NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Impulsione sua preparação para a certificação com os testes simulados CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Melhore sua preparação para o exame CompTIA SY0-601 com os testes simulados e recursos de exame de ponta da SPOTO. Nossos testes de simulação, juntamente com perguntas de amostra e dumps de exame, fornecem uma abordagem prática para a prática do exame. Ao se envolver com nossas perguntas de exame on-line e exames simulados, você solidificará sua compreensão de habilidades técnicas críticas, como avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é reconhecida mundialmente, validando as habilidades fundamentais necessárias para funções de segurança de TI. Quer pretenda destacar-se na sua função atual ou embarcar numa carreira de cibersegurança, os nossos materiais de exame e testes práticos são concebidos para aumentar a sua preparação para o exame. Mergulhe em nossos testes simulados e garanta seu sucesso no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Um analista de segurança está a investigar alguns utilizadores que estão a ser redireccionados para um site falso que se assemelha a www.comptia.org. O seguinte resultado foi encontrado no servidor de nomes da organização: Qual dos seguintes ataques foi efectuado?
A. Reputação do domínio
B. Sequestro de domínios
C. Desassociação
D. Envenenamento de DNS
Ver resposta
Resposta correta: D
Pergunta #2
Uma universidade está a abrir uma instalação num local onde existe um risco elevado de roubo A universidade pretende proteger os computadores de secretária nas suas salas de aula e laboratórios Qual das seguintes opções deve a universidade utilizar para proteger da MELHOR forma estes activos instalados nas instalações?
A. Registos de visitantes
B. Fechaduras de cabo
C. Guardas
D. Encriptação de discos
E. Deteção de movimentos
Ver resposta
Resposta correta: D
Pergunta #3
Um administrador de sistemas está a resolver problemas de ligação de um servidor a um servidor Web interno. O administrador precisa determinar as portas corretas a serem usadas. Qual das seguintes ferramentas MELHOR mostra quais portas no servidor Web estão em estado de escuta?
A. Ipconfig
B. ssh
C. Ping
D. Netstat
Ver resposta
Resposta correta: D
Pergunta #4
Para entrar numa área segura é necessário passar por duas portas, sendo que ambas requerem que alguém que já esteja no interior inicie o acesso. Qual dos seguintes tipos de controlos de segurança física é descrito nesta situação?
A. Câmaras
B. Gaiola de Faraday
C. Vestíbulo de controlo de acesso
D. Sensores
E. Protecções
Ver resposta
Resposta correta: A
Pergunta #5
Um funcionário recebeu um ficheiro de processamento de texto que foi entregue como anexo de uma mensagem de correio eletrónico. A linha de assunto e o conteúdo da mensagem de correio eletrónico levaram o funcionário a abrir o anexo. Qual dos seguintes vectores de ataque corresponde MELHOR a este malware?
A. Código Python incorporado
B. Ficheiro ativado por macro
C. Scripting do Bash
D. Sítio Web de recolha de credenciais
Ver resposta
Resposta correta: B
Pergunta #6
Um analista de segurança precisa de efetuar análises periódicas de vulnerabilidades em sistemas de produção. Qual dos seguintes tipos de análise produziria o MELHOR relatório de análise de vulnerabilidades?
A. Porto
B. Intrusivo
C. Descoberta do anfitrião
D. Credenciado
Ver resposta
Resposta correta: B
Pergunta #7
Uma organização mantém vários ambientes nos quais os patches são desenvolvidos e testados antes de serem implementados num estado operacional. Qual dos seguintes é o ambiente em que os patches serão implementados imediatamente antes de serem colocados num estado operacional?
A. Desenvolvimento
B. Teste
C. Produção
D. Encenação
Ver resposta
Resposta correta: B
Pergunta #8
O novo diretor executivo (CEO) de uma grande empresa anunciou uma parceria com um fornecedor que fornecerá várias aplicações de colaboração para facilitar o trabalho remoto. A empresa tem uma equipa geograficamente dispersa, localizada em vários escritórios remotos em diferentes países. Os administradores de TI da empresa estão preocupados com o tráfego e a carga da rede se todos os utilizadores descarregarem simultaneamente a aplicação. Qual das seguintes opções funcionaria MELHOR para permitir que cada região geográfica descarregue o software?
A. Atualizar as regras IDS do anfitrião
B. Ativar a lista branca de aplicações
C. Modificar as regras da firewall corporativa
D. Implementar todas as aplicações em simultâneo
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções descreve a exploração de um processo interativo para obter acesso a áreas restritas?
A. Persistência
B. Transbordamento da memória intermédia
C. Aumento de privilégios
D. Pharming
Ver resposta
Resposta correta: A
Pergunta #10
Um analista de segurança está a investigar o tráfego suspeito no servidor Web localizado no endereço IP 10.10.1.1. Uma pesquisa nos registos do WAF revela o seguinte resultado: Qual das seguintes situações é a mais provável de ocorrer?
A. Ataque XSS
B. Ataque SQLi
C. Ataque de repetição
D. Ataque XSRF
Ver resposta
Resposta correta: B
Pergunta #11
Uma organização está a migrar várias aplicações SaaS que suportam SSO. O gestor de segurança pretende garantir que a migração é concluída de forma segura. Qual das seguintes opções a organização deve considerar antes da implementação? (Seleccione DOIS).
A. A fonte do diretório back-end
B. O protocolo de federação de identidades
C. O método de hashing
D. O método de encriptação
E. A autoridade de registo
F. A autoridade de certificação
Ver resposta
Resposta correta: CF
Pergunta #12
Um engenheiro implantou recentemente um grupo de 100 servidores Web em um ambiente de nuvem. De acordo com a política de segurança, todas as portas do servidor Web, exceto a 443, devem ser desativadas. Qual das seguintes opções pode ser usada para realizar essa tarefa?
A. Lista de autorizações de candidatura
B. GRUPO DE TRABALHO
C. Firewall baseada no anfitrião
D. VPN
Ver resposta
Resposta correta: A
Pergunta #13
Um DBA relata que vários discos rígidos de servidores de produção foram apagados durante o fim de semana. O DBA também relata que vários servidores Linux ficaram indisponíveis devido à eliminação inesperada de ficheiros de sistema. Um analista de segurança verificou que o software estava configurado para eliminar deliberadamente os dados desses servidores. Não foram encontradas backdoors em nenhum servidor. Qual dos seguintes ataques foi MAIS provavelmente utilizado para causar a perda de dados?
A. Bomba lógica
B. Ransomware
C. Vírus sem ficheiro
D. Trojans de acesso remoto
E. Rootkit
Ver resposta
Resposta correta: A
Pergunta #14
Foi atribuído a um engenheiro de segurança a implementação de uma solução para impedir que os atacantes obtenham acesso fingindo ser utilizadores autorizados. Qual das seguintes tecnologias satisfaz o requisito?
A. SSO
B. IDS
C. MFA
D. TPM
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes ferramentas é eficaz para impedir que um utilizador aceda a suportes amovíveis não autorizados?
A. Bloqueador de dados USB
B. Gaiola de Faraday
C. Leitor de proximidade
D. Fechadura de cabo
Ver resposta
Resposta correta: B
Pergunta #16
Um atacante conseguiu facilmente iniciar sessão na câmara de segurança de uma empresa efectuando uma pesquisa online básica de um guia de configuração para essa marca e modelo de câmara específicos
A. Encriptação fraca
B. Protocolos inseguros
C. Definições por defeito
D. Permissões abertas
Ver resposta
Resposta correta: C
Pergunta #17
Um analista de segurança está a avaliar soluções para implementar uma camada adicional de proteção para uma aplicação Web. O objetivo é permitir apenas comunicações encriptadas sem depender de dispositivos de rede
A. Cabeçalho de segurança HTTP
B. Implementação do DNSSEC
C. SRTP
D. S/MIME
Ver resposta
Resposta correta: D
Pergunta #18
Um parque de diversões está a implementar um sistema biométrico que valida os dedos dos clientes para garantir que não estão a partilhar bilhetes. O proprietário do parque valoriza os clientes acima de tudo e prefere a conveniência dos clientes à segurança
A. FAR baixo
B. Baixa eficácia
C. Baixa FRR
D. Baixa RCE
Ver resposta
Resposta correta: C
Pergunta #19
Um administrador de segurança notou uma atividade incomum ocorrendo entre diferentes instâncias globais e cargas de trabalho e precisa identificar a origem do tráfego incomum. Qual das seguintes fontes de registo seria a MELHOR para mostrar a origem do tráfego invulgar?
A. HIDS
B. UEBA
C. CASB
D. VPC
Ver resposta
Resposta correta: C
Pergunta #20
Qual das seguintes opções aumentará a segurança criptográfica?
A. Elevada entropia dos dados
B. Algoritmos que requerem menos capacidade de computação
C. Maior longevidade da chave
D. Hashing
Ver resposta
Resposta correta: A
Pergunta #21
Um analista de segurança está preocupado com vulnerabilidades críticas que foram detectadas em algumas aplicações executadas dentro de contentores Qual das seguintes é a MELHOR estratégia de correção?
A. Atualizar a imagem do contentor de base e reimplantar o ambiente
B. Incluir os contentores na programação regular de aplicação de patches nos servidores
C. Corrigir cada contentor em execução individualmente e testar a aplicação
D. Atualizar o anfitrião no qual os contentores estão a ser executados
Ver resposta
Resposta correta: C
Pergunta #22
Uma empresa está a procurar migrar alguns servidores para a nuvem para minimizar a sua pegada tecnológica. A empresa tem 100 bases de dados que estão no local. Qual das seguintes soluções exigirá MENOS gestão e suporte por parte da empresa?
A. SaaS
B. IaaS
C. PaaS
D. SDN
Ver resposta
Resposta correta: C
Pergunta #23
Um analista de segurança está a analisar os seguintes resultados de um sistema: Qual das seguintes situações é a mais provável de ser observada?
A. ARP palsoning
B. Homem no meio
C. Negação de serviço
D. Envenenamento de DNS
Ver resposta
Resposta correta: C
Pergunta #24
Um examinador forense está a tentar descarregar uma palavra-passe armazenada em cache na memória física de um sistema ativo, mas continua a receber uma mensagem de erro. Qual das seguintes opções descreve MELHOR a causa do erro?
A. O examinador não tem privilégios administrativos no sistema
B. O sistema deve ser colocado offline antes que um instantâneo possa ser criado
C. As incompatibilidades de checksum estão a invalidar a imagem do disco
D. O ficheiro swap tem de ser desbloqueado antes de poder ser acedido
Ver resposta
Resposta correta: B
Pergunta #25
Uma empresa pretende restringir o envio de documentos PHI por correio eletrónico. A empresa está a implementar uma solução DLP. Para restringir os documentos PHI, qual das seguintes opções deve ser executada PRIMEIRO?
A. Retenção
B. Governação
C. Classificação
D. Gestão da mudança
Ver resposta
Resposta correta: C
Pergunta #26
Uma organização com pouca tolerância aos inconvenientes dos utilizadores pretende proteger os discos rígidos dos computadores portáteis contra perda ou roubo de dados. Qual das seguintes opções seria a MAIS aceitável?
A. SED
B. HSM
C. DLP
D. TPM
Ver resposta
Resposta correta: A
Pergunta #27
Uma empresa etiquetou alguns documentos com a classificação de sensibilidade pública. Isto significa que os documentos podem ser acedidos por:
A. empregados de outras empresas e a imprensa
B. todos os membros do departamento que criou os documentos
C. apenas os empregados da empresa e os que constam do documento
D. apenas as pessoas indicadas nos documentos
Ver resposta
Resposta correta: A
Pergunta #28
Como parte de uma avaliação de conformidade de segurança, um auditor efectua análises automatizadas de vulnerabilidades. Além disso, qual das seguintes acções deve o auditor realizar para concluir a avaliação?
A. Análise do comportamento do utilizador
B. Captura de pacotes
C. Revisões de configuração
D. Análise de registos
Ver resposta
Resposta correta: D
Pergunta #29
Um engenheiro está a configurar um ambiente de VDI para uma fábrica e a empresa pretende implementar uma solução de baixo custo para permitir que os utilizadores no chão de fábrica iniciem sessão diretamente no ambiente de VDI. Qual das seguintes opções o engenheiro deve selecionar para cumprir estes requisitos?
A. Computadores portáteis
B. Contentores
C. Clientes magros
D. Estações de trabalho
Ver resposta
Resposta correta: D
Pergunta #30
Para proteger ainda mais o sistema de correio eletrónico de uma empresa, um administrador está a adicionar chaves públicas a registos DNS no domínio da empresa
A. PFS
B. SPF
C. DMARC
D. DNSSEC
Ver resposta
Resposta correta: B
Pergunta #31
Um administrador de cibersegurança precisa de adicionar redundância de disco a um servidor crítico. A solução deve ter uma falha de duas unidades para uma melhor tolerância a falhas. Qual dos seguintes níveis de RAID deve o administrador selecionar?
A. 1
B. 5
C. 6
Ver resposta
Resposta correta: B
Pergunta #32
Uma empresa utiliza estações de trabalho especialmente configuradas para qualquer trabalho que exija privilégios de administrador nos seus sistemas de Nível 0 e Nível 1. A empresa segue um processo rigoroso para fortalecer os sistemas imediatamente após a entrega. Mesmo com estas medidas de segurança rigorosas em vigor, ocorreu um incidente numa das estações de trabalho. A causa principal parece ser o facto de o SoC ter sido adulterado ou substituído. Qual das seguintes situações é a mais provável de ter ocorrido?
A. Malware sem ficheiros
B. Um ataque de downgrade
C. Um ataque à cadeia de abastecimento
D. Uma bomba lógica
E. BIOS mal configurada
Ver resposta
Resposta correta: D
Pergunta #33
Uma organização implementou um processo que compara as definições atualmente configuradas nos sistemas com as directrizes de configuração segura, de modo a identificar quaisquer lacunas
A. Compensação
B. Correctivas
C. Preventivo
D. Detetive
Ver resposta
Resposta correta: C
Pergunta #34
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria MELHOR para ajudar a identificar possíveis vulnerabilidades?
A. hping3 -S corsptia
B. nc -1 -v comptia
C. nmap comptia
D. nslookup -port=80 comptia
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções descreve MELHOR um ataque de engenharia social que se baseia no facto de um executivo de uma pequena empresa visitar um falso site de um banco onde são recolhidos dados de cartões de crédito e de contas?
A. Caça à baleia
B. Spam
C. Fraude nas facturas
D. Pharming
Ver resposta
Resposta correta: B
Pergunta #36
Um Diretor de Segurança (CSO) está preocupado com o facto de os serviços baseados na nuvem não estarem adequadamente protegidos contra ameaças avançadas e malware O CSO acredita que existe um risco elevado de ocorrer uma violação de dados num futuro próximo devido à falta de controlos preventivos e de deteção Qual das seguintes opções deve ser implementada para melhor responder às preocupações do CSO? {Seleccione DUAS)
A. AWAF
B. ACASB
C. Um NG-SWG
D. Segmentação
E. Encriptação
F. Contentorização
Ver resposta
Resposta correta: BF
Pergunta #37
Um atacante estava a escutar um utilizador que estava a fazer compras online. O atacante conseguiu falsificar o endereço IP associado ao sítio de compras. Mais tarde, o utilizador recebeu um e-mail relativo ao extrato do cartão de crédito com compras invulgares. Qual dos seguintes ataques teve lugar?
A. Ataque no percurso
B. Envenenamento de protocolos
C. Sequestro de domínios
D. Bluejacking
Ver resposta
Resposta correta: A
Pergunta #38
Os registos de um ataque bem sucedido são os seguintes. Qual dos seguintes controlos seria o MELHOR a utilizar para evitar uma violação deste tipo no futuro?
A. Histórico da palavra-passe
B. Expiração da conta
C. Complexidade da palavra-passe
D. Bloqueio de conta
Ver resposta
Resposta correta: C
Pergunta #39
Qual dos seguintes é o controlo MAIS eficaz contra vulnerabilidades de dia zero?
A. Segmentação da rede
B. Gestão de correcções
C. Sistema de prevenção de intrusões
D. Scanners de vulnerabilidades múltiplas
Ver resposta
Resposta correta: A
Pergunta #40
Um analista de segurança está a executar uma análise de vulnerabilidades para verificar se há patches em falta durante uma suspeita de roedor de segurança. Durante qual das seguintes fases do processo de resposta é mais provável que esta atividade ocorra?
A. Contenção
B. Identificação
C. Recuperação
D. Preparação
Ver resposta
Resposta correta: A
Pergunta #41
Um engenheiro pretende inspecionar o tráfego para um cluster de servidores Web num ambiente de nuvem. Qual das seguintes soluções o engenheiro deve implementar?
A. Servidor proxy
B. WAF
C. Balanceador de carga
D. VPN
Ver resposta
Resposta correta: A
Pergunta #42
Os escritórios corporativos de uma organização foram destruídos devido a uma catástrofe natural, pelo que a organização está agora a instalar escritórios num espaço de trabalho temporário. Qual das seguintes opções é mais provável que a organização consulte?
A. O plano de continuidade das actividades
B. O plano de recuperação de desastres
C. O plano de comunicação
D. O plano de resposta a incidentes
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: