NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Aumente a sua preparação para a certificação com os testes de simulação CompTIA SY0-701, exame CompTIA Security+| SPOTO

Eleve sua jornada de certificação CompTIA Security+ SY0-701 com nossos testes simulados abrangentes e recursos de prática de exame. Identifique as lacunas de conhecimento e valide sua compreensão através de nossas perguntas de exame on-line que abrangem os principais domínios de segurança cibernética, como avaliação de riscos, resposta a incidentes, forense, redes corporativas e operações híbridas/nuvem. Aceda a perguntas e respostas de exames actualizadas regularmente, garantindo que se mantém à frente dos dumps de exames desactualizados. Simule a experiência real do SY0-701 com nossas perguntas de amostra realistas e exames simulados que espelham os cenários do dia do exame. Complemente os seus estudos com os nossos materiais de exame aprofundados que exploram os controlos de segurança essenciais. Aproveite nossos testes gratuitos juntamente com recursos pagos para uma experiência completa de preparação para a certificação CompTIA Security+ que valida sua base para seguir uma carreira em segurança de TI.
Faça outros exames online

Pergunta #1
Uma empresa pretende implementar uma PKI no seu Web site orientado para a Internet. As aplicações atualmente implementadas são ? www company.com (o Web site da empresa) ? contact us company.com (para localizar um local próximo) ? quotes company.com (para solicitar uma cotação de preços). A empresa pretende adquirir um certificado SSL que funcione para todas as aplicações existentes e para quaisquer aplicações futuras que sigam as mesmas convenções de nomenclatura, como store company.com
A. SAN
B. Curinga
C. Validação alargada
D. Auto-assinado
Ver resposta
Resposta correta: D
Pergunta #2
Um novo engenheiro de segurança começou a reforçar os sistemas. Uma das técnicas de reforço que o engenheiro está a utilizar envolve a desativação de inícios de sessão remotos no NAS. Os utilizadores estão agora a reportar a incapacidade de utilizar o SCP para transferir ficheiros para o NAS, apesar de os dados ainda poderem ser visualizados a partir dos PCs dos utilizadores. Qual das seguintes é a causa mais provável deste problema?
A. O TFTP foi desativado nos anfitriões locais
B. O SSH foi desligado em vez de modificar o ficheiro de configuração
C. O login remoto foi desativado no networkd
D. conf
E. Os serviços de rede já não estão a ser executados no NAS
Ver resposta
Resposta correta: C
Pergunta #3
Uma organização encaminha todo o seu tráfego através de uma VPN A maioria dos utilizadores são remotos e ligam-se a um centro de dados empresarial que aloja informações confidenciais Existe uma firewall na fronteira da Internet, seguida de uma aplicação DLP, do servidor VPN e do próprio centro de dados Qual dos seguintes é o elemento de conceção mais fraco?
A. O dispositivo DLP deve ser integrado num NGFW
B. As conexões de túnel dividido podem afetar negativamente o desempenho do dispositivo DLP
C. O tráfego VPN encriptado não será inspeccionado quando entrar ou sair da rede
D. A adição de dois saltos no túnel VPN pode tornar as ligações remotas mais lentas
Ver resposta
Resposta correta: B
Pergunta #4
Um centro de dados tem experimentado um aumento de eventos de subtensão Manutenção da rede eléctrica fora das instalações Estes eventos estão a levar a perdas ocasionais de disponibilidade do sistema Qual das seguintes seria a solução mais rentável para o centro de dados 10 implementar''
A. Fontes de alimentação ininterrupta com bateria de reserva
B. Unidades de distribuição de energia geridas para acompanhar estes eventos
C. Um gerador para assegurar um fornecimento de energia consistente e normalizado
D. Fontes de alimentação duplas para distribuir a carga de forma mais uniforme
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes opções descreve software em hardware de rede que precisa de ser atualizado regularmente para ajudar a resolver possíveis vulnerabilidades?
A. Gestão de fornecedores
B. Interface de programação de aplicações
C. Desaparecimento
D. Força da encriptação
E. Firmware
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes é uma das principais preocupações de segurança para a criação de um programa BYOD?
A. Fim da vida
B. Transbordamento da memória intermédia
C. Fuga da VM
D. Quebra de cadeia
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes vulnerabilidades é explorada por um atacante que sobrescreve um registo com um endereço malicioso que altera o caminho de execução?
A. Fuga da VM
B. Injeção de SQL
C. Transbordamento da memória intermédia
D. Condição de corrida
Ver resposta
Resposta correta: C
Pergunta #8
Uma grande empresa de vestuário perdeu recentemente uma grande quantidade de informação proprietária. O responsável pela segurança tem de encontrar uma solução para garantir que isto não volta a acontecer. Qual das seguintes opções é a MELHOR implementação técnica para evitar que isto volte a acontecer?
A. Configurar soluções DLP
B. Desativar a partilha ponto a ponto
C. Ativar a função baseada em
D. Obrigar à rotação de funções
E. Implementar filtros de conteúdo
Ver resposta
Resposta correta: A
Pergunta #9
Um analista de segurança está a investigar problemas de rede entre uma estação de trabalho e um servidor da empresa. Ocasionalmente, a estação de trabalho e o servidor sofrem interrupções de serviço e os funcionários são forçados a se reconectar ao servidor. Além disso, alguns relatórios indicam que estão a ser divulgadas informações confidenciais do servidor para o público. O endereço IP da estação de trabalho é 192.168.1.103 e o endereço IP do servidor é 192.168.1.101. O analista executa arp -a numa estação de trabalho separada e obtém os seguintes resultados: Qual dos f
A. Ataque dos gémeos maus
B. Ataque de sequestro de domínio
C. Ataque no percurso
D. Ataque de inundação MAC
Ver resposta
Resposta correta: C
Pergunta #10
Depois de um esquema de phishing com as credenciais de um utilizador, a equipa vermelha conseguiu criar uma carga útil para implementar num servidor. O ataque permitiu a instalação de software malicioso que inicia uma nova sessão remota. Qual dos seguintes tipos de ataques ocorreu?
A. Aumento de privilégios
B. Repetição da sessão
C. Interface de programação de aplicações
D. Travessia de directórios
Ver resposta
Resposta correta: D
Pergunta #11
Um gestor de TI está a fazer uma estimativa do orçamento de dispositivos móveis para o próximo ano. Nos últimos cinco anos, o número de dispositivos que foram substituídos devido a perda, danos ou roubo aumentou de forma constante em 10%. Qual das seguintes opções descreveria melhor o número estimado de dispositivos a substituir no próximo ano?
A. SLA
B. ARO
C. RPO
D. LES
Ver resposta
Resposta correta: C
Pergunta #12
Um relatório entregue ao Chief Information Security Officer (CISO) mostra que algumas credenciais de utilizador podem ser exfiltradas. O relatório também indica que os utilizadores tendem a escolher as mesmas credenciais em diferentes sistemas e aplicações. Qual das seguintes políticas deve o CISO utilizar para impedir que alguém utilize as credenciais exfiltradas?
A. MFA
B. Bloqueio
C. Logins baseados no tempo
D. Histórico da palavra-passe
Ver resposta
Resposta correta: E
Pergunta #13
Um cliente informou que o site de uma organização exibiu a imagem de um smiley (ás) em vez da página da Web esperada por um curto período de tempo dois dias antes. Um analista de segurança analisa as tentativas de registo e vê o seguinte à volta da hora do incidente: Qual das seguintes situações é a MAIS provável de ter ocorrido?
A. Cadeia de confiança inválida
B. Sequestro de domínios
C. Envenenamento de DNS
D. Redireccionamento de URL
Ver resposta
Resposta correta: D
Pergunta #14
Como parte da fase de lições aprendidas, o SOC é encarregado de criar métodos para detetar se um incidente anterior está a acontecer novamente. Qual das seguintes opções permitiria que o analista de segurança alertasse o SOC se um evento estivesse a ocorrer novamente?
A. Criar um livro de jogo no âmbito do SOAR
B. Implementação de regras no NGFW
C. Atualização da base de dados de hash DLP
D. Publicar uma nova LCR com certificados revogados
Ver resposta
Resposta correta: C
Pergunta #15
Ann, uma cliente, recebeu uma notificação da sua empresa de crédito hipotecário a informar que as suas informações pessoais podem ser partilhadas com parceiros, filiais e associados para manter as operações comerciais diárias. Qual dos seguintes documentos é que a Ann recebeu?
A. Um aviso de privacidade anual
B. Um acordo de não divulgação
C. Um acordo de utilizador privilegiado
D. Um memorando de entendimento
Ver resposta
Resposta correta: C
Pergunta #16
Uma empresa de software está a analisar um processo que detecta vulnerabilidades de software na fase mais precoce possível. O objetivo é analisar a fonte à procura de práticas inseguras e pontos fracos antes de a aplicação ser implementada num ambiente de tempo de execução. Qual das seguintes opções seria a MELHOR para ajudar a empresa a atingir este objetivo?
A. Utilizar testes de fuzzing
B. Utilizar um scanner de vulnerabilidades da Web
C. Utilizar a análise de código estático
D. Utilizar um sistema operativo de testes de penetração
Ver resposta
Resposta correta: C
Pergunta #17
Um engenheiro de rede e um engenheiro de segurança estão a discutir formas de monitorizar as operações de rede. Qual dos seguintes métodos é o MELHOR?
A. Desativar o Telnet e forçar o SSH
B. Estabelecer um ping contínuo
C. Utilizar um monitor sem agente
D. Ativar o SNMPv3 com palavras-passe
Ver resposta
Resposta correta: C
Pergunta #18
Um administrador de sistemas está a considerar diferentes soluções de cópia de segurança para a infraestrutura de TI. A empresa está à procura de uma solução que ofereça o tempo de recuperação mais rápido e que, ao mesmo tempo, poupe a maior quantidade de armazenamento utilizada para manter as cópias de segurança. Qual das seguintes soluções de recuperação seria a MELHOR opção para atender a esses requisitos?
A. Instantâneo
B. Diferencial
C. Completo
D. Fita adesiva
Ver resposta
Resposta correta: B
Pergunta #19
Um analista está preocupado com fugas de dados e pretende restringir o acesso aos serviços da Internet apenas a utilizadores autorizados. O analista também pretende controlar as acções que cada utilizador pode executar em cada serviço. Qual das seguintes seria a melhor tecnologia para o analista considerar implementar?
A. DLP
B. VPC
C. CASB
D. Filtragem de conteúdos
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes opções utiliza seis passos iniciais que fornecem controlo básico sobre a segurança do sistema, incluindo inventário de hardware e software, gestão de vulnerabilidades e monitorização contínua para minimizar o risco em todos os ambientes de rede?
A. ISO 27701
B. O Centro para a Segurança da Internet
C. SSAE SOC 2
D. Quadro de gestão de riscos do NIST
Ver resposta
Resposta correta: C
Pergunta #21
Um analista de segurança está a analisar os resultados de um registo de servidor Web e repara que uma determinada conta está a tentar transferir grandes quantias de dinheiro: GET http://yourbank.com/transfer.do?acctnum=08764 6959 &amount=500000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646958 &amount=5000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=-087646958 &amount=1000000 HTTP/1.1 GET http://yourbank.com/transfer.do?acctnum=087646953 &amount=500 HTTP/1.1 Qual dos seguintes tipos de ataques é mais provável
A. SQLi
B. CSRF
C. Spear phishing
D. API
Ver resposta
Resposta correta: C
Pergunta #22
Um engenheiro de segurança precisa de criar uma solução @ para satisfazer os requisitos regulamentares que obrigam a que determinados servidores críticos sejam acedidos através de MFA. No entanto, os servidores críticos são mais antigos e não suportam a adição de MFA
A. Um proxy de encaminhamento
B. Uma firewall com estado
C. Um servidor de salto
D. Uma torneira de porta
Ver resposta
Resposta correta: A
Pergunta #23
Qual dos seguintes é um conceito criptográfico que funciona com um comprimento fixo de bits?
A. Cifra de bloco
B. Arrastamento
C. Alongamento das teclas
D. Salga
Ver resposta
Resposta correta: A
Pergunta #24
Uma avaliação de segurança descobriu que vários sistemas incorporados estão a executar protocolos não seguros. Estes sistemas foram adquiridos há dois anos e a empresa que os desenvolveu já não está em atividade. Qual das seguintes restrições descreve MELHOR a razão pela qual as descobertas não podem ser corrigidas?
A. incapacidade de autenticação
B. Confiança implícita
C. Falta de capacidade de computação
D. Patch indisponível
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções um técnico deve considerar ao selecionar um método de encriptação para dados que têm de permanecer confidenciais durante um período de tempo específico?
A. O comprimento da chave do algoritmo de encriptação
B. A longevidade do algoritmo de cifragem
C. Um método para introduzir a entropia nos cálculos de chaves
D. O custo computacional do cálculo da chave de cifragem
Ver resposta
Resposta correta: B
Pergunta #26
A equipa de gestão solicitou que a equipa de segurança implementasse o 802.1X na configuração da rede sem fios existente. Os seguintes requisitos devem ser atendidos: ? Interrupção mínima para o utilizador final ? Validação mútua de certificados Qual dos seguintes protocolos de autenticação atenderia a esses requisitos?
A. EAP-FAST
B. PSK
C. EAP-TTLS
D. EAP-TLS
Ver resposta
Resposta correta: C
Pergunta #27
Um analista de segurança está a criar linhas de base para a equipa do servidor seguir ao endurecer novos dispositivos para implementação. Qual das seguintes opções descreve melhor o que o analista está a criar?
A. Procedimento de gestão das alterações
B. Política de segurança da informação
C. Quadro de cibersegurança
D. Guia de configuração segura
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone:
  • United States+1
  • United Kingdom+44
  • Afghanistan (‫افغانستان‬‎)+93
  • Albania (Shqipëri)+355
  • Algeria (‫الجزائر‬‎)+213
  • American Samoa+1684
  • Andorra+376
  • Angola+244
  • Anguilla+1264
  • Antigua and Barbuda+1268
  • Argentina+54
  • Armenia (Հայաստան)+374
  • Aruba+297
  • Australia+61
  • Austria (Österreich)+43
  • Azerbaijan (Azərbaycan)+994
  • Bahamas+1242
  • Bahrain (‫البحرين‬‎)+973
  • Bangladesh (বাংলাদেশ)+880
  • Barbados+1246
  • Belarus (Беларусь)+375
  • Belgium (België)+32
  • Belize+501
  • Benin (Bénin)+229
  • Bermuda+1441
  • Bhutan (འབྲུག)+975
  • Bolivia+591
  • Bosnia and Herzegovina (Босна и Херцеговина)+387
  • Botswana+267
  • Brazil (Brasil)+55
  • British Indian Ocean Territory+246
  • British Virgin Islands+1284
  • Brunei+673
  • Bulgaria (България)+359
  • Burkina Faso+226
  • Burundi (Uburundi)+257
  • Cambodia (កម្ពុជា)+855
  • Cameroon (Cameroun)+237
  • Canada+1
  • Cape Verde (Kabu Verdi)+238
  • Caribbean Netherlands+599
  • Cayman Islands+1345
  • Central African Republic (République centrafricaine)+236
  • Chad (Tchad)+235
  • Chile+56
  • China (中国)+86
  • Christmas Island+61
  • Cocos (Keeling) Islands+61
  • Colombia+57
  • Comoros (‫جزر القمر‬‎)+269
  • Congo (DRC) (Jamhuri ya Kidemokrasia ya Kongo)+243
  • Congo (Republic) (Congo-Brazzaville)+242
  • Cook Islands+682
  • Costa Rica+506
  • Côte d’Ivoire+225
  • Croatia (Hrvatska)+385
  • Cuba+53
  • Curaçao+599
  • Cyprus (Κύπρος)+357
  • Czech Republic (Česká republika)+420
  • Denmark (Danmark)+45
  • Djibouti+253
  • Dominica+1767
  • Dominican Republic (República Dominicana)+1
  • Ecuador+593
  • Egypt (‫مصر‬‎)+20
  • El Salvador+503
  • Equatorial Guinea (Guinea Ecuatorial)+240
  • Eritrea+291
  • Estonia (Eesti)+372
  • Ethiopia+251
  • Falkland Islands (Islas Malvinas)+500
  • Faroe Islands (Føroyar)+298
  • Fiji+679
  • Finland (Suomi)+358
  • France+33
  • French Guiana (Guyane française)+594
  • French Polynesia (Polynésie française)+689
  • Gabon+241
  • Gambia+220
  • Georgia (საქართველო)+995
  • Germany (Deutschland)+49
  • Ghana (Gaana)+233
  • Gibraltar+350
  • Greece (Ελλάδα)+30
  • Greenland (Kalaallit Nunaat)+299
  • Grenada+1473
  • Guadeloupe+590
  • Guam+1671
  • Guatemala+502
  • Guernsey+44
  • Guinea (Guinée)+224
  • Guinea-Bissau (Guiné Bissau)+245
  • Guyana+592
  • Haiti+509
  • Honduras+504
  • Hong Kong (香港)+852
  • Hungary (Magyarország)+36
  • Iceland (Ísland)+354
  • India (भारत)+91
  • Indonesia+62
  • Iran (‫ایران‬‎)+98
  • Iraq (‫العراق‬‎)+964
  • Ireland+353
  • Isle of Man+44
  • Israel (‫ישראל‬‎)+972
  • Italy (Italia)+39
  • Jamaica+1876
  • Japan (日本)+81
  • Jersey+44
  • Jordan (‫الأردن‬‎)+962
  • Kazakhstan (Казахстан)+7
  • Kenya+254
  • Kiribati+686
  • Kosovo+383
  • Kuwait (‫الكويت‬‎)+965
  • Kyrgyzstan (Кыргызстан)+996
  • Laos (ລາວ)+856
  • Latvia (Latvija)+371
  • Lebanon (‫لبنان‬‎)+961
  • Lesotho+266
  • Liberia+231
  • Libya (‫ليبيا‬‎)+218
  • Liechtenstein+423
  • Lithuania (Lietuva)+370
  • Luxembourg+352
  • Macau (澳門)+853
  • Macedonia (FYROM) (Македонија)+389
  • Madagascar (Madagasikara)+261
  • Malawi+265
  • Malaysia+60
  • Maldives+960
  • Mali+223
  • Malta+356
  • Marshall Islands+692
  • Martinique+596
  • Mauritania (‫موريتانيا‬‎)+222
  • Mauritius (Moris)+230
  • Mayotte+262
  • Mexico (México)+52
  • Micronesia+691
  • Moldova (Republica Moldova)+373
  • Monaco+377
  • Mongolia (Монгол)+976
  • Montenegro (Crna Gora)+382
  • Montserrat+1664
  • Morocco (‫المغرب‬‎)+212
  • Mozambique (Moçambique)+258
  • Myanmar (Burma) (မြန်မာ)+95
  • Namibia (Namibië)+264
  • Nauru+674
  • Nepal (नेपाल)+977
  • Netherlands (Nederland)+31
  • New Caledonia (Nouvelle-Calédonie)+687
  • New Zealand+64
  • Nicaragua+505
  • Niger (Nijar)+227
  • Nigeria+234
  • Niue+683
  • Norfolk Island+672
  • North Korea (조선 민주주의 인민 공화국)+850
  • Northern Mariana Islands+1670
  • Norway (Norge)+47
  • Oman (‫عُمان‬‎)+968
  • Pakistan (‫پاکستان‬‎)+92
  • Palau+680
  • Palestine (‫فلسطين‬‎)+970
  • Panama (Panamá)+507
  • Papua New Guinea+675
  • Paraguay+595
  • Peru (Perú)+51
  • Philippines+63
  • Poland (Polska)+48
  • Portugal+351
  • Puerto Rico+1
  • Qatar (‫قطر‬‎)+974
  • Réunion (La Réunion)+262
  • Romania (România)+40
  • Russia (Россия)+7
  • Rwanda+250
  • Saint Barthélemy (Saint-Barthélemy)+590
  • Saint Helena+290
  • Saint Kitts and Nevis+1869
  • Saint Lucia+1758
  • Saint Martin (Saint-Martin (partie française))+590
  • Saint Pierre and Miquelon (Saint-Pierre-et-Miquelon)+508
  • Saint Vincent and the Grenadines+1784
  • Samoa+685
  • San Marino+378
  • São Tomé and Príncipe (São Tomé e Príncipe)+239
  • Saudi Arabia (‫المملكة العربية السعودية‬‎)+966
  • Senegal (Sénégal)+221
  • Serbia (Србија)+381
  • Seychelles+248
  • Sierra Leone+232
  • Singapore+65
  • Sint Maarten+1721
  • Slovakia (Slovensko)+421
  • Slovenia (Slovenija)+386
  • Solomon Islands+677
  • Somalia (Soomaaliya)+252
  • South Africa+27
  • South Korea (대한민국)+82
  • South Sudan (‫جنوب السودان‬‎)+211
  • Spain (España)+34
  • Sri Lanka (ශ්‍රී ලංකාව)+94
  • Sudan (‫السودان‬‎)+249
  • Suriname+597
  • Svalbard and Jan Mayen+47
  • Swaziland+268
  • Sweden (Sverige)+46
  • Switzerland (Schweiz)+41
  • Syria (‫سوريا‬‎)+963
  • Taiwan (台灣)+886
  • Tajikistan+992
  • Tanzania+255
  • Thailand (ไทย)+66
  • Timor-Leste+670
  • Togo+228
  • Tokelau+690
  • Tonga+676
  • Trinidad and Tobago+1868
  • Tunisia (‫تونس‬‎)+216
  • Turkey (Türkiye)+90
  • Turkmenistan+993
  • Turks and Caicos Islands+1649
  • Tuvalu+688
  • U.S. Virgin Islands+1340
  • Uganda+256
  • Ukraine (Україна)+380
  • United Arab Emirates (‫الإمارات العربية المتحدة‬‎)+971
  • United Kingdom+44
  • United States+1
  • Uruguay+598
  • Uzbekistan (Oʻzbekiston)+998
  • Vanuatu+678
  • Vatican City (Città del Vaticano)+39
  • Venezuela+58
  • Vietnam (Việt Nam)+84
  • Wallis and Futuna+681
  • Western Sahara (‫الصحراء الغربية‬‎)+212
  • Yemen (‫اليمن‬‎)+967
  • Zambia+260
  • Zimbabwe+263
  • Åland Islands+358