option
Questions
ayuda
daypo
search.php

CompTIA Security+ 2026

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
CompTIA Security+ 2026

Description:
Dump security 451 a 524

Creation Date: 2026/05/21

Category: Others

Number of questions: 74

Rating:(0)
Share the Test:
Nuevo ComentarioNuevo Comentario
New Comment
NO RECORDS
Content:

Um engenheiro de segurança configurou uma VPN de acesso remoto. A VPN de acesso remoto permite que os usuários finais se conectem à rede usando um agente instalado no endpoint, que estabelece um túnel criptografado. Qual dos seguintes protocolos o engenheiro provavelmente implementou?. A. GRE. B. IPSec. C. SD-WAN. D. EAP.

Qual dos seguintes conceitos de segurança é alcançado com a instalação de um servidor RADIUS?. A. CIA. B. AA. C. LCA. D. PEM.

Um funcionário que trabalhava remotamente perdeu um dispositivo móvel contendo dados da empresa. Qual das seguintes opções oferece a melhor solução para evitar futuras perdas de dados?. A. MDM. B. DLP. C. FDE. D. EDR.

Qual das seguintes opções é um benefício da diversidade de fornecedores?. A. Disponibilidade de patches. B. Resiliência a ataques de dia zero. C. Aplicabilidade do guia de configuração segura. D. Balanceamento de carga.

Uma organização distribuiu novos laptops para todos os funcionários e deseja implementar filtragem da web dentro e fora do escritório sem configurar acesso adicional à rede. Qual dos seguintes tipos de filtragem da web um administrador de sistemas deve configurar?. A. Baseado em agentes. B. Proxy centralizado. C. Análise de URLs. D. Categorização de conteúdo.

Um administrador de banco de dados está atualizando o banco de dados SQL da empresa, que armazena informações de cartão de crédito para compras pendentes. Qual das seguintes opções é o melhor método para proteger os dados contra uma possível violação?. A. Hashing. B. Ofuscação. C. Tokenização. D. Mascaramento.

Após ser reprovada em duas auditorias, uma organização foi obrigada por uma agência reguladora governamental a pagar multas. Qual dos seguintes fatores causou essa ação?. A. Não conformidade. B. Violações contratuais. C. Sanções governamentais. D. Regras de engajamento.

Uma empresa instalou câmeras e adicionou placas para alertar os visitantes de que estão sendo gravados. Quais dos seguintes controles a empresa implementou? (Selecione dois). A. Diretiva. B. Dissuasor. C. Preventivo. D. Detetive. E. Corretivo. F. Técnico.

Qual das seguintes opções é uma característica de um sistema SIEM de próxima geração?. A. Assinaturas de vírus. B. Ações de resposta automatizadas. C. Implantação de agentes de segurança. D. Varredura de vulnerabilidades.

Um analista de segurança está revisando os registros e descobre o seguinte: Qual das seguintes opções deve ser usada para melhor mitigar esse tipo de ataque?. . Higienização de entrada. B. Cookies seguros. C. Análise estática de código. D. Sandboxing.

Uma organização possui propriedade intelectual que deseja proteger. Qual dos seguintes conceitos seria mais benéfico para adicionar ao programa de treinamento de conscientização em segurança da informação da empresa?. A. Detecção de ameaças internas. B. Ameaças simuladas. C. Conscientização sobre phishing. D. Planejamento de continuidade de negócios.

Uma organização é obrigada a garantir que seus controles sejam adequadamente projetados e Operando de forma eficaz. Qual dos seguintes relatórios atingirá melhor o objetivo?. A. Equipe vermelha (Red Teaming). B. Teste de penetração. C. Auditoria independente. D. Avaliação de vulnerabilidades.

Uma organização gostaria de calcular o tempo necessário para resolver um problema de hardware em um servidor. Qual dos seguintes processos de gestão de riscos descreve este exemplo?. A. Objetivo de ponto de recuperação (RPO). B. Tempo médio entre falhas (MTBF). C. Objetivo de tempo de recuperação (RTO). D. Tempo médio para reparo (MTTR).

Ao revisar os registros, um administrador de segurança identifica o seguinte código: <script>function(send_info)</script> Qual das seguintes opções descreve melhor a vulnerabilidade que está sendo explorada?. A. XSS. B. SQLi. C. DDoS. D. CSRF.

Um engenheiro mudou para outra equipe e não consegue acessar as pastas compartilhadas da nova equipe, embora ainda consiga acessar as pastas compartilhadas da equipe anterior. Após abrir um chamado, o engenheiro descobre que a conta nunca foi migrada para o novo grupo. Qual dos seguintes controles de acesso é o mais provável causador da falta de acesso? 1. A. Baseado em funções. B. Discricionário. C. Horário do dia. D. Menos privilegiado.

Uma empresa está considerando expandir os controles de acesso para um aplicativo usado por contratados e funcionários internos, visando reduzir custos. Qual dos seguintes elementos de risco a equipe de implementação deve compreender antes de conceder acesso ao aplicativo?. A. Limiar. B. Apetite. C. Tolerância. D. Registrar.

O Diretor de Segurança da Informação deseja discutir opções para um site de recuperação de desastres que permita à empresa retomar as operações o mais rápido possível. Qual das seguintes soluções atende a esse requisito?. A. Local quente. B. Local frio. C. Dispersão geográfica. D. Local quente.

Uma empresa deseja garantir acesso remoto seguro à sua rede interna. A empresa possui apenas um endereço IP público e gostaria de evitar quaisquer alterações na configuração atual da rede. Qual das seguintes soluções melhor atingiria esse objetivo?. A. PAT. B. VPN IPSec. C. Rede de perímetro. D. Proxy reverso.

Qual das seguintes opções é o melhor método para reduzir a superfície de ataque de uma rede empresarial?. A. Desative os serviços de rede não utilizados nos servidores. B. Utilize segurança de porta para conexões com fio. C. Alterar as senhas padrão das impressoras de rede. D. Crie uma rede sem fio para visitantes.

Um funcionário de Recursos Humanos (RH) em regime de teletrabalho deixa o laptop da empresa aberto sobre a mesa da cozinha. Um familiar que passa pela cozinha lê um e-mail do Diretor Financeiro endereçado ao departamento de RH. O e-mail contém informações sobre demissões na empresa. O familiar publica o conteúdo do e-mail nas redes sociais. Qual das seguintes políticas o funcionário de RH provavelmente precisará revisar após esse incidente?. A. Ambiente de trabalho híbrido. B. Segurança operacional. C. Prevenção de perda de dados. D. Engenharia social.

Um funcionário clicou em um link malicioso em um e-mail e baixou um malware para a rede de computadores da empresa. O programa malicioso extraiu milhares de registros de clientes. Qual das seguintes medidas a empresa deve implementar para evitar que isso aconteça novamente?. A. Treinamento de conscientização do usuário. B. Monitoramento de rede. C. Proteção de endpoints. D. Prevenção de perda de dados.

Uma empresa está implementando uma política que permite aos funcionários usar seus equipamentos pessoais para o trabalho. No entanto, a empresa quer garantir que apenas aplicativos aprovados por ela possam ser instalados Qual das seguintes opções aborda essa preocupação?. A. MDM. B. Conteinerização. C. DLP. D. FIM.

Um auxiliar de contabilidade enviou dinheiro para a conta bancária de um golpista após receber instruções fraudulentas por telefone para usar uma nova conta. Qual das seguintes opções teria maior probabilidade de impedir essa atividade no futuro?. A. Padronizar a notificação de incidentes de segurança. B. Executar campanhas regulares de phishing. C. Implementar medidas de detecção de ameaças internas. D. Atualizar os processos de envio de transferências bancárias.

Qual das seguintes opções é o primeiro passo para proteger um servidor recém-implantado?. A. Feche as portas de serviço desnecessárias. B. Atualize a versão atual do software. C. Adicione o dispositivo à ACL. D. Atualize a versão do sistema operacional.

Uma empresa possui um website em um cluster de servidores. Um servidor está com uso muito alto, enquanto os outros estão praticamente ociosos. Qual das seguintes opções a empresa deve configurar para ajudar a distribuir o tráfego rapidamente?. A. Multiprocessamento de servidor. B. Site de espera. C. Balanceador de carga. D. Servidor proxy.

Qual das seguintes ações uma organização deve tomar para atender ao pedido de uma pessoa que tem o direito ao esquecimento?. A. Eliminar todos os atributos de identificação pessoal. B. Criptografe todos os dados. C. Remova todos os dados da pessoa. D. Ocultar todos os dados da pessoa.

Um atacante usou XSS para comprometer um servidor web. Qual das seguintes soluções poderia ter sido usada para prevenir esse ataque?. A. NGFW. B. UTM. C. WAF. D. NAC.

Durante uma recente revisão de logs, um analista encontrou evidências de ataques de injeção bem-sucedidos. Qual das seguintes opções melhor resolverá esse problema?. A. Autenticação. B. Cookies seguros. C. Análise estática de código. D. Validação de entrada.

O Diretor de Segurança da Informação (CISO) de uma empresa deseja aprimorar as capacidades da equipe de resposta a incidentes. O CISO orienta a equipe a implantar uma ferramenta que analise rapidamente dados de hosts e redes de sistemas potencialmente comprometidos e encaminhe esses dados para análise posterior. Qual das seguintes ferramentas a equipe de resposta a incidentes deve implantar?. A. NAC. B. IPS. C. SIEM. D. EDR.

Qual das seguintes opções melhor explica uma preocupação com vulnerabilidades baseadas em sistemas operacionais?. A. Uma vulnerabilidade permitiria que um invasor tivesse acesso a funções do sistema que abrangem vários aplicativos. B. O ciclo de atualizações do fornecedor do sistema operacional não é frequente o suficiente para mitigar o grande número de ameaças. C. A maioria dos usuários confia nas funcionalidades principais do sistema operacional e pode não perceber se o sistema foi comprometido. D. A exploração de uma vulnerabilidade do sistema operacional é normalmente mais fácil do que a de qualquer outra vulnerabilidade.

O site de uma empresa é www.Company.com. Os atacantes compraram o domínio www.company.com. Qual dos seguintes tipos de ataque descreve este exemplo?. A. Typosquatting. B. Impersonação de marca. C. No caminho. D. Bar de água.

Como parte dos novos requisitos de auditoria de conformidade, vários servidores precisam ser segmentados em redes diferentes e devem ser acessíveis apenas a partir de sistemas internos autorizados. Qual das seguintes opções atenderia aos requisitos?. A. Configure as regras do firewall para bloquear o acesso externo aos recursos internos. B. Configure um WAP para permitir o acesso interno a partir de redes públicas. C. Implementar um novo túnel IPSec a partir de recursos internos. D. Implante um servidor de salto interno para acessar recursos.

Um funcionário clica em um link malicioso em um e-mail que parece ser do CEO da empresa. O computador do funcionário é infectado por um ransomware que criptografa os arquivos da empresa. Qual das seguintes opções é a maneira mais eficaz para a empresa prevenir incidentes semelhantes no futuro?. A. Treinamento de conscientização em segurança. B. Criptografia de banco de dados. C. Segmentação. D. Denúncia de e-mails suspeitos.

Um Diretor de Segurança da Informação (CISO) desenvolveu políticas de segurança da informação relacionadas à metodologia de desenvolvimento de software. Qual das seguintes opções o CISO provavelmente incluiria na documentação da organização?. A. Requisitos de revisão por pares. B. Autenticação multifator. C. Testes de proteção de ramificação. D. Configurações de gerenciamento de segredos.

Um relatório de segurança mostra que, durante um período de teste de duas semanas, 80% dos funcionários divulgaram inadvertidamente suas credenciais de SSO ao acessar um site externo. A organização criou o site propositalmente para simular um teste de complexidade de senhas gratuito. Qual das seguintes opções melhor ajudaria a reduzir o número de visitas a sites semelhantes no futuro?. A. Bloquear todo o tráfego de saída da intranet. B. Implementar uma campanha para reconhecer tentativas de phishing. C. Restringir o acesso à internet para os funcionários que divulgaram suas credenciais. D. Implementar uma lista de sites bloqueados.

Qual dos seguintes elementos de perícia digital uma empresa deve usar se precisar garantir a integridade das evidências?. A. Preservação. B. Descoberta eletrônica. C. Aquisição. D. Contenção.

Após uma série de invasões de contas e uso indevido de credenciais, uma empresa contrata um gerente de segurança para desenvolver um programa de segurança. Qual das seguintes etapas o gerente de segurança deve tomar primeiro para aumentar a conscientização sobre segurança?. A. Avaliar ferramentas que identificam comportamentos de risco e distribuir relatórios sobre as conclusões. B. Enviar boletins informativos trimestrais que expliquem a importância da gestão de senhas. C. Desenvolver campanhas de phishing e notificar a equipe de gestão sobre quaisquer sucessos. D. Atualizar as políticas e os manuais para garantir que todos os funcionários estejam informados sobre os novos procedimentos.

Um teste de penetração identificou que uma vulnerabilidade SMBvl está habilitada em vários servidores da organização. A organização deseja remediar essa vulnerabilidade da maneira mais eficiente possível. Qual das seguintes opções a organização deve usar para esse fim?. A. GPO. B. LCA. C. SFTP. D. DLP.

Qual das seguintes atividades utiliza OSINT?. A. Testes de engenharia social. B. Análise de dados de logs. C. Coleta de evidências de atividades maliciosas. D. Produção de indicadores de comprometimento (IOCs) para artefatos maliciosos.

Os servidores web de uma organização hospedam um sistema de pedidos online. A organização descobre que os servidores são vulneráveis a uma injeção maliciosa de JavaScript, o que poderia permitir que invasores acessassem informações de pagamento dos clientes. Qual das seguintes estratégias de mitigação seria mais eficaz para prevenir um ataque aos servidores web da organização? (Selecione duas). A. Atualizar regularmente o software e os patches do servidor. B. Implementar políticas de senhas fortes. C. Criptografar dados confidenciais em repouso e em trânsito. D. Utilizar um firewall de aplicativos da web. E. Realizar varreduras de vulnerabilidades regularmente. F. Remover informações de pagamento dos servidores.

Um administrador está criando um método seguro para um contratado acessar um ambiente de teste. Qual das seguintes opções proporcionaria ao contratado o melhor acesso ao ambiente de teste?. A. Servidor de aplicativos. B. Servidor de salto. C. Servidor RDP. D. Servidor proxy.

Um administrador de sistemas precisa criptografar todos os dados nos laptops dos funcionários. Qual dos seguintes níveis de criptografia deve ser implementado?. A. Volume. B. Partição. C. Disco inteiro. D. Arquivo.

Uma empresa está avaliando diversas opções que permitiriam aos funcionários acessar a rede remotamente. A equipe de segurança quer garantir que a solução inclua AAA (Autorização, Autenticação e Auditoria) para estar em conformidade com as políticas internas de segurança. Qual das seguintes opções a equipe de segurança deve recomendar?. A. IPSec com RADIUS. B. Conexão RDP com LDAPS. C. Proxy web para todo o tráfego remoto. D. Servidor de salto com 802.1X.

Qual das seguintes ações melhor resolve uma vulnerabilidade encontrada no servidor web de uma empresa?. A. Aplicação de patches. B. Segmentação. C. Desativação. D. Monitoramento.

O Diretor de Informática (CIO) solicitou a um fornecedor documentação detalhando os objetivos específicos dentro da estrutura de conformidade que os serviços do fornecedor atendem. O fornecedor forneceu um relatório e uma carta assinada afirmando que os serviços atendem a 17 dos 21 objetivos. Qual dos seguintes documentos o fornecedor forneceu ao CIO?. A. Resultados do teste de penetração. B. Resultados da autoavaliação. C. Atestado de conformidade. D. Relatório de auditoria de terceiros.

Qual das seguintes opções pode ser usada para mitigar ataques provenientes de regiões de alto risco?. A. Ofuscação. B. Soberania dos dados. C. Geolocalização de IP. D. Criptografia.

Qual das seguintes opções melhor protege os dados sensíveis em trânsito por uma infraestrutura geograficamente dispersa?. A. Criptografia. B. Mascaramento. C. Tokenização. D. Ofuscação.

Um engenheiro de redes está aprimorando a segurança geral dos dispositivos de rede e precisa reforçar a segurança desses dispositivos. Qual das seguintes opções melhor atenderá a essa necessidade?. A. Configurar o registro centralizado de logs. B. Gerar contas de administrador local. C. Substituir o Telnet por SSH. D. Habilitar a administração HTTP.

A qual das seguintes categorias de segurança pertence uma solução EDR?. A. Física. B. Operacional. C. Gerencial. D. Técnica.

Qual das seguintes opções descreve melhor os benefícios de uma arquitetura de microsserviços em comparação com uma arquitetura monolítica? (Selecione duas). A. Depuração de Páscoa do sistema. B. Redução do custo total de propriedade do sistema. C. Melhoria da escalabilidade do sistema. D. Maior compartimentalização do sistema. E. Autenticação mais robusta do sistema. F. Redução da complexidade do sistema.

Uma empresa utiliza um servidor FTP legado para transferir dados financeiros para terceiros. O sistema legado não suporta SFTP, portanto, é necessário um controle compensatório para proteger os dados financeiros sensíveis em trânsito. Qual das seguintes opções seria a mais apropriada para a empresa utilizar?. A. Conexão Telnet. B. Tunelamento SSH. C. Instalação de patches. D. Criptografia de disco completo.

Quais das seguintes opções são as melhores para reforçar a segurança dos dispositivos do usuário final? (Selecione duas). A. Criptografia de disco completo. B. Permissões em nível de grupo. C. Bloqueio de conta. D. Proteção de endpoint. E. Servidor proxy. F. Segmentação.

Qual dos seguintes modelos de arquitetura garante que os sistemas críticos sejam fisicamente isolados da rede para impedir o acesso de usuários com privilégios de acesso remoto?. A. Segmentação. B. Virtualizado. C. Isolado da interne. D. Sem servidor.

Um vendedor de um fornecedor é amigo pessoal do diretor financeiro (CFO) de uma empresa. A empresa fez recentemente uma grande compra desse fornecedor, que foi aprovada diretamente pelo CFO. Qual das seguintes opções descreve melhor essa situação?. A. Regras de engajamento. B. Conflito de interesses. C. Due diligence. D. Impacto contratual. E. Danos à reputação.

Um analista de segurança deseja automatizar uma tarefa que compartilha dados entre sistemas. Qual das seguintes opções é a mais adequada? Qual é a melhor opção para o analista utilizar?. A. Voar. B. API. C. SFTP. D. RDP.

O serviço de suporte técnico recebe vários chamados informando que máquinas com versões desatualizadas do sistema operacional estão apresentando lentidão. Vários usuários estão recebendo alertas de detecção de vírus. Qual das seguintes técnicas de mitigação deve ser revisada primeiro?. A. Aplicação de patches. B. Segmentação. C. Monitoramento. D. Isolamento.

Qual dos seguintes acordos define o tempo de resposta, a escalação e as métricas de desempenho?. A. BPA. B. MOA. C. NDA. D. SLA.

Um gerente de programa deseja garantir que os funcionários terceirizados só possam usar os computadores da empresa de segunda a sexta-feira, das 9h às 17h. Qual das seguintes opções melhor implementaria esse controle de acesso?. A. Criar uma GPO para todos os funcionários terceirizados e definir restrições de login por horário. B. Criar uma política de acesso discricionário e definir acesso baseado em regras para funcionários terceirizados. C. Implementar um servidor OAuth e, em seguida, definir o princípio do menor privilégio para funcionários terceirizados. D. Implementar SAML com federação para o servidor de autenticação dos funcionários terceirizados.

Qual das seguintes opções torna a Infraestrutura como Código (IaC) uma arquitetura de segurança preferencial em relação aos modelos de infraestrutura tradicionais?. A. Ataques comuns têm menos probabilidade de serem eficazes. B. A configuração pode ser melhor gerenciada e replicada. C. É possível terceirizar para uma empresa com mais experiência em defesa de redes. D. A otimização pode ocorrer em diversas instâncias de computação.

Um advogado imprime documentos confidenciais em uma copiadora em um escritório próximo a várias estações de trabalho e à recepção. Quando o advogado vai à copiadora para recuperar os documentos, eles desapareceram. Qual das seguintes opções melhor impediria que isso acontecesse novamente?. A. Coloque a copiadora no departamento jurídico. B. Configure o DLP na estação de trabalho do advogado. C. Configure a autenticação LDAP na impressora. D. Realizar um teste de penetração física.

Um desenvolvedor de software deseja implementar uma técnica de segurança de aplicativo que garanta a integridade do aplicativo. Qual das seguintes técnicas atingirá esse objetivo?. A. Cookies seguros. B. Validação de entrada. C. Análise estática. D. Assinatura de código.

Qual dos seguintes tipos de controle envolve restringir a conectividade IP à interface de gerenciamento web de um roteador para protegê-la contra a exploração de uma vulnerabilidade?. A. Corretivo. B. Físico. C. Preventivo. D. Gerencial.

Um engenheiro forense determina que a causa raiz de uma violação de segurança é um ataque de injeção de SQL. Qual das seguintes opções o engenheiro deve revisar para identificar o comando usado pelo agente da ameaça?. A. Metadados. B. Log de aplicativos. C. Log do sistema. D. Log do NetFlow.

Um analista de segurança recebe um alerta de uma tentativa de download de malware conhecido. Qual das seguintes ações ofereceria a melhor chance de analisar o malware?. A. Analise os registros do IPS e determine quais IPs de comando e controle foram bloqueados. B. Analise os registros de aplicativos para verificar como o malware tentou manter a persistência. C. Execute verificações de vulnerabilidade para identificar sistemas e aplicativos vulneráveis ao malware. D. Obtenha e execute o malware em um ambiente sandbox e realize capturas de pacotes.

Durante uma revisão recente de registros, um analista descobre evidências de ataques de injeção bem-sucedidos. Qual das seguintes opções está correta? Qual das seguintes opções melhor aborda essa questão?. A. Autenticação. B. Cookies seguros. C. Análise estática de código. D. Validação de entrada.

Qual das seguintes opções é a melhor maneira de melhorar a confidencialidade das conexões remotas à infraestrutura de uma empresa?. A. Paredes corta-fogo. B. Redes privadas virtuais (VPNs). C. Registro extensivo de atividades. D. Sistemas de detecção de intrusão.

Uma empresa identificou o potencial de agentes internos mal-intencionados prejudicarem a organização. Qual das seguintes medidas a organização deve implementar para reduzir esse risco?. A. Gerenciamento unificado de ameaças. B. Firewall de aplicativos da Web. C. Análise de comportamento do usuário. D. Sistema de detecção de intrusão.

Enquanto um distrito escolar realiza testes estaduais, um analista de segurança percebe que todos os serviços de internet estão indisponíveis. O analista descobre que está ocorrendo um ataque de envenenamento de ARP na rede e, em seguida, encerra o acesso do host. Qual das seguintes opções é a mais provável responsável por essa atividade maliciosa?. A. Atacante inexperiente. B. TI paralela. C. Preenchimento de credenciais. D. Falha no DMARC.

Um administrador configurou uma sub-rede de quarentena para todos os dispositivos convidados que se conectam à rede. Qual das seguintes opções seria a melhor configuração para a equipe de segurança realizar no MDM antes de permitir o acesso aos recursos corporativos?. A. Identificação digital do dispositivo. B. Atestado de conformidade. C. NAC. D. 802.1X.

Qual das seguintes opções um administrador de sistemas deve usar para diminuir a superfície de ataque de hardware da empresa?. A. Replicação. B. Isolamento. C. Centralização. D. Virtualização.

Qual das seguintes estratégias de proteção de dados pode ser usada para confirmar a integridade dos arquivos?. A. Mascaramento. B. Criptografia. C. Hashing. D. Ofuscação.

Um analista de segurança está revisando os seguintes registros sobre um alerta de atividade suspeita nos logins VPN de um usuário. Qual dos seguintes indicadores de atividade maliciosa acionou o alerta? ÿ Resumo do registro: O usuário faz login de Chicago, IL várias vezes, depois, repentinamente, aparece um login bem-sucedido de Roma, Itália, seguido novamente por logins de Chicago — tudo em um curto período de tempo. A. Impossibilidade de viagem. B. Bloqueio de conta. C. Conteúdo bloqueado. D. Uso de sessões simultâneas.

Qual das seguintes opções melhor prepararia uma equipe de segurança para um cenário específico de resposta a incidentes?. A. Consciência situacional. B. Avaliação de riscos. C. Análise da causa raiz. D. Exercício de simulação.

Um especialista em resposta a incidentes deve impedir que um ataque malicioso se propague para outras partes da organização. Qual das seguintes ações o especialista em resposta a incidentes deve executar primeiro?. A. Erradicação. B. Recuperação. C. Contenção. D. Simulação.

Report abuse