Você está na página 1de 20

Objetivos do

exame de certificação
CompTIA Security+
NÚMERO DO EXAME: SY0-501
Sobre o exame
A certificação CompTIA Security+ é uma credencial que não possui vínculo com nenhum fornecedor. O exame
CompTIA Security+ é uma validação reconhecida internacionalmente de habilidades e conhecimento de
segurança de nível de fundamentos, e é utilizada por organizações e profissionais de segurança em todo o mundo.
O exame CompTIA Security+ certificará que o candidato aprovado tem o conhecimento e as habilidades
necessárias para instalar e configurar sistemas para aplicativos, redes e dispositivos seguros; realizar análises
de ameaças e responder com técnicas de mitigação apropriadas; participar de atividades de mitigação
de riscos e operar com uma percepção de políticas, leis e regulamentos aplicáveis. O candidato aprovado
realizará estas tarefas para suportar os princípios de confidencialidade, integridade e disponibilidade.
A certificação CompTIA Security+ é voltada ao profissional de segurança de TI que tenha:
• No mínimo dois anos de experiência em administração de TI com foco em segurança
• Experiência cotidiana técnica em segurança das informações
• Amplo conhecimento de questões e implementações de segurança incluindo os tópicos na lista de domínio
Estes exemplos de conteúdo visam esclarecer os objetivos do exame, portanto, não devem
ser considerados como uma lista completa de todo o conteúdo neste exame.

ACREDITAÇÃO DO EXAME
A certificação CompTIA Security+ é acreditada pela ANSI para mostrar conformidade com a norma ISO 17024
e, como tal, os objetivos do exame são submetidos a revisões e atualizações regulares.

DESENVOLVIMENTO DE EXAMES
Os exames CompTIA resultam de workshops especializados e focados no assunto e pesquisas abrangentes
em toda a indústria quanto às habilidades e conhecimentos exigidos de um profissional de TI.

POLÍTICA DE USO AUTORIZADO DE MATERIAIS SOBRE A CompTIA


A CompTIA Certifications, LLC não está afiliada a, nem autoriza, endossa ou admite o uso de qualquer
conteúdo fornecido por sites de treinamento externos não autorizados (ou “brain dumps”). Os candidatos
que usarem esses materiais como preparação para qualquer exame da CompTIA terão suas certificações
anuladas e serão suspensos de futuros testes de acordo com o contrato do candidato CompTIA. Com o
intuito de comunicar com maior clareza as políticas dos exames CompTIA referentes ao uso de materiais de
estudo não autorizados, a CompTIA encaminha todos os candidatos a certificação para as políticas sobre
exames de certificação CompTIA. Por favor, leia todas as políticas da CompTIA antes de iniciar o processo de
estudo para qualquer exame CompTIA. Os candidatos terão de respeitar o Contrato do Candidato CompTIA.
Se um candidato não tiver certeza se um determinado material de estudo é considerado não autorizado
(ou “brain dumps”), deverá contatar a CompTIA por meio de examsecurity@comptia.org para confirmar.

POR FAVOR TOME EM CONTA


As listas de exemplos fornecidas em formato de marcadores não são listas abrangentes. Outros exemplos
de tecnologias, processos ou tarefas pertinentes a cada objetivo podem ser incluídos no exame, embora
não estejam listados ou cobertos neste documento de objetivos. A CompTIA revisa constantemente o
conteúdo de seus exames e atualiza as questões para assegurar que os mesmos sejam atuais e a segurança
de suas perguntas esteja protegida. Quando necessário, publicaremos exames atualizados baseados nos
objetivos existentes. Lembre-se que todos os materiais de preparação de exames ainda serão válidos.

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


DETALHES DO TESTE
Exame requerido CompTIA Security+ SY0-501
Número de perguntas 90 no máximo
Tipo de perguntas Múltipla escolha e baseadas no desempenho
Duração do teste 90 minutos
Experiência recomendada No mínimo dois anos de experiência em
administração de TI com foco em segurança
Resultado de aprovação 750 (em uma escala de 100-900)

OBJETIVOS DO EXAME (DOMÍNIOS)


A tabela abaixo lista os domínios medidos por este exame e o peso que cada um representa:

DOMÍNIO PORCENTAGEM DO EXAME

1.0 Ameaças, ataques e vulnerabilidades 21%


2.0 Tecnologias e ferramentas 22%
3.0 Arquitetura e design 15%
4.0 Gerenciamento de acesso e identidade 16%
5.0 Gerenciamento de risco 14%
6.0 Criptografia e PKI 12%
Total 100%

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


1.0 Ameaças, ataques e vulnerabilidades
1.1 Considerando um cenário, analisar os indicadores de
compromisso e determinar o tipo de malware
• Vírus • Bots
• Cripto-malware • RAT
• Ransomware • Bomba lógica
• Worm • Backdoor
• Cavalo de Troia
• Rootkit
• Keylogger
• Adware
• Spyware

1.2 Comparar e contrastar tipos de ataques.


• Engenharia social - Injeção - IV
- Phishing - Script entre sites - Evil twin
- Spear phishing - Solicitação intersite forjada - AP invasor
- Whaling - Escalação de privilégio - Interferência
- Vishing - Envenenamento de ARP - WPS
- Utilização não autorizada - Amplificação - Bluejacking
- Personificação - Envenenamento de DNS - Bluesnarfing
- Dumpster diving - Sequestro de domínio - RFID
- Olhar sobre os ombros - Man-in-the-browser - NFC
- Hoax - Dia zero - Dissociação
- Ataque watering hole - Replay • Ataques criptográficos
- Princípios (motivos para eficácia) - Pass the hash - Aniversário
- Autoridade - Sequestro e ataques relacionados - T exto sem formatação/texto
- Intimidação - Furto de clique criptografado conhecido
- Consenso - Sequestro de sessão - Rainbow tables
- Escassez - Sequestro de URL - Dicionário
- Familiaridade - Typosquatting - Força bruta
- Confiança - Manipulação de drivers - On-line vs. off-line
- Urgência - Shimming - Colisão
• Ataques a aplicativos/serviços - Refatoração - Downgrade
- DoS - Falsificação de MAC - Replay
- DDoS - Falsificação de IP - Fracas implementações
- Man-in-the-middle • Ataques em redes sem fio
- Estouro de buffer - Replay

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


1.0 Ameaças, ataques e vulnerabilidades

1.3 Explicar os atributos e tipos de interveniente de ameaça.


• Tipos de intervenientes • Atributos de intervenientes
- Script kiddies - Interno/externo
- Hacktivista - Nível de sofisticação
- Crime organizado - Recursos/financiamento
- Estados de nação/APT - Intenção/motivação
- Informações privilegiadas • Uso de informações de código aberto
- Concorrentes

1.4 Explicar os conceitos do teste de penetração.


• Reconhecimento ativo • Caixa preta
• Reconhecimento passivo • Caixa branca
• Dinamismo • Caixa cinza
• Exploração inicial • Teste de penetração vs. escaneamento
• Persistência de vulnerabilidades
• Escalação de privilégios

1.5 Explicar os conceitos de escaneamento de vulnerabilidades.


• Testar passivamente • Identificar configurações • Falso positivo
controles de segurança incorretas comuns
• Identificar vulnerabilidade • Intrusivo vs. não intrusivo
• Identificar falta de controles de segurança • Com credencial vs. sem credencial

1.6 Explicar o impacto associado com os tipos de vulnerabilidades.


• Condições de corrida • Vulnerabilidade de memória/buffer
• Vulnerabilidades devido a: - Perda de memória
- Sistema em fim de vida - Estouro de número inteiro
- Sistemas incorporados - Estouro de buffer
- Falta de apoio do fornecedor - Desreferência de ponteiro
• Tratamento incorreto de entradas - Injeção de DLL
• Tratamento incorreto de erros • Expansão do sistema/ativos
• Configuração incorreta/fraca não documentados
• Configuração padrão • Fraquezas de arquitetura/design
• Esgotamento de recursos • Novas ameaças/dia zero
• Usuários não treinados • Gerenciamento de chaves e
• Contas incorretamente configuradas certificados incorretos
• Processos empresariais vulneráveis
• Implementações e pacotes de cifras fracas

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


2.0 Tecnologias e ferramentas
2.1 Instalar e configurar componentes da rede, baseados em hardware
e software, para suportar a segurança organizacional.
• Firewall • Roteador • SIEM
- ACL - ACL - Agregação
- Baseado em aplicativo - Antifalsificação - Correlação
vs. baseado na rede • Opção - Gatilhos e alertas automatizados
- Com estado vs. sem estado - Segurança de porta - Sincronização de hora
- Negação implícita - Camada 2 vs. camada 3 - Remoção de duplicação de eventos
• Concentrador de VPN - Prevenção de loop - Logs/WORM
- Acesso remoto vs. site a site - Proteções contra inundação • DLP
- IPSec • Proxy - Bloqueio de USB
- Modo de túnel - Proxy reverso e de encaminhamento - Baseado em nuvem
- Modo de transporte - Transparente - E-mail
- AH - Aplicativo/multifunções • NAC
- ESP • Balanceador de carga - Dissolúvel vs. permanente
- Túnel dividido vs. túnel completo - Agendamento - Verificações de integridade do host
- TLS - Afinidade - Agente vs. sem agente
- VPN sempre ativada - Round-robin • Gateway de e-mail
• NIPS/NIDS - Ativo-passivo - Filtro de spam
- Baseado em assinatura - Ativo-ativo - DLP
- Heurístico/comportamental - IP virtuais - Criptografia
- Anomalia • Ponto de acesso • Ponte
- Em linha vs. passivo - SSID • Aceleradores de SSL/TLS
- Em banda vs. fora da banda - Filtro de MAC • Descriptografadores de SSL
- Regras - Intensidade do sinal • Gateway de mídia
- Análise - Seleção/largura da banda • Módulo de segurança de hardware
- Falso positivo - Colocação e tipos de antenas
- Falso negativo - Extenso vs. fino
- Baseado em controlador vs. autônomo

2.2 Considerando um cenário, usar ferramentas de software apropriadas


para avaliar a postura de segurança de uma organização.
• Analisador de protocolo • Estruturas de exploração - netstat
• Scanners de rede • Ferramentas de limpeza de dados - tracert
- Detecção de sistema invasor • Ferramentas de esteganografia - nslookup/dig
- Mapeamento de rede • Honeypot - arp
• Scanners/analisador de conexão sem fio • Utilitários de backup - ipconfig/ip/ifconfig
• Quebra de senhas • Recuperação de banners - tcpdump
• Scanner de vulnerabilidade • Passivo vs. ativo - nmap
• Scanner de conformidade • Ferramentas da linha de comandos - netcat
de configuração - ping

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


2.0 Tecnologias e ferramentas

2.3 Considerando um cenário, resolver problemas de segurança comuns.


• Credenciais não criptografadas/ - Firewall - Redes sociais
texto não criptografado - Filtro de conteúdo - E-mail pessoal
• Anomalias de eventos e logs - Pontos de acesso • Software não autorizado
• Problemas de permissão • Fracas configurações de segurança • Desvio da linha de base
• Violações de acesso • Problemas de pessoal •V iolação de conformidade de licença
• Problemas de certificado - Violação de política (disponibilidade/integridade)
• Exfiltração de dados - Ameaça de informações privilegiadas • Gerenciamento de ativos
• Dispositivos mal configurados - Engenharia social • Problemas de autenticação

2.4 Considerando um cenário, analisar e interpretar


a saída de tecnologias de segurança.
• HIDS/HIPS • Lista branca de aplicativos • UTM
• Antivírus • Controle de mídia removível • DLP
• Verificação de integridade de arquivos • Ferramentas avançadas de malware • Prevenção de execução de dados
• Firewall baseado em host • Ferramentas de gerenciamento de patch • Firewall de aplicativo Web

2.5 Considerando um cenário, implementar dispositivos móveis de forma segura.


• Métodos de conexão - Bloqueios de tela - Atualizações OTA de firmware
- Celular - Serviços de notificação por push - Uso de câmera
- Wi-Fi - Senhas e PIN - SMS/MMS
- SATCOM - Biometria - Mídia externa
- Bluetooth - Autenticação com - USB OTG
- NFC reconhecimento de contexto - Microfone de gravação
- ANT - Colocação em contêiner - Marcação GPS
- Infravermelhos - Segmentação de armazenamento - Wi-Fi direct/ad hoc
- USB - Criptografia do dispositivo completo - Tethering
• Conceitos de gerenciamento • Aplicação e monitoramento para: - Métodos de pagamento
de dispositivos móveis - Repositórios de aplicativos • Modelos de implementação
- Gerenciamento de aplicativos de terceiros - BYOD
- Gerenciamento de conteúdo - Rooting/jailbreaking - COPE
- Limpeza remota - Sideloading - CYOD
- Delimitação geográfica - Firmware personalizado - Propriedade corporativa
- Geolocalização - Desbloqueio de portadora - VDI

2.6 Considerando um cenário, implementar protocolos seguros.


• Protocolos - SNMPv3 - Transferência de arquivo
- DNSSEC - SSL/TLS - Serviços de diretório
- SSH - HTTPS - Acesso remoto
- S/MIME - POP/IMAP seguro - Resolução de nomes de domínio
- SRTP • Casos de uso - Roteamento e comutação
- LDAPS - Voz e vídeo - Alocação do endereço de rede
- FTPS - Sincronização de hora - Serviços de subscrição
- SFTP - E-mail e Web

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


3.0 Arquitetura e design
3.1 Explicar casos de uso e finalidade de quadros, melhores
práticas e guias de configuração segura.
• Estruturas padrão da indústria - Guias específicos da •D
 efesa em profundidade/
e arquiteturas de referência plataforma/fornecedor segurança em camadas
- Regulamentares - Servidor Web - Diversidade do fornecedor
- Não regulamentares - Sistema operacional - Diversidade de controle
- Nacional vs. internacional - Servidor de aplicativos - Administrativo
- Estruturas específicas da indústria -  Dispositivos de - Técnico
• Referências/guias de infraestrutura de rede - Treinamento de usuários
configuração seguros - Guias de uso geral

3.2 Considerando um cenário, implementar conceitos


de arquitetura de rede segura.
• Zonas/topologias - Lógica (VLAN) - Filtros
- DMZ - Virtualização - Proxies
- Extranet - Caixas de ar - Firewalls
- Intranet • Túnel/VPN - Concentradores de VPN
- Conexão sem fio - Site a site - Aceleradores de SSL
- Convidado - Acesso remoto - Balanceadores de carga
- Honeynets • Colocação de tecnologia/ - Mitigador DDoS
- NAT dispositivo de segurança - Comutadores de agregação
- Ad hoc - Sensores - Coletas e espelhamento de portas
• Segregação/segmentação/isolamento - Coletores • SDN
- Físico - Mecanismos de correlação

3.3 Considerando um cenário, implementar design de sistemas seguros.


• Segurança de hardware/firmware - Estação de trabalho - Periféricos
- FDE/SED - Aplicativo - Teclados sem fio
- TPM - Quiosque - Mouses sem fio
- HSM - SO móvel - Monitores
- UEFI/BIOS - Gerenciamento de patch - Cartões MicroSD habilitados por Wi-Fi
- Inicialização segura e atestado - Desativar portas e serviços - Impressoras/MFD
- Cadeia de fornecedores desnecessários -D  ispositivos de
- Raiz de confiança de hardware - Menor funcionalidade armazenamento externo
- EMI/EMP - Configurações seguras - Câmeras digitais
• Sistemas operacionais - Sistema operacional confiável
- Tipos - Lista branca/negra de aplicativos
- Rede - Desativar contas/senhas padrão
- Servidor

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


3.0 Arquitetura e design

3.4 Explicar a importância de conceitos de implementação por estágios segura.


• Área restrita - Preparo
• Ambiente - Produção
- Desenvolvimento • Linha de base segura
- Teste • Medição de integridade

3.5 Explicar as implicações de segurança dos sistemas incorporados.


• SCADA/ICS • SoC • Propósito especial
• Dispositivos inteligentes/IoT • RTOS - Dispositivos médicos
- Tecnologia usável • Impressoras/MFD - Veículos
- Automação doméstica • Sistemas de câmera - Aeronave/VANT
• HVAC

3.6 Resumir os conceitos de implementação e


desenvolvimento de aplicativos seguros.
• Modelos do ciclo de vida • Técnicas de codificação seguras - Uso de SDK e bibliotecas de terceiros
de desenvolvimento - Tratamento correto de erros - Exposição de dados
- Waterfall vs. Agile - Validação correta de entradas • Qualidade e teste de código
• DevOps seguras - Normalização - Analisadores de código estático
- Automação de segurança - Procedimentos armazenados - Análises dinâmicas (p. ex., fuzzing)
- Integração contínua • Assinatura de código - Teste de estresse
- Linha de base - Criptografia - Área restrita
- Sistemas imutáveis - Ofuscação/camuflagem - Verificação de modelos
- Infraestrutura como código - Reutilização de código/código morto •C ódigo compilado vs. de
• Controle de versão e - Validação e execução do lado do tempo de execução
gerenciamento de alterações servidor vs. lado do cliente
• Provisionamento e desprovisionamento - Gerenciamento de memória

3.7 Resumir os conceitos de virtualização e nuvem.


• Hipervisor • Modelos de implementação em nuvem • Local vs. hospedado vs. nuvem
- Tipo I - SaaS • VDI/VDE
- Tipo II - PaaS • Agente de segurança de acesso à nuvem
- Células/contêiner de aplicativos - IaaS • Segurança como um Serviço
• Prevenção de expansão de VM - Privada
• Proteção de fuga de VM - Pública
• Cloud storage - Híbrida
- Comunitária

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


3.0 Arquitetura e design

3.8 Explicar como estratégias de automação e resiliência reduzem o risco.


• Automação/script - Instantâneos • Alocação distributiva
- Estratégias automatizadas - Reverter para o estado conhecido • Redundância
- Monitoramento contínuo - Reversão para configuração • Tolerância da falha
- Validação de configuração conhecida • Alta disponibilidade
• Modelos - Meio de inicialização dinâmica • RAID
• Imagem mestra • Elasticidade
• Não persistente • Escalabilidade

3.9 Explicar a importância de controles de segurança físicos.


• Iluminação • Tokens/cartões
• Sinalização • Controles ambientais
• Isolamento/portão/gaiola - HVAC
• Agentes de segurança - Corredores quente e frio
• Alarmes - Supressão de incêndio
• Cofre • Travas de cabos
• Gabinetes/compartimentos seguros • Filtros de tela
• Distribuição protegida/ • Câmeras
cabeamento protegido • Detecção de movimento
• Caixa de ar • Logs
• Acesso autorizado • Detecção por infravermelhos
• Gaiola de Faraday • Gerenciamento de chaves
• Tipos de bloqueio
• Biometria
• Barricadas/mourões

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


4.0 Gerenciamento de acesso e identidade
4.1 Comparar e contrastar os conceitos de gerenciamento de acesso e identidade
• Identificação, autenticação, - Algo que você tem • Federação
autorização e contabilidade (AAA) - Algo que você sabe • Login único
• Autenticação multifator - Algum local em que você está • Relação de confiança transitiva
- Algo que você é - Algo que você faz

4.2 Considerando um cenário, instalar e configurar os


serviços de acesso e identidade.
• LDAP • MSCHAP • Shibboleth
• Kerberos • RADIUS • Token de segurança
• TACACS+ • SAML • NTLM
• CHAP • OpenID Connect
• PAP • OAUTH

4.3 Considerando um cenário, implementar os controles


de gerenciamento de acesso e identidade.
• - Modelos de controle de acesso • Fatores biométricos • Tokens
- MAC - Scanner de impressões digitais - Hardware
- DAC - Scanner de retina - Software
- ABAC - Scanner de íris - HOTP/TOTP
- Controle de acesso - Reconhecimento de voz • Autenticação baseada em certificados
baseado em funções - Reconhecimento do rosto - PIV/CAC/cartão inteligente
- Controle de acesso baseado em regras - Taxa de aceitação falsa - IEEE 802.1x
• Controle de acesso físico - Taxa de rejeição falsa • Segurança do sistema de arquivos
- Cartões de proximidade - Taxa de erros cruzados • Segurança do banco de dados
- Cartões inteligentes

4.4 Considerando um cenário, diferenciar as práticas


de gerenciamento de contas comuns.
• Tipos de conta - Revisão e auditoria de permissões - Política de grupo
- Conta de usuário - Revisão e auditoria de uso - Complexidade da senha
- Contas/credenciais - Restrições de horas do dia - Expiração
compartilhadas e genéricas - Recertificação - Recuperação
- Conta de convidado - Convenção de nomenclatura padrão - Desabilitação
- Contas de serviço - Gerenciamento de contas - Bloqueio
- Contas privilegiadas - Controle de acesso baseado em grupo - Histórico de senhas
• Conceitos gerais - Políticas baseadas em localização - Reutilização da senha
- Menor privilégio • Aplicação da política de conta - Comprimento da senha
- Integração/remoção - Gerenciamento de credenciais

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


5.0 Gerenciamento de risco
5.1 Explicar a importância de políticas, planos e procedimentos
relacionados com a segurança organizacional.
• Procedimento operacional padrão - Mesa limpa - Usuário executivo
• Tipos de acordo - Verificações em segundo plano - NDA
- BPA - Entrevistas de saída - Integração
- SLA - Treinamento de conscientização - Educação continuada
- ISA baseado em funções - Política de uso/regras de
- MOU/MOA - Proprietário de dados comportamento aceitáveis
• Gerenciamento de pessoal - Administrador de sistema - Ações adversas
- Férias obrigatórias - Proprietário do sistema • Políticas de segurança geral
- Rotatividade do trabalho - Usuário - Redes/aplicativos de mídia social
- Separação de funções - Usuário privilegiado - E-mail pessoal

5.2 Resumir os conceitos de análise do impacto no negócio.


• RTO/RPO • Ponto de falha único - Finanças
• MTBF • Impacto - Reputação
• MTTR - Vida útil • Avaliação do impacto na privacidade
• Funções essenciais da missão - Propriedade • Avaliação do limite de privacidade
• Identificação de sistemas críticos - Segurança

5.3 Explicar os conceitos e processos de gerenciamento de risco.


• Avaliação de ameaças - Probabilidade da ocorrência - Técnicas de resposta a riscos
- Ambientais - Avaliação da cadeia de fornecedores - Aceitação
- Origem humana - Impacto - Transferência
- Internas vs. externas - Quantitativo - Evitação
• Avaliação de riscos - Qualitativo - Mitigação
- SLE - Testes • Gerenciamento de alterações
- ALE - Autorização do teste
- ARO de penetração
- Valor do ativo - Autorização do teste
- Registro de riscos de vulnerabilidades

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


5.0 Gerenciamento de risco

5.4 Considerando um cenário, seguir os procedimentos de resposta a incidentes.


• Plano de resposta a incidentes - Equipes de resposta a - Identificação
- Definições dos tipos/categoria incidentes cibernéticos - Confinamento
de incidentes documentados - Exercício - Erradicação
- Funções e responsabilidades • Processo de resposta a incidentes - Recuperação
- Requisitos/escalação de relatório - Preparação - Lições aprendidas

5.5 Resumir os conceitos básicos de procedimentos forenses.


• Ordem de volatilidade - Capturar vídeo • Recuperação
• Cadeia de custódia - Gravar compensação de tempo •R ecolha de contrainformação/
• Retenção legal - Pegar hashes informação estratégica
• Aquisição de dados - Capturas de tela - Registro ativo
- Capturar imagem do sistema - Entrevistas a testemunhas • Acompanhar horas de trabalho
- Logs e tráfego de rede • Preservação

5.6 Explicar os conceitos de recuperação de desastre e continuidade de operações.


• Locais de recuperação - Instantâneos •C
 ontinuidade do planejamento
- Local quente - Completo de operação
- Local morno • Considerações geográficas - Exercícios/teste de mesa
- Local frio - Backups externos - Relatórios pós-ação
• Ordem de restauração - Distância - Failover
• Conceitos de backup - Seleção do local - Locais de processamento alternativos
- Diferencial - Implicações legais - Práticas empresariais alternativas
- Incremental - Soberania de dados

5.7 Comparar e contrastar os diversos tipos de controles.


• Desencorajador • Corretivo • Administrativo
• Preventivo • Compensatório • Físico
• Detetive • Técnico

5.8 Considerando um cenário, realizar práticas de privacidade


e segurança de dados.
• Destruição de dados e limpeza de meios • Etiquetagem e tratamento da • Funções de dados
- Queima confidencialidade de dados - Proprietário
- Retalhamento - Confidencial - administrador/guardião
- Polpação - Privada - Responsável pela privacidade
- Pulverização - Pública • Retenção de dados
- Desmagnetização - Proprietário • Legal e conformidade
- Purga - PII
- Limpeza - PHI

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


6.0 Criptografia e PKI
6.1 Comparar e contrastar os conceitos básicos de criptografia.
• Algoritmos simétricos • Força da chave • Casos de uso comuns
• Modos de operação • Chaves de sessão -D  ispositivos de baixo
• Algoritmos assimétricos • Chave temporária consumo de energia
• Hashing • Algoritmo secreto - Baixa latência
• Sal, IV, nonce • Dados em trânsito - Alta resiliência
• Curva elítica • Dados em repouso - Suportando confidencialidade
• Algoritmos fracos/preteridos • Dados em uso - Suportando integridade
• Troca de chaves • Geração de número aleatório/ - Suportando ofuscação
• Assinaturas digitais pseudoaleatório - Suportando autenticação
• Difusão • Transferência de chaves - Suportando não repúdio
• Confusão • Implementação vs. seleção de algoritmos - L imitações de recursos
• Colisão - Provedor de serviços de criptografia vs. segurança
• Esteganografia - Módulos de criptografia
• Ofuscação • Perfect forward secrecy
• Fluxo vs. bloco • Segurança por obscuridade

6.2 Explicar os algoritmos de criptografia e as respectivas características básicas.


• Algoritmos simétricos • Algoritmos assimétricos - HMAC
- AES - RSA - RIPEMD
- DES - DSA • Algoritmos de transferência de chaves
- 3DES - Diffie-Hellman - BCRYPT
- RC4 - Grupos - PBKDF2
- Blowfish/Twofish - DHE • Ofuscação
• Modos de criptografia - ECDHE - XOR
- CBC - Curva elítica - ROT13
- GCM - PGP/GPG - Cifras de substituição
- ECB • Algoritmos de hash
- CTR - MD5
- Fluxo vs. bloco - SHA

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


6.0 Criptografia e PKI

6.3 Considerando um cenário, instalar e configurar as


configurações de segurança sem fio.
• Protocolos criptográficos • Protocolos de autenticação - IEEE 802.1x
- WPA - EAP - Federação RADIUS
- WPA2 - PEAP • Métodos
- CCMP - EAP-FAST - PSK vs. Enterprise vs. Open
- TKIP - EAP-TLS - WPS
- EAP-TTLS - Portais cativos

