NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e recursos para exames abrangentes da CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se completamente para a certificação CompTIA SY0-601 com os testes práticos abrangentes e recursos de exame do SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma robusta para uma prática de exame eficaz. Envolva-se com nossas perguntas de exame on-line para identificar lacunas de conhecimento e aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. CompTIA Security+ (SY0-601) cobre as últimas tendências e técnicas de segurança cibernética, garantindo proficiência em áreas críticas de segurança de TI. Esta certificação valida as competências essenciais para desempenhar funções de segurança essenciais e avançar numa carreira de segurança de TI a nível mundial. Os materiais de exame da SPOTO abrangem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o de forma abrangente para o sucesso no exame e na sua profissão de segurança de TI. Utilize os testes práticos e os recursos de exame do SPOTO para dominar o CompTIA SY0-601 e atingir seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Um exploit de dia zero recentemente descoberto utiliza uma vulnerabilidade desconhecida no protocolo de rede SMB para infetar rapidamente os computadores. Uma vez infectados, os computadores são encriptados e mantidos para resgate. Qual das seguintes opções MELHOR evitaria que esse ataque ocorresse novamente?
A. Configure a firewall de perímetro para negar ligações externas de entrada às portas SMB
B. Assegurar que os sistemas de deteção e resposta de pontos finais estão a alertar para ligações SMB suspeitas
C. Negar aos utilizadores não autenticados o acesso a pastas de rede partilhadas
D. Verificar se os computadores estão configurados para instalar automaticamente as actualizações mensais do sistema operativo
Ver resposta
Resposta correta: C
Pergunta #2
As principais prioridades de um Gabinete de Segurança (CSO) são melhorar as práticas de preparação, resposta e recuperação para minimizar o tempo de inatividade do sistema e aumentar a resiliência organizacional a ataques de ransomware. Qual das seguintes opções é a que MELHOR satisfaz os objectivos do CSO?
A. Utilizar software de filtragem de correio eletrónico e gestão centralizada de contas, aplicar patches em sistemas de alto risco e restringir privilégios de administração em partilhas de ficheiros
B. Adquira um seguro cibernético de um fornecedor respeitável para reduzir as despesas durante um incidente
C. Investir na formação de sensibilização do utilizador final para alterar a cultura e o comportamento a longo prazo do pessoal e dos executivos, reduzindo a suscetibilidade da organização a ataques de phishing
D. Implemente listas brancas de aplicações e gestão centralizada de registos de eventos e efectue testes regulares e validação de cópias de segurança completas
Ver resposta
Resposta correta: B
Pergunta #3
Um auditor está a efetuar uma avaliação de uma appliance de segurança com um SO incorporado que esteve vulnerável durante as duas últimas avaliações. Qual das seguintes opções explica MELHOR o estado vulnerável do dispositivo?
A. O sistema foi configurado com definições de segurança predefinidas fracas
B. O dispositivo utiliza cifras de encriptação fracas
C. O fornecedor não forneceu uma correção para o aparelho
D. O appliance requer credenciais administrativas para a avaliação
Ver resposta
Resposta correta: C
Pergunta #4
Uma empresa de retalho inteligente tem uma loja local e uma montra online recentemente estabelecida e em crescimento. Uma tempestade recente provocou um corte de energia na empresa e no ISP local, o que resultou em várias horas de vendas perdidas e atrasos no processamento das encomendas. O proprietário da empresa precisa agora de garantir duas coisas: * Proteção contra falhas de energia * Conectividade sempre disponível Em caso de falha de energia O proprietário decidiu implementar baterias de reserva para o equipamento informático Qual das seguintes opções MELHOR cumpriria o segundo objetivo do proprietário?
A. Aluguer de um circuito ponto-a-ponto para fornecer acesso dedicado
B. Ligar o router empresarial à sua própria UPS dedicada
C. Adquirir serviços de um fornecedor de serviços em nuvem para alta disponibilidade
D. Substituir a rede com fios da empresa por uma rede sem fios
Ver resposta
Resposta correta: D
Pergunta #5
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, em caso de pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias a uma organização terceira noutro país. O Diretor de Informação (CIO) acredita que a empresa pode implementar algumas medidas básicas para mitigar a maioria dos riscos
A. Geolocalização
B. Restrições relativas ao período do dia
C. Certificados
D. Tokens
E. Marcação geográfica
F. Controlos de acesso baseados em funções
Ver resposta
Resposta correta: B
Pergunta #6
Qual das seguintes opções descreve a capacidade do código de visar um hipervisor a partir do interior
A. Computação em nevoeiro
B. Fuga da VM
C. Redes definidas por software
D. Falsificação de imagens
E. Separação de contentores
Ver resposta
Resposta correta: D
Pergunta #7
Em qual das seguintes situações seria MELHOR utilizar um tipo de controlo de deteção para atenuação?
