NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas abrangentes sobre o exame CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Abra seu caminho para o sucesso da certificação CompTIA Security+ com nossos exaustivos recursos de prática para o exame SY0-701. Avalie rigorosamente a sua preparação nos principais domínios da cibersegurança através da nossa vasta coleção de perguntas de exame online que abrangem a gestão de riscos, a resposta a incidentes, a análise forense, as redes empresariais e os controlos de segurança híbridos/nuvem. Colmate as lacunas de conhecimento com as nossas perguntas e respostas de exame actualizadas regularmente, garantindo que nunca fica para trás nas últimas tendências e técnicas. Simule a experiência real do exame com nossas perguntas de amostra realistas e exames simulados que refletem o desafio do SY0-701. Complemente os seus estudos com os nossos materiais de exame aprofundados, incluindo testes gratuitos concebidos para validar as suas competências básicas de segurança essenciais para funções de segurança de TI.
Faça outros exames online

Pergunta #1
Um engenheiro pretende inspecionar o tráfego para um cluster de servidores Web num ambiente de nuvem Qual das seguintes soluções deve o engenheiro implementar? (Selecione duas).
A. CASB
B. WAF
C. Balanceador de carga
D. VPN
E. TLS
F. DAST
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções é utilizada para validar um certificado quando este é apresentado a um utilizador?
A. OCSP
B. RSE
C. CA
D. CRC
Ver resposta
Resposta correta: B
Pergunta #3
Como parte do processo contínuo de maturação do SOC de uma empresa, esta pretende implementar um método para partilhar dados de informações sobre ciberameaças com parceiros de segurança externos. Qual das seguintes opções é mais provável que a empresa implemente?
A. TAXII
B. TLP
C. TTP
D. STIX
Ver resposta
Resposta correta: C
Pergunta #4
Foram detectados dispositivos não autorizados na rede interna. A localização dos dispositivos foi rastreada até portas Ether localizadas em salas de conferência. Qual dos seguintes seria o melhor controlo técnico a implementar para impedir que estes dispositivos acedam à rede interna?
A. NAC
B. DLP
C. IDS
D. MFA
Ver resposta
Resposta correta: C
Pergunta #5
A disseminação de desinformação em torno do surto de um novo vírus no dia das eleições levou a que os eleitores elegíveis optassem por não correr o risco de ir às urnas. Este é um exemplo de:
A. prepending
B. uma campanha de influência
C. um ataque a um charco
D. intimidação
E. Obtenção de informações
Ver resposta
Resposta correta: A
Pergunta #6
Uma empresa sofreu recentemente uma perda significativa de dados quando informações proprietárias foram divulgadas a um concorrente. A empresa tomou precauções especiais, utilizando etiquetas adequadas; no entanto, os registos dos filtros de correio eletrónico não têm qualquer registo do incidente. Uma investigação confirmou que a rede da empresa não foi violada, mas os documentos foram descarregados do tablet COPE de um funcionário e transmitidos ao concorrente através do armazenamento na nuvem. Qual das seguintes é a melhor estratégia de atenuação para evitar que isto aconteça no futuro?
A. Formação dos utilizadores
B. CAsB
C. MDM
D. EDR
Ver resposta
Resposta correta: CF
Pergunta #7
Qual dos seguintes é o melhor método para garantir o não repúdio?
A. SSO
B. Certificado digital
C. Token
D. Chave SSH
Ver resposta
Resposta correta: BF
Pergunta #8
Um administrador de segurança examina a tabela ARP de um comutador de acesso e vê a seguinte saída: Qual das seguintes opções é uma ameaça potencial que está ocorrendo neste switch de acesso?
A. Porta DDoSonFa02
B. MAG flooding na porta Fa0/2
C. Envenenamento por ARP na porta Fa0/1
D. Envenenamento de DNS na porta Fa0/1
Ver resposta
Resposta correta: B
Pergunta #9
Recebeu o resultado de uma avaliação de vulnerabilidade recente. Reveja a avaliação e o resultado do scan e determine a(s) correção(ões) apropriada(s) 'ou ?ach dewce. As opções de correção podem ser seleccionadas várias vezes e alguns dispositivos podem exigir mais do que uma correção. Se, a qualquer momento, pretender voltar ao estado inicial da simulação, prima o botão Repor tudo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #10
Uma empresa está concentrada em reduzir os riscos das ameaças dos suportes amovíveis. Devido a determinadas aplicações principais, os suportes amovíveis não podem ser totalmente proibidos neste momento. Qual das seguintes opções descreve melhor a abordagem da empresa?
A. Comandos de compensação
B. Controlo diretivo
C. Controlos atenuantes
D. Controlos de segurança física
Ver resposta
Resposta correta: C
Pergunta #11
Um administrador de segurança realiza análises semanais de vulnerabilidades em todos os activos da nuvem e fornece um relatório detalhado. Qual das seguintes opções descreve as atividades do administrador?
A. Implantação contínua
B. Integração contínua
C. Validação contínua
D. Monitorização contínua
Ver resposta
Resposta correta: A
Pergunta #12
O computador portátil de um utilizador desliga-se constantemente da rede Wi-Fi. Quando o portátil se volta a ligar, o utilizador consegue aceder à Internet, mas não consegue aceder a pastas partilhadas ou a outros recursos da rede. Qual dos seguintes tipos de ataques é mais provável que o utilizador esteja a sofrer?
