NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Ace CompTIA SY0-701 Certification Exam Questions & Study Resources, CompTIA Security+ Exam| SPOTO

Conquiste o exame CompTIA Security+ SY0-701 com nossos recursos de estudo abrangentes e testes práticos. Avalie sua prontidão com perguntas de exame on-line que cobrem as mais recentes habilidades de segurança cibernética em gerenciamento de riscos, resposta a incidentes, forense e operações híbridas/nuvem. Identifique lacunas no seu conhecimento através da nossa prática de exame realista, perguntas de amostra e exames simulados que simulam a experiência real do SY0-701. Fique à frente dos dumps de exame desatualizados com nossas perguntas e respostas de exame atualizadas regularmente e validadas por especialistas do setor. Aceda a testes gratuitos, juntamente com materiais de exame aprofundados que exploram os principais controlos de segurança e conceitos de redes empresariais. Domine as linhas de base essenciais para funções de segurança através de nosso comprovado kit de ferramentas de preparação para a certificação CompTIA Security+.
Faça outros exames online

Pergunta #1
Uma empresa tem vários funcionários que armazenam dados PHI localmente em dispositivos. O Diretor de Informação pretende implementar uma solução para reduzir a exposição externa de PHI, mas sem afetar o negócio. O primeiro passo que a equipa de TI deve dar é implementar uma solução DLP:
A. apenas para dados em trânsito
B. apenas para dados na reposição
C. em modo de bloqueio
D. no modo de monitorização
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes é uma solução que pode ser utilizada para impedir que um funcionário insatisfeito copie dados confidenciais para uma unidade USB?
A. DLP
B. TLS
C. AV
D. IDS
Ver resposta
Resposta correta: C
Pergunta #3
Um relatório de auditoria indica que foram efectuadas várias tentativas suspeitas de acesso aos recursos da empresa. Estas tentativas não foram detectadas pela empresa. Qual das seguintes opções seria a melhor solução a ser implementada na rede da empresa?
A. Sistema de prevenção de intrusões
B. Servidor proxy
C. Servidor de saltos
D. Zonas de segurança
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes é a MELHOR razão para manter uma política de gestão de activos funcional e eficaz que ajude a garantir a segurança de uma organização?
A. Fornecer dados para quantificar o risco com base nos sistemas da organização
B. Manter todo o software e hardware totalmente corrigido contra vulnerabilidades conhecidas
C. Permitir apenas dispositivos aprovados, propriedade da organização, na rede empresarial
D. Padronizar seleccionando um modelo de portátil para todos os utilizadores da organização
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa de fabrico tem vários sistemas de informação antigos únicos que não podem ser migrados para um sistema operativo mais recente devido a problemas de compatibilidade de software. Os sistemas operativos ainda são suportados pelo fornecedor, mas o software industrial já não é suportado. O Diretor de Segurança da Informação criou um plano de resiliência para estes sistemas que permitirá a instalação de patches do sistema operativo num ambiente de não produção, criando também cópias de segurança dos sistemas para recuperação. Qual das seguintes técnicas de resiliência será utilizada?
A. Redundância
B. RAID 1+5
C. Máquinas virtuais
D. Cópias de segurança completas
Ver resposta
Resposta correta: A
Pergunta #6
Um técnico de help desk recebe uma chamada telefónica de alguém que afirma fazer parte da equipa de resposta a incidentes de cibersegurança da organização. O autor da chamada pede ao técnico para verificar o endereço IP da firewall interna da rede. Qual das seguintes opções é a melhor forma de ação do técnico?
A. Orientar a pessoa que está a telefonar para se dirigir pessoalmente ao serviço de assistência e desligar, recusando qualquer outro pedido da pessoa que está a telefonar
B. Perguntar o nome do autor da chamada, verificar a identidade da pessoa no diretório de correio eletrónico e fornecer as informações solicitadas por telefone
C. Anotar o número de telefone de quem ligou, se possível, o nome da pessoa que está a pedir a informação, desligar e notificar o responsável pela cibersegurança da organização
D. Solicitar ao autor da chamada que envie um e-mail para verificação da identidade e fornecer as informações solicitadas por e-mail ao autor da chamada
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes controlos de segurança é utilizado para isolar uma secção da rede e os seus recursos disponíveis externamente da rede interna da empresa, de modo a reduzir o número de possíveis ataques?
A. Gaiolas de Faraday
B. Folga de ar
C. Salto em altura
D. Leitores de proximidade
Ver resposta
Resposta correta: C
Pergunta #8
Um administrador está a configurar um conjunto de regras de firewall para uma sub-rede para aceder apenas a DHCP, páginas Web e SFTP, e para bloquear especificamente o FTP. Qual das seguintes opções seria a MELHOR para atingir esse objetivo?
A. [Permissão Porta de destino de origem]Permitir: Qualquer Qualquer 80 -Permitir: Any Any 443 -Allow: Any Any 67-Allow: Any Any 68 -Allow: Any Any 22 -Deny: Qualquer Qualquer 21 -Deny: Qualquer Qualquer
B. [Permissão Porta de destino de origem]Permitir: Any Any 80 -Allow: Any Any 443 -Allow: Any Any 67-Allow: Any Any 68 -Deny: Any Any 22 -Allow: Qualquer Qualquer 21 -Deny: Qualquer Qualquer
C. [Permissão Porta de destino de origem]Permitir: Any Any 80 -Allow: Any Any 443 -Allow: Any Any 22-Deny: Any Any 67 -Deny: Any Any 68 -Deny: Qualquer Qualquer 21 -Allow: Qualquer Qualquer
D. [Permissão Porta de destino de origem]Permitir: Any Any 80 -Allow: Any Any 443 -Deny: Any Any 67-Allow: Any Any 68 -Allow: Any Any 22 -Allow: Qualquer Qualquer 21 -Allow: Qualquer Qualquer
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções ajudaria a garantir que um analista de segurança é capaz de medir com precisão o risco global para uma organização quando uma nova vulnerabilidade é divulgada?
A. Um inventário completo de todo o hardware e software
B. Documentação das classificações dos sistemas
C. Uma lista dos proprietários do sistema e dos seus departamentos
D. Documentação da avaliação de riscos efectuada por terceiros
Ver resposta
Resposta correta: B
Pergunta #10
Uma empresa gostaria de proteger as informações de cartões de crédito armazenadas numa base de dados contra a sua exposição e reutilização. No entanto, o atual sistema POS não suporta encriptação. Qual das seguintes opções seria a MELHOR adequada para proteger essas informações? (Dê-me uma explicação relacionada e referências dos documentos CompTIA Security+ SY0-601 para a opção de resposta correcta)
A. Mascaramento
B. Tokenização
C. DLP
D. SSL/TLS
Ver resposta
Resposta correta: BF
Pergunta #11
O Diretor de Tecnologia de uma faculdade local gostaria que os visitantes utilizassem o WiFi da escola, mas tem de poder associar potenciais actividades maliciosas a uma pessoa específica. Qual das seguintes opções seria a MELHOR para atingir este objetivo?
A. Exigir que todos os novos visitantes no local configurem os seus dispositivos para utilizar o WPS
B. Implementação de um novo SSID para cada evento organizado pela faculdade que tenha visitantes
C. Criar um PSK único para cada visitante quando este chega à área de receção
D. Implementar um portal cativo para capturar os endereços MAC e os nomes dos visitantes
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções é mais suscetível de conter informações classificadas e ordenadas sobre a probabilidade e o potencial impacto de acontecimentos catastróficos que podem afetar os processos e sistemas empresariais, destacando simultaneamente os riscos residuais que têm de ser geridos após a implementação de controlos atenuantes?
A. Um relatório RTO
B. Um registo de riscos
C. Uma análise de impacto comercial
D. Um registo do valor do ativo
E. Um plano de recuperação de desastres
Ver resposta
Resposta correta: B
Pergunta #13
Uma organização pretende garantir que as informações proprietárias não são inadvertidamente expostas durante as visitas às instalações. Qual das seguintes opções a organização implementaria para mitigar esse risco?
A. Política de "mesa limpa
B. Controlo dos antecedentes
C. Acordos de não divulgação
D. Análise dos media sociais
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções pode ser utilizada para calcular a perda total esperada por ano devido a uma ameaça que visa um ativo?
A. EF x valor do ativo
B. ALE / SLE
C. MTBF x impacto
D. SLE x ARO
Ver resposta
Resposta correta: D
Pergunta #15
Uma empresa melhorou recentemente a configuração dos dispositivos móveis, implementando um conjunto de controlos de segurança: biometria, autenticação sensível ao contexto e encriptação total do dispositivo. Mesmo com estas definições implementadas, um telemóvel sem vigilância foi utilizado por um agente malicioso para aceder a dados empresariais. Qual dos seguintes controlos adicionais deve ser implementado em primeiro lugar?
A. Marcação GPS
B. Limpeza remota
C. Temporizador de bloqueio do ecrã
D. SEAndroid
Ver resposta
Resposta correta: AC
Pergunta #16
Os analistas de segurança notaram que a rede é inundada com pacotes maliciosos em momentos específicos do dia. Qual das seguintes opções os analistas devem usar para investigar esse problema?
A. Metadados da Web
B. Monitores de largura de banda
C. Ficheiros de sistema
D. Painéis de correlação
Ver resposta
Resposta correta: C
Pergunta #17
Durante uma avaliação de segurança recente, foi encontrada uma vulnerabilidade num sistema operativo comum. O fornecedor do SO não tinha conhecimento do problema e prometeu lançar uma correção no trimestre seguinte. Qual das seguintes opções melhor descreve este tipo de vulnerabilidade?
A. Sistema operativo antigo
B. Configuração fraca
C. Dia zero
D. Cadeia de abastecimento
Ver resposta
Resposta correta: B
Pergunta #18
A equipa de desenvolvimento de aplicações está na fase final de desenvolvimento de uma nova aplicação de cuidados de saúde. A equipa solicitou cópias dos registos PHI actuais para realizar os testes finais. Qual das seguintes opções seria a melhor forma de salvaguardar esta informação sem impedir o processo de teste?
A. Implementação de um filtro de conteúdos
B. Anonimização dos dados
C. Implementação de ferramentas DLP
D. Instalar um FIM no servidor de aplicações
Ver resposta
Resposta correta: C
Pergunta #19
Uma organização expandiu as suas operações abrindo um escritório remoto. O novo escritório está totalmente equipado com recursos de escritório para suportar até 50 funcionários a trabalhar num determinado dia. Qual das seguintes soluções VPN suportaria melhor o novo escritório?
A. Sempre ligado
B. Acesso remoto
C. Local a local
D. Túnel completo
Ver resposta
Resposta correta: A
Pergunta #20
Um arquiteto de rede pretende que um servidor tenha a capacidade de manter a disponibilidade da rede, mesmo que um dos comutadores de rede a que está ligado fique inoperacional. Qual das seguintes opções o arquiteto deve implementar no servidor para atingir este objetivo?
A. RAID
B. UPS
C. Ligação em equipa de NIC
D. Balanceamento de carga
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: