NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e simulações de exames reais da CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se eficazmente para a certificação CompTIA Security+ (SY0-601) com os nossos testes práticos e perguntas de exame actualizados. Nossos recursos abrangentes incluem testes gratuitos, perguntas de amostra e dumps de exame, fornecendo uma plataforma ideal para a prática e preparação do exame. Ao praticar perguntas de exame online e exames de simulação, reforçará a sua compreensão das principais competências técnicas em avaliação de riscos, resposta a incidentes, análise forense, segurança de rede e muito mais. Os nossos materiais de exame abrangem as últimas tendências e técnicas de cibersegurança, garantindo que está bem equipado para enfrentar os desafios de segurança do mundo real. Quer pretenda validar as suas competências ou iniciar uma carreira em segurança de TI, os nossos testes práticos e recursos de exame foram concebidos para maximizar a sua preparação para o exame e o seu sucesso.
Faça outros exames online

Pergunta #1
Nos termos do RGPD, qual das seguintes entidades é a MAIS responsável pela proteção da privacidade e dos direitos dos utilizadores de sítios Web?
A. O responsável pela proteção de dados
B. O processador de dados
C. O proprietário dos dados
D. O responsável pelo tratamento de dados
Ver resposta
Resposta correta: D
Pergunta #2
Foram emitidos cartões inteligentes aos utilizadores que permitem o acesso físico a um edifício. Os cartões também contêm tokens que podem ser utilizados para aceder aos sistemas de informação. Os utilizadores podem iniciar sessão em qualquer Thin Client localizado no edifício e ver sempre o mesmo ambiente de trabalho. Quais das seguintes tecnologias estão a ser utilizadas para fornecer estas capacidades? (Seleccione DUAS)
A. COPE
B. VDI
C. GPS
D. TOTP
E. RFID
F. BYOD
Ver resposta
Resposta correta: D
Pergunta #3
Um documento que parece ser malicioso foi descoberto num e-mail enviado ao Diretor Financeiro (CFO) de uma empresa. Qual das seguintes opções seria a MELHOR para permitir que um analista de segurança reunisse informações e confirmasse que se trata de um documento malicioso sem executar qualquer código que possa conter?
A. Abrir o documento numa rede com acesso aéreo
B. Ver os metadados do documento para obter pistas sobre a origem
C. Procurar hashes de ficheiros correspondentes em sites de malware
D. Detonar o documento numa área restrita de análise
Ver resposta
Resposta correta: A
Pergunta #4
Um diretor de segurança (CSO) está preocupado com a quantidade de informações pessoais que são armazenadas localmente no portátil de cada vendedor. O departamento de vendas tem uma taxa de perda de equipamento superior à média. Qual das seguintes recomendações seria a MELHOR para responder à preocupação do CSO?
A. Implementar uma solução MDM
B. Implementar o FDE gerido
C. Substituir todos os discos rígidos por SEDs
D. Instalar agentes DLP em cada portátil
Ver resposta
Resposta correta: D
Pergunta #5
Um analista de cibersegurança analisa os ficheiros de registo de um servidor Web e vê uma série de ficheiros que indicam a ocorrência de um ataque de passagem de diretório. Qual das seguintes opções é mais provável que o analista veja?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: AD
Pergunta #6
Seleccione o ataque e a correção adequados em cada lista pendente para rotular o ataque correspondente com a respectiva correção. INSTRUÇÕES Nem todos os ataques e acções de correção serão utilizados. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo).
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #7
Uma organização encaminha todo o seu tráfego através de uma VPN A maioria dos utilizadores são remotos e ligam-se a um centro de dados empresarial que aloja informações confidenciais Existe uma firewall na fronteira da Internet, seguida de uma aplicação DIP, do servidor VPN e do próprio centro de dados. Qual dos seguintes é o elemento de design MAIS FRACO?
A. O dispositivo DLP deve ser integrado num NGFW
B. As conexões de túnel dividido podem afetar negativamente o desempenho do dispositivo DLP
C. O tráfego VPN encriptado não será inspeccionado quando entrar ou sair da rede
D. A adição de dois saltos no túnel VPN pode tornar as ligações remotas mais lentas
Ver resposta
Resposta correta: A
Pergunta #8
Uma empresa em fase de arranque está a utilizar várias plataformas SaaS e IaaS para criar uma infraestrutura empresarial e desenvolver uma aplicação Web virada para o cliente. Qual das seguintes soluções seria a MELHOR para fornecer segurança, capacidade de gestão e visibilidade das plataformas?
A. SIEM
B. DLP
C. CASB
D. GRUPO DE TRABALHO
Ver resposta
Resposta correta: DF
Pergunta #9
Os utilizadores da organização têm vindo a instalar programas da Internet nas suas estações de trabalho sem a devida autorização. A organização mantém um portal a partir do qual os utilizadores podem instalar programas padronizados. No entanto, alguns utilizadores têm acesso administrativo nas suas estações de trabalho para permitir que os programas antigos funcionem corretamente. Qual das seguintes opções o administrador de segurança deve considerar implementar para resolver esse problema?
A. Assinatura do código de aplicação
B. Apuramento da aplicação
C. Prevenção da perda de dados
D. Firewalls de aplicações Web
Ver resposta
Resposta correta: A
Pergunta #10
Um administrador de rede está a configurar pontos de acesso sem fios em todas as salas de conferência e pretende autenticar o dispositivo utilizando PKI. Qual das seguintes opções o administrador deve configurar?
A. Um portal cativo
B. PSK
C. 802
D. WPS
Ver resposta
Resposta correta: D
Pergunta #11
Um engenheiro de segurança tem de implementar os seguintes requisitos: ? Todos os switches de camada 2 devem aproveitar a autenticação do Active Directory tor. ? Todos os comutadores da Camada 2 devem usar autenticação de fallback local Se o Active Directory estiver offline. ? Todos os comutadores de camada 2 não são iguais e são fabricados por vários fornecedores. Qual das seguintes ações o engenheiro deve realizar para atender a esses requisitos? (Seleccione DUAS).
A. Implementar o RADIUS
B. Configurar o AAA no comutador com o login local como secundário
C. Configure a segurança de porta no switch com o método de login secundário
D. Implementar o TACACS+
E. Ativar a firewall local no servidor do Active Directory
F. Implementar um servidor DHCP
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes cenários tornaria um sinkhole de DNS eficaz para impedir um ataque?
A. Um atacante está a detetar tráfego para a porta 53 e o servidor é gerido utilizando nomes de utilizador e palavras-passe não encriptados
B. Uma organização está a ter tráfego excessivo na porta 53 e suspeita que um atacante está a tentar fazer DoS no servidor de nomes de domínio
C. Malware a tentar resolver um nome de domínio não registado para determinar se está a ser executado numa área restrita isolada
D. As tabelas de encaminhamento foram comprometidas e um atacante está a reencaminhar o tráfego para sites maliciosos
Ver resposta
Resposta correta: A
Pergunta #13
Um utilizador remoto tirou recentemente duas semanas de férias no estrangeiro e levou consigo um portátil da empresa. Quando regressou ao trabalho, o utilizador não conseguiu ligar o portátil à VPN. Qual das seguintes é a razão MAIS provável para a incapacidade do utilizador de ligar o portátil à VPN?
A. Devido a uma viagem ao estrangeiro, o computador portátil do utilizador foi isolado da rede
B. O portátil do utilizador foi colocado em quarentena porque falhou a última atualização de caminho
C. O cliente VPN foi colocado na lista negra
D. A conta do utilizador foi colocada em espera legal
Ver resposta
Resposta correta: A
Pergunta #14
Um administrador de segurança precisa de criar uma configuração RAIS que se concentre em altas velocidades de leitura e tolerância a falhas. É improvável que vários drivers falhem simultaneamente. Qual das seguintes configurações RAID a administração deve usar?
A. RA1D 0
B. RAID1
C. RAID 5
D. RAID 10
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes opções permite que os dados de teste funcional sejam utilizados em novos sistemas para fins de teste e formação, de modo a proteger os dados lidos?
A. Encriptação de dados
B. Mascaramento de dados
C. Desduplicação de dados
D. Minimização de dados
Ver resposta
Resposta correta: D
Pergunta #16
Um engenheiro de rede repara que o concentrador VPN está sobrecarregado e falha nos dias em que há muitos trabalhadores remotos. A gestão sénior deu mais importância à disponibilidade de recursos VPN para os trabalhadores remotos do que à segurança do tráfego dos utilizadores finais. Qual das seguintes opções seria a MELHOR para resolver este problema?
A. iPSec
B. Sempre ligado
C. Túnel dividido (split tunneling)
D. L2TP
Ver resposta
Resposta correta: B
Pergunta #17
O CSIRT está a analisar as lições aprendidas com um incidente recente. Um worm foi capaz de se espalhar sem obstáculos pela rede e infetar um grande número de computadores e servidores. Qual das seguintes recomendações seria a MELHOR para mitigar os impactos de um incidente semelhante no futuro?
A. Instale um dispositivo NIDS no limite
B. Segmentar a rede com firewalls
C. Atualizar diariamente todas as assinaturas de antivírus
D. Implementar listas negras de aplicações
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: