NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os testes simulados e materiais de estudo CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se para fazer o exame CompTIA SY0-601 com os materiais de estudo e testes práticos abrangentes da SPOTO. Os nossos recursos actualizados incluem testes gratuitos, exemplos de perguntas e dumps de exame, tornando a prática do exame uma brisa. Domine as principais habilidades técnicas, como avaliação de riscos, resposta a incidentes e segurança de rede com nossas perguntas de exame on-line e exames simulados. Projetada para abordar as últimas tendências de segurança cibernética, a certificação CompTIA Security+ (SY0-601) valida habilidades essenciais para profissionais de segurança de TI em todo o mundo. Quer pretenda melhorar o seu desempenho profissional ou lançar uma carreira em cibersegurança, os nossos materiais de exame e recursos práticos são concebidos para garantir o seu sucesso. Prepare-se de forma eficaz e passe no seu exame CompTIA SY0-601 com confiança.
Faça outros exames online

Pergunta #1
A equipa de administração da base de dados está a solicitar orientações para uma solução segura que garanta a confidencialidade dos dados do titular do cartão em repouso apenas em determinados campos do esquema da base de dados. O requisito é substituir um campo de dados sensíveis por um campo não sensível que se torna inútil se ocorrer uma violação de dados
A. Tokenização
B. Mascaramento
C. Encriptação total do disco
D. Espelhamento
Ver resposta
Resposta correta: B
Pergunta #2
Uma nova empresa quer evitar a interferência de canais ao construir uma WLAN. A empresa precisa de conhecer o comportamento das radiofrequências, identificar zonas mortas e determinar o melhor local para os pontos de acesso. Qual das seguintes acções deve ser realizada PRIMEIRO?
A. Configurar mapas de calor
B. Utilizar portais cativos
C. Efetuar um levantamento do local
D. Instalar analisadores Wi-Fi
Ver resposta
Resposta correta: C
Pergunta #3
Um administrador de bases de dados pretende conceder acesso a uma aplicação que irá ler e escrever dados numa base de dados. A base de dados é partilhada por outras aplicações também utilizadas pelo departamento financeiro. Qual dos seguintes tipos de conta é MAIS adequado para este fim?
A. Serviço
B. Partilhado
C. enérico
D. Administrador
Ver resposta
Resposta correta: A
Pergunta #4
Um fornecedor de serviços na nuvem criou um ambiente em que os clientes podem ligar as redes locais existentes à nuvem para obter recursos de computação adicionais e impedir que as aplicações internas de RH cheguem à nuvem. Qual dos seguintes modelos de nuvem está a ser utilizado?
A. Público
B. Comunidade
C. Híbrido
D. Privado
Ver resposta
Resposta correta: A
Pergunta #5
Um analista de segurança descobre que uma base de dados de nomes de utilizador e palavras-passe da empresa foi publicada num fórum da Internet. O nome de utilizador e as palavras-passe estão armazenados em texto plano. Qual das seguintes opções atenuaria os danos causados por este tipo de exfiltração de dados no futuro?
A. Criar controlos DLP que impeçam os documentos de sair da rede
B. Implementar a salga e o hashing
C. Configurar o filtro de conteúdo da Web para bloquear o acesso ao fórum
D. Aumentar os requisitos de complexidade das palavras-passe
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes seria o MELHOR recurso para um programador de software que está a tentar melhorar as práticas de codificação segura para aplicações Web?
A. OWASP
B. Resultados da análise de vulnerabilidades
C. NIST CSF
D. Bibliotecas de terceiros
Ver resposta
Resposta correta: DE
Pergunta #7
Um analista forense precisa de provar que os dados não foram adulterados desde que foram recolhidos. Qual dos seguintes métodos é mais provável que o analista utilize?
A. Procurar adulterações no saco de recolha de provas
B. Encriptar os dados recolhidos utilizando a encriptação assimétrica
C. Assegurar que estão a ser seguidos os procedimentos adequados para a cadeia de custódia
D. Calcular a soma de controlo utilizando um algoritmo de hashing
Ver resposta
Resposta correta: C
Pergunta #8
Um utilizador introduz um nome de utilizador e uma palavra-passe no ecrã de início de sessão de um portal Web. Alguns segundos depois, aparece a seguinte mensagem no ecrã: Utilize uma combinação de números, caracteres especiais e letras no campo da palavra-passe. Qual dos seguintes conceitos esta mensagem descreve?
A. Complexidade da palavra-passe
B. Reutilização da palavra-passe
C. Histórico da palavra-passe
D. Idade da palavra-passe
Ver resposta
Resposta correta: C
Pergunta #9
Uma organização está a construir salas de servidores de backup em locais geograficamente diferentes O Diretor de Segurança da Informação implementou um requisito no projeto que afirma que o novo hardware não pode ser suscetível às mesmas vulnerabilidades na sala de servidores existente Qual das seguintes opções deve o engenheiro de sistemas considerar?
A. Aquisição de hardware de diferentes fornecedores
B. Migrar cargas de trabalho para a infraestrutura de nuvem pública
C. Implementar uma solução robusta de gestão de patches
D. Conceber novos controlos de segurança para detectives
Ver resposta
Resposta correta: A
Pergunta #10
Um analista de segurança está a conceber os controlos adequados para limitar o acesso não autorizado a um local físico. O analista tem uma diretiva para utilizar o orçamento mais baixo possível
A. Controlos preventivos
B. Comandos de compensação
C. Controlos dissuasores
D. Controlos de deteção
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes opções detectaria intrusões no perímetro de um aeroporto?
A. Sinalética
B. Vedações
C. Sensores de movimento
D. Iluminação
E. Dissuasores
Ver resposta
Resposta correta: C
Pergunta #12
Após regressar de uma conferência, o portátil de um utilizador tem estado a funcionar mais lentamente do que o normal e a sobreaquecer e as ventoinhas têm estado a funcionar constantemente Durante o processo de diagnóstico, é encontrada uma peça de hardware desconhecida ligada à placa-mãe do portátil Qual dos seguintes vectores de ataque foi explorado para instalar o hardware?
A. Suportes amovíveis
B. Spear phishing
C. Cadeia de abastecimento
D. Acesso direto
Ver resposta
Resposta correta: B
Pergunta #13
Qual dos seguintes documentos fornece expectativas a nível técnico para a qualidade, disponibilidade e responsabilidades?
A. EOL
B. SLA
C. MOU
D. EOSL
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções deve ser monitorizada pelos investigadores de inteligência contra ameaças que procuram credenciais que vazaram?
A. Enumeração das deficiências comuns
B. OSINT
C. Dark web
D. Bases de dados de vulnerabilidades
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: