NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Updated CompTIA SY0-601 Exam Questions & Practice Tests, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se eficazmente para a certificação CompTIA Security+ (SY0-601) com os nossos testes práticos e perguntas de exame actualizados. Nossos recursos abrangentes incluem testes gratuitos, perguntas de amostra e dumps de exame, fornecendo uma plataforma ideal para a prática e preparação do exame. Ao praticar perguntas de exame online e exames de simulação, reforçará a sua compreensão das principais competências técnicas em avaliação de riscos, resposta a incidentes, análise forense, segurança de rede e muito mais. Os nossos materiais de exame abrangem as últimas tendências e técnicas de cibersegurança, garantindo que está bem equipado para enfrentar os desafios de segurança do mundo real. Quer pretenda validar as suas competências ou iniciar uma carreira em segurança de TI, os nossos testes práticos e recursos de exame foram concebidos para maximizar a sua preparação para o exame e o seu sucesso.
Faça outros exames online

Pergunta #1
Um utilizador final informa que um computador tem estado mais lento do que o normal durante algumas semanas. Durante uma investigação, um analista determina que o sistema está a enviar o endereço de e-mail do utilizador e um número de dez dígitos para um endereço IP uma vez por dia. A única entrada de registo recente relativa ao computador do utilizador é a seguinte: Qual das seguintes é a causa mais provável do problema?
A. O utilizador final comprou e instalou um PPI a partir de um navegador Web
B. Um bot no computador está a fazer força bruta com as palavras-passe de um sítio Web
C. Um hacker está a tentar exfiltrar dados sensíveis
D. O ransomware está a comunicar com um servidor de comando e controlo
Ver resposta
Resposta correta: DE
Pergunta #2
Um utilizador está preocupado com o facto de uma aplicação Web não ser capaz de lidar com entradas inesperadas ou aleatórias sem falhar. Qual das seguintes opções descreve MELHOR o tipo de teste que o utilizador deve efetuar?
A. Assinatura do código
B. Fuzzing
C. Revisão manual do código
D. Análise dinâmica de código
Ver resposta
Resposta correta: AB
Pergunta #3
Um engenheiro de segurança precisa de implementar uma solução MDM que esteja em conformidade com a política de dispositivos móveis da empresa. A política estabelece que, para que os utilizadores móveis possam aceder a recursos empresariais nos seus dispositivos, devem ser cumpridos os seguintes requisitos: ? Os sistemas operativos dos dispositivos móveis têm de ser corrigidos para a versão mais recente ? Deve ser ativado um bloqueio de ecrã (código de acesso ou biométrico) ? Os dados empresariais devem ser removidos se o dispositivo for dado como perdido ou roubado Qual dos seguintes controlos deve o engenheiro de segurança configurar? (Se
A. Contentorização
B. Segmentação do armazenamento
C. Postura
D. Limpeza remota
E. Encriptação total do dispositivo
F. Delimitação geográfica
Ver resposta
Resposta correta: D
Pergunta #4
Um analista de segurança precisa de fazer uma recomendação para restringir o acesso a determinados segmentos da rede utilizando apenas a segurança da camada de ligação de dados. Qual dos seguintes controlos é mais provável que o analista recomende?
A. MAC
B. LCA
C. BPDU
D. ARP
Ver resposta
Resposta correta: A
Pergunta #5
Foi pedido a um engenheiro de rede que investigasse a razão pela qual vários leitores de códigos de barras sem fios e computadores sem fios num armazém têm uma conetividade intermitente com o servidor de expedição. Os leitores de códigos de barras e os computadores estão todos em empilhadores e deslocam-se pelo armazém durante a sua utilização regular. Qual das seguintes opções o engenheiro deve fazer para determinar o problema? (Escolha duas.)
A. Efetuar um levantamento do local
B. Implementar um gerador de imagens FTK
C. Criar um mapa de calor
D. Procurar pontos de acesso não autorizados
E. Atualizar os protocolos de segurança
F. Instalar um portal cativo
Ver resposta
Resposta correta: C
Pergunta #6
Quais das seguintes políticas organizacionais são MAIS susceptíveis de detetar fraudes que estão a ser conduzidas por funcionários existentes? (Seleccione DUAS).
A. Desembarque
B. Férias obrigatórias
C. Rotação de funções
D. Controlo dos antecedentes
E. Separação de funções
F. Utilização aceitável
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes opções é mais suscetível de afetar negativamente as operações de controladores lógicos programáveis tradicionais não corrigidos, executando um servidor LAMP de back-end e sistemas OT com interfaces de gestão humana que são acessíveis através da Internet através de uma interface web? (Escolha duas.)
A. Scripting entre sítios
B. Exfiltração de dados
C. Registo deficiente do sistema
D. Encriptação fraca
E. Injeção de SQL
F. Falsificação de pedidos do lado do servidor
Ver resposta
Resposta correta: D
Pergunta #8
Uma empresa transferiu recentemente vídeos confidenciais entre sites locais. Sites da empresa. A empresa soube então que os vídeos tinham sido carregados e partilhados na Internet. Qual das seguintes opções é a mais provável para que a empresa encontre a causa?
A. Somatórios de controlo
B. Marcas de água
C. Oder de volatilidade
D. Uma análise do registo
E. Uma cláusula de direito a auditoria
Ver resposta
Resposta correta: B
Pergunta #9
Um investigador forense está a examinar uma série de pagamentos não autorizados que foram comunicados no sítio Web da empresa. Algumas entradas de registo invulgares mostram que os utilizadores receberam um e-mail para uma lista de correio indesejada e clicaram numa ligação para tentar cancelar a subscrição. Um dos utilizadores comunicou o e-mail à equipa de phishing e o e-mail reencaminhado revelou que a ligação era..: Qual das seguintes situações o investigador forense MAIS provavelmente determinará que ocorreu?
A. Injeção de SQL
B. CSRF
C. XSS
D. XSRF
Ver resposta
Resposta correta: AE
Pergunta #10
Uma organização financeira adoptou uma nova aplicação segura e encriptada de partilha de documentos para ajudar no seu processo de empréstimo a clientes. Algumas informações pessoais importantes têm de ser partilhadas nesta nova plataforma, mas estão a ser bloqueadas pelos sistemas DLP. Qual das seguintes acções MELHOR permitirá que as PII sejam partilhadas com a aplicação segura sem comprometer a postura de segurança da organização?
A. Configurar as políticas DLP para permitir todas as PII
B. Configurar a firewall para permitir todas as portas que são utilizadas por esta aplicação
C. Configurar o software antivírus para permitir a aplicação
D. Configurar as políticas DLP para colocar esta aplicação na lista branca com as PII específicas
E. Configurar a aplicação para encriptar as PII
Ver resposta
Resposta correta: D
Pergunta #11
Um analista precisa de criar um método para transferir ficheiros de forma segura entre sistemas. Um dos requisitos é autenticar o cabeçalho IP e a carga útil. Qual dos seguintes serviços MELHOR satisfaria os critérios?
A. TLS
B. PFS
C. ESP
D. AH
Ver resposta
Resposta correta: AC
Pergunta #12
Joe, um utilizador de uma empresa, clicou numa ligação de correio eletrónico que conduzia a um sítio Web que infectou a sua estação de trabalho. Joe estava ligado à rede e o vírus espalhou-se pelas partilhas da rede. As medidas de proteção não conseguiram travar este vírus e ele continua a escapar à deteção. Qual das seguintes opções o administrador deve implementar para proteger o ambiente contra este malware?
A. Instale um antivírus baseado em definições
B. Implementar um IDS/IPS
C. Implementar uma solução heurística de deteção de comportamento
D. Implementar o CASB para proteger as partilhas de rede
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções é uma equipa de pessoas que se dedica a testar a eficácia dos programas de segurança organizacional, emulando as técnicas de potenciais atacantes?
A. Equipa vermelha
B. Enquanto a equipa
C. Equipa azul
D. Equipa roxa
Ver resposta
Resposta correta: A
Pergunta #14
Quais dos seguintes são os vectores MAIS prováveis para a inclusão não autorizada de código vulnerável nas versões finais de software de uma empresa de software? (Seleccione DOIS.)
A. Protocolos inseguros
B. Utilização de utilitários de testes de penetração
C. Palavras-passe fracas
D. Bibliotecas de terceiros incluídas
E. Fornecedores/cadeia de abastecimento
F. Software anti-malware desatualizado
Ver resposta
Resposta correta: AD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: