CompTIA Security+ 2026
|
|
Title of test:
![]() CompTIA Security+ 2026 Description: Dump security 351 a 400 |



| New Comment |
|---|
NO RECORDS |
|
A equipe de segurança física de uma empresa recebe relatos de que funcionários não estão exibindo seus crachás. A equipe também observa funcionários entrando sem autorização em entradas controladas. Qual dos seguintes tópicos a equipe de segurança provavelmente enfatizará no próximo treinamento de segurança?. A. Engenharia social. B. Consciência situaciona. C. Phishing. D. Política de uso aceitável. Qual das seguintes opções representa um benefício de uma RTO (Research Time Order - Ordem de Melhoria de Pesquisa) ao realizar uma análise de impacto nos negócios?. A. Determina a probabilidade de um incidente e seu custo. B. Ela define as funções e responsabilidades dos profissionais que atuam na resposta a incidentes. C. Determina o estado para o qual os sistemas devem ser restaurados após um incidente. D. Determina por quanto tempo uma organização pode tolerar a inatividade após um incidente. Uma empresa mantém contratos anuais com um prestador de serviços. Os termos e condições gerais são os mesmos para todos os contratos. A empresa deseja simplificar o processo e revisar os termos gerais a cada três anos. Qual dos seguintes documentos seria a melhor maneira de definir os termos gerais?. A. MSA. B. NDA. C. Memorando de Entendimento. D. SLA. Uma autoridade certificadora precisa publicar informações sobre certificados expirados. Qual das seguintes opções realizaria essa tarefa?. A. TPM. B. CRL. C. PKI. D. Responsabilidade Social Corporativa. Durante uma atualização SQL de um banco de dados, um campo temporário usado como parte da sequência de atualização foi modificado por um invasor antes da conclusão da atualização, a fim de permitir o acesso ao sistema. Qual das seguintes opções descreve melhor esse tipo de vulnerabilidade?. A. Condições de corrida. B. Injeção de memória. C. Atualização maliciosa. D. Instalação lateral. Uma mensagem de e-mail inesperada e atípica, enviada da conta corporativa do Diretor Executivo, solicitava a um funcionário que fornecesse informações financeiras e alterasse o número de contato do destinatário. Qual dos seguintes vetores de ataque está sendo mais provavelmente utilizado?. Comprometimento de e-mail comercial. B. Phishing. C. Falsificação de marca. D. Pretexto. Uma organização está avaliando novos requisitos regulatórios associados à implementação de controles corretivos em um grupo de sistemas financeiros interconectados. Qual das seguintes opções é a mais adequada? Qual a possível razão para a nova exigência?. A. Para se defender contra ameaças internas que alteram dados bancários. B. Para garantir que erros não sejam transmitidos para outros sistemas. C. Para permitir a aquisição de seguros empresariais. D. Para evitar alterações não autorizadas em dados financeiros. Um analista de segurança está priorizando os resultados de varreduras de vulnerabilidades usando uma abordagem baseada em risco. Qual dos seguintes recursos é o mais eficiente para o analista utilizar?. A. Análise de impacto nos negócios. B. Sistema Comum de Pontuação de Vulnerabilidades. C. Registro de riscos. D. Fator de exposição. Qual das seguintes opções é um exemplo de injeção de memória?. A. Dois processos acessam a mesma variável, permitindo que um deles cause uma escalada de privilégios. B. Um processo recebe uma quantidade inesperada de dados, o que causa a execução de código malicioso. C. O código malicioso é copiado para o espaço alocado de um processo já em execução. D. Um arquivo executável é sobrescrito no disco e um código malicioso é executado na próxima vez que for executado. Um administrador de segurança precisa reduzir a superfície de ataque nos centros de dados da empresa. Qual das seguintes ações o administrador de segurança deve realizar para concluir essa tarefa?. A. Implemente uma rede honeynet. B. Defina a Política de Grupo nos servidores. C. Configure os servidores para alta disponibilidade. D. Atualizar sistemas operacionais que deixaram de ter suporte. Qual das seguintes opções representa um controle compensatório para o fornecimento de acesso do usuário a um site de alto risco?. A. Habilitar os recursos de prevenção de ameaças no firewall. B. Configurar uma ferramenta SIEM para capturar todo o tráfego da web. C. Definir regras de firewall para permitir o tráfego de qualquer porta para esse destino. D. Bloquear esse site no software de proteção de endpoint. Qual das seguintes atividades é a primeira etapa no processo de resposta a incidentes?. A. Detecção. B. Declaração. C. Contenção. D. Férias. Um administrador deseja realizar uma avaliação de riscos sem usar informações confidenciais da empresa. Qual dos seguintes métodos o administrador deve usar para coletar informações?. A. Varredura de rede. B. Teste de penetração. C. Inteligência de código aberto. D. Auditoria de configuração. Qual das seguintes opções descreve a categoria de dados mais afetada quando perdida?. A. Confidencial. B. Público. C. Privado. D. Crítico. Uma organização em crescimento, que hospeda um aplicativo acessível externamente, adiciona vários servidores virtuais para melhorar o desempenho do aplicativo e diminuir o uso de recursos em servidores individuais. Qual das seguintes soluções a organização provavelmente empregará para aumentar ainda mais o desempenho e a disponibilidade?. A. Balanceador de carga. B. Servidor intermediário. C. Servidor proxy. D. SD-WAN. Qual das seguintes opções explica como determinar as regulamentações globais às quais os dados estão sujeitos, independentemente do país onde os dados estão armazenados?. A. Dispersão geográfica. . Soberania dos dados. C. Restrições geográficas. D. Segmentação de dados. Um atacante envia uma solicitação contendo caracteres inesperados na tentativa de obter acesso não autorizado a informações nos sistemas subjacentes. Qual das seguintes opções descreve melhor esse ataque?. A. Carregamento lateral. B. Alvo da avaliação. C. Reutilização de recursos. D. Injeção de SQL. Uma organização deseja aprimorar o método de autenticação de segurança para funcionários remotos. Considerando os seguintes requisitos: • Deve funcionar em aplicativos SaaS e na rede interna • Deve ser independente do fabricante do dispositivo • Deve ter funcionalidade offline. Qual das seguintes opções seria o método de autenticação mais apropriado?. A. Nome de usuário e senha. B. Biometria. C. Verificação por SMS. D. Tokens temporizados. Um administrador está instalando um certificado SSL em um novo sistema. Durante os testes, erros indicam que o certificado não é confiável. O administrador verificou com a Autoridade Certificadora emissora e validou a chave privada. Qual das seguintes opções o administrador deve verificar em seguida?. A. Se o certificado curinga estiver configurado. B. Se a solicitação de assinatura do certificado for válida. C. Se o certificado raiz estiver instalado. D. Se a chave pública estiver configurada. Um administrador de sistemas está preocupado com as vulnerabilidades em instâncias de computação em nuvem. Qual dos seguintes aspectos é o mais importante para o administrador considerar ao arquitetar um ambiente de computação em nuvem?. A. Injeção de SQL. B. TOC/TOU. C. Escape de VM. D. Tokenização. E. Ataque de força bruta de senhas. Um administrador de sistemas está preocupado com o fato de os usuários estarem acessando e-mails por meio de um site duplicado que não é gerenciado pela empresa. Qual das seguintes opções é usada nesse cenário?. A. Impersonação. B. Replicação. C. Phishing. D. Smishing. Qual das seguintes opções seria mais provavelmente usada por atacantes para coletar credenciais?. A. Engenharia social. B. Compromisso na cadeia de suprimentos. C. Software de terceiros. D. Tabela arco-íris. Uma organização está implementando uma política de gerenciamento de dispositivos móveis COPE. Quais dos seguintes itens a organização deve incluir na política COPE? (Selecione dois). A. Apagamento remoto do dispositivo. B. Criptografia de dados. C. Exigência de senhas com oito caracteres. D. Limites de uso de dados. E. Propriedade dos dados pelo funcionário. F. Acesso à loja de aplicativos pessoais. Qual das seguintes técnicas pode ser usada para higienizar os dados contidos em um disco rígido, permitindo que ele seja reutilizado?. A. Desmagnetização. B. Triturador de acionamento. C. Plataforma de retenção. D. Ferramenta de limpeza. Qual das seguintes ferramentas é a melhor para registro e monitoramento em um ambiente de nuvem?. A. IPS. B. FIM. C. NAC. D. SIEM. Qual das seguintes opções uma organização deve usar para proteger seu ambiente contra ataques externos conduzidos por hackers não autorizados?. A. LCA. B. IDS. C. HIDS. D. NIPS. Uma empresa descobriu que seus dados estavam sendo anunciados para venda na dark web. Durante a investigação inicial, a empresa determinou que os dados eram confidenciais. Qual das seguintes opções representa o próximo passo que a empresa deve tomar?. A. Identificar os métodos de sentinela do atacante. B. Denuncie a violação às autoridades locais. C. Notificar as partes envolvidas sobre a violação. D. Implementar a análise de vulnerabilidades dos sistemas da empresa. Um administrador precisa realizar o reforço da segurança do servidor antes da implantação. Quais das seguintes etapas o administrador deve seguir? (Selecione duas). A. Desative as contas padrão. B. Adicione o servidor ao inventário de ativos. C. Elimine os serviços desnecessários. D. Documente as senhas padrão. E. Enviar logs do servidor para o SIEM. F. Associe o servidor ao domínio corporativo. Um administrador de segurança observou o seguinte em um log de servidor web enquanto investigava um incidente: "GET ../ .. / .. / .. /etc/passwd" Qual dos seguintes ataques o administrador de segurança provavelmente presenciou?. A. Elevação de privilégios. B. Reprodução de credenciais. C. Força bruta. D. Travessia de diretório. Qual das seguintes ações uma equipe de segurança deve realizar primeiro antes que um novo servidor web entre em operação?. A. Reforce a segurança do host virtual. B. Criar regras do WAF. . Ativar a detecção de intrusão na rede. D. Aplicar gerenciamento de patches. Uma empresa está em processo de migração para serviços baseados em nuvem. O departamento de TI da empresa possui recursos limitados para a migração e o suporte contínuo. Qual das seguintes opções melhor atende às necessidades da empresa?. A. IPS. B. WAF. C. SASE. D. EU SOU. Um analista de segurança deseja compreender melhor o comportamento de usuários e dispositivos para obter visibilidade de possíveis atividades maliciosas. O analista precisa de um controle para detectar quando as ações se desviam de uma linha de base comum. Qual das seguintes opções o analista deve usar?. A. Sistema de prevenção de intrusões. B. Sandbox. C. Detecção e resposta de endpoints. D. Antivírus. Qual dos seguintes itens um auditor interno deve verificar primeiro ao realizar uma auditoria do programa de gerenciamento de riscos da organização?. A. Políticas e procedimentos. B. Gestão de ativos. C. Avaliação de vulnerabilidades. D. Analistas de impacto nos negócios. Qual das seguintes opções um administrador de sistemas seguiria ao atualizar o firmware do roteador de uma organização?. A. Ciclo de vida do desenvolvimento de software. B. Tolerância ao risco. C. Solicitação de assinatura de certificado. D. Janela de manutenção. Ao tentar acessar um site interno, um funcionário relata que uma mensagem é exibida informando que o site não é seguro. Qual dos seguintes tipos de certificado o site provavelmente está usando?. A. Coringa. B. Raiz de confiança. C. Terceiro. D. Autoassinado. Um arquiteto de segurança quer impedir que os funcionários recebam anexos maliciosos por e-mail Qual das seguintes funções a solução escolhida deve executar?. A. Aplicar dados de reputação de endereço IP. B. Toque e monitore o fluxo de e-mails. C. Analisar o tráfego de e-mail em linha. D. Verifique os registros SPF. A chave privada de um site foi roubada e um novo certificado foi emitido. Qual das seguintes opções precisa ser atualizada em seguida?. A. SCEP. B. CRL. C. OCSP. D. RSC. Qual das seguintes opções é a principal consideração quando um sistema legado, que é parte crítica da infraestrutura de uma empresa, não pode ser substituído?. A. Provisionamento de recursos. B. Custo. C. Ponto único de falha. D. Complexidade. Um cliente de uma grande empresa recebe uma ligação de alguém que alega trabalhar para a empresa e solicita os dados do seu cartão de crédito. O cliente percebe que o número de identificação do chamador é o mesmo que o número de telefone principal da empresa. De qual dos seguintes ataques o cliente provavelmente é alvo?. A. Phishing. B. Whaling. C. Smishing. D. Vishing. Um administrador de sistemas precisa garantir a comunicação segura de dados confidenciais na nuvem privada da organização. Qual das seguintes opções é a melhor escolha para o administrador implementar?. A. IPSec. B.SHA-1. C. RSA. D. TGT. Uma empresa deseja garantir que os funcionários possam copiar arquivos de uma área de trabalho virtual durante o expediente, mas que esse acesso seja restrito fora do horário de trabalho. Qual das seguintes medidas de segurança a empresa deve implementar?. A. Gestão de direitos digitais. B. Controle de acesso baseado em funções. C. Controle de acesso baseado em tempo. D. Controle de acesso à rede. Um departamento jurídico deve manter um backup de todos os dispositivos que foram destruídos e reciclados por terceiros. Qual das seguintes opções descreve melhor esse requisito?. A. Retenção de dados. B. Certificação. C. Saneamento. D. Destruição. Um administrador de sistemas percebe que o departamento de pesquisa e desenvolvimento não está usando a VPN da empresa para acessar diversos serviços e sistemas corporativos. Qual dos seguintes cenários descreve essa atividade?. A. Espionagem. B. Exfiltração de dados. C. Ataque de Estado-nação. D. TI paralela. Um administrador de sistemas descobre um sistema que deixou de receber suporte do fornecedor. Um administrador de sistemas descobre um sistema que deixou de receber suporte do fornecedor. A. Refutar. B. Aceitar. C. Transferir. D. Evitar. Qual das seguintes medidas de segurança é necessária ao usar uma plataforma baseada em nuvem para gerenciamento de IoT?. A. Conexão criptografada. B. Identidade federada. C. Firewall. D. Autenticação única. Qual das seguintes opções pode ser usada para comprometer um sistema que esteja executando um RTOS?. A. Cross-site scripting (XSS). B. Injeção de memória. C. Ataque de repetição. D. Ransomware. Qual das seguintes opções seria a melhor solução para implantar um site de contingência de baixo custo que inclua hardware e acesso à internet?. A. Local de recuperação. B. Local frio. C. Local quente. D. Local quente. Durante uma atualização SQL de um banco de dados, um campo temporário criado foi substituído por um invasor para permitir o acesso ao sistema. Qual das seguintes opções descreve melhor esse tipo de vulnerabilidade?. A. Condições de corrida. B. Injeção de memória. C. Atualização maliciosa. D. Instalação lateral. Um Diretor de Segurança da Informação (CISO) deseja realizar revisões frequentes e detalhadas de sistemas e procedimentos para monitorar os objetivos de conformidade. Qual das seguintes opções é o melhor método para atingir esse objetivo?. A. Atestado de terceiros. B. Teste de penetração. C. Auditoria interna. D. Varredura de vulnerabilidades. Qual das seguintes consequências uma rede varejista provavelmente enfrentaria por parte dos clientes caso não esteja em conformidade com o PCI DSS?. A. Impactos contratuais. B. Sanções. C. Multas. D. Danos à reputação. |




