NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Updated CompTIA SY0-701 Exam Questions & Practice Tests, CompTIA Security+ Exam| SPOTO

Preparando-se para o exame CompTIA Security+ SY0-701? Desbloqueie seu sucesso com nossos testes práticos abrangentes e materiais de exame gratuitos. Identifique lacunas de conhecimento e fortaleça suas habilidades de segurança cibernética com nossas perguntas de exame on-line, cobrindo as últimas tendências em avaliação de risco, resposta a incidentes, forense e operações híbridas/nuvem. A nossa prática de exame, perguntas de amostra e exames de simulação simulam a experiência real do SY0-701, garantindo que está preparado para os desafiantes controlos de segurança e cenários de rede empresarial. Não confie em dumps de exame desatualizados - aceda às nossas perguntas e respostas de exame atualizadas regularmente, concebidas para validar as suas principais competências de segurança. Aumente sua confiança e desempenho com nossos recursos comprovados de preparação para a certificação CompTIA Security+.
Faça outros exames online

Pergunta #1
Após a realização de uma análise WiFi de um escritório local, foi identificado um sinal sem fios desconhecido. Após investigação, foi encontrado um dispositivo Raspberry Pi desconhecido ligado a uma porta Ethernet utilizando uma única ligação. Qual das seguintes opções descreve MELHOR o objetivo deste dispositivo?
A. sensor loT
B. Gémeo mau
C. Ponto de acesso não autorizado
D. Ataque no percurso
Ver resposta
Resposta correta: B
Pergunta #2
Uma pequena empresa local sofreu um ataque de ransomware. A empresa tem um servidor virado para a Web e algumas estações de trabalho. Tudo está protegido por uma firewall do ISP. Um único servidor virado para a Web está configurado no router para reencaminhar todas as portas, de modo a que o servidor possa ser visto a partir da Internet. A empresa utiliza uma versão antiga de software de terceiros para gerir o sítio Web. Os activos nunca foram corrigidos. Qual das seguintes acções deve ser tomada para evitar que um ataque como este volte a acontecer? (Seleccione três).
A. Instalar software DLP para evitar a perda de dados
B. Utilizar a versão mais recente do software
C. Instalar um dispositivo SIEM
D. Implementar a MDM
E. Implementar uma sub-rede protegida para o servidor Web
F. Instalar uma solução de segurança de pontos finais
Ver resposta
Resposta correta: A
Pergunta #3
Uma empresa gostaria de criar uma forma segura de transferir dados entre utilizadores através dos seus telemóveis. O principal objetivo da empresa é utilizar tecnologia que exija que os utilizadores estejam o mais próximo possível uns dos outros. Qual dos seguintes métodos de ligação seria o MELHOR para satisfazer esta necessidade?
A. Celular
B. NFC
C. Wi-Fi
D. Bluetooth
Ver resposta
Resposta correta: D
Pergunta #4
Uma empresa está a adicionar uma cláusula à sua PUA que declara que os funcionários não estão autorizados a modificar o sistema operativo em dispositivos móveis. Qual das seguintes vulnerabilidades a organização está a abordar?
A. Scripting entre sítios
B. Transbordamento da memória intermédia
C. Quebra de cadeia
D. Carregamento lateral
Ver resposta
Resposta correta: C
Pergunta #5
O SIEM de uma organização detectou tráfego suspeito proveniente de uma estação de trabalho na sua rede interna. Um analista do SOC verifica a estação de trabalho e descobre que o malware associado a uma botnet está instalado no dispositivo. Uma análise dos registos na estação de trabalho revela que os privilégios da conta local foram aumentados para um administrador local. A qual dos seguintes grupos o analista deve comunicar este evento do mundo real?
A. A equipa NOC
B. A equipa de gestão da vulnerabilidade
C. A CIRT
D. A equipa de leitura
Ver resposta
Resposta correta: B
Pergunta #6
Um analista está a trabalhar num incidente de segurança de correio eletrónico em que o alvo abriu um anexo que continha um worm. O analista pretende implementar técnicas de atenuação para evitar uma maior propagação. Qual das seguintes opções é a melhor linha de ação para o analista tomar?
A. Aplicar uma solução DLP
B. Implementar a segmentação da rede
C. Utilizar a filtragem de conteúdos de correio eletrónico
D. Isolar o anexo infetado
Ver resposta
Resposta correta: B
Pergunta #7
Um administrador de segurança está a trabalhar numa solução para proteger as palavras-passe armazenadas numa base de dados contra ataques de tabelas arco-íris
A. Arrastamento
B. Salga
C. Criptografia ligeira
D. Esteganografia
Ver resposta
Resposta correta: B
Pergunta #8
Os engenheiros de segurança estão a trabalhar na gestão de certificados digitais com a prioridade máxima de facilitar a administração. Qual dos seguintes certificados é a melhor opção?
A. Utilizador
B. Curinga
C. Auto-assinado
D. Raiz
Ver resposta
Resposta correta: A
Pergunta #9
Uma organização pretende uma autenticação sem falhas para as suas aplicações. Qual das seguintes opções a organização deve empregar para atender a esse requisito?
A. SOAP
B. SAML
C. SSO
D. Kerberos
Ver resposta
Resposta correta: D
Pergunta #10
Um arquiteto de segurança de uma grande organização multinacional está preocupado com as complexidades e a sobrecarga de gerenciar várias chaves de criptografia com segurança em um ambiente de vários provedores de nuvem. O arquiteto de segurança procura uma solução com latência reduzida para permitir a incorporação das chaves existentes da organização e para manter um controlo e uma gestão consistentes e centralizados, independentemente da localização dos dados. Qual das opções a seguir atenderia melhor aos objetivos do arquiteto?
A. Módulo Confiável da Plataforma
B. laaS
C. HSMaas
D. PaaS
Ver resposta
Resposta correta: CF
Pergunta #11
De acordo com a política de segurança da empresa, os membros da equipa de TI devem ter credenciais separadas para executar funções administrativas utilizando permissões just-in-time. Qual das seguintes soluções a empresa está a implementar?
A. Gestão do acesso privilegiado
B. SSO
C. RADIUS
D. Controlo de acesso baseado em atributos
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções satisfaz os requisitos de autenticação de três factores?
A. Palavra-passe, PIN e ficha física
B. PIN, digitalização de impressões digitais e digitalização de ins
C. Palavra-passe, leitura de impressões digitais e ficha física
D. PIN, ficha física e cartão de identificação
Ver resposta
Resposta correta: C
Pergunta #13
O Diretor de Segurança da Informação (CISO) decidiu reorganizar a equipa de segurança para se concentrar na resposta a incidentes e subcontratar a categorização e filtragem de URLs de saída da Internet a uma empresa externa. Além disso, o CISO gostaria que esta solução fornecesse as mesmas protecções mesmo quando um portátil ou dispositivo móvel da empresa está fora do escritório em casa. Qual das seguintes opções o CISO deve escolher?
A. CASB
B. SWG de próxima geração
C. NGFW
D. Firewall de aplicações Web
Ver resposta
Resposta correta: C
Pergunta #14
A equipa de conformidade exige uma recertificação anual do acesso de utilizadores privilegiados e não privilegiados. No entanto, vários utilizadores que deixaram a empresa há seis meses ainda têm acesso. Qual das seguintes opções teria evitado essa violação de conformidade?
A. Auditorias de contas
B. PUA
C. Reutilização da palavra-passe
D. SSO
Ver resposta
Resposta correta: C
Pergunta #15
Uma organização contratou um analista de segurança para realizar um teste de penetração. O analista captura 1Gb de tráfego de rede de entrada para o servidor e transfere o pcap de volta para a máquina para análise. Qual das seguintes ferramentas o analista deve usar para analisar o pcap?
A. Nmap
B. CURSO
C. Neat
D. Wireshark
Ver resposta
Resposta correta: C
Pergunta #16
Os membros da equipa de vendas têm recebido mensagens de correio de voz ameaçadoras e comunicaram estes incidentes à equipa de segurança de TI. Qual das seguintes opções seria a MAIS adequada para a equipa de segurança de TI analisar?
A. Controlo de acesso
B. Syslog
C. Registos de tráfego do Protocolo de Iniciação de Sessão
D. Registos de aplicações
Ver resposta
Resposta correta: A
Pergunta #17
Um programador está a criar um novo portal para fornecer capacidades de gestão de painel de controlo único a clientes com várias firewalls. Para melhorar a experiência do utilizador, o programador pretende implementar uma norma de autenticação e autorização que utilize tokens de segurança que contenham asserções para transmitir informações do utilizador entre nós. Qual das seguintes funções o desenvolvedor deve configurar para atender a esses requisitos? (Seleccione DUAS).
A. Processador de identidades
B. Requisitante do serviço
C. Fornecedor de identidade
D. Prestador de serviços
E. Recurso Tokenizado
F. Remessa autenticada
Ver resposta
Resposta correta: A
Pergunta #18
O Diretor de Segurança da Informação orientou uma redução do risco nas TI sombra e criou uma política que exige que todas as aplicações SaaS de alto risco não sancionadas sejam bloqueadas ao acesso dos utilizadores
A. CASB
B. Concentrador VPN
C. MFA
D. Ponto de extremidade VPC
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes métodos de autenticação envia uma palavra-passe única para ser utilizada num determinado número de segundos?
A. TOTP
B. Biometria
C. Kerberos
D. LDAP
Ver resposta
Resposta correta: B
Pergunta #20
Um engenheiro de segurança precisa de criar um segmento de rede que possa ser utilizado para servidores que necessitem de ligações a partir de redes não fidedignas. Qual das seguintes opções o engenheiro deve implementar?
A. Uma caixa de ar
B. Um sítio quente
C. A VUAN
D. Uma sub-rede rastreada
Ver resposta
Resposta correta: A
Pergunta #21
Uma empresa actualizou recentemente a sua infraestrutura de autenticação e tem agora mais capacidade de computação. Qual das seguintes opções a empresa deve considerar utilizar para garantir que as credenciais do utilizador são transmitidas e armazenadas de forma mais segura?
A. Cadeia de blocos
B. Salga
C. Quantum
D. Assinatura digital
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: