B. A causa mais provável deste incidente foi uma violação da AUP. Se um computador fornecido pela empresa tiver um serviço de dados celulares, é provável que haja uma proibição de uso de redes WiFi abertas. O uso de uma rede hoteleira pode ter exposto a conexão do trabalhador à interceptação e espionagem, concedendo ao invasor conhecimento da rede da empresa e das credenciais do trabalhador. Não há indicação de que o incidente esteja relacionado à engenharia social pelas informações fornecidas no cenário. A rotação não é um motivo para uma violação, mas é uma técnica usada pelos invasores para atingir sistemas adicionais assim que o comprometimento inicial do sistema for bem-sucedido. O comprometimento do email comercial (BEC) provavelmente não é a causa deste incidente, conforme descrito no cenário. BEC geralmente resulta em roubo financeiro. 10. D. Neste cenário, férias obrigatórias são o meio mais provável de descobrir evidências de fraude e roubo. O desligamento é usado para demitir um funcionário por meio de um procedimento formal, e não para coletar evidências de violações. A gamificação é um meio de incentivar a conformidade e o envolvimento, integrando elementos comuns do jogo em outras atividades. É mais frequentemente usado para incentivar a conformidade, em vez de descobrir violações. Um memorando de entendimento (MOU) ou memorando de acordo (MOA) é uma expressão de acordo ou intenção, vontade ou propósito alinhado entre duas entidades e, portanto, não é relevante para este cenário. 11. A. A violação deste cenário deveu-se à utilização de um sistema em fim de vida, o computador Windows XP. O suporte do Windows XP terminou em 2014. Mesmo com todas as atualizações disponíveis instaladas, ainda seria inseguro, já que muitos anos de novos ataques e explorações contra o XP foram desenvolvidos por invasores. Não há indicação neste cenário de que a engenharia social tenha sido a causa da violação. O cenário indica que o sistema estava com atualizações e configurações atualizadas e, portanto, não estava usando uma configuração padrão. Este cenário não mencionava uma VPN e, portanto, o fato de o sistema suportar ou não uma VPN não está relacionado à causa da violação. 12. C. O CSO neste cenário está demonstrando a necessidade de seguir o princípio de segurança do gerenciamento de mudanças. O gerenciamento de mudanças geralmente envolve amplo planejamento, testes, registro, auditoria e monitoramento de atividades relacionadas a controles e mecanismos de segurança. Este cenário não descreve um evento BCP. Um evento BCP seria a avaliação de ameaças aos processos de negócios e, em seguida, a elaboração de cenários de resposta para resolver esses problemas. Este cenário não descreve a integração. Onboarding é o processo de integração de um novo elemento (como um funcionário ou dispositivo) em um sistema existente de infraestrutura de segurança. Embora vagamente semelhante ao gerenciamento de mudanças, a integração se concentra mais em garantir a conformidade do novo membro com as políticas de segurança existentes, em vez de testar atualizações para um membro existente. A análise estática é usada para avaliar o código-fonte como parte de um ambiente de desenvolvimento seguro. A análise estática pode ser utilizada como ferramenta de avaliação na gestão de mudanças, mas, portanto, é uma ferramenta e não o princípio de segurança referenciado neste cenário. 1 3. C. Quando os controlos não são rentáveis, não vale a pena implementá-los. Assim, a aceitação do risco é a resposta ao risco nesta situação. A mitigação é a aplicação de um controle, o que não foi feito neste cenário. Cessão é a transferência do risco para terceiro, o que não foi feito neste cenário. Ignorar o risco ocorre quando nenhuma ação, nem mesmo avaliação ou avaliação de controle é realizada em relação a um risco. Como os controles foram avaliados neste cenário, isso não significa ignorar o risco.