A. Uma empresa implementou um balanceador de carga de rede para garantir 99,999% de disponibilidade da sua aplicação Web
B. Uma empresa concebeu uma solução de cópia de segurança para aumentar as hipóteses de restabelecimento dos serviços em caso de catástrofe natural
C. Uma empresa adquiriu uma firewall de nível de aplicação para isolar o tráfego entre o departamento de contabilidade e o departamento de tecnologia da informação
D. Uma empresa comprou um sistema IPS, mas depois de analisar os requisitos, o aparelho deveria monitorizar, e não bloquear, qualquer tráfego
E. Uma empresa adquiriu um seguro de responsabilidade civil para proteção contra inundações de todos os bens de capital
Ver resposta
Resposta correta: AC
Pergunta #8
Um analista de segurança está à procura de uma solução para ajudar a comunicar à equipa de liderança os setenta níveis de vulnerabilidades da organização. Qual das seguintes opções seria a MELHOR para atender a essa necessidade?
A. CVE
B. SIEM
C. SOAR
D. CVSS
Ver resposta
Resposta correta: A
Pergunta #9
Uma organização que está localizada numa zona de inundação tem MAIS probabilidades de documentar as preocupações associadas ao restabelecimento do funcionamento das TI numa zona de inundação:
A. Plano de continuidade das actividades
B. Plano de comunicação
C. Plano de recuperação de desastres
D. Plano de continuidade das operações
Ver resposta
Resposta correta: C
Pergunta #10
Um analista de segurança recebeu um alerta sobre um envio de informações por correio eletrónico. O Diretor de Segurança da Informação (CISO) do analista deixou claro que as informações pessoais devem ser tratadas com extremo cuidado
A. S/MIME
B. DLP
C. IMAP
D. HIDS
Ver resposta
Resposta correta: D
Pergunta #11
Enquanto verifica os registos, um engenheiro de segurança repara que vários utilizadores finais descarregam subitamente ficheiros com a extensão .t ar.gz. Uma análise mais detalhada dos ficheiros revela que são ficheiros PE32. Os utilizadores finais afirmam que não iniciaram nenhum dos descarregamentos. Uma investigação mais aprofundada revela que todos os utilizadores finais clicaram num e-mail externo que continha um ficheiro MHT infetado com uma ligação href uma semana antes. Qual das seguintes situações é a mais provável?
A. Um RAT foi instalado e está a transferir ferramentas de exploração adicionais
B. As estações de trabalho estão a fazer beaconing para um servidor de comando e controlo
C. Uma bomba lógica foi executada e é responsável pelas transferências de dados
D. Um vírus sem fogo está a propagar-se no ambiente de rede local
Ver resposta
Resposta correta: C
Pergunta #12
Um analista de cibersegurança precisa de implementar uma autenticação segura em sítios Web de terceiros sem as palavras-passe dos utilizadores. Qual das seguintes opções seria a MELHOR forma de atingir este objetivo?
A. OAuth
B. SSO
C. SAML
D. PAP
Ver resposta
Resposta correta: BE
Pergunta #13
Uma empresa pretende implementar a PKI no seu sítio Web virado para a Internet. Os aplicativos atualmente implantados são: www.company.com (site principal) contactus.company.com (para localizar um local próximo) quotes.company.com (para solicitar uma cotação de preço) A empresa deseja adquirir um certificado SSL que funcione para todos os aplicativos existentes e para quaisquer aplicativos futuros que sigam as mesmas convenções de nomenclatura, como store.company.com. Qual dos seguintes tipos de certificado MELHOR satisfaz os requisitos?
A. SAN
B. Curinga
C. Validação alargada
D. Auto-assinado
Ver resposta
Resposta correta: AB
Pergunta #14
Um analista de segurança precisa de ser proactivo na compreensão dos tipos de ataques que podem potencialmente visar a execução da empresa. Qual das seguintes fontes de informação o analista de segurança deve analisar?
A. Alimentação de vulnerabilidades
B. Intercâmbio automatizado e fiável de informações sobre indicadores
C. Expressão estruturada da informação sobre ameaças
D. Grupos de colaboração e partilha de informações do sector
Ver resposta
Resposta correta: B
Pergunta #15
Uma pequena empresa acabou de recuperar de um ataque de ransomware contra os seus servidores de ficheiros, adquirindo as chaves de desencriptação aos atacantes. O problema foi despoletado por um e-mail de phishing e o administrador de TI quer garantir que não volta a acontecer. Qual das seguintes acções deve o administrador de TI realizar PRIMEIRO após a recuperação?
A. Examine o NAS em busca de malware residual ou inativo e faça novos backups diários que são testados com frequência
B. Restringir os privilégios administrativos e aplicar correcções a todos os sistemas e aplicações
C. Reconstruir todas as estações de trabalho e instalar novo software antivírus
D. Implementar listas brancas de aplicações e reforçar as aplicações dos utilizadores
Ver resposta
Resposta correta: C
Pergunta #16
Um analista de segurança precisa de implementar uma solução MDM para utilizadores BYOD que permita à empresa manter o controlo sobre os e-mails da empresa que residem nos dispositivos e limitar a exfiltração de dados que pode ocorrer se os dispositivos forem perdidos ou roubados. Qual das seguintes opções é a que MELHOR satisfaz estes requisitos? (Seleccione DOIS).
A. Encriptação total do dispositivo
B. Regras de utilização da rede
C. Geofencing
D. Contentorização
E. Lista branca de aplicações
F. Controlo remoto
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: