NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre o exame CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se de forma abrangente para o exame CompTIA SY0-601 com a extensa coleção de perguntas e respostas do SPOTO. Os nossos recursos incluem testes práticos, testes gratuitos, amostras de perguntas e dumps de exame, todos concebidos para melhorar a sua preparação para o exame. Envolva-se com nossas perguntas de exame on-line e exames simulados para refinar sua compreensão das principais habilidades técnicas, como avaliação de riscos, resposta a incidentes e segurança de rede. Com a certificação CompTIA Security+ (SY0-601), você dominará as mais recentes técnicas de segurança cibernética e validará as habilidades essenciais para uma carreira bem-sucedida em segurança de TI. Os nossos materiais de exame abrangem uma série de tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está totalmente preparado para se destacar no exame e no seu papel profissional. Eleve sua preparação para a certificação com SPOTO e obtenha sucesso no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Um anfitrião foi infetado com malware. Durante a resposta ao incidente, Joe, um utilizador, informou que não recebeu quaisquer mensagens de correio eletrónico com hiperligações, mas que tinha estado a navegar na Internet durante todo o dia. Qual das seguintes opções mostraria MAIS provavelmente a origem do malware?
A. Os registos DNS
B. Os registos do servidor Web
C. Os registos de tráfego SIP
D. Os registos SNMP
Ver resposta
Resposta correta: B
Pergunta #2
Uma organização tem uma força de trabalho em crescimento que é maioritariamente impulsionada por adições ao departamento de vendas. Cada vendedor recém-contratado depende de um dispositivo móvel para efetuar negócios. O Diretor de Informação (CIO) interroga-se se a organização poderá ter de reduzir a escala tão rapidamente como aumentou a escala. O CIO também está preocupado com a segurança da organização e a privacidade dos clientes. Qual das seguintes opções seria a MELHOR para responder às preocupações do CIO?
A. Proibir as novas contratações de utilizarem dispositivos móveis durante seis meses
B. Selecionar quatro dispositivos para o departamento de vendas utilizar num modelo CYOD
C. Implementar o BYOD para o departamento de estados, tirando partido da MDM
D. Implementar dispositivos móveis utilizando a metodologia COPE
Ver resposta
Resposta correta: AB
Pergunta #3
Uma empresa de monitorização de segurança oferece um serviço que alerta os seus clientes se os seus cartões de crédito tiverem sido roubados. Qual das seguintes opções é a fonte mais provável desta informação?
A. STIX
B. A dark web
C. TÁXI
D. Redes sociais
E. PCI
Ver resposta
Resposta correta: B
Pergunta #4
Um administrador de segurança gasta atualmente uma grande quantidade de tempo em tarefas de segurança comuns, como a criação de relatórios, investigações de phishing e aprovisionamento e desprovisionamento de utilizadores. A empresa não tem orçamento para adicionar mais membros à equipa. Qual das seguintes opções o administrador deve implementar?
A. DAC
B. ABAC
C. SCAP
D. SOAR
Ver resposta
Resposta correta: B
Pergunta #5
Um analista de segurança está a analisar um novo Web site que será brevemente disponibilizado ao público. O analista vê o seguinte no URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us O analista envia então a um utilizador interno uma hiperligação para o novo Web site para efeitos de teste e, quando o utilizador clica na hiperligação, o analista consegue navegar no Web site com o seguinte URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us Qual dos seguintes ataques a aplicações está a ser testado?
A. Passar a hash
B. Repetição da sessão
C. Deferência em relação ao objeto
D. Falsificação de pedidos entre sítios
Ver resposta
Resposta correta: C
Pergunta #6
Uma campanha de phishing recente resultou em várias contas de utilizador comprometidas. A equipa de resposta a incidentes de segurança foi incumbida de reduzir o trabalho manual de filtrar todos os e-mails de phishing à medida que chegam e bloquear o endereço de e-mail do remetente, juntamente com outras acções de mitigação morosas. Qual das seguintes opções pode ser configurada para simplificar essas tarefas?
A. Manual SOAR
B. Política MOM
C. Regras da firewall
D. Filtro de URL
E. Recolha de dados SIEM
Ver resposta
Resposta correta: C
Pergunta #7
Um analista de segurança recebe um alerta do SIEM da empresa de que uma atividade anómala está a vir de um endereço IP de origem local 192.168.34.26. O Diretor de Segurança da Informação pede ao analista que bloqueie a fonte de origem. Vários dias depois, outro funcionário abre um ticket interno informando que as verificações de vulnerabilidade já não estão a ser executadas corretamente. O endereço IP fornecido pelo funcionário é 192 168.3426. Qual das seguintes opções descreve esse tipo de alerta?
A. Verdadeiro positivo
B. Verdadeiro negativo
C. Falso positivo
D. Falso negativo
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa fornece dispositivos móveis aos seus utilizadores para permitir o acesso a aplicações de correio eletrónico e empresariais. A empresa começou recentemente a permitir que os utilizadores seleccionem entre vários fornecedores e modelos de dispositivos diferentes. Ao configurar a MDM, qual das seguintes é uma implicação de segurança fundamental desta abordagem de dispositivos heterogéneos?
A. O conjunto mais comum de configurações MDM tornar-se-á o conjunto eficaz de controlos de segurança móvel empresarial
B. Todos os dispositivos terão de suportar o registo baseado no SCEP; por conseguinte, a heterogeneidade da arquitetura escolhida pode expor desnecessariamente as chaves privadas aos adversários
C. Certos dispositivos são intrinsecamente menos seguros do que outros, pelo que serão necessários controlos compensatórios para resolver a diferença entre os fornecedores de dispositivos
D. Normalmente, as MDMs não suportam ambientes de implementação heterogéneos, pelo que terão de ser instaladas e configuradas várias MDMs
Ver resposta
Resposta correta: B
Pergunta #9
Um grande partido político sofreu uma violação do seu servidor. O pirata informático divulgou publicamente comunicações internas roubadas relativas a estratégias de campanha para dar uma vantagem ao partido da oposição. Qual das seguintes opções descreve MELHOR estes agentes de ameaças?
A. Hackers semi-autorizados
B. Actores estatais
C. Miúdos do guião
D. Ameaças persistentes avançadas
Ver resposta
Resposta correta: AE
Pergunta #10
Qual dos seguintes sistemas utiliza normalmente uma combinação de inteligência humana e artificial para analisar dados de eventos e tomar medidas sem intervenção?
A. TTP
B. OSINT
C. SOAR
D. SIEM
Ver resposta
Resposta correta: C
Pergunta #11
Um Diretor de Segurança da Informação (CISO) está preocupado com a capacidade da organização para continuar a funcionar no caso de um ataque DDoS prolongado ao seu centro de dados local que consome recursos da base de dados. Qual das seguintes opções o CISO MAIS provavelmente recomendará para mitigar esse risco?
A. Atualizar a largura de banda disponível no centro de dados
B. Implementar uma localização de failover de hot-site
C. Mudar para uma oferta SaaS completa para os clientes
D. Implementar um teste de resposta de desafio em todas as consultas do utilizador final
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes opções impede um funcionário de ver um colega que está a visitar um sítio Web inadequado?
A. Política de rotação de funções
B. NDA
C. PUA
D. Política de separação de funções
Ver resposta
Resposta correta: A
Pergunta #13
Um engenheiro de rede criou duas sub-redes que serão usadas para servidores de produção e de desenvolvimento. De acordo com a política de segurança, os servidores de produção e desenvolvimento devem ter uma rede dedicada que não pode comunicar diretamente entre si. Qual das seguintes opções deve ser implantada para que os administradores de servidores possam acessar esses dispositivos?
A. VLANS
B. Servidores proxy da Internet
C. NIDS
D. Servidores de salto
Ver resposta
Resposta correta: AE
Pergunta #14
Um engenheiro de segurança tem de implementar os seguintes requisitos: ? Todos os switches de camada 2 devem aproveitar a autenticação do Active Directory tor. ? Todos os comutadores da Camada 2 devem usar autenticação de fallback local Se o Active Directory estiver offline. ? Todos os comutadores de camada 2 não são iguais e são fabricados por vários fornecedores. Qual das seguintes ações o engenheiro deve realizar para atender a esses requisitos? (Seleccione DUAS). Implementar RADIUS.
A. Configurar o AAA no switch com o login local como secundário
B. Configure a segurança de porta no switch com o método de login secundário
C. Implementar o TACACS+
D. Ativar a firewall local no servidor do Active Directory
E. Implementar um servidor DHCP
Ver resposta
Resposta correta: A
Pergunta #15
Uma organização está a planear implementar uma nova política de dispositivos móveis e atribuir a cada funcionário um novo computador portátil. Estes computadores portáteis acederiam remotamente ao sistema operativo empresarial dos utilizadores e permitir-lhes-iam utilizar os computadores portáteis para fins fora das suas funções. Qual dos seguintes modelos de implementação está a ser utilizado?
A. MDM e gestão de aplicações
B. BYOO e contentores
C. COPE e VDI
D. CYOD e VMs
Ver resposta
Resposta correta: C
Pergunta #16
Um analista de sistemas é responsável pela criação de um novo formulário de cadeia de custódia forense digital. Qual das seguintes opções o analista deve incluir nesta documentação? (Seleccione DOIS).
A. A ordem de volatilidade
B. Uma soma de controlo CRC32
C. A proveniência dos artefactos
D. O nome do vendedor
E. A data e a hora
F. Uma faixa de aviso
Ver resposta
Resposta correta: B
Pergunta #17
Um analista de segurança tem a tarefa de definir o fator "algo que você é" das definições MFA da empresa. Qual das seguintes opções é a MELHOR a utilizar para concluir a configuração?
A. Análise da marcha
B. Veia
C. Ficha flexível
D. Palavra-passe de uso único baseada em HMAC
Ver resposta
Resposta correta: DEG
Pergunta #18
As principais prioridades de um Gabinete de Segurança (CSO) são melhorar as práticas de preparação, resposta e recuperação para minimizar o tempo de inatividade do sistema e aumentar a resiliência organizacional a ataques de ransomware. Qual das seguintes opções é a que MELHOR satisfaz os objectivos do CSO?
A. Utilizar software de filtragem de correio eletrónico e gestão centralizada de contas, aplicar patches em sistemas de alto risco e restringir privilégios de administração em partilhas de ficheiros
B. Adquira um seguro cibernético de um fornecedor respeitável para reduzir as despesas durante um incidente
C. Investir na formação de sensibilização do utilizador final para alterar a cultura e o comportamento a longo prazo do pessoal e dos executivos, reduzindo a suscetibilidade da organização a ataques de phishing
D. Implemente listas brancas de aplicações e gestão centralizada de registos de eventos e efectue testes regulares e validação de cópias de segurança completas
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções satisfaria a autenticação de três factores?
A. Palavra-passe, scanner de retina e cartão NFC
B. Palavra-passe, scanner de impressões digitais e scanner de retina
C. Palavra-passe, hard token e cartão NFC
D. Leitor de impressões digitais, hard token e leitor de retina
Ver resposta
Resposta correta: B
Pergunta #20
Uma empresa tem de continuar a utilizar software antigo para suportar um serviço crítico. Qual das seguintes opções explica MELHOR um risco desta prática?
A. Configuração por defeito do sistema
B. Protocolos inseguros
C. Falta de apoio do fornecedor
D. Encriptação fraca
Ver resposta
Resposta correta: B
Pergunta #21
O supervisor das instalações de uma agência governamental está preocupado com o acesso não autorizado aos sistemas ambientais, caso a rede WiFi dos funcionários seja violada. Qual das opções abaixo seria a MELHOR para lidar com essa preocupação de segurança?
A. instalar um contador inteligente no WiFi do pessoal
B. Coloque os sistemas ambientais no mesmo âmbito DHCP que o WiFi do pessoal
C. Implementar o Zigbee nos pontos de acesso WiFi do pessoal
D. Segmentar a rede WiFi do pessoal da rede de sistemas ambientais
Ver resposta
Resposta correta: D
Pergunta #22
Um testador de penetração está fazendo fuzzing em um aplicativo para identificar onde o EIP da pilha está localizado na memória. Qual dos seguintes ataques o testador de penetração está a planear executar?
A. Condição racial
B. Passar a hash
C. Transbordamento da memória intermédia
D. XSS
Ver resposta
Resposta correta: D
Pergunta #23
qual dos seguintes é o MELHOR método para garantir o não repúdio?
A. SSO
B. Certificado digital
C. Token
D. Chave SSH
Ver resposta
Resposta correta: B
Pergunta #24
Uma organização comercial de informações sobre ameaças cibernéticas observa IoCs numa variedade de clientes não relacionados. Antes de divulgar informações específicas sobre ameaças a outros subscritores pagos, a organização está muito provavelmente obrigada por contrato a:
A. Efetuar a atribuição a APTs específicas e a actores do Estado-nação
B. tornar anónimas quaisquer IPI que sejam observadas nos dados IoC
C. adicionar metadados para controlar a utilização de relatórios de informações sobre ameaças
D. ajudar as empresas a efetuar avaliações de impacto com base nos dados observados
Ver resposta
Resposta correta: D
Pergunta #25
Qual dos seguintes documentos fornece orientações sobre a implementação recomendada de sistemas de segurança de rede do fabricante?
A. Matriz de controlo da nuvem
B. Arquitetura de referência
C. RMF DO NIST
D. CIS Top 20
Ver resposta
Resposta correta: C
Pergunta #26
Um engenheiro de segurança está ciente de que o giro nos terminais é demasiado dependente de ataques previamente definidos. O engenheiro gostaria de ter uma ferramenta para monitorizar as alterações ao Mes principal e ao tráfego de rede no dispositivo. Qual das seguintes ferramentas é a MELHOR para a deteção e prevenção?
A. NIDS
B. HIPS
C. AV
D. NGFW
Ver resposta
Resposta correta: B
Pergunta #27
Foi pedido a um engenheiro de rede que investigasse a razão pela qual vários leitores de códigos de barras sem fios e computadores sem fios num armazém têm uma conetividade intermitente com o servidor de expedição. Os leitores de códigos de barras e os computadores estão todos em empilhadores e deslocam-se pelo armazém durante a sua utilização regular. Qual das seguintes opções o engenheiro deve fazer para determinar o problema? (Escolha duas.)
A. Efetuar um levantamento do local
B. Implementar um gerador de imagens FTK
C. Criar um mapa de calor
D. Procurar pontos de acesso não autorizados
E. Atualizar os protocolos de segurança
Ver resposta
Resposta correta: C
Pergunta #28
Uma empresa contratou uma empresa de segurança externa para realizar um teste de penetração na sua rede e aplicações. A empresa forneceu à empresa acesso a uma conta de convidado. Qual das seguintes opções MELHOR representa o tipo de teste que está a ser utilizado?
A. Caixa preta
B. Equipa vermelha
C. Caixa cinzenta
D. Recompensa por erros
E. Caixa branca
Ver resposta
Resposta correta: B
Pergunta #29
Os administradores de servidores pretendem configurar uma solução de nuvem para que a memória de computação e a utilização do processador sejam maximizadas da forma mais eficiente possível para um número de servidores virtuais. Eles também precisam evitar possíveis situações de negação de serviço causadas pela disponibilidade. Qual das seguintes opções o administrador deve configurar para maximizar a disponibilidade do sistema e, ao mesmo tempo, utilizar com eficiência a capacidade de computação disponível?
A. Atribuição dinâmica de recursos
B. Alta disponibilidade
C. Segmentação
D. Segurança dos contentores
Ver resposta
Resposta correta: A
Pergunta #30
Uma empresa de investigação descobriu que um software não autorizado foi detectado num pequeno número de máquinas do seu laboratório. Os investigadores colaboram com outras máquinas utilizando a porta 445 e na Internet utilizando a porta 443. O software não autorizado está a começar a ser visto em máquinas adicionais fora do laboratório e está a efetuar comunicações de saída utilizando HTTPS e SMB. A equipa de segurança recebeu instruções para resolver o problema o mais rapidamente possível, causando o mínimo de perturbações aos investigadores. O
A. Atualizar as firewalls do anfitrião para bloquear o SMB de saída
B. Colocar as máquinas com o software não aprovado em confinamento
C. Colocar a aplicação não autorizada numa lista de bloqueio
D. Implementar um filtro de conteúdo para bloquear a comunicação de software não autorizado
Ver resposta
Resposta correta: B
Pergunta #31
Qual das seguintes opções explica MELHOR a diferença entre um proprietário de dados e um guardião de dados?
A. O proprietário dos dados é responsável por aderir às regras de utilização dos dados, enquanto o guardião dos dados é responsável por determinar a governação da empresa relativamente aos dados
B. O proprietário dos dados é responsável por determinar a forma como os dados podem ser utilizados, enquanto o guardião dos dados é responsável pela aplicação da proteção dos dados
C. O proprietário dos dados é responsável pelo controlo dos dados, enquanto que o guardião dos dados é responsável pela manutenção da cadeia de custódia no tratamento dos dados
D. O proprietário dos dados concede as permissões técnicas para o acesso aos dados, enquanto o guardião dos dados mantém os controlos de acesso à base de dados
Ver resposta
Resposta correta: C
Pergunta #32
Um atacante determinou que a melhor forma de afetar as operações é infiltrar-se em fornecedores de software de terceiros. Qual dos seguintes vectores está a ser explorado?
A. Redes sociais
B. Nuvem
C. Cadeia de abastecimento
D. Engenharia social
Ver resposta
Resposta correta: C
Pergunta #33
Uma análise da causa raiz revela que uma interrupção de uma aplicação Web foi causada pelo facto de um dos programadores da empresa ter carregado uma versão mais recente das bibliotecas de terceiros que eram partilhadas entre várias aplicações. Qual das seguintes implementações seria a MELHOR para evitar que o problema ocorra novamente?
A. CASB
B. GRUPO DE TRABALHO
C. Contentorização
D. Transferência em caso de falha automatizada
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: