NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Prepare-se para o sucesso com os melhores exames práticos CompTIA SY0-701 e simulações de exames reais no SPOTO. Nossos recursos abrangentes, incluindo testes práticos, testes gratuitos, materiais de prática de exame, perguntas de exame on-line, perguntas de amostra, dumps de exame, perguntas e respostas de exame, exames simulados e materiais de exame, são projetados para melhorar sua preparação para a Certificação CompTIA Security+ (Plus). Fique à frente das últimas tendências e técnicas de segurança cibernética abordadas no exame SY0-701, concentrando-se nas principais habilidades técnicas, como avaliação de riscos, resposta a incidentes, análise forense, redes corporativas, operações híbridas/nuvem e controles de segurança. O CompTIA Security+ valida essas habilidades críticas, equipando-o para executar as principais funções de segurança e se destacar em carreiras de segurança de TI. Utilize nossas ferramentas de prática de exame e simulações de exames reais para preencher as lacunas de conhecimento e alcançar um alto desempenho em sua jornada de certificação.
Faça outros exames online

Pergunta #1
Um gestor de segurança precisa de avaliar a postura de segurança de um dos fornecedores da organização. O contrato com o fornecedor não permite a auditoria dos controlos de segurança do fornecedor. Qual das seguintes opções o gerente deve solicitar para concluir a avaliação?
A. Um acordo de nível de serviço
B. Um acordo de parceria empresarial
C. Um relatório SOC 2 Tipo 2
D. Um memorando de entendimento
Ver resposta
Resposta correta: C
Pergunta #2
Um analista de segurança analisa os registos de autenticação de uma empresa e repara em várias falhas de autenticação. As falhas de autenticação são de nomes de utilizador diferentes que partilham o mesmo endereço IP de origem. Qual dos ataques de palavra-passe é o mais provável de acontecer?
A. Dicionário
B. Quadro arco-íris
C. Pulverização
D. Força bruta
Ver resposta
Resposta correta: B
Pergunta #3
Uma organização lançou recentemente uma política de confiança zero que irá impor quem é capaz de aceder remotamente a determinados dados. Os utilizadores autenticados que acedem aos dados têm de ter necessidade de saber, dependendo do seu nível de permissões. Qual das seguintes opções é o primeiro passo que a organização deve dar ao implementar a política?
A. Determinar uma solução CASB de qualidade
B. Configurar as políticas DLP por grupos de utilizadores
C. Implementar NAC sem agente em dispositivos de limite
D. Classificar todos os dados nos servidores de ficheiros
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa está à procura de um fornecedor de serviços na nuvem que ofereça serviços à la carte, incluindo backups na nuvem, elasticidade de VM e rede segura. Qual dos seguintes tipos de provedor de serviços em nuvem a empresa deve contratar?
A. Um laaS
B. PaaS
C. XaaS
D. SaaS
Ver resposta
Resposta correta: C
Pergunta #5
O departamento de tecnologia de uma grande empresa global está a expandir a sua infraestrutura de rede Wi-Fi no edifício da sede. Qual das seguintes opções deve ser coordenada de perto entre os departamentos de tecnologia, cibersegurança e segurança física?
A. Protocolo de autenticação
B. Tipo de encriptação
C. Colocação de WAP
D. Configuração VPN
Ver resposta
Resposta correta: A
Pergunta #6
Um administrador de recursos humanos júnior estava a recolher dados sobre os empregados para apresentar a um novo programa de prémios da empresa. Os dados dos empregados incluíam o cargo, o número de telefone da empresa, a localização, a primeira inicial do apelido e a raça
A. Sensível
B. Não-Pll
C. Privado
D. Confidencial
Ver resposta
Resposta correta: A
Pergunta #7
Ao analisar os dados do pcap, um analista de segurança de rede consegue localizar nomes de utilizador e palavras-passe em texto simples a serem enviados das estações de trabalho para os agentes de rede. Qual das seguintes situações o analista de segurança MAIS provavelmente observa?
A. Armadilhas SNMP
B. Uma sessão Telnet
C. Uma ligação SSH
D. Tráfego SFTP
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes condições afecta a soberania dos dados?
A. Gestão de direitos
B. Investigações criminais
C. Dados relativos aos cuidados de saúde
D. Acções internacionais
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções envolve a inclusão de código na base de código principal assim que é escrito?
A. Controlo contínuo
B. Implantação contínua
C. Validação contínua
D. Integração contínua
Ver resposta
Resposta correta: D
Pergunta #10
As conclusões do relatório de um consultor indicam que o risco mais crítico para a postura de segurança, numa perspetiva de resposta a incidentes, é a falta de capacidades de investigação de estações de trabalho e servidores. Qual das seguintes opções deve ser implementada para remediar esse risco?
A. HIDS
B. FDE
C. NGFW
D. EDR
Ver resposta
Resposta correta: BD
Pergunta #11
O Diretor de Segurança da Informação pretende testar um novo método de autenticação adaptável e baseado no utilizador. O conceito inclui a concessão de acesso lógico com base na localização física e na proximidade. Qual das seguintes opções é a MELHOR solução para o piloto?
A. Delimitação geográfica
B. Identificação auto-soberana
C. Certificados PKl
D. SSO
Ver resposta
Resposta correta: A
Pergunta #12
Um atacante estava a escutar um utilizador que estava a fazer compras online. O atacante conseguiu falsificar o endereço IP associado ao sítio de compras. Mais tarde, o utilizador recebeu um e-mail sobre o extrato do cartão de crédito com compras invulgares. Qual dos seguintes ataques teve lugar?
A. Ataque no percurso
B. Envenenamento de protocolos
C. Sequestro de domínios
D. Bluejacking
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções descreve MELHOR a equipa que actua como árbitro durante um exercício de testes de penetração?
A. Equipa branca
B. Equipa roxa
C. Equipa verde
D. Equipa azul
E. Equipa vermelha
Ver resposta
Resposta correta: B
Pergunta #14
Um integrador de sistemas está a instalar um novo sistema de controlo de acessos num edifício. O novo sistema terá de se ligar ao servidor AD da empresa para validar os funcionários actuais. Qual das seguintes opções o integrador de sistemas deve configurar para ser a mais segura?
A. HTTPS
B. SSH
C. SFTP
D. LDAPS
Ver resposta
Resposta correta: B
Pergunta #15
Qual dos seguintes é um controlo de segurança física que garante que apenas o utilizador autorizado está presente quando acede a uma área segura?
A. Um scanner biométrico
B. Um leitor de cartões inteligentes
C. APKItoken
D. Um teclado PIN
Ver resposta
Resposta correta: B
Pergunta #16
Um engenheiro de rede recebe uma chamada relativa a vários dispositivos ligados à LAN que estão no mesmo comutador. De repente, os dispositivos passaram a apresentar problemas de velocidade e latência ao se conectarem aos recursos da rede. O engenheiro digita o comando show mac address-table e analisa a seguinte saída Qual das seguintes opções descreve melhor o ataque que está em andamento?
A. Inundação MAC
B. Gémeo mau
C. Envenenamento por ARP
D. Falsificação de DHCP
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: