CompTIA Security+ 2026
|
|
Title of test:
![]() CompTIA Security+ 2026 Description: Dump security1 |



| New Comment |
|---|
NO RECORDS |
|
Qual das seguintes opções é usada para adicionar complexidade extra antes de usar um algoritmo de transformação de dados unidirecional?. A. Alongamento de teclas. B. Mascaramento de dados. C. Esteganografia. D. Salificação. Um funcionário clicou em um link em um e-mail de um site de pagamentos que solicitava a atualização de suas informações de contato. O funcionário inseriu as informações de login, mas recebeu uma mensagem de erro "página não encontrada". Qual dos seguintes tipos de ataques de engenharia social ocorreu?. A. Falsificação de marca. B. Pretexting. C. Typosquatting. D. Phishing. Um administrador de dados está configurando a autenticação para um aplicativo SaaS e gostaria de reduzir o número de credenciais que os funcionários precisam manter. A empresa prefere usar credenciais de domínio para acessar novos aplicativos SaaS. Qual dos seguintes métodos permitiria essa funcionalidade?. A. SSO. B. SALTO. C. MFA. D. PEAP. Qual dos seguintes agentes de ameaça tem maior probabilidade de ser contratado por um governo estrangeiro para atacar sistemas críticos localizados em outros países?. A. Hacktivista B. Denunciante D.Atacante inexperiente. B. Denunciante. C. Crime organizado. D. Atacante inexperiente. Qual dos seguintes cenários descreve um possível ataque de comprometimento de e-mail comercial?. A. Um funcionário recebe uma solicitação de cartão-presente por e-mail, cujo nome de um executivo aparece no campo de exibição da mensagem. B. Os funcionários que abrem um anexo de e-mail recebem mensagens exigindo pagamento para acessar os arquivos. C. Um funcionário do suporte técnico recebe um e-mail do diretor de RH solicitando as credenciais de acesso a uma conta de administrador na nuvem. D. Um funcionário recebe um e-mail com um link para um site de phishing que foi projetado para se parecer com o portal de email da empresa. Uma empresa bloqueou o acesso direto das estações de trabalho dos administradores de banco de dados ao segmento de rede que contém os servidores de banco de dados. Qual das seguintes opções um administrador de banco de dados deve usar para acessar os servidores de banco de dados?. A. Servidor de salto. B. RADIUS. C. HSM. D. Balanceador de carga. O site de uma organização exposto na internet foi comprometido quando um invasor explorou uma vulnerabilidade de estouro de buffer. Qual das seguintes medidas a organização deve implementar para melhor se proteger contra ataques semelhantes no futuro?. A. NGFW. B. WAF. C. TLS. D. SD-WAN. Um administrador percebe que vários usuários estão acessando o sistema a partir de endereços IP suspeitos. Após conversar com os usuários, o administrador determina que os funcionários não estavam acessando o sistema a partir desses endereços IP e redefine as senhas dos usuários afetados. Qual das seguintes medidas o administrador deve implementar para evitar que esse tipo de ataque seja bem-sucedido no futuro?. A. Autenticação multifatorial. B. Atribuição de permissões. C. Gerenciamento de acesso. D. Complexidade de senhas. Um funcionário recebe uma mensagem de texto que parece ter sido enviada pelo departamento de folha de pagamento e solicita a verificação de suas credenciais. Quais das seguintes técnicas de engenharia social estão sendo tentadas? (Escolha duas.). A. Typosquatting. B. Phishing. C. Impersonação. D. Vishing. E. Smishing. F. Desinformação. Vários funcionários receberam uma mensagem de texto fraudulenta de alguém que se dizia ser o Diretor Executivo (CEO). A mensagem dizia: “Estou em um aeroporto agora, sem acesso a e-mail. Preciso que vocês comprem cartões-presente para premiações de reconhecimento de funcionários. Por favor, enviem os cartões-presente para o seguinte endereço de e-mail.” Desinformação? | Definição e exemplos | Britannica: Desinformação - Wikipédia Quais das seguintes opções são as melhores respostas para esta situação? (Escolha duas). A. Cancelar os cartões-presente de reconhecimento de funcionários atuais. B. Adicione um exercício de "smishing" ao treinamento anual da empresa. C. Enviar um e-mail de aviso geral para a empresa. D. Solicitar ao CEO que troque de número de telefone. E. Realizar uma investigação forense no telefone do CEO. F. Implementar o gerenciamento de dispositivos móveis. 11- Uma empresa é obrigada a usar hardware certificado na construção de redes. Qual das seguintes opções melhor aborda os riscos associados à aquisição de hardware falsificado?. A. Uma análise completa da cadeia de suprimentos. B. Uma política de aquisições corporativas juridicamente vinculativa. C. Uma cláusula de direito de auditoria nos contratos com fornecedores e nas declarações de trabalho (SOWs). D. Um teste de penetração aprofundado em todos os fornecedores e vendedores. Qual das seguintes opções fornece detalhes sobre os termos de um teste com um testador de penetração terceirizado?. A. Regras de engajamento. B. Análise da cadeia de suprimentos. C. Cláusula de direito de auditoria. D. Due diligence. Um testador de penetração inicia um teste realizando varreduras de portas e serviços no ambiente do cliente, de acordo com as regras de engajamento. Qual dos seguintes tipos de reconhecimento o testador está realizando?. A. Ativo. B. Passivo. C. Defensivo. D. Ofensivo. Qual dos seguintes itens é necessário para que uma organização gerencie adequadamente seu processo de restauração em caso de falha do sistema?. A. IRP. B. DRP. C. RPO. D. SDLC. Qual das seguintes vulnerabilidades está associada à instalação de software fora do repositório de software aprovado pelo fabricante?. A. Jailbreaking. B. Injeção de memória. C. Reutilização de recursos. D. Carregamento lateral. Um analista está avaliando a implementação dos princípios de Zero Trust no plano de dados. Qual das seguintes opções seria mais relevante para o analista avaliar?. A. Zonas seguras. B. Função do sujeito. C. Identidade adaptativa. D. Redução do escopo da ameaça. Um engenheiro precisa encontrar uma solução que crie uma camada adicional de segurança, impedindo o acesso não autorizado a recursos internos da empresa. Qual das seguintes opções seria a melhor solução?. A. Servidor RDP. B. Servidor de salto. C. Servidor proxy. D. Hipervisor. O filtro web de uma empresa está configurado para analisar URLs em busca de determinadas sequências de caracteres e negar o acesso quando correspondências forem encontradas. Qual das seguintes sequências de pesquisa um analista deve usar para proibir o acesso a sites não criptografados?. A. criptografia=desativada\. B. http://. C. www.*.com. D.: 443. Durante um incidente de segurança, a equipe de operações de segurança identificou tráfego de rede contínuo proveniente de um endereço IP malicioso: 10.1.4.9. Um analista de segurança está criando uma regra de firewall de entrada para bloquear o acesso desse endereço IP à rede da organização. Qual das seguintes opções atende a essa solicitação?. A. access-list inbound deny ig source 0.0.0.0/0 destination 10.1.4.9/32. B. access-list inbound deny ig source 10.1.4.9/32 destination 0.0.0.0/0. C. access-list inbound permit ig source 10.1.4.9/32 destination 0.0.0.0/0. D. access-list inbound permit ig source 0.0.0.0/0 destination 10.1.4.9/32. Uma empresa precisa fornecer acesso administrativo a recursos internos, minimizando o tráfego permitido através do perímetro de segurança. Qual dos seguintes métodos é o mais seguro?. A. Implementar um host bastion. B. Implantar uma rede de perímetro. C. Instalar um WAF. D. Utilizar autenticação única (SSO). Um analista de segurança está revisando alertas no SIEM relacionados a um possível tráfego de rede malicioso proveniente do laptop corporativo de um funcionário. O analista de segurança determinou que dados adicionais sobre o executável em execução na máquina são necessários para prosseguir com a investigação. Qual dos seguintes logs o analista deve usar como fonte de dados?. A. Aplicativo. B. IPS/IDS. C. Rede. D. Ponto de extremidade. Uma equipe de operações cibernéticas informa um analista de segurança sobre uma nova tática que agentes maliciosos estão usando para comprometer redes. Os alertas do SIEM ainda não foram configurados. Qual das seguintes opções descreve melhor o que o analista de segurança deve fazer para identificar esse comportamento?. A. [Computação forense digital. B. Descoberta eletrônica. C. Resposta a incidentes. D. Busca de ameaças. Uma empresa contratou um seguro cibernético para cobrir os itens listados no registro de riscos. Qual das seguintes estratégias isso representa?. A. Aceitar. B. Transferir. C. Mitigar. D. Evitar. Um administrador de segurança deseja proteger os dados nos laptops dos funcionários. Qual das seguintes técnicas de criptografia o administrador de segurança deve usar?. A. Partição. B. Assimétrico. C. Disco cheio. D. Banco de dados. Qual dos seguintes tipos de controle de segurança é melhor representado por uma política de uso aceitável?. A. Detetive. B. Compensatório. C. Corretivo. D. Preventivo. Um gerente de TI informa toda a equipe do help desk que somente ele e o líder do help desk terão acesso ao console de administração do software de help desk. Qual das seguintes técnicas de segurança o gerente de TI está implementando?. A. Reforço da segurança. B. Monitoramento de funcionários. C. Aplicação de configuração. D. Privilégio mínimo. Qual das seguintes opções tem maior probabilidade de ser usada para documentar riscos, responsáveis e limites?. A. Tolerância ao risco. B. Transferência de risco. C. Registro de riscos. D. Análise de riscos. Qual das seguintes opções um administrador de segurança deve seguir ao configurar um novo conjunto de regras de firewall?. A. Plano de recuperação de desastres. B. Procedimento de resposta a incidentes. C. Plano de continuidade de negócios. D. Procedimento de gestão de mudanças. Uma empresa está expandindo seu programa de superfície de ameaças e permitindo que indivíduos testem a segurança do aplicativo da empresa voltado para a internet. A empresa recompensará os pesquisadores com base nas vulnerabilidades descobertas. Qual das seguintes opções descreve melhor o programa que a empresa está implementando?. A. Inteligência de código aberto. B. Programa de recompensas por bugs. C. Equipe vermelha. D. Teste de penetração. Qual dos seguintes agentes de ameaça tem maior probabilidade de usar grandes recursos financeiros para atacar sistemas críticos localizados em outros países?. A. Informante. B. Atacante inexperiente. C. Estado-nação. D. Hacktivista. Qual das seguintes opções permite o uso de um campo de entrada para executar comandos que podem visualizar ou manipular dados?. A. Cross-site scripting (XSS. B. Side loading (carregamento lateral). C. Buffer overflow (estouro de buffer). D. Injeção de SQL. Os funcionários da unidade de negócios de pesquisa e desenvolvimento recebem treinamento extensivo para garantir que entendam a melhor forma de proteger os dados da empresa. a. Qual dos seguintes tipos de dados esses funcionários provavelmente usarão em suas atividades diárias de trabalho?. A. Criptografado. B. Propriedade intelectual. C. Crítico. D. Dados em trânsito. Uma empresa começou a etiquetar todos os laptops com etiquetas de inventário de ativos e a associá-los aos IDs dos funcionários. Quais dos seguintes benefícios de segurança essas ações proporcionam? (Escolha duas.). A. Se ocorrer um incidente de segurança no dispositivo, o funcionário correto poderá ser notificado. B. A equipe de segurança poderá enviar treinamento de conscientização do usuário para o dispositivo apropriado. C. Os usuários podem ser associados aos seus dispositivos ao configurar tokens MFA de software. D. As políticas de firewall baseadas no usuário podem ser direcionadas corretamente aos laptops apropriados. E. Ao realizar testes de penetração, a equipe de segurança poderá direcionar os laptops desejados. F. Os dados da empresa podem ser contabilizados quando o funcionário deixa a organização. Um técnico deseja melhorar a percepção situacional e ambiental dos usuários atuais durante a transição do trabalho remoto para o trabalho presencial. Qual das seguintes opções é a melhor?. A. Enviar lembretes de segurança periodicamente. B. Atualizar o conteúdo da documentação de novos funcionários. C. Modificar o conteúdo do treinamento recorrente. D. Implementar uma campanha de phishing. Um membro recém-nomeado do conselho, com conhecimento em cibersegurança, deseja que o conselho receba um relatório trimestral detalhando o número de incidentes que afetaram a organização. O administrador de sistemas está criando uma forma de apresentar os dados ao conselho. Qual das seguintes opções o administrador de sistemas deve usar?. A. Captura de pacotes. B. Varreduras de vulnerabilidades. C. Metadados. D. Painel de controle. Um administrador de sistemas recebe o seguinte alerta de uma ferramenta de monitoramento de integridade de arquivos: O hash do arquivo cmd.exe foi alterado. O administrador de sistemas verifica os logs do sistema operacional e percebe que nenhuma atualização foi aplicada nos últimos dois meses. Qual das seguintes opções provavelmente ocorreu?. A. O usuário final alterou as permissões do arquivo. B. Foi detectada uma colisão criptográfica. C. Foi feita uma captura instantânea do sistema de arquivos. D. Um rootkit foi implantado. De acordo com o modelo de responsabilidade compartilhada, qual das seguintes funções é responsável por proteger o banco de dados da empresa em um modelo IaaS para um ambiente de nuvem?. A. Cliente. B. Fornecedor terceirizado. C. Provedor de nuvem. D. DBA. Um cliente solicitou a uma empresa de segurança um documento que descrevesse o projeto, o custo e o prazo de conclusão. Qual dos seguintes documentos a empresa deve fornecer ao cliente?. A. MSA. B. SLA. C. BPA. D. SEMEAR. Uma equipe de segurança está analisando os resultados de um relatório entregue após um teste de penetração realizado por uma empresa terceirizada. Uma das constatações indicou que um campo de formulário em um aplicativo web é vulnerável a ataques de cross-site scripting (XSS). Qual das seguintes técnicas de segurança de aplicativos o analista de segurança deve recomendar que o desenvolvedor implemente para prevenir essa vulnerabilidade?. A. Cookies seguros. B. Controle de versão. C. Validação de entrada. D. Assinatura de código. Quais dos seguintes aspectos devem ser considerados ao projetar uma rede de alta disponibilidade? (Escolha dois). A. Facilidade de recuperação. B. Capacidade de reparo. C. Isolamento físico. D. Resposta rápida. E. Superfície de ataque. F. Autenticação extensível. Um técnico precisa aplicar uma atualização de alta prioridade em um sistema de produção. Qual das seguintes etapas deve ser executada primeiro?. A. Deixe um espaço de ar no sistema. B. Mova o sistema para um segmento de rede diferente. C. Criar uma solicitação de controle de alterações. D. Aplique a correção ao sistema. Qual das seguintes opções descreve o motivo pelo qual a análise da causa raiz deve ser realizada como parte da resposta a incidentes?. A. Para coletar informações sobre a localização de malware (loCs) para a investigação. B. Para descobrir quais sistemas foram afetados. C. Para erradicar qualquer vestígio de malware na rede. D. Para prevenir futuros incidentes da mesma natureza. Qual das seguintes opções é o resultado mais provável caso um grande banco falhe em uma avaliação interna de conformidade com o PCI DSS?. A. Multas. B. Resultados de auditoria. C. Sanções. D. Danos à reputação. Uma empresa está desenvolvendo uma estratégia de continuidade de negócios e precisa determinar quantos funcionários seriam necessários para manter as operações em caso de interrupção. Qual das alternativas a seguir descreve melhor essa etapa?. . Planejamento de capacidade. B. Redundância. C. Dispersão geográfica. D. Exercício com tablets. O departamento jurídico de uma empresa elaborou documentos confidenciais em um aplicativo SaaS e deseja garantir que esses documentos não possam ser acessados por indivíduos em países de alto risco. Qual das seguintes opções é a maneira mais eficaz de limitar esse acesso?. A. Mascaramento de dados. B. Criptografia. C. Política de geolocalização. D. Regulamentação da soberania de dados. Qual das seguintes opções representa uma vulnerabilidade específica de hardware?. A. Versão do firmware. B. Estouro de buffer. C. Injeção de SQL. D.Cross-site scripting. Ao solucionar problemas de configuração de firewall, um técnico determina que uma política de "negar tudo" deve ser adicionada ao final da ACL. O técnico atualiza a política, mas a nova política Isso faz com que vários servidores da empresa fiquem inacessíveis. Qual das seguintes ações impediria esse problema?. A. Documentar a nova política em uma solicitação de mudança e submetê-la à gestão de mudanças. B.Testar a política em um ambiente de não produção antes de habilitá-la na rede de produção. C. Desativar quaisquer assinaturas de prevenção de intrusão na política 'negar qualquer*' antes de ativar a nova política. D. Incluir uma política 'permitir qualquer1' acima da política 'negar qualquer*'. Uma organização está construindo um novo centro de dados de backup, tendo como principal requisito a relação custo-benefício. e valores de RTO e RPO em torno de dois dias. Qual dos seguintes tipos de sites é o mais adequado para esse cenário?. A. Recuperação em tempo rea. B. Quente. C. Frio. D. Quente. Uma empresa exige que os discos rígidos sejam apagados de forma segura antes do envio de sistemas desativados para reciclagem. Qual das seguintes opções descreve melhor essa política?. A. Enumeração. B. Sanitização. C. Destruição. D. Inventário. Um administrador de sistemas trabalha para um hospital local e precisa garantir que os dados dos pacientes estejam protegidos e seguros. Qual das seguintes classificações de dados deve ser usada para proteger os dados dos pacientes?. A. Particular. B. Crítico. C. Sensível. D. Público. Um provedor de hospedagem em nuvem com sede nos EUA quer expandir seus data centers para novas localidades internacionais. Qual das seguintes opções o provedor de hospedagem deve considerar primeiro?. A. Regulamentos locais de proteção de dados. B. Riscos de hackers residentes em outros países. C. Impactos nas obrigações contratuais existentes. D. Diferenças de fuso horário na correlação logarítmica. Qual das seguintes opções seria a melhor maneira de bloquear a execução de programas desconhecidos?. A. Lista de controle de acesso. B. Lista de permissões de aplicativos. C. Firewall baseado em host. D. Solução DLP. Uma empresa contratou um consultor para realizar uma avaliação de segurança ofensiva, abrangendo testes de penetração e engenharia social. Qual das seguintes equipes realizará esta atividade de avaliação?. A. Branco. B. Roxo. C. Azul. D. Vermelho. Um gerente de desenvolvimento de software deseja garantir a autenticidade do código criado pela empresa. Qual das seguintes opções é a mais apropriada?. A. Testar a validação de entrada nos campos de entrada do usuário. B. Realizar a assinatura de código no software desenvolvido pela empresa. C. Realizar análise estática de código no software. D. Garantir o uso de cookies seguros. Qual das seguintes opções pode ser usada para identificar possíveis atividades de invasores sem afetar os servidores de produção?. A. Pote de mel. B. Videovigilância. C. Confiança Zero. D. Geofencing. Durante uma investigação, uma equipe de resposta a incidentes tenta compreender a origem do incidente. Qual das seguintes atividades de resposta a incidentes descreve esse processo?. A. Análise. B. Lições aprendidas. C. Detecção. D. Contenção. Um profissional de segurança realiza uma avaliação de vulnerabilidades na rede de uma empresa e encontra diversas vulnerabilidades, que são corrigidas pela equipe de operações. Qual das seguintes ações deve ser realizada em seguida?. A. Realizar uma auditoria. B. Inicie um teste de penetração. C. Faça uma nova varredura da rede. D. Enviar um relatório. Um administrador foi notificado de que um usuário acessou o sistema remotamente fora do horário de expediente e copiou uma grande quantidade de dados para um dispositivo pessoal. Qual das seguintes opções descreve melhor a atividade do usuário?. A. Teste de penetração. B. Campanha de phishing. C. Auditoria externa. D. Ameaça interna. Qual das seguintes opções permite a atribuição de mensagens a indivíduos?. A. Identidade adaptativa. B. Não repúdio. C. Autenticação. D. Registros de acesso. Qual das seguintes opções é a melhor maneira de determinar diariamente se as configurações de segurança dos servidores foram modificadas?. A. Automação. B. Lista de verificação de conformidade. C.Atestado. D. Auditoria manual. Qual das seguintes ferramentas pode auxiliar na detecção de um funcionário que enviou acidentalmente por e-mail um arquivo contendo informações pessoais de um cliente?. A. SCAP. B. Fluxo Líquido. C. Antivírus. D. DLP. Uma organização atualizou recentemente sua política de segurança para incluir a seguinte declaração: Expressões regulares são incluídas no código-fonte para remover caracteres especiais como $, |, ;, &, `, e ? de variáveis definidas por formulários em um aplicativo web Qual das seguintes opções melhor explica a técnica de segurança adotada pela organização ao adicionar essa funcionalidade à política?. A. Identificar chaves embutidas. B. Depuração de código. C. Validação de entrada. C. Validação de entrada. Um analista de segurança e a equipe de gestão estão revisando o desempenho organizacional de uma recente campanha de phishing. A taxa de cliques dos usuários excedeu o limite de risco aceitável, e a equipe de gestão deseja reduzir o impacto quando um usuário clica em um link em uma mensagem de phishing. Qual das seguintes ações o analista deve tomar?. A. Coloque cartazes pelo escritório para conscientizar sobre as atividades comuns de phishing. B. Implementar filtros de segurança de e-mail para impedir a entrega de e-mails de phishing. C. Atualizar as políticas de EDR para bloquear a execução automática de programas baixados. D. Criar treinamento adicional para que os usuários reconheçam os sinais de tentativas de phishing. Qual das seguintes opções foi implementada quando um firewall baseado em host em um sistema Linux legado permite conexões apenas de endereços IP internos específicos?. A. Controle compensatório. B. Segmentação de rede. C. Transferência de risco. D. Armadilhas SNMP. A equipe de gestão percebe que as novas contas criadas manualmente nem sempre têm o acesso ou as permissões corretas. Qual das seguintes técnicas de automação um administrador de sistemas deve usar para agilizar a criação de contas?. A. Script de proteção. B. Fluxo de trabalho de emissão de tickets. C. Script de escalonamento. D. Script de provisionamento de usuários. Um administrador de sistemas está procurando uma solução de hospedagem de aplicativos de baixo custo que seja baseada em nuvem. Qual das seguintes opções atende a esses requisitos?. A. Framework sem servidor. B. HVP tipo 1. C. SDWAN. D. SDN. Um centro de operações de segurança determina que a atividade maliciosa detectada em um servidor é normal. Qual das seguintes atividades descreve o ato de ignorar a atividade detectada no futuro?. A. Ajuste. B. Agregação. C. Quarentena. D. Arquivamento. Um analista de segurança revisa os registros de atividade do domínio e observa o seguinte: Qual das seguintes opções melhor explica o que o analista de segurança descobriu?. A. A conta do usuário jsmith foi bloqueada. B. Um keylogger está instalado na estação de trabalho de [smith]. C. Um invasor está tentando realizar um ataque de força bruta na conta de [smith]. D. Um ransomware foi implantado no domínio. Uma empresa está preocupada com eventos climáticos que podem danificar a sala de servidores e causar tempo de inatividade Qual das seguintes opções a empresa deve considerar?. A. Agrupamento de servidores. B. Dispersão geográfica. C. Balanceadores de carga. D. Cópias de segurança externas. Qual das seguintes opções representa uma preocupação primária de segurança para uma empresa que está implementando um programa BYOD (Bring Your Own Device)?. A. Fim da vida. B. Estouro de buffer. C. Fuga da VM. D. Quebra de prisão. Uma empresa decidiu reduzir o custo de sua apólice anual de seguro cibernético, removendo a cobertura para ataques de ransomware. Qual dos seguintes elementos de análise a empresa provavelmente utilizou para tomar essa decisão?. A. IMTTR. B. RTO. C. ARO. D. MTBF. Qual das seguintes opções tem maior probabilidade de ser incluída como um elemento de comunicação em um programa de conscientização sobre segurança?. A. Reportar tentativas de phishing ou outras atividades suspeitas. B. Detectar ameaças internas usando o reconhecimento de comportamento anômalo. C. Verificar informações ao modificar dados de transferência bancária. D. Realizar engenharia social como parte de testes de penetração de terceiros. das seguintes vulnerabilidades é explorada quando um atacante sobrescreve um registrador com um endereço malicioso?. A. Escape da máquina virtua. B. Injeção de SQL. C. Estouro de buffer. D. Condição de corrida. Qual das seguintes opções seria a melhor maneira de lidar com um aplicativo de negócios crítico que está sendo executado em um servidor legado?. A. Segmentação. B. Isolamento. C. Endurecimento. D. Desativação. Qual das seguintes opções descreve o processo de ocultar código ou texto dentro de uma imagem gráfica?. A. Criptografia simétrica. B. Hashing. C. Mascaramento de dados. D. Esteganografia. Um gerente de rede deseja proteger a VPN da empresa implementando autenticação multifator que utiliza: . Algo que você sabe . Algo que você tem . Algo que você é Qual das seguintes opções atingiria o objetivo do gerente?. A. Nome de domínio, PKI, pesquisa de geolocalização. B. Endereço IP da VPN, ID da empresa, estrutura facial. C. Senha, token de autenticação, impressão digital. D. URL da empresa, certificado TLS, endereço residencial. Um gerente de segurança criou uma nova documentação para ser usada em resposta a vários tipos de incidentes de segurança. Qual das seguintes opções representa o próximo passo que o gerente deve tomar?. A. Defina a política de retenção máxima de dados. B. Armazene os documentos com segurança em uma rede isolada da internet. C. Analise a política de classificação de dados dos documentos. D. Realize um exercício de simulação com a equipe. Usuários de uma empresa relatam que não conseguem acessar o URL de um novo site de varejo porque ele foi sinalizado como conteúdo de jogos de azar e está sendo bloqueado. Qual das seguintes alterações permitiria aos usuários acessar o site?. A. Criar uma regra de firewall para permitir tráfego HTTPS. B. Configurar o IPS para permitir compras. C. Ajustar a regra DLP que detecta dados de cartão de crédito. D. Atualizar a categorização no filtro de conteúdo. Um administrador descobre que alguns arquivos em um servidor de banco de dados foram criptografados recentemente. O administrador verifica nos registros de segurança que o último acesso aos dados foi feito por um usuário do domínio. Qual das seguintes opções descreve melhor o tipo de ataque ocorrido?. A. Ameaça interna. B. Engenharia social. C. Ataque de rede. D. Ataque não autorizado. Qual dos seguintes casos de uso de automação melhoraria melhor a segurança de uma organização, atualizando rapidamente as permissões quando os funcionários deixam a empresa?. A. Provisionar recursos. B. Desativar o acesso. C. Analisar aprovações de alterações. D. Escalar solicitações de permissão. Quais dos seguintes aspectos devem ser considerados ao projetar uma rede de alta disponibilidade? (Selecione dois). A. Facilidade de recuperação. B. Capacidade de reparo. C. Isolamento físico. D. Resposta rápida. E. Superfície de ataque. F. Autenticação extensível. Qual dos seguintes métodos para proteger dados de cartão de crédito é o mais indicado quando a exigência é visualizar apenas os quatro últimos dígitos do cartão?. A. Criptografia. B. Hashing. C. Mascaramento. D. Tokenização. Um administrador constata que todas as estações de trabalho e servidores dos usuários exibem uma mensagem associada a arquivos com a extensão .ryk. Qual dos seguintes tipos de infecção está presente nos sistemas?. A. Vírus. B. Trojan. C. Spyware. D. Ransomware. Uma organização de saúde deseja disponibilizar um aplicativo web que permita aos indivíduos relatar emergências médicas digitalmente. Qual das seguintes opções é a consideração mais importante durante o desenvolvimento?. A. Escalabilidade. B. Disponibilidade. C. Custo. D. Facilidade de implantação. Uma organização deseja que um fornecedor terceirizado realize um teste de penetração em um dispositivo específico. A organização já forneceu informações básicas sobre o dispositivo. Qual das seguintes opções descreve melhor esse tipo de teste de penetração?. A. Ambiente parcialmente conhecido. B. Ambiente desconhecido. C. Integrado. D. Ambiente conhecido. Um atacante, fingindo ser o Diretor Executivo, liga para um funcionário e o instrui a comprar cartões-presente. Qual das seguintes técnicas o atacante está utilizando?. A. Smishing. B. Desinformação. C. Impersonação. D. Baleia. Uma organização está utilizando uma VPN entre sua sede e uma filial. Qual dos seguintes itens a VPN está protegendo?. A. Dados em uso. B. Dados em trânsito. C. Restrições geográficas. D. Soberania dos dados. O departamento de marketing configurou seu próprio software de gerenciamento de projetos sem informar os departamentos responsáveis. Qual das seguintes opções descreve esse cenário?. A. Sombra IT. B. Ameaça interna. C. Exfiltração de dados. C. Exfiltração de dados. Uma empresa está tentando limitar o tráfego DNS de saída originado de sua rede interna. As solicitações DNS de saída serão permitidas apenas de um dispositivo com o endereço IP 10.50.10.25. Qual das seguintes ACLs de firewall atingirá esse objetivo?. A. Lista de acesso de saída permitir 0.0.0.0/0 0.0.0.0/0 porta 53 Lista de acesso de saída negar 10.50.10.25/32 0.0.0.0/0 porta 53. B. Lista de acesso de saída permitir 0.0.0.0/0 10.50.10.25/32 porta 53 Lista de acesso de saída negar 0.0.0.0/0 0.0.0.0/0 porta 53. C. Lista de acesso de saída permitir 0.0.0.0/0 0.0.0.0/0 porta 53 Lista de acesso de saída negar 0.0.0.0/0 10.50.10.25/32 porta 53. D. Lista de acesso de saída permitir 10.50.10.25/32 0.0.0.0/0 porta 53 Lista de acesso de saída negar 0.0.0.0/0 0.0.0.0/0 porta 53. Após um incidente de segurança, um administrador de sistemas solicita à empresa a compra de uma plataforma NAC. Qual das seguintes superfícies de ataque o administrador de sistemas está tentando proteger?. A. Bluetooth. B. Com fio. C. NFC. D. SCADA. Quais dos seguintes fatores são os mais importantes a serem considerados ao formular um plano curricular de treinamento para um programa de conscientização em segurança? (Selecione dois). A. Canais pelos quais a organização se comunica com os clientes;. B. Mecanismos de denúncia de violações éticas;. C. Vetores de ameaça com base no setor em que a organização atua;. D. Treinamento em desenvolvimento de software seguro para todos os funcionários;. E. Frequência e duração dos treinamentos;. F. Requisitos de reciclagem para indivíduos que não obtiverem sucesso em simulações de phishing. Uma organização desativou serviços desnecessários e colocou um firewall em frente a um sistema legado crítico para os negócios. Qual das seguintes opções descreve melhor as ações tomadas pela organização?. A. Exceção. B. Segmentação. C. Transferência de risco. D. Controles compensatórios. Qual das seguintes opções é a melhor razão para realizar uma auditoria em um ambiente bancário?. A. Requisito regulamentar. B. Mudança organizacional. C. Requisito de autoavaliação. D. Requisito de nível de serviço. Um administrador de segurança está implementando uma solução DLP para impedir a exfiltração de dados confidenciais de clientes. a. Qual das seguintes ações o administrador deve realizar primeiro?. A. Bloquear o acesso a sites de armazenamento em nuvem. B. Crie uma regra para bloquear anexos de e-mails enviados. C. Aplicar classificações aos dados. D. Remova todas as permissões de usuário dos compartilhamentos no servidor de arquivos. Qual das seguintes opções descreve uma ferramenta de alerta e monitoramento de segurança que coleta logs de sistema, aplicativo e rede de múltiplas fontes em um sistema centralizado?. A. SIEM. B. DLP. C. IDS. D. SNMP. Em quais dos seguintes casos um engenheiro deve recomendar a desativação de um dispositivo de rede? (Selecione duas opções). A. O dispositivo foi transferido de um ambiente de produção para um ambiente de teste. B. O dispositivo está configurado para usar senhas em texto não criptografado. C. O dispositivo é movido para um segmento isolado na rede corporativa. D. O dispositivo é movido para um local diferente na empresa. E. O nível de criptografia do dispositivo não atende aos padrões da organização. F. O dispositivo não consegue receber atualizações autorizadas. Um administrador auxilia a equipe jurídica e de conformidade, garantindo que as informações sobre as transações dos clientes sejam arquivadas pelo período adequado. Qual das seguintes políticas de dados o administrador está implementando?. A. Compromisso. B. Retenção. C. Análise. D. Transferência. E. Inventário. Um administrador de sistemas está trabalhando em uma solução com os seguintes requisitos: • Fornecer uma zona segura. • Implementar uma política de controle de acesso em toda a empresa. • Reduzir o alcance das ameaças. Qual das seguintes opções o administrador de sistemas está configurando?. A. Confiança Zero. B. AAA. C. Não repúdio. D. CIA. |




