Você está na página 1de 5

SIMULADO

CompTIA
Security+
(SY0-501)

Certificações de TI®
1. Ao tentar fazer logon no novo sistema de Tickets (ticketing system) de uma empresa, alguns funcionários
recebem a seguinte mensagem: “Acesso negado: muitas sessões simultâneas”.

O sistema de Tickets (ticketing system) foi instalado recentemente em uma pequena VM com apenas as
especificações de hardware recomendadas. Qual das alternativas a seguir é a causa MAIS provável para
essa mensagem de erro?
a. Os recursos de rede foram excedidos.
b. O software está sem licenças.
c. A VM não tem poder de processamento suficiente.
d. O firewall está mal configurado.

2. Um funcionário, João, quer mostrar a seus colegas o quanto ele sabe sobre smartphones.
João demonstra um aplicativo de filme gratuito que instalou de terceiros em seu smartphone corporativo.
Os colegas de João não conseguiram encontrar o aplicativo nas lojas de aplicativos. Qual das opções a
seguir permitiu que João instalasse o aplicativo? (Selecione duas.)
a. Comunicação de campo próximo (Near-field communication).
b. Rooting / jailbreaking.
c. Conexões ad-hoc.
d. Tethering.
e. Sideloading.

3. Qual das seguintes opções pode ser fornecida a um sistema AAA para a fase de identificação?
a. Nome de usuário.
b. Permissões.
c. Token de senha única (One-time token).
d. Certificado privado.

4. Qual das opções a seguir implementa a autenticação de dois fatores?


a. Um sistema telefônico que requer um PIN para fazer uma chamada.
b. No caixa eletrônico que requer um cartão de crédito e PIN.
c. Um computador que requer um nome de usuário e senha.
d. Uma armadilha de datacenter que requer impressão digital e leitura da íris.

5. O tráfego malicioso de uma rede interna foi detectado em uma porta não autorizada em um servidor
de aplicação. Qual dos seguintes controles de segurança baseados em rede o engenheiro deve considerar
a implementação?
a. ACLs.
b. HIPS.
c. NAT.
d. Filtragem por endereço MAC (MAC filtering).

6. Um administrador de rede deseja implementar um método para proteger o roteamento interno.


Qual das opções a seguir o administrador deve implementar?
a. DMZ.
b. NAT.
c. VPN.
d. PAT.

Certificações de TI®
7. Um administrador de segurança está desenvolvendo controles para criar trilhas de auditoria e rastrear se
uma violação de dados de PHI ocorrer. O administrador recebeu os seguintes requisitos:
• Todo acesso deve ser correlacionado a uma conta de usuário.
• Todas as contas de usuário devem ser atribuídas a um único indivíduo.
• O acesso do usuário aos dados PHI deve ser registrado.
• Anomalias no acesso aos dados PHI devem ser relatadas.
• Logs e registros não podem ser excluídos ou modificados.
Qual das seguintes opções o administrador deve implementar para atender aos requisitos acima?
(Selecione duas.)
a. Eliminar contas compartilhadas.
b. Criar uma convenção de nomenclatura padrão para contas.
c. Implementar auditoria e revisão de uso.
d. Ativar os limites de bloqueio de conta.

8. Qual dos seguintes métodos de criptografia a PKI normalmente usa para proteger as chaves
com segurança?
a. Elliptic curve.
b. Assinaturas digitais (Digital signatures).
c. Asymmetric.
d. Obfuscation.

9. Uma organização está usando uma ferramenta para realizar uma revisão do código-fonte.
Qual das opções a seguir descreve o caso em que a ferramenta identifica incorretamente a vulnerabilidade?
a. Falso negativo.
b. Verdadeiro negativo.
c. Falso positivo.
d. Verdadeiro positivo.

10. O auditor interno de uma organização descobre que grandes somas de dinheiro foram pagas
recentemente a um fornecedor que a administração não reconhece. O departamento de segurança de TI é
solicitado a investigar o sistema ERP da organização para determinar como o módulo de contas a pagar foi
usado para fazer esses pagamentos a fornecedores. O departamento de segurança de TI encontra a seguinte
configuração de segurança para o módulo de contas a pagar:

- New Vendor Entry – Required Role: Accounts Payable Clerk


- New Vendor Approval – Required Role: Accounts Payable Clerk
- Vendor Payment Entry – Required Role: Accounts Payable Clerk
- Vendor Payment Approval – Required Role: Accounts Payable Manager

Qual das seguintes alterações na configuração de segurança do módulo de contas


a pagar atenuaria melhor o risco?
a. - New Vendor Entry > Required Role: Accounts Payable Clerk
- New Vendor Approval > Required Role: Accounts Payable Manager
- Vendor Payment Entry > Required Role: Accounts Payable Clerk
- Vendor Payment Approval > Required Role: Accounts Payable Manager.
b. - New Vendor Entry – Required Role: Accounts Payable Manager
- New Vendor Approval – Required Role: Accounts Payable Clerk
- Vendor Payment Entry – Required Role: Accounts Payable Clerk
- Vendor Payment Approval – Required Role: Accounts Payable Manager.
d. - New Vendor Entry > Required Role: Accounts Payable Clerk
- New Vendor Approval > Required Role: Accounts Payable Clerk
- Vendor Payment Entry > Required Role: Accounts Payable Manager
- Vendor Payment Approval > Required Role: Accounts Payable Manager.
d. - New Vendor Entry > Required Role: Accounts Payable Clerk
- New Vendor Approval > Required Role: Accounts Payable Manager
- Vendor Payment Entry > Required Role: Accounts Payable Manager
- Vendor Payment Approval > Required Role: Accounts Payable Manager.

Certificações de TI®
11. O chefe de departamento de uma universidade renunciou no primeiro dia do semestre da primavera.
Posteriormente, foi determinado que o chefe do departamento excluiu vários arquivos e diretórios do
diretório inicial baseado no servidor enquanto o campus estava fechado. Qual das políticas ou
procedimentos a seguir poderia ter evitado que isso ocorresse?
a. Restrições de horário (Time-of-day restrictions).
b. Auditoria e revisão de permissão.
c. Offboarding.
d. Expiração da conta.

12. Uma programação de backup de banco de dados consiste em backups completos semanais executados
no sábado às 12h e backups diferenciais diários também executados às 12h. Se o banco de dados for
restaurado na terça-feira à tarde, quantos backups individuais que seriam necessários a ser aplicado para
concluir a recuperação do banco de dados?
a. 1.
b. 2.
c. 3.
d. 4.

13. Qual dos seguintes controles de segurança um scanner de íris oferece?


a. Lógico.
b. Administrativo.
c. Corretivo.
d. Físico.

14. Como parte de uma nova regulamentação do setor, as empresas são obrigadas a utilizar configurações
de sistema operacional padronizadas e seguras. Um técnico deve garantir que as configurações do sistema
operacional sejam reforçadas. Qual das alternativas a seguir é a melhor maneira de fazer isso?
a. Usar um scanner de vulnerabilidade (vulnerability scanner).
b. Usar um scanner de conformidade de configuração (configuration compliance scanner).
c. Usar um scanner em linha (in-line scanner) passivo.
d. Usar um analisador de protocolo.

15. Um usuário tentou acessar dados em um nível de classificação superior ao que a conta do usuário está
atualmente autorizada a acessar. Qual dos seguintes modelos de controle de acesso foi aplicado à conta
deste usuário?
a. MAC.
b. DAC.
c. RBAC.
d. ABAC.

16. Um consultor de segurança descobre que uma organização está usando o protocolo PCL para imprimir
documentos, utilizando o driver padrão e as configurações de impressão. Qual das alternativas a seguir é o
risco MAIS provável nessa situação?
a. Um invasor pode acessar e alterar a configuração da impressora.
b. Os dados SNMP que saem da impressora não serão criptografados adequadamente.
c. Um ataque MITM pode revelar informações confidenciais..
d. Um invasor pode facilmente injetar código malicioso no firmware da impressora.

Certificações de TI®
17. Uma organização descobre que a maioria das chamadas ao suporte técnico são relacionadas ao bloqueio
de contas devido a uma variedade de aplicativos executados em sistemas diferentes. A gerência está
procurando para encontrar uma solução para reduzir o número de bloqueios de contas e, ao mesmo tempo,
melhorar a segurança. Qual das alternativas a seguir é a melhor solução para esta organização?
a. Criar várias contas de aplicativo para cada usuário.
b. Forneça tokens seguros.
c. Implementar SSO.
d. Utilizar controle de acesso baseado em funções (role-based access control).

18. Um usuário suspeita que alguém acessou uma rede doméstica sem permissão, falsificando o endereço MAC
de um sistema autorizado. Ao tentar determinar se um usuário autorizado está conectado à rede doméstica,
o usuário analisa o roteador sem fio, que mostra a seguinte tabela para sistemas que estão atualmente na
rede doméstica.
Hostname IP address MAC MAC filter
DadPC 192.168.1.10 00:1D:1A:44:17:B5 On
MomPC 192.168.1.15 21:13:D6:c5:42:A2 Off
JuniorPC 192.168.2.16 42:A7:D1:25:11:52 On
Unknow 192.168.1.18 10:B3:22:1A:FF:21 Off
Qual das alternativas a seguir deve ser a PRÓXIMA etapa para determinar se há um usuário não
autorizado na rede?
a. Aplique a filtragem de MAC e veja se o roteador descarta algum dos sistemas.
b. Verifique fisicamente cada um dos sistemas autorizados para determinar se eles estão conectados à rede.
c. Negue o host desconhecido porque o nome do host não é conhecido e a filtragem MAC não é aplicada
a este host.
d. Faça uma varredura de ping (ping sweep) em cada um dos sistemas autorizados e veja se uma resposta
de comando (echo) é recebida.

19. Ao realizar a aquisição de dados em uma estação de trabalho, qual dos itens a seguir deve ser capturado
com base na volatilidade da memória? (Selecione duas.)
a. Disco rígido conectado por USB.
b. Trocar / arquivo de paginação (Swap/pagefile).
c. Armazenamento de rede (network storage) montado.
d. ROM.
e. RAM.

20. Ana, uma administradora de segurança, foi instruída a realizar testes baseados em fuzz nos aplicativos
da empresa. Qual das seguintes opções descreve melhor o que ela fará?
a. Insira dados aleatórios ou inválidos no aplicativo na tentativa de causar falha.
b. Trabalhar com os desenvolvedores para eliminar oportunidades de escalonamento de privilégios horizontais.
c. Teste os aplicativos para a existência de back doors integradas deixadas pelos desenvolvedores.
d. Hash o aplicativo para verificar se ele não causará um falso positivo no HIPS.
GABARITO

1 C 11 C
2 B/E 12 B
3 A 13 D
4 B 14 B
5 A 15 A
6 C 16 B
7 A/C 17 C
8 C 18 B
9 C 19 B/E
10 A 20 A

Certificações de TI®

Você também pode gostar