6.4 Considerando um cenário, implementar a


infraestrutura de chave pública.
• Componentes - Associação - Usuário
- AC - Anexação - Raiz
- AC intermediária - Modelo de confiança - Validação de domínio
- CRL - Chave de caução - Validação estendida
- OCSP - Encadeamento de certificados • Formatos de certificado
- CSR • Tipos de certificados - DER
- Certificado - Curinga - PEM
- Chave pública - SAN - PFX
- Chave privada - Assinatura de código - CER
- Identificadores de objeto (OID) - Autoassinado - P12
• Conceitos - Máquina/computador - P7B
- AC on-line vs. off-line - E-mail

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


Acrônimos de CompTIA Security+
DO NOT
Segue-se uma lista de acrônimos que aparecem nos exame CompTIA
TRANSLATE
Security+. Os candidatos são incentivados a rever a lista completa e
a obter conhecimentos de todos os acrônimosACRONYMS
listados como parte
de um programa de preparação abrangente para o exame.
ACRÔNIMO POR EXTENSO ACRÔNIMO POR EXTENSO
3DES Padrão de criptografia digital tripla CER Certificado
AAA Autenticação, autorização e contabilidade CER Taxa de erros cruzados
ABAC Controle de acesso baseado em atributo CERT Equipe de resposta de emergência de computador
ACL Lista de controles de acesso CFB Feedback de cifra
AES Padrão de criptografia avançada CHAP Protocolo Challenge Handshake Authentication
AES256 Padrões de criptografia avançada 256bit CIO Executivo chefe de informações
AH Cabeçalho de autenticação CIRT Equipe de resposta a incidentes de computador
ALE Expectativa de perda anualizada CMS Sistema de gerenciamento de conteúdo
AP Ponto de acesso COOP Continuidade do plano de operações
API Interface de programação de aplicativo COPE Propriedade corporativa, habilitado pessoalmente
APT Ameaça persistente avançada CP Planejamento de contingência
ARO Taxa de ocorrência anualizada CRC Verificação de redundância cíclica
ARP Protocolo de resolução de endereço CRL Lista de revogação de certificados
ASLR Aleatorização de layout de espaço de endereço CSIRT Equipe de resposta a incidentes de
ASP Provedor de serviços de aplicativo segurança de computador
AUP Política de uso aceitável CSO Executivo chefe de segurança
AV Antivírus CSP Provedor de serviços de nuvem
AV Valor do ativo CSR Solicitação de assinatura de certificado
BAC Centro de disponibilidade empresarial CSRF Solicitação intersite forjada
BCP Planejamento de continuidade de negócios CSU Unidade de serviço de canal
BIA Análise do impacto nas empresas CTM Modo de contador
BIOS Sistema básico de entrada/saída CTO Executivo chefe de tecnologia
BPA Acordo de parceiros de negócios CTR Contador
BPDU Unidade de dados de protocolo de ponte CYOD Escolha seu próprio dispositivo
BYOD Traga seu próprio dispositivo DAC Controle de acesso discricionário
CA Autoridade de certificação DBA Administrador de banco de dados
CAC Cartão de acesso comum DDoS Ataque de negação de serviço
CAN Rede de área de controlador DEP Prevenção de execução de dados
CAPTCHA Teste de Turing público completamente DER Regras de codificação diferenciada
automatizado para diferenciação DES Padrão de criptografia digital
entre computadores e humanos DFIR Resposta de investigação e
CAR Relatório de ações corretivas procedimentos forenses digitais
CBC Encadeamento de bloco de codificação DHCP Protocolo de configuração de host dinâmico
CCMP Protocolo Counter-Mode/CBC-Mac DHE Sistema eletrônico de tratamento de dados
CCTV Televisão em circuito fechado DHE Diffie-Hellman Ephemeral

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


ACRÔNIMO POR EXTENSO ACRÔNIMO POR EXTENSO
DLL Biblioteca de vínculo dinâmico HVAC Aquecimento, ventilação e ar condicionado
DLP Prevenção de perda de dados IaaS Infraestrutura como um Serviço
DMZ Zona desmilitarizada ICMP Protocolo de mensagem de controle de Internet
DNAT Transação de endereço de rede de destino ICS Sistemas de controle industrial
DNS Serviço de nome de domínio (servidor) ID Identificação
DoS Negação de serviço IDEA Algoritmo de criptografia de dados internacional
DRP Plano de recuperação de desastre IDF Estrutura de distribuição intermediária
DSA Algoritmo de assinatura digital IdP Provedor de identidade
DSL Linha digital de assinantes IDS Sistema de detecção de intrusão
DSU Unidade de serviço de dados IEEE Instituto de Engenheiros, Eletricistas e Eletrônicos
EAP Protocolos de autenticação extensível IIS Sistema de informações de Internet
ECB Livro de código eletrônico IKE Troca de chave de Internet
ECC Criptografia de curva elítica IM Mensagem instantânea
ECDHE Diffie-Hellman Ephemeral de curva elíptica IMAP4 Protocolo de acesso a mensagem de Internet v4
ECDSA Algoritmo de assinatura digital de curva elítica IoT Internet das Coisas
EFS Sistema de arquivo criptografado IP Protocolo de Internet
EMI Interferência eletromagnética IPSec Segurança de protocolo de Internet
EMP Impulso eletromagnético IR Resposta a incidentes
ERP Planejamento de recursos de empresa IR Infravermelhos
ESN Número de série eletrônico IRC Internet Relay Chat
ESP Carga de segurança encapsulada IRP Plano de resposta a incidentes
EF Fator de exposição ISA Acordo de segurança de interconexões
FACL Lista de controle de acesso do sistema de arquivos ISP Provedor de serviços de Internet
FAR Taxa de aceitação falsa ISSO Executivo de segurança de
FDE Criptografia de disco completo sistemas de informação
FRR Taxa de rejeição falsa ITCP Plano de contingência de TI
FTP Protocolo de transferência de arquivo IV Vetor de inicialização
FTPS Protocolo de transferência de arquivo segura KDC Centro de distribuição de chaves
GCM Modo de contador Galois KEK Chave de criptografia de chaves
GPG Agente de privacidade GNU L2TP Protocolo de túnel de camada 2
GPO Objeto de política de grupo LAN Rede de área local
GPS Sistema de posicionamento global LDAP Protocolo de acesso de diretório leve
GPU Unidade de processamento gráfico LEAP Protocolos de autenticação extensível leve
GRE Encapsulamento de roteamento genérico MaaS Monitoramento como um Serviço
HA Alta disponibilidade MAC Controle de acesso obrigatório
HDD Disco rígido MAC Controle de acesso à mídia
HIDS Sistema de detecção de intrusão baseado em host MAC Código de autenticação de mensagem
HIPS Sistema de prevenção de intrusão MAN Rede de área metropolitana
baseado em host MBR Registro mestre de inicialização
HMAC Código de autenticação de mensagem com hash MD5 Message Digest 5
HOTP Senha de uso único baseada em HMAC MDF Estrutura de distribuição principal
HSM Módulo de segurança de hardware MDM Gerenciamento de dispositivos móveis
HTML Linguagem de marcação de hipertexto MFA Autenticação multifator
HTTP Protocolo de transferência de hipertexto MFD Dispositivo multifunções
HTTPS Protocolo de transferência de MITM Man-in-the-Middle
hipertexto por SSL/TLS MMS Serviço de mensagens multimídia

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


ACRÔNIMO POR EXTENSO ACRÔNIMO POR EXTENSO
MOA Memorando do acordo PIV Verificação de identidade pessoal
MOU Memorando do entendimento PKI Infraestrutura de chave pública
MPLS Comutação de etiqueta multiprotocolo POODLE Padding Oracle on Downgrade Legacy Encryption
MSCHAP Protocolo de autenticação de handshake POP Protocolo de correio
de desafio da Microsoft POTS Serviço telefônico básico
MSP Provedor de serviços gerenciados PPP Protocolo ponto a ponto
MTBF Tempo médio entre falhas PPTP Protocolo de túnel ponto a ponto
MTTF Tempo médio até a falha PSK Chave pré-compartilhada
MTTR Tempo médio para recuperação ou PTZ Panorâmica-Inclinação-Zoom
tempo médio para reparo RA Agente de recuperação
MTU Unidade máxima de transmissão RA Autoridade de registro
NAC Controle de acesso de rede RAD Desenvolvimento de aplicativo rápido
NAT Tradução de endereço de rede RADIUS Servidor de usuários de marcação
NDA Acordo de não divulgação de autenticação remota
NFC Comunicação a curta distância RAID Conjunto redundante de discos baratos
NGAC Controle de acesso de próxima geração RAS Servidor de acesso remoto
NIDS Sistema de detecção de intrusão baseado em rede RAT Cavalo de Troia de acesso remoto
NIPS Sistema de prevenção de intrusão baseado em rede RBAC Controle de acesso baseado em funções
NIST Instituto nacional de padrões e tecnologia RBAC Controle de acesso baseado em regras
NTFS Sistema de arquivos de nova tecnologia RC4 Cifra Rivest versão 4
NTLM Gerenciador de LAN de nova tecnologia RDP Protocolo de área de trabalho remota
NTP Protocolo de tempo de rede RFID Identificador de radiofrequência
OAUTH Open Authorization RIPEMD RACE Integrity Primitives
OCSP Protocolo de status de certificado on-line Evaluation Message Digest
OID Identificador de objeto ROI Retorno sobre o investimento
SO Sistema operacional RMF Estrutura de gerenciamento de risco
OTA Over The Air RPO Objetivo de ponto de recuperação
OVAL Linguagem de avaliação de vulnerabilidade aberta RSA Rivest, Shamir e Adleman
P12 PKCS #12 RTBH Buraco negro acionado remotamente
P2P Ponto a ponto RTO Objetivo de tempo de recuperação
PaaS Plataforma como um Serviço RTOS Sistema operacional em tempo real
PAC Configuração automática de proxy RTP Protocolo de transporte em tempo real
PAM Módulos de autenticação conectável S/MIME Secure/Multipurpose Internet Mail Extensions
PAP Protocolo de autenticação de senha SaaS Software como um Serviço
PAT Tradução de endereço de porta SAML Linguagem de marcação de
PBKDF2 Função de derivação de chaves baseada em senha 2 afirmações de segurança
PBX Central privada de comutação telefônica SAN Rede de área de armazenamento
PCAP Captura de pacotes SAN Nome alternativo da entidade
PEAP Protocolo de autenticação extensível protegida SCADA Aquisição de dados e controle do sistema
PED Dispositivo eletrônico pessoal SCAP Protocolo de automação de
PEM Privacy-enhanced Electronic Mail segurança de conteúdos
PFS Perfect Forward Secrecy SCEP Protocolo de registro de certificado simples
PFX Personal Exchange Format SCP Cópia segura
PGP Privacidade muito boa SCSI Interface de sistema para pequenos computadores
PHI Informações de saúde pessoal SDK Kit de desenvolvimento de software
PII Informações de identificação pessoal SDLC Ciclo de vida de desenvolvimento de software

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


ACRÔNIMO POR EXTENSO ACRÔNIMO POR EXTENSO
SDLM Metodologia do ciclo de vida de UPS Fonte de alimentação ininterrupta
desenvolvimento de software URI Identificador de recursos uniforme
SDN Rede definida por software URL Localizador de recursos universal
SED Unidade de criptografia automática USB Barramento serial universal
SEH Manipulador de exceção estruturado USB OTG USB On The Go
SFTP Protocolo de transferência segura de arquivos UTM Gerenciamento de ameaças unificado
SHA Algoritmo de hash seguro UTP Par trançado sem blindagem
SHTTP Protocolo de transferência de hipertexto seguro VDE Ambiente de área de trabalho virtual
SIEM Gerenciamento de eventos e VDI Infraestrutura de área de trabalho virtual
informações de segurança VLAN Rede de área local virtual
SIM Módulo de identificação do assinante VLSM Mascaramento de sub-rede de duração variável
SLA Contrato de nível de serviço VM Máquina virtual
SLE Expectativa de perda única VoIP Voice over IP
SMB Bloco de mensagens do servidor VPN Rede privada virtual
SMS Serviço de mensagens curtas VTC Teleconferência por vídeo
SMTP Protocolo de transferência de correio simples WAF Firewall de aplicativo Web
SMTPS Protocolo seguro de transferência WAP Ponto de acesso sem fio
de correio simples WEP Privacidade equivalente com fio
SNMP Protocolo de gerenciamento de rede simples WIDS Sistema de detecção de intrusão sem fio
SOAP Protocolo de acesso de objeto simples WIPS Sistema de prevenção de intrusão sem fio
SoC Sistema no chip WORM Gravar uma vez, ler várias
SPF Estrutura de política de remetente WPA Acesso protegido por Wi-Fi
SPIM Spam na forma de mensagens de Internet WPA2 Acesso protegido por Wi-Fi 2
SPoF Ponto de falha único WPS Configuração protegida por Wi-Fi
SQL Linguagem de consulta estruturada WTLS TLS sem fio
SRTP Protocolo em tempo real seguro XML Linguagem de marcação extensiva
SSD Unidade de estado sólido XOR Exclusivo Ou
SSH Secure Shell XSRF Solicitação intersite forjada
SSID Identificador do conjunto de serviços XSS Script entre sites
SSL Camada de sockets segura
SSO Login único
STP Par trançado blindado
TACACS+ Sistema de controle do acesso
do controlador de acesso do terminal Plus
TCP/IP Protocolo de controle de transmissão/
protocolo de Internet
TGT Tíquete de concessão de tíquetes
TKIP Protocolo de integridade de chave temporal
TLS Segurança de camada de transporte
TOTP Senha de uso único baseada em tepo
TPM Módulo de plataforma confiável
TSIG Assinatura de transação
UAT Teste de aceitação do usuário
VANT Veículo aéreo não tripulado
UDP Protocolo de datagrama de usuário
UEFI Interface de firmware extensível unificada

Objetivos do exame de certificação CompTIA Security+ versão 2.0 (número do exame: SY0-501)


Lista de software e hardware proposto Security+

CompTIA incluiu esta lista de exemplo de hardware e software para ajudar


os candidatos a se prepararem para o exame Security+. Esta lista também
pode ser útil para as empresas de treinamento que pretendam criar um
componente laboratorial para sua oferta de treinamento. As listas com
marcadores abaixo de cada tópico são listas de exemplo e não são exaustivas.
EQUIPAMENTO FERRAMENTAS DE HARDWARE
• Roteador • Analisadores de Wi-Fi
• Firewall • Depuradores de hardware
• Ponto de acesso
• Opção FERRAMENTAS DE SOFTWARE
• IDS/IPS • Distribuições de exploração (p. ex., Kali)
• Servidor • Servidor proxy
• Filtro de conteúdo • Software de virtualização
• Cliente • Aparelhos de virtualização
• Dispositivo móvel • Wireshark
• Concentrador de VPN • tcpdump
• UTM • NMAP
• Gerentes de segurança de • OpenVAS
empresas/conjunto SIEM • Metasploit/Metaspoitable2
• Balanceador de carga • Back Orifice
• Proxies • Caim e Abel
• Aparelho DLP • John, o Estripador
• ICS ou sistemas semelhantes • pfSense
• Servidores de controle de acesso de rede • Security Onion
• Hardware de mitigação DDoS • Roo
• Qualquer UTM
PEÇAS SOBRESSALENTES/HARDWARE
• Teclados OUTRO
• Mouses • SourceForge
• Cabos de rede
• Monitores
• Dongles Bluetooth e sem fio

© 2017 CompTIA Properties, LLC, usado sob licença de CompTIA Certifications, LLC. Todos os direitos reservados. Todos os programas de certificação e educação relacionada
a tais programas são operados exclusivamente pela CompTIA Certifications, LLC. CompTIA é uma marca comercial registrada da CompTIA Properties, LLC nos EUA e a nível
internacional. Outras marcas e designações comerciais mencionadas neste documento podem ser marcas comerciais ou de serviço da CompTIA Properties, LLC ou dos
respectivos proprietários. É proibida a reprodução ou disseminação sem o consentimento por escrito da CompTIA Properties, LLC. Impresso nos EUA 03626 - Março de 2017

Você também pode gostar