguns links no e-mail, descobre que eles não correspondem a links associados à empresa. Qual dos seguintes vetores de ataque está sendo usado com maior probabilidade?. A. E-mail comercial. B. Engenharia social. C. Rede não segura. D. Credenciais padrão.

Um gerente de TI está aprimorando os recursos de segurança de uma organização após uma iniciativa de classificação de dados ter determinado que dados sensíveis poderiam ser extraídos do ambiente. Qual das seguintes soluções mitigaria o risco?. A. XDR. B. FPS. C. DLP. D. DMARC.

Uma importante atualização para um aplicativo crítico acaba de ser lançada, e um administrador de sistemas está identificando todos os sistemas que precisam dessa atualização. Qual dos seguintes itens deve ser mantido para garantir que todos os sistemas que precisam da atualização sejam atualizados?. A. Inventário de ativos. B. Enumeração de rede. C. Certificação de dados. D. Processo de aquisição.

Uma empresa está preocupada com o roubo de dados de clientes em laptops desativados. Qual das seguintes opções é o método mais econômico para diminuir esse risco?. A. Limpeza. B. Reciclagem. C. Trituração. D. Exclusão.

Uma empresa utiliza bibliotecas de software de código aberto para desenvolver o software usado por seus clientes. Qual dos seguintes tipos de vulnerabilidade seria o mais difícil de remediar devido à dependência da empresa em bibliotecas de código aberto?. A. Estouro de buffer. B. Injeção de SQL. C. Cross-site scripting. D. Zero day.

Ao investigar um possível incidente, um analista de segurança descobre as seguintes entradas de log: 67.118.34.157 ----- [28/Jul/2022:10:26:59 -0300] "GET /query.php?q-wireless%20headphones / HTTP/1.0" 200 12737 132.18.222.103 ----[28/Jul/2022:10:27:10 -0300] "GET /query.php?q=123 INSERT INTO users VALUES('temp', 'pass123')# / HTTP/1.0" 200 935 12.45.101.121 ----- [28/Jul/ 2022:10:27:22 -0300] "GET /query.php?q=mp3%20players I HTTP/1.0" 200 14650 Qual das seguintes ações o analista deve realizar primeiro?. A. Implementar um WAF. (Web Application Firewall) B. Desativar o script query.php. C. Bloquear tentativas de força bruta em usuários temporários. D. Verificar a tabela de usuários em busca de novas contas.

Qual das seguintes opções deve ser usada para garantir que um invasor não consiga ler o conteúdo de um arquivo? O que acontece com o disco rígido do dispositivo móvel se ele for perdido?. A. TPM. B. ECC. C. FDE. D. HSM.

Uma organização planeja expandir suas operações internacionalmente e precisa manter os dados seguros no novo local. A organização deseja usar o modelo de arquitetura mais seguro possível. Qual dos seguintes modelos oferece o mais alto nível de segurança?. A. Baseado em nuvem. B. Ponto a ponto. C. Local. D. Híbrido.

A equipe de segurança de uma grande empresa global precisa reduzir o custo de armazenamento dos dados usados em investigações. Qual dos seguintes tipos de dados deve ter seu período de retenção reduzido?. A. Captura de pacotes. B. Logs de endpoints. C. Logs de segurança do sistema operacional. D. Varredura de vulnerabilidades.

Qual das seguintes opções representa o objetivo principal de um serviço que rastreia logins e o tempo gasto utilizando o serviço?. A. Disponibilidade. B. Contabilização. C. Autenticação. D. Autorização.

Qual das seguintes opções deve ser usada para agregar dados de log a fim de criar alertas e detectar atividades anômalas?. A. SIEM. B. WAF. C. Taps de rede. D. IDS.

Qual das seguintes opções representa um tipo de vulnerabilidade que se refere à instalação não autorizada de aplicativos em um dispositivo por meios que não sejam a loja de aplicativos oficial?. A. Cross-site scripting (XSS). B. buffer overflow (Estouro de buffer). C. Desbloqueio (Jailbreaking). D. Carregamento lateral (Side loading).

Qual dos seguintes tipos de métodos de identificação pode ser executado em um aplicativo implantado durante a execução?. A. Análise dinâmica. B. Revisão de código. C. Monitoramento de pacotes. D. Programa de recompensas por bugs.

Qual das seguintes opções é a melhor maneira de fornecer acesso remoto seguro aos funcionários, minimizando a exposição da rede interna da empresa?. A. VPN. B. LDAP. C. FTP. D. RAIO.

Um administrador precisa substituir um certificado SSL expirado. Qual das seguintes opções o administrador precisa para criar o novo certificado SSL?. A. RSC. B. OCSP. C. Chave. D. CRL.

Qual das seguintes estratégias uma organização deve usar para gerenciar e analisar com eficiência vários tipos de logs?. A. Implantar uma solução SIEM. B. Criar scripts personalizados para agregar e analisar logs. C. Implementar tecnologia EDR. D. Instalar um dispositivo de gerenciamento unificado de ameaças.

Um cliente possui um contrato com um provedor de serviços em nuvem (CSP) e deseja identificar quais controles devem ser implementados no enclave IaaS. Qual das seguintes opções provavelmente contém essa informação?. A. Declaração de trabalho. B. Matriz de responsabilidades. C. Acordo de nível de serviço. D.Acordo de prestação de serviços principal.

Qual das seguintes opções representa um tipo de vulnerabilidade que envolve a inserção de scripts em aplicações web para obter o controle do navegador do cliente?. A. Injeção de SQL. B. Cross-site scripting (XSS). C. Exploração de vulnerabilidade zero-day. D. Ataque on-path.

O site de compras online de uma empresa ficou inutilizável pouco depois da meia-noite de 30 de janeiro de 2023. Ao revisar o servidor de banco de dados, o analista de segurança notou o seguinte código usado para fazer backup dos dados:Qual das seguintes ações o analista deve realizar em seguida?. A. Verifique se há DBAs demitidos recentemente. B. Analise os registros do WAF em busca de evidências de injeção de comandos. C. Analise o servidor de banco de dados em busca de malware. D. Procure no servidor web por anotações sobre o ransomware.

Qual das seguintes opções seria a melhor maneira de testar a resiliência em caso de falha na alimentação elétrica principal?. A. Processamento paralelo. B. Exercício teórico. C. Teste de simulação. D. Failover de produção.

Qual das seguintes opções seria a forma mais adequada de proteger os dados em trânsito?. A. SHA-256. B. SSL 3.0. C. TLS 1.3. D. AES-256.

Qual das seguintes opções é uma técnica comum de reconhecimento passivo empregada por testadores de penetração nas fases iniciais de um ataque?. A. Inteligência de código aberto. B. Varredura de portas. C. Pivotamento. D. Validação de exploits.

Um analista de segurança recebe um alerta de um endpoint corporativo usado por funcionários para emitir crachás de visitantes. O alerta contém os seguintes detalhes: Qual das seguintes opções descreve melhor o indicador que disparou o alerta?. A. Conteúdo bloqueado. B. Ataque de força bruta. C. Uso de sessões simultâneas. D. Bloqueio de conta.

Um teste de penetração demonstrou que as contas de administrador de domínio eram vulneráveis a ataques de passagem de hash. Qual das seguintes opções teria sido a melhor estratégia para impedir que o invasor utilizasse as contas de administrador de domínio?. A. Audite semanalmente cada conta de administrador de domínio para verificar a conformidade das senhas. B. Implementar uma solução de gerenciamento de acesso privilegiado. C. Crie políticas de IDS para monitorar o acesso ao controlador de domínio. D. Utilize a Política de Grupo para impor a expiração de senhas.

Report abuse