NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame de certificação Ace CompTIA SY0-601 e recursos de estudo, Certificação CompTIA Security+ (Plus) | SPOTO

Aceite o exame de certificação CompTIA SY0-601 com os recursos de estudo abrangentes e perguntas de exame do SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma robusta para uma preparação eficaz para o exame. Utilize as nossas perguntas de exame online para identificar e resolver lacunas de conhecimento, melhorando as suas competências técnicas essenciais em avaliação de riscos, resposta a incidentes e segurança de rede. O CompTIA Security+ (SY0-601) abrange as últimas tendências e técnicas de segurança cibernética, garantindo proficiência em áreas críticas de segurança de TI. Esta certificação, reconhecida mundialmente, valida as competências essenciais para o desempenho das principais funções de segurança e para a progressão numa carreira de segurança de TI. Os materiais de exame da SPOTO abrangem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o de forma abrangente para o sucesso no exame e na sua profissão de segurança de TI. Utilize os recursos de estudo da SPOTO para ser aprovado no exame CompTIA SY0-601 e atingir seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Um investigador de segurança informou uma organização de que os seus dados sensíveis de utilizador foram encontrados à venda num sítio Web. Qual das seguintes opções deve a organização utilizar para informar as partes afectadas?
A. A Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de continuidade das actividades
D. Um plano de recuperação de desastres
Ver resposta
Resposta correta: B
Pergunta #2
Uma organização lançou recentemente uma política de garantia de software que exige que os programadores executem análises de código todas as noites no repositório. Após a primeira noite, a equipe de segurança alertou os desenvolvedores que mais de 2.000 descobertas foram relatadas e precisam ser resolvidas. Qual das seguintes é a causa MAIS provável para o elevado número de constatações?
A. O scanner de vulnerabilidades não estava corretamente configurado e gerou um elevado número de falsos positivos
B. As bibliotecas de terceiros foram carregadas no repositório e devem ser removidas da base de código
C. O scanner de vulnerabilidades encontrou várias fugas de memória durante o tempo de execução, causando relatórios duplicados para o mesmo problema
D. O verificador de vulnerabilidades não foi carregado com os parâmetros de referência correctos e precisa de ser atualizado
Ver resposta
Resposta correta: A
Pergunta #3
Uma organização expandiu as suas operações abrindo um escritório remoto. O novo escritório está totalmente equipado com recursos de escritório para suportar até 50 funcionários a trabalhar num determinado dia. Qual das seguintes soluções VPN seria a MELHOR para suportar o novo escritório?
A. Sempre ligado
B. Acesso remoto
C. Local a local
D. Túnel completo
Ver resposta
Resposta correta: A
Pergunta #4
Um analista de segurança está a rever um relatório de testes de penetração de um terceiro contratado. Os testadores de penetração usaram a nova API da organização para contornar um driver para executar o escalonamento de privilégios nos servidores da Web da organização. Ao examinar a API, o analista de segurança percebe que a chamada de API específica era para um sistema legado executando um sistema operacional desatualizado. Qual das seguintes opções é o tipo de ataque MAIS provável?
A. Falsificação de pedidos
B. Repetição da sessão
C. Injeção de DLL
D. Shimming
Ver resposta
Resposta correta: D
Pergunta #5
Um analista de segurança está a analisar o seguinte resultado da linha de comandos: Qual das seguintes situações o analista está a observar?
A. Falsificação de IGMP
B. Redireccionamento de URL
C. Clonagem de endereços MAG
D. Envenenamento de DNS
Ver resposta
Resposta correta: B
Pergunta #6
O Diretor de Tecnologia de uma faculdade local gostaria que os visitantes utilizassem o WiFi da escola, mas tem de poder associar potenciais actividades maliciosas a uma pessoa específica. Qual das seguintes opções seria a MELHOR para atingir este objetivo?
A. Exigir que todos os novos visitantes no local configurem os seus dispositivos para utilizar o WPS
B. Implementação de um novo SSID para cada evento organizado pela faculdade que tenha visitantes
C. Criar um PSK único para cada visitante quando este chega à área de receção
D. Implementar um portal cativo para capturar os endereços MAC e os nomes dos visitantes
Ver resposta
Resposta correta: AD
Pergunta #7
Qual dos seguintes é o método de destruição de dados MAIS seguro e MENOS dispendioso para dados armazenados em discos rígidos?
A. Pulverização
B. Trituração
C. Incineração
D. Desmagnetização
Ver resposta
Resposta correta: C
Pergunta #8
Quais dos seguintes elementos de uma investigação forense devem ser prioritários com base na ordem de volatilidade? (Seleccione DOIS).
A. Ficheiros de páginas
B. Registos de eventos
C. RAM
D. Cache
E. Ficheiros armazenados
F. DISCO RÍGIDO
Ver resposta
Resposta correta: A
Pergunta #9
Um administrador de segurança está a avaliar soluções de acesso remoto para funcionários que estão geograficamente dispersos. Qual das seguintes opções forneceria o acesso remoto MAIS seguro? (Seleccione DOIS).
A. IPSec
B. SFTP
C. SRTP
D. LDAPS
E. S/MIME
F. VPN SSL
Ver resposta
Resposta correta: C
Pergunta #10
Quando utilizada na fase de conceção, qual das seguintes opções melhora a eficiência, a precisão e a velocidade de uma base de dados?
A. Tokenização
B. Mascaramento de dados
C. Normalização
D. Ofuscação
Ver resposta
Resposta correta: B
Pergunta #11
Como parte do processo contínuo de maturação do SOC de uma empresa, esta pretende implementar um método para partilhar dados de informações sobre ciberameaças com parceiros de segurança externos. Qual das seguintes opções é mais provável que a empresa implemente?
A. TAXII
B. TLP
C. TTP
D. STIX
Ver resposta
Resposta correta: B
Pergunta #12
UM ANALISTA DE SEGURANÇA PRECISA DE ENCONTRAR DADOS EM TEMPO REAL SOBRE OS MAIS RECENTES MALWARE E LOCs QUAL DAS SEGUINTES DESCREVE MELHOR A SOLUÇÃO QUE O ANALISTA DEVE PROCURAR?
A. AVISOS E BOLETINS
B. ALIMENTAÇÃO DE AMEAÇAS
C. ARTIGOS DE ACTUALIDADE SOBRE SEGURANÇA
D. CONTEÚDO REVISTO POR PARES
Ver resposta
Resposta correta: B
Pergunta #13
Uma empresa sofreu recentemente um ataque durante o qual o seu sítio Web principal foi direcionado para o servidor Web do atacante, permitindo-lhe recolher credenciais de clientes desprevenidos
A. PSec
B. SSL/TLS
C. ONSSEC
D. SMIME
Ver resposta
Resposta correta: B
Pergunta #14
Um investigador forense externo foi contratado para investigar uma violação de dados numa grande empresa com inúmeros activos. Sabe-se que a violação começou na DMZ e passou para as informações confidenciais, gerando vários registos à medida que o atacante atravessava a rede. Qual das seguintes opções será a MELHOR para ajudar nesta investigação?
A. Efetuar uma análise de vulnerabilidades e@ para identificar os pontos fracos
B. Utilizar um analisador de pacotes para investigar o tráfego NetFlow
C. Verificar o SIEM para analisar os registos correlacionados
D. Requerer acesso aos routers para visualizar as sessões actuais,
Ver resposta
Resposta correta: C
Pergunta #15
Uma instituição financeira gostaria de armazenar os dados dos seus clientes numa nuvem, mas permitir o acesso e a manipulação dos dados encriptados. Isso evitaria que o fornecedor de serviços na nuvem pudesse decifrar os dados devido à sua sensibilidade. A instituição financeira não está preocupada com sobrecargas computacionais e velocidades lentas. Qual das seguintes técnicas criptográficas MELHOR atenderia a esse requisito?
A. Assimétrico
B. Simétrico
C. Homomórfico
D. Efémero
Ver resposta
Resposta correta: C
Pergunta #16
Um analista de segurança está a investigar uma vulnerabilidade em que uma permissão de ficheiro predefinida foi definida incorretamente. A empresa utiliza a verificação não credenciada para a gestão de vulnerabilidades. Qual das seguintes ferramentas o analista pode utilizar para verificar as permissões?
A. ssh
B. chmod
C. 1s
D. setuid
E. nessus
F. ne
Ver resposta
Resposta correta: A
Pergunta #17
Uma empresa tem de continuar a utilizar software antigo para suportar um serviço crítico. Qual das seguintes opções MELHOR explica a aparência desta prática?
A. Configuração por defeito do sistema
B. Protocolos inseguros
C. Falta de apoio do fornecedor
D. Encriptação fraca
Ver resposta
Resposta correta: AEG
Pergunta #18
Qual das seguintes opções utiliza seis passos iniciais que fornecem controlo básico sobre a segurança do sistema, incluindo inventário de hardware e software, gestão de vulnerabilidades e monitorização contínua para minimizar o risco em todos os ambientes de rede?
A. ISO 27701
B. O Centro para a Segurança da Internet
C. SSAE SOC 2
D. Quadro de gestão de riscos do NIST
Ver resposta
Resposta correta: B
Pergunta #19
Um analista de segurança repara que vários ataques estão a ser bloqueados pelo NIPS, mas não vê nada nos registos da firewall de fronteira. O ataque parece ter sido frustrado. Qual das seguintes técnicas de resiliência foi aplicada à rede para evitar esse ataque?
A. Equipa de NIC
B. Espelhamento de portas
C. Defesa em profundidade
D. Alta disponibilidade
E. Dispersão geográfica
Ver resposta
Resposta correta: A
Pergunta #20
Um Diretor de Segurança (CSO) está preocupado com o volume e a integridade das informações sensíveis que são trocadas entre a organização e um terceiro através de correio eletrónico. O CSO está particularmente preocupado com o facto de uma parte não autorizada estar a intercetar informações que estão em trânsito entre as duas organizações. Qual das seguintes opções responderia às preocupações do CSO?
A. SPF
B. DMARC
C. SSL
D. DKIM
E. TLS
Ver resposta
Resposta correta: C
Pergunta #21
Qual dos seguintes conceitos criptográficos um engenheiro de segurança utilizaria ao implementar a não-repudiação? (Seleccione DOIS)
A. Cifra de bloco
B. Arrastamento
C. Chave privada
D. Sigilo de transmissão perfeito
E. Salga
F. Chaves simétricas
Ver resposta
Resposta correta: D
Pergunta #22
Um administrador de cibersegurança precisa de permitir que dispositivos móveis BYOD acedam a recursos de rede. Como os dispositivos não estão registados no domínio e não têm políticas aplicadas, quais das seguintes são as melhores práticas para autenticação e segurança da infraestrutura? (Seleccione DUAS).
A. Criar uma nova rede para os dispositivos móveis e bloquear a comunicação com a rede interna e os servidores
B. Utilizar um portal cativo para autenticação de utilizadores
C. Autenticar utilizadores utilizando o OAuth para maior resiliência
D. Implementar o SSO e permitir a comunicação com a rede interna
E. Utilizar a rede existente e permitir a comunicação com a rede interna e os servidores
F. Utilizar um servidor RADIUS novo e atualizado para manter a melhor solução
Ver resposta
Resposta correta: C
Pergunta #23
Uma grande empresa de coagulação perdeu recentemente 4 grandes quantidades de informação proprietária. O responsável pela segurança deve encontrar uma solução para garantir que isto nunca mais aconteça e qual a MELHOR implementação técnica para evitar que isto volte a acontecer?
A. Configurar as soluções OLP
B. Desativar a partilha ponto a ponto
C. Ativar controlos de acesso baseados em funções
D. Mandato de rotação de postos de trabalho
E. Implementar os contentores
Ver resposta
Resposta correta: B
Pergunta #24
Um programador está a criar um novo portal para fornecer capacidades de gestão de painel de controlo único a clientes com várias firewalls. Para melhorar a experiência do utilizador, o programador pretende implementar uma norma de autenticação e autorização que utilize tokens de segurança que contenham asserções para transmitir informações do utilizador entre nós. Qual das seguintes funções o desenvolvedor deve configurar para atender a esses requisitos? (Seleccione DUAS).
A. Processador de identidades
B. Requisitante do serviço
C. Fornecedor de identidade
D. Prestador de serviços
E. Recurso Tokenizado
F. Remessa autenticada
Ver resposta
Resposta correta: D
Pergunta #25
Um grande banco com dois centros de dados geograficamente dispersos está preocupado com grandes interrupções de energia em ambos os locais. Todos os dias, cada local experimenta interrupções muito breves que duram (ou alguns segundos). No entanto, durante o verão, existe um risco elevado de eventos de subtensão intencionais que podem durar até uma hora, particularmente numa das localizações perto de uma fundição industrial. Qual das seguintes é a MELHOR solução para reduzir o risco de perda de dados?
A. Alimentação dupla
B. Gerador
C. PDU
D. Backups de Dally
Ver resposta
Resposta correta: B
Pergunta #26
Um novo engenheiro de segurança começou a reforçar os sistemas. Uma das técnicas de reforço que o engenheiro está a utilizar envolve a desativação de inícios de sessão remotos no NAS. Os utilizadores estão agora a reportar a incapacidade de utilizar o SCP para transferir ficheiros para o NAS, apesar de os dados ainda poderem ser visualizados a partir dos PCs dos utilizadores. Qual das seguintes é a causa mais provável deste problema?
A. O TFTP foi desativado nos anfitriões locais
B. O SSH foi desligado em vez de modificar o ficheiro de configuração
C. O login remoto foi desativado no networkd
D. conf
E. Os serviços de rede já não estão a ser executados no NAS
Ver resposta
Resposta correta: B
Pergunta #27
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa concordou em pagar por cada vulnerabilidade descoberta. Qual das seguintes opções MELHOR representa o tipo de teste que está a ser utilizado?
A. Caixa branca
B. Folha vermelha
C. Prémio para os erros
D. Caixa cinzenta
E. Caixa preta
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: