option
Questions
ayuda
daypo
search.php

CompTIA Security+ 2026

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
CompTIA Security+ 2026

Description:
Dump security 401 a 450

Creation Date: 2026/05/19

Category: Others

Number of questions: 16

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Um agente de segurança está implementando um programa de conscientização sobre segurança, afixando cartazes com temas de segurança pelo prédio e disponibilizando treinamento online para os usuários. Qual das seguintes opções o agente de segurança provavelmente implementaria?. A. Política de senhas. B. Crachás de acesso. C. Campanha de phishing. D. Avaliação de riscos.

A equipe de gestão executiva está exigindo que a empresa desenvolva um plano de recuperação de desastres. O custo deve ser minimizado e não há verba disponível para financiar conexões adicionais de internet. Qual das seguintes opções seria a melhor?. A. Site ativo. B. Site frio. C. Site de contingência. D. Site morno.

Um analista de segurança determinou que uma violação de segurança teria um impacto financeiro de US$ 15.000 e que se espera que ocorra duas vezes em um período de três anos. Qual das seguintes opções representa a Média Ponderada de Risco (MLR) para esse risco?. A. US$ 7.500. B. US$ 10.000. C. US$ 15.000. D. US$ 30.000.

Qual das seguintes opções seria mais provavelmente utilizada para obter e analisar a atividade e as técnicas de ataque?. A. Firewall. B. IDS. C. Honeypot. D. Interruptor de camada 3.

Um analista de segurança está avaliando um aplicativo SaaS que o departamento de recursos humanos gostaria de utilizar. Para implementar. O analista solicita um relatório SOC 2 do fornecedor de SaaS. Qual dos seguintes processos o analista provavelmente está realizando?. A. Auditoria interna. B. Teste de penetração. C. Atestado. D. Due diligence.

Uma empresa processa e armazena dados sensíveis em seus próprios sistemas. Qual das seguintes etapas a empresa deve tomar primeiro para garantir a conformidade com as normas de privacidade?. A. Implementar controles de acesso e criptografia. B. Desenvolver e ministrar treinamentos sobre políticas de proteção de dados. C. Criar planos de resposta a incidentes e recuperação de desastres. C. Criar planos de resposta a incidentes e recuperação de desastres.

Um administrador de TI precisa garantir que os padrões de retenção de dados sejam implementados em um aplicativo corporativo. Qual das alternativas a seguir descreve melhor o papel do administrador?. A. Processador. B. Custodiante. C. Encarregado da privacidade. D. Proprietário.

Os executivos de uma empresa estão preocupados com o acesso de funcionários a sistemas e informações sobre projetos confidenciais da empresa que não estão relacionados às suas funções normais. Qual das seguintes funcionalidades de segurança corporativa a equipe de segurança provavelmente implantará para detectar essa atividade?. A. UBA. B. EDR. C. NAC. D. DLP.

Um analista de segurança está revisando logs para identificar o destino do tráfego de comando e controle originado de um dispositivo comprometido na rede local. Qual dos seguintes logs é o mais adequado para revisão?. A. IDS. B. Antivírus. C. Firewall. D. Aplicação.

Qual das seguintes opções é a melhor maneira de proteger um centro de dados local contra intrusões internas?. A. Postes de amarração. B. Crachá de acesso. C. Sensor de movimento. D. Videovigilância.

Qual dos seguintes atores que atacam uma organização tem maior probabilidade de ser motivado por crenças pessoais?. A. Estado-nação. B. Crime organizado. C. Hacktivista. D. Ameaça interna.

Qual dos seguintes documentos organizacionais é mais frequentemente usado para estabelecer e comunicar as expectativas associadas à integridade e ao comportamento ético dentro de uma organização?. A. AUP. B. SLA. C. EULA. D. MOA.

Um administrador deseja automatizar a atualização das permissões de um grande número de contas. Qual das seguintes opções seria a mais adequada para realizar essa tarefa?. A. Grupos de segurança. B. Federação. C. Provisionamento de usuários. D. Escalabilidade vertical.

Um consultor de segurança está trabalhando com um cliente que deseja isolar fisicamente seus sistemas de segurança. Qual das seguintes opções descreve melhor essa arquitetura?. A. SDN. B. Com espaço de ar. C. Em contêineres. D. Altamente disponível.

Uma empresa está reformulando sua infraestrutura e deseja reduzir o número de servidores físicos em uso. Qual das seguintes arquiteturas é a mais adequada para atingir esse objetivo?. A. Isolamento. B. Segmentação. C. Virtualização. D. Redundância.

Uma empresa planeja proteger seus sistemas: Impedindo que os usuários enviem dados confidenciais por e-mail corporativo; Restringindo o acesso a sites potencialmente prejudiciais. Quais dos seguintes recursos a empresa deve configurar?. A. Software DLP. B. Filtragem de DNS. C. Monitoramento da integridade de arquivos. D. Firewall com estado.

Report abuse