A. Bluejacking
B. Empastelamento
C. Ponto de acesso não autorizado
D. Gémeo mau
Ver resposta
Resposta correta: C
Pergunta #13
Qual dos seguintes ambientes utiliza dados fictícios e é MAIS provável que seja instalado localmente num sistema que permita que o código seja avaliado diretamente e modificado facilmente em cada compilação?
A. Produção
B. Teste
C. Encenação
D. Desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #14
Qual dos seguintes processos ajudaria mais provavelmente uma organização que tenha realizado um exercício de resposta a incidentes a melhorar o desempenho e a identificar desafios?
A. Lições aprendidas
B. Identificação
C. Simulação
D. Contenção
Ver resposta
Resposta correta: C
Pergunta #15
Um servidor Web foi comprometido devido a um ataque de ransomware. Uma investigação mais aprofundada revela que o ransomware esteve no servidor durante as últimas 72 horas. O administrador de sistemas precisa de restabelecer os serviços o mais rapidamente possível. Qual das seguintes opções o administrador deve utilizar para restaurar os serviços para um estado seguro?
A. A última cópia de segurança incremental efectuada há 72 horas
B. A última configuração conhecida como boa armazenada pelo sistema operativo
C. A última cópia de segurança completa efectuada há sete dias
D. A configuração de base do SO
Ver resposta
Resposta correta: B
Pergunta #16
Um funcionário recebeu várias mensagens num dispositivo móvel. As mensagens instruíam o funcionário a emparelhar o dispositivo com um dispositivo desconhecido. Qual das seguintes opções descreve MELHOR o que uma pessoa mal-intencionada pode estar a fazer para causar este problema?
A. Empastelamento
B. Bluesnarfing
C. Gémeo mau
D. Ponto de acesso não autorizado
Ver resposta
Resposta correta: A
Pergunta #17
Um utilizador descarregou uma extensão para um browser e, mais tarde, o dispositivo do utilizador foi infetado. O analista que está a investigar o incidente viu vários registos em que o atacante estava a ocultar a atividade através da eliminação de dados. O seguinte foi observado em execução: New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter C| Format-Volume -Driveletter C - FileSystemLabel "New"-FileSystem NTFS - Full -Force -Confirm:$false Qual das seguintes opções o malware está a utilizar para executar o ataque?
A. PowerShell
B. Python
C. Bash
D. Macros
Ver resposta
Resposta correta: AB
Pergunta #18
Os piratas informáticos atacaram recentemente a rede de uma empresa e obtiveram várias fotografias desfavoráveis do posto de trabalho do diretor executivo. Os piratas informáticos estão a ameaçar enviar as imagens para a imprensa se não for pago um resgate. Qual dos seguintes elementos é o MAIS afetado?
A. Roubo de identidade
B. Perda de dados
C. Exfiltração de dados
D. Reputação
Ver resposta
Resposta correta: A
Pergunta #19
Um administrador de segurança precisa de fornecer acesso seguro a redes internas para parceiros externos. O administrador forneceu o PSK e outros parâmetros ao administrador de segurança de terceiros. Qual das seguintes opções está a ser utilizada para estabelecer esta ligação?
A. Kerberos
B. SSL/TLS
C. IPSec
D. SSH
Ver resposta
Resposta correta: C
Pergunta #20
Um analista de segurança recebe um alerta que indica que o dispositivo de um utilizador está a apresentar um comportamento anómalo O analista suspeita que o dispositivo pode estar comprometido A qual das seguintes opções deve o analista recorrer em primeiro lugar?
A. Reiniciar o dispositivo
B. Definir a firewall baseada no anfitrião para negar uma ligação de entrada
C. Atualizar as definições de antivírus no dispositivo
D. Isolar o dispositivo
Ver resposta
Resposta correta: D
Pergunta #21
Durante um incidente, a CIRT de uma empresa determina que é necessário observar a transação contínua baseada na rede entre um domínio de retorno de chamada e o malware em execução num PC da empresa. Qual das seguintes técnicas seria a MELHOR para permitir esta atividade, reduzindo simultaneamente o risco de propagação lateral e o risco de o adversário se aperceber de quaisquer alterações?
A. Deslocar fisicamente o PC para um ponto de presença separado na Internet
B. Criar e aplicar regras de micro segmentação
C. Emular o malware num segmento DM Z fortemente monitorizado
D. Aplicar regras de lista negra de rede para o domínio do adversário
Ver resposta
Resposta correta: A
Pergunta #22
As alterações recentes à política BYOD de uma empresa exigem que todos os dispositivos móveis pessoais utilizem um método de autenticação de dois factores que não seja algo que conheça ou tenha. Qual das seguintes opções satisfaz este requisito?
A. Reconhecimento facial
B. PIN de seis dígitos
C. Certificado PKI
D. Cartão inteligente
Ver resposta
Resposta correta: B
Pergunta #23
Para reduzir e limitar os custos de software e de infra-estruturas, o diretor de informação solicitou a transferência dos serviços de correio eletrónico para a nuvem. O fornecedor de serviços de computação em nuvem e a organização devem ter controlos de segurança para proteger os dados confidenciais. Qual dos seguintes serviços de computação em nuvem melhor se adequaria a este pedido?
A. laaS
B. PaaS
C. DaaS
D. SaaS
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: