NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Os melhores exames práticos e simulações de exames reais da CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Prepare-se para o sucesso com os melhores exames práticos CompTIA SY0-701 e simulações de exames reais no SPOTO. Nossos recursos abrangentes, incluindo testes práticos, testes gratuitos, materiais de prática de exame, perguntas de exame on-line, perguntas de amostra, dumps de exame, perguntas e respostas de exame, exames simulados e materiais de exame, são projetados para melhorar sua preparação para a Certificação CompTIA Security+ (Plus). Fique à frente das últimas tendências e técnicas de segurança cibernética abordadas no exame SY0-701, concentrando-se nas principais habilidades técnicas, como avaliação de riscos, resposta a incidentes, análise forense, redes corporativas, operações híbridas/nuvem e controles de segurança. O CompTIA Security+ valida essas habilidades críticas, equipando-o para executar as principais funções de segurança e se destacar em carreiras de segurança de TI. Utilize nossas ferramentas de prática de exame e simulações de exames reais para preencher as lacunas de conhecimento e alcançar um alto desempenho em sua jornada de certificação.
Faça outros exames online

Pergunta #1
Durante uma investigação, a equipa de resposta a incidentes descobre que várias contas de administrador eram suspeitas de estarem comprometidas. Os registos de auditoria do anfitrião indicam um ataque repetido de força bruta a uma única conta de administrador, seguido de logins suspeitos de localizações geográficas desconhecidas. Qual das seguintes fontes de dados seria a MELHOR a ser usada para avaliar as contas afetadas por esse ataque?
A. Análise do comportamento do utilizador
B. Ficheiros de despejo
C. Monitores de largura de banda
D. Saída do analisador de protocolos
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes opções melhor assegura um tempo de inatividade mínimo para as organizações que possuem equipamento informático crítico localizado em áreas propensas a terramotos?
A. Geradores e UPS
B. Replicação fora do local
C. Sítio quente adicional
D. Local
Ver resposta
Resposta correta: A
Pergunta #3
Uma empresa tem de continuar a utilizar software antigo para suportar um serviço crítico. Qual das seguintes opções explica MELHOR um risco desta prática?
A. Configuração por defeito do sistema
B. Protocolos inseguros
C. Falta de apoio do fornecedor
D. Encriptação fraca
Ver resposta
Resposta correta: CE
Pergunta #4
Uma grande empresa transferiu todos os seus dados para a nuvem com autenticação e encriptação fortes. Um diretor de vendas viu recentemente o seu portátil ser roubado e, mais tarde, descobriu-se que os dados da empresa tinham sido comprometidos a partir de uma base de dados local. Qual das seguintes foi a causa mais provável?
A. TI sombra
B. Recheio de credenciais
C. Injeção de SQL
D. Homem no navegador
E. Bluejacking
Ver resposta
Resposta correta: B
Pergunta #5
O alerta indica que um atacante introduziu milhares de caracteres na caixa de texto de um formulário Web. O formulário Web destinava-se a que os clientes legítimos introduzissem os seus números de telefone. Qual dos ataques é o mais provável de ter ocorrido?
A. Aumento de privilégios
B. Transbordamento da memória intermédia
C. Esgotamento dos recursos
D. Scripting entre sítios
Ver resposta
Resposta correta: B
Pergunta #6
Uma equipa de segurança está a fornecer informações sobre a conceção de um centro de dados secundário que tem Qual das seguintes opções a equipa de segurança deve recomendar? (Selecione dois).
A. Conigurar a replicação dos servidores Web no sítio principal para o armazenamento offline
B. Construção do sítio secundário num local geograficamente disperso
C. Implantação de balanceadores de carga no site primário
D. Instalação de geradores
E. Usando backups diferenciais no site secundário
F. Implementação de corredores quentes e frios no sítio secundário
Ver resposta
Resposta correta: A
Pergunta #7
Uma equipa forense digital de uma grande empresa está a investigar um caso em que um código malicioso foi descarregado através de uma ligação HTTPS e estava a ser executado na memória, mas nunca foi transferido para o disco. Qual das seguintes técnicas a equipa deve utilizar para obter uma amostra do binário do malware?
A. Remontagem do pcap
B. Instantâneo SSD
C. Memória volátil de imagem
D. Extrair das somas de controlo
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa global está a registar registos não autorizados devido a roubo de credenciais e bloqueios de contas causados por ataques de força bruta. A empresa está a considerar implementar um fornecedor de identidade de terceiros para ajudar a mitigar estes ataques. Qual dos seguintes seria o MELHOR controlo para a empresa exigir aos potenciais fornecedores?
A. Restrições de IP
B. Autenticação multifactor
C. Uma lista de palavras-passe proibidas
D. Uma política de palavras-passe complexas
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções é necessária para que um IDS e um WAF sejam eficazes no tráfego HTTPS?
A. Arrastamento
B. Fosso de DNS
C. Inspeção TLS
D. Mascaramento de dados
Ver resposta
Resposta correta: A
Pergunta #10
Uma organização lançou recentemente uma política de garantia de software que exige que os programadores executem análises de código todas as noites no repositório. Após a primeira noite, a equipe de segurança alertou os desenvolvedores que mais de 2.000 descobertas foram relatadas e precisam ser resolvidas. Qual das seguintes é a causa MAIS provável para o elevado número de constatações?
A. O scanner de vulnerabilidades não estava corretamente configurado e gerou um elevado número de falsos positivos
B. As bibliotecas de terceiros foram carregadas no repositório e devem ser removidas da base de código
C. O scanner de vulnerabilidades encontrou várias fugas de memória durante o tempo de execução, causando relatórios duplicados para o mesmo problema
D. O verificador de vulnerabilidades não foi carregado com os parâmetros de referência correctos e precisa de ser atualizado
Ver resposta
Resposta correta: A
Pergunta #11
Qual dos seguintes procedimentos deve ser efectuado após a identificação da causa principal de um incidente de segurança para ajudar a evitar a ocorrência de futuros incidentes?
A. Visitas guiadas
B. Lições aprendidas
C. Alinhamento do quadro de ataque
D. Contenção
Ver resposta
Resposta correta: C
Pergunta #12
Um administrador de sistemas precisa de instalar uma nova rede sem fios para acesso autenticado de convidados. A rede sem fios deve suportar 802. IX utilizando a encriptação e o protocolo mais seguros disponíveis. Execute os seguintes passos: * 1. Configurar o servidor RADIUS. * 2. Configurar o controlador WiFi. * 3. pré-configurar o cliente para um convidado de entrada. As credenciais de convidado do AD são: Utilizador: guest01 Palavra-passe: guestpass
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #13
Uma equipa de segurança irá subcontratar várias funções-chave a um terceiro e exigirá que: ? Várias das funções terão uma carga de auditoria. ? Os atestados serão efectuados várias vezes por ano. ? Os relatórios serão gerados mensalmente. Qual das seguintes opções descreve MELHOR o documento que é utilizado para definir estes requisitos e estipular como e quando são executados pelo terceiro?
A. MOU
B. PUA
C. SLA
D. MSA
Ver resposta
Resposta correta: D
Pergunta #14
A equipa de segurança recebeu um relatório de violação de direitos de autor do espaço IP da rede empresarial. O relatório forneceu um carimbo de data/hora preciso para o incidente, bem como o nome dos ficheiros protegidos por direitos de autor. O analista foi encarregado de determinar a máquina de origem da infração e instruído a implementar medidas para evitar que tais incidentes voltem a ocorrer. Qual das seguintes opções é a MAIS capaz de realizar ambas as tarefas?
A. HIDS
B. Lista de permissões
C. TPM
D. NGFW
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: