NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Para a melhor preparação para o exame CompTIA SY0-601, a SPOTO oferece os melhores exames práticos e materiais de preparação para exames. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma abrangente para uma prática de exame eficaz. Envolva-se com nossas perguntas de exame on-line para aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é vital para os profissionais que procuram se manter atualizados com as últimas tendências e técnicas de segurança cibernética, validando habilidades essenciais para funções de segurança de TI em todo o mundo. Os nossos materiais de exame abrangem uma vasta gama de tópicos, incluindo redes empresariais, operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e na sua carreira. Utilize os exames práticos e os materiais de preparação para exames da SPOTO para se destacar no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Um gestor de segurança de um retalhista precisa de reduzir o âmbito de um projeto para cumprir o PCI DSS. Os dados PCI estão localizados em escritórios diferentes daqueles onde os cartões de crédito são aceites. Todos os escritórios estão ligados via MPLS ao centro de dados principal. Qual das seguintes opções o gestor de segurança deve implementar para atingir o objetivo?
A. Segmentação
B. Contenção
C. Geofencing
D. Isolamento
Ver resposta
Resposta correta: B
Pergunta #2
Um técnico precisa de evitar a perda de dados num laboratório. O laboratório não está ligado a nenhuma rede externa. Qual dos seguintes métodos seria o MELHOR para evitar a exfiltração de dados? (Seleccione DOIS).
A. VPN
B. Encriptação da unidade
C. Firewall de rede
D. Encriptação ao nível do ficheiro
E. Bloqueador USB
F. AMF
Ver resposta
Resposta correta: B
Pergunta #3
Após um ataque de ransomware, uma empresa forense precisa de analisar uma transação de criptomoeda entre a vítima e o atacante. Qual das seguintes opções é mais provável que a empresa analise para rastrear esta transação?
A. O livro-razão público
B. Os dados NetFlow
C. Uma soma de controlo
D. O registo de eventos
Ver resposta
Resposta correta: C
Pergunta #4
Um analista de segurança está a analisar informações relativas a vulnerabilidades recentes. Qual das seguintes opções é mais provável que o analista consulte para validar quais as plataformas que foram afectadas?
A. OSINT
B. SIEM
C. CVSS
D. CVE
Ver resposta
Resposta correta: A
Pergunta #5
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria MELHOR para ajudar a identificar possíveis vulnerabilidades?
A. Hping3 -s comptia, org -p 80
B. Nc -1 -v comptia, org -p 80
C. nmp comptia, org -p 80 -aV
D. nslookup -port=80 comtia
Ver resposta
Resposta correta: C
Pergunta #6
O SOC está a rever o processo e os procedimentos após um incidente recente. A revisão indica que foram necessários mais de 30 minutos para determinar que a colocação em quarentena de um anfitrião infetado era a melhor forma de atuar. Isso permitiu que o malware se espalhasse para outros hosts antes de ser contido. Qual das seguintes opções seria a MELHOR para melhorar o processo de resposta a incidentes?
A. Atualizar os manuais com melhores pontos de decisão
B. Dividir a rede em zonas fiáveis e não fiáveis
C. Fornecer formação adicional aos utilizadores finais sobre a utilização aceitável
D. Implementar a quarentena manual de anfitriões infectados
Ver resposta
Resposta correta: B
Pergunta #7
O Chief Information Security Officer (CISO) de uma empresa avisou recentemente o gestor de segurança de que o Chief Executive Officer (CEO) da empresa está a planear publicar um artigo de opção controverso num jornal nacional, o que pode resultar em novos ciberataques
A. Hacktivistas
B. Hackers de chapéu branco
C. Miúdos do guião
D. Ameaças internas
Ver resposta
Resposta correta: B
Pergunta #8
Um funcionário foi acusado de fraude e é suspeito de ter utilizado bens da empresa. Enquanto as autoridades recolhem provas, e para preservar a admissibilidade das mesmas, qual das seguintes técnicas forenses deve ser utilizada?
A. Ordem de volatilidade
B. Recuperação de dados
C. Cadeia de custódia
D. Não repúdio
Ver resposta
Resposta correta: A
Pergunta #9
Foi pedido a um analista de segurança que investigasse uma situação depois de o SOC ter começado a receber alertas do SIEM. O analista começa por analisar o controlador de domínio e encontra os seguintes eventos: Para compreender melhor o que está a acontecer, o analista executa um comando e recebe o seguinte resultado: Com base nas descobertas do analista, qual dos seguintes ataques está a ser executado?
A. Recolha de credenciais
B. Keylogger
C. Força bruta
D. Pulverização
Ver resposta
Resposta correta: A
Pergunta #10
Um engenheiro de rede precisa de criar um plano para atualizar a infraestrutura sem fios num grande escritório Deve ser dada prioridade às áreas que estão atualmente a ter problemas de latência e de ligação. Qual dos seguintes seria o MELHOR recurso para determinar a ordem de prioridade?
A. Nmapn
B. Mapas de calor
C. Diagramas de rede
D. Wireshark
Ver resposta
Resposta correta: A
Pergunta #11
Uma empresa está a adotar uma política BYOD e procura uma solução abrangente para proteger as informações da empresa nos dispositivos dos utilizadores. Qual das seguintes soluções seria a MELHOR para apoiar a política?
A. Gestão de dispositivos móveis
B. Encriptação total do dispositivo
C. Limpeza remota
D. Biometria
Ver resposta
Resposta correta: B
Pergunta #12
Uma auditoria recente revelou uma descoberta importante relativa à utilização de uma norma de encriptação específica numa aplicação Web que é utilizada para comunicar com clientes empresariais. Devido às limitações técnicas dos seus clientes, a empresa não pode atualizar a norma de encriptação. Qual dos seguintes tipos de controlos deve ser utilizado para reduzir o risco criado por este cenário?
A. Físico
B. Detetive
C. Preventivo
D. Compensação
Ver resposta
Resposta correta: A
Pergunta #13
Um analista de segurança recebe a configuração de um perfil VPN atual e repara que a autenticação só é aplicada à parte do datagrama IP do pacote. Qual das seguintes opções o analista deve implementar para autenticar o pacote inteiro?
A. AH
B. ESP
C. SRTP
D. LDAP
Ver resposta
Resposta correta: C
Pergunta #14
O CIO (Chief Information Office) de uma empresa reúne-se com o CISO (Chief Information Security Officer) para planear algumas actividades destinadas a melhorar os níveis de competências dos programadores da empresa. Qual das seguintes opções seria a MAIS adequada para formar os programadores?
A. Um concurso de captura da bandeira
B. Uma simulação de phishing
C. Formação em matéria de segurança física
D. Formação de sensibilização para o problema do Baste
Ver resposta
Resposta correta: A
Pergunta #15
Uma cópia duplicada do disco rígido do CEO deve ser armazenada de forma segura para garantir que os processos forenses adequados e a cadeia de custódia sejam seguidos. Qual das seguintes acções deve ser executada para realizar esta tarefa?
A. Instalar um novo disco rígido no PC do Diretor Executivo e, em seguida, retirar o disco rígido antigo e colocá-lo num saco inviolável
B. Ligar um bloqueador de escrita ao disco rígido Em seguida, utilizando uma estação de trabalho forense, utilizar o comando dd num ambiente Linux em direto para criar uma cópia duplicada
C. Remover o disco rígido do CEO do PC, ligar à estação de trabalho forense e copiar todo o conteúdo para uma partilha de ficheiros remota enquanto o CEO observa
D. Abster-se de efetuar uma análise forense do disco rígido do Diretor Executivo até que o incidente seja confirmado, uma vez que duplicar o disco rígido nesta fase poderia destruir provas
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: