NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes de simulação e materiais de estudo online CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Prepare-se para o exame de certificação CompTIA Security+ SY0-701 com nossos abrangentes testes simulados on-line e materiais de estudo. Avalie a sua preparação em áreas cruciais da cibersegurança através da nossa vasta coleção de perguntas práticas para o exame que abrangem a avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Nunca fique para trás com as nossas perguntas e respostas de exame actualizadas regularmente, assegurando que evita lixeiras de exame desactualizadas. Simule a experiência real do exame através de nossas perguntas de amostra realistas e exames simulados que espelham o desafio SY0-701. Reforce os seus estudos com os nossos materiais de exame aprofundados que exploram os principais conceitos e técnicas. Utilize nossos testes gratuitos juntamente com recursos premium para identificar lacunas de conhecimento e dominar as habilidades básicas de segurança necessárias para funções de segurança de TI de alto desempenho.
Faça outros exames online

Pergunta #1
Um administrador de rede precisa de determinar a sequência dos registos de um grupo de servidores. Qual das seguintes opções o administrador deve considerar? (Seleccione DOIS).
A. Cadeia de custódia
B. Etiquetas
C. Relatórios
D. Carimbos de data/hora
E. Valores de hash
F. Desvio de tempo
Ver resposta
Resposta correta: D
Pergunta #2
Um analista de segurança está a investigar o que parece ser um acesso não autorizado a uma aplicação Web empresarial. O analista de segurança analisa os registos do servidor Web e encontra as seguintes entradas: Qual dos seguintes ataques de senha está ocorrendo?
A. Dicionário
B. Força bruta
C. Mesa arco-íris
D. Pulverização
Ver resposta
Resposta correta: C
Pergunta #3
Um administrador de segurança precisa bloquear uma conexão TCP usando o firewall corporativo, porque essa conexão é potencialmente uma ameaça. o administrador não quer apoiar um RST Qual das seguintes ações na regra funcionaria melhor?
A. Queda
B. Rejeitar
C. Alerta de registo
D. Autorização
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa adquiriu um seguro cibernético para fazer face aos itens enumerados no registo de riscos. Qual das seguintes estratégias representa este facto?
A. Aceitar
B. Transferência
C. Mitigar
D. Evitar
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de testes de penetração de rede conseguiu aceder com êxito a uma máquina alvo. Qual