NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame CompTIA Security+ com os testes práticos SY0-701

Para a mais recente certificação CompTIA Security+ SY0-701, ter acesso a recursos de exame confiáveis e atualizados é fundamental. Perguntas e respostas de testes práticos que refletem com precisão os objetivos e o formato do exame atual são inestimáveis para identificar lacunas de conhecimento e fortalecer sua compreensão dos conceitos de segurança. Guias de estudo abrangentes de fontes confiáveis fornecem explicações detalhadas de tópicos como gerenciamento de riscos, resposta a incidentes, criptografia e arquitetura de segurança abordados no exame SY0-701. Os cursos em vídeo oferecem uma forma envolvente de reforçar conceitos-chave através de demonstrações visuais. Os exames simulados que simulam o ambiente de teste real ajudam-no a criar confiança e a praticar estratégias de gestão de tempo. A utilização regular desses recursos de preparação para o exame, incluindo questões práticas, materiais de estudo e exames simulados, aumenta suas chances de passar com sucesso na certificação CompTIA Security+ SY0-701 na sua primeira tentativa.
Faça outros exames online

Pergunta #1
Qual das seguintes opções seria a melhor maneira de bloquear a execução de programas desconhecidos?
A. Lista de controlo de acesso
B. Lista de autorizações de aplicações
C. Firewall baseada no anfitrião
D. Solução DLP
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes vulnerabilidades está associada à instalação de software fora do repositório de software aprovado por um fabricante?
A. Quebra de cadeia
B. Injeção de memória
C. Reutilização de recursos
D. Carregamento lateral
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções é utilizada para adicionar complexidade extra antes de utilizar um algoritmo de transformação de dados unidirecional?
A. Alongamento das teclas
B. Mascaramento de dados
C. Esteganografia
D. Salga
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes opções é a mais provável de ser incluída como um elemento de comunicação num programa de sensibilização para a segurança?
A. Comunicar tentativas de phishing ou outras actividades suspeitas
B. Deteção de ameaças internas através do reconhecimento de comportamentos anómalos
C. Verificação de informações aquando da alteração de dados de transferências electrónicas
D. Realização de engenharia social como parte de testes de penetração de terceiros
Ver resposta
Resposta correta: A
Pergunta #5
Uma empresa contratou um consultor para efetuar uma avaliação de segurança ofensiva que abrange testes de penetração e engenharia social. Qual das seguintes equipas irá realizar esta atividade de avaliação?
A. Branco
B. Púrpura
C. zul
D. Vermelho
Ver resposta
Resposta correta: D
Pergunta #6
Uma organização está a construir um novo centro de dados de cópia de segurança tendo como principal requisito a relação custo-benefício e valores de RTO e RPO de cerca de dois dias. Qual dos seguintes tipos de sites é o melhor para este cenário?
A. Recuperação em tempo real
B. uente
C. rio
D. Quente
Ver resposta
Resposta correta: C
Pergunta #7
Durante uma investigação, uma equipa de resposta a incidentes tenta compreender a origem de um incidente. Qual das seguintes actividades de resposta a incidentes descreve este processo?
A. Análise
B. Lições aprendidas
C. eteção
D. Contenção
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador de sistemas recebe o seguinte alerta de uma ferramenta de monitorização da integridade de ficheiros: O hash do ficheiro cmd.exe foi alterado. O administrador de sistemas verifica os registos do SO e repara que não foram aplicados patches nos últimos dois meses. Qual das seguintes situações é mais provável ter ocorrido?
A. O utilizador final alterou as permissões do ficheiro
B. Foi detectada uma colisão criptográfica
C. oi tirado um instantâneo do sistema de ficheiros
D. Um rootkit foi implantado
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes tipos de controlo de segurança representa melhor uma política de utilização aceitável?
A. Detetive
B. Compensação
C. Correctiva
D. Preventivo
Ver resposta
Resposta correta: D
Pergunta #10
Uma equipa de operações cibernéticas informa um analista de segurança sobre uma nova tática que os agentes maliciosos estão a utilizar para comprometer as redes. Qual das seguintes opções descreve melhor o que o analista de segurança deve fazer para identificar esse comportamento?
A. Digital forensics
B. Descoberta eletrónica
C. Resposta a incidentes
D. Caça às ameaças
Ver resposta
Resposta correta: D
Pergunta #11
Um centro de operações de segurança determina que a atividade maliciosa detectada num servidor é normal. Qual das seguintes actividades descreve o ato de ignorar a atividade detectada no futuro?
A. Afinação
B. Agregação
C. Colocação em quarentena
D. Arquivamento
Ver resposta
Resposta correta: A
Pergunta #12
Um administrador de dados está a configurar a autenticação para uma aplicação SaaS e gostaria de reduzir o número de credenciais que os funcionários têm de manter. A empresa prefere utilizar credenciais de domínio para aceder a novas aplicações SaaS. Qual dos seguintes métodos permitiria essa funcionalidade?
A. SO
B. EAP
C. FA
D. PEAP
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes opções pode ser utilizada para identificar potenciais actividades de atacantes sem afetar os servidores de produção?
A. Pote de mel
B. Vigilância por vídeo
C. onfiança zero
D. Geofencing
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções permite a atribuição de mensagens a indivíduos?
A. Identidade adaptativa
B. Não-repúdio
C. Autenticação
D. Registos de acesso
Ver resposta
Resposta correta: B
Pergunta #15
Um administrador foi notificado de que um utilizador iniciou sessão remotamente fora de horas e copiou grandes quantidades de dados para um dispositivo pessoal. Qual das seguintes opções descreve melhor a atividade do utilizador?
A. Testes de penetração
B. Campanha de phishing
C. Auditoria externa
D. Ameaça interna
Ver resposta
Resposta correta: D
Pergunta #16
Uma empresa adquiriu um seguro cibernético para fazer face aos itens enumerados no registo de riscos. Qual das seguintes estratégias representa este facto?
A. Aceitar
B. ransferência
C. Mitigar
D. Evitar
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes funções, de acordo com o modelo de responsabilidade partilhada, é responsável por proteger a base de dados da empresa num modelo IaaS para um ambiente de nuvem?
A. Cliente
B. Fornecedor externo
C. Fornecedor de nuvem
D. BA
Ver resposta
Resposta correta: A
Pergunta #18
Qual das seguintes é uma vulnerabilidade específica do hardware?
A. Versão do firmware
B. Transbordamento da memória intermédia
C. njeção de SQL
D. Scripting entre sítios
Ver resposta
Resposta correta: A
Pergunta #19
Uma empresa está a expandir o seu programa de superfície de ameaça e a permitir que as pessoas testem a segurança da aplicação da empresa na Internet. A empresa irá compensar os investigadores com base nas vulnerabilidades descobertas. Qual das seguintes opções descreve melhor o programa que a empresa está a criar?
A. Informações de fonte aberta
B. Recompensa pelos erros
C. Equipa vermelha
D. Testes de penetração
Ver resposta
Resposta correta: B
Pergunta #20
Qual das seguintes opções descreve o processo de ocultação de código ou texto numa imagem gráfica?
A. Encriptação simétrica
B. ashing
C. Mascaramento de dados
D. Esteganografia
Ver resposta
Resposta correta: D
Pergunta #21
Os funcionários da unidade de negócio de investigação e desenvolvimento recebem formação extensiva para garantir que compreendem a melhor forma de proteger os dados da empresa. Qual dos seguintes é o tipo de dados que estes funcionários têm maior probabilidade de utilizar nas actividades de trabalho diárias?
A. Encriptado
B. Propriedade intelectual
C. rítico
D. Dados em trânsito
Ver resposta
Resposta correta: B
Pergunta #22
Uma empresa começou a etiquetar todos os computadores portáteis com autocolantes de inventário de activos e a associá-los a IDs de funcionários. Quais das seguintes vantagens de segurança são proporcionadas por estas acções? (Escolha duas.)
A. nviar avisos periódicos de segurança
B. tualizar o conteúdo da documentação relativa às novas contratações
C. Modificar o conteúdo da formação recorrente
Ver resposta
Resposta correta: AF
Pergunta #23
HOTSPOT (Arrastar e largar não é suportado)É um administrador de segurança que está a investigar uma potencial infeção numa rede. Clique em cada anfitrião e firewall. Reveja todos os registos para determinar qual o anfitrião que originou a infeção e, em seguida, negue cada um dos restantes anfitriões limpos ou infectados. Se, a qualquer momento, pretender voltar ao estado inicial da simulação, clique no botão Repor tudo.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #24
Depois de uma empresa ter sido comprometida, os clientes iniciaram uma ação judicial. Os advogados da empresa solicitaram que a equipa de segurança iniciasse uma retenção legal em resposta à ação judicial. Qual das seguintes opções descreve a ação que a equipa de segurança terá provavelmente de tomar?
A. Conservar os e-mails entre a equipa de segurança e os clientes afectados durante 30 dias
B. Conservar todas as comunicações relacionadas com a violação da segurança até nova ordem
C. Conservar todas as comunicações entre os membros da segurança durante a resposta à infração
D. Conservar todas as mensagens de correio eletrónico da empresa para os clientes afectados durante um período de tempo indefinido
Ver resposta
Resposta correta: B
Pergunta #25
Um analista de segurança está a rever os alertas no SIEM relacionados com o potencial tráfego de rede malicioso proveniente do portátil empresarial de um funcionário. O analista de segurança determinou que são necessários dados adicionais sobre o executável em execução na máquina para continuar a investigação. Qual dos seguintes registos deve o analista utilizar como fonte de dados?
A. Aplicação
B. PS/IDS
C. Rede
D. Ponto de extremidade
Ver resposta
Resposta correta: D
Pergunta #26
O site da Internet de uma organização foi comprometido quando um atacante explorou um estouro de buffer. Qual das seguintes opções a organização deve implementar para melhor se proteger contra ataques semelhantes no futuro?
A. GFW
B. AF
C. LS
D. D-WAN
Ver resposta
Resposta correta: B
Pergunta #27
Os utilizadores de uma empresa informam que não conseguem aceder ao URL de um novo sítio Web de venda a retalho porque está marcado como jogo e está a ser bloqueado. Qual das seguintes alterações permitiria aos utilizadores aceder ao site?
A. riar uma regra de firewall para permitir o tráfego HTTPS
B. onfigurando o IPS para permitir compras
C. Ajustar a regra DLP que detecta dados de cartões de crédito
D. Atualizar a categorização no filtro de conteúdo
Ver resposta
Resposta correta: D
Pergunta #28
Uma empresa impediu o acesso direto das estações de trabalho dos administradores de bases de dados ao segmento de rede que contém os servidores de bases de dados. Qual das seguintes opções um administrador de base de dados deve utilizar para aceder aos servidores de base de dados?
A. Servidor de salto
B. RADIUS
C. SM
D. Balanceador de carga
Ver resposta
Resposta correta: A
Pergunta #29
Qual dos seguintes agentes de ameaças tem mais probabilidades de utilizar grandes recursos financeiros para atacar sistemas críticos localizados noutros países?
A. nsider
B. Atacante não qualificado
C. Estado-nação
D. Hacktivista
Ver resposta
Resposta correta: C
Pergunta #30
Ao solucionar problemas de configuração de um firewall, um técnico determina que uma política?deny any? deve ser adicionada à parte inferior da ACL. O técnico atualiza a política, mas a nova política faz com que vários servidores da empresa se tornem inacessíveis. Qual das seguintes ações evitaria esse problema?
A. Documentar a nova política num pedido de alteração e submeter o pedido à gestão de alterações
B. Testar a política num ambiente de não produção antes de a ativar na rede de produção
C. Desativar quaisquer assinaturas de prevenção de intrusões na política "negar qualquer*" antes de ativar a nova política
D. Incluindo uma política "allow any1" acima da política "deny any*"
Ver resposta
Resposta correta: B
Pergunta #31
Um cliente pediu a uma empresa de segurança para fornecer um documento com a descrição do projeto, o custo e o prazo de conclusão. Qual dos seguintes documentos a empresa deve fornecer ao cliente?
A. SA
B. LA
C. PA
D. OW
Ver resposta
Resposta correta: D
Pergunta #32
Um analista de segurança está a analisar os seguintes registos: Qual dos seguintes ataques é o mais provável de ocorrer?
A. Pulverização por palavra-passe
B. Falsificação de contas
C. assar-hash
D. Força bruta
Ver resposta
Resposta correta: A
Pergunta #33
Qual das seguintes opções permite a utilização de um campo de entrada para executar comandos que podem visualizar ou manipular dados?
A. Scripting entre sítios
B. Carregamento lateral
C. Estouro da memória intermédia
D. Injeção de SQL
Ver resposta
Resposta correta: D
Pergunta #34
Qual das seguintes opções fornece os pormenores sobre os termos de um teste com um testador de penetração de terceiros?
A. Regras de empenhamento
B. Análise da cadeia de abastecimento
C. Cláusula de direito de auditoria
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #35
Qual das seguintes opções deve ser considerada na conceção de uma rede de alta disponibilidade? (Escolha dois).
A. bertura de ar do sistema
B. over o sistema para um segmento de rede diferente
C. riar um pedido de controlo de alterações
D. plicar a correção ao sistema
Ver resposta
Resposta correta: AE
Pergunta #36
Qual das seguintes é a melhor forma de determinar diariamente e de forma consistente se as definições de segurança nos servidores foram modificadas?
A. Automatização
B. Lista de controlo da conformidade
C. Atestado
D. Auditoria manual
Ver resposta
Resposta correta: A
Pergunta #37
Um analista de segurança analisa os registos de atividade do domínio e repara no seguinte:Qual das seguintes é a melhor explicação para o que o analista de segurança descobriu?
A. A conta do utilizador jsmith foi bloqueada
B. m keylogger está instalado na estação de trabalho de [smith
C. Um atacante está a tentar aplicar força bruta na conta do ismith
D. O ransomware foi implantado no domínio
Ver resposta
Resposta correta: C
Pergunta #38
Uma empresa está a planear configurar um sistema SIEM e atribuir um analista para analisar os registos semanalmente. Qual dos seguintes tipos de controlos a empresa está a configurar?
A. Correctiva
B. Preventiva
C. Detetive D
Ver resposta
Resposta correta: C
Pergunta #39
Um gestor de segurança criou uma nova documentação para utilizar em resposta a vários tipos de incidentes de segurança. Qual das seguintes opções é o próximo passo que o gestor deve dar?
A. efinir a política de retenção máxima de dados
B. Armazenar os documentos de forma segura numa rede com acesso aéreo
C. ever a política de classificação de dados dos documentos
D. Realizar um exercício de mesa com a equipa
Ver resposta
Resposta correta: D
Pergunta #40
Um provedor de hospedagem em nuvem com sede nos EUA deseja expandir seus centros de dados para novos locais internacionais. Qual das seguintes opções o provedor de hospedagem deve considerar primeiro?
A. Regulamentos locais de proteção de dados
B. Riscos de hackers residentes noutros países
C. Impactos nas obrigações contratuais existentes
D. Diferenças de fuso horário na correlação de registos
Ver resposta
Resposta correta: A
Pergunta #41
Uma empresa precisa de fornecer acesso administrativo a recursos internos, minimizando o tráfego permitido através da fronteira de segurança. Qual dos seguintes métodos é o mais seguro?
A. Implementação de um anfitrião bastião
B. Implementação de uma rede de perímetro
C. nstalar um WAF
D. Utilizar o início de sessão único
Ver resposta
Resposta correta: A
Pergunta #42
Um engenheiro precisa de encontrar uma solução que crie uma camada adicional de segurança, impedindo o acesso não autorizado aos recursos internos da empresa. Qual das seguintes opções seria a melhor solução?
A. Servidor RDP
B. Servidor de salto
C. Servidor proxy
D. Hipervisor
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes opções é necessária para que uma organização possa gerir corretamente o seu processo de restauro em caso de falha do sistema?
A. RP
B. RP
C. PO
D. DLC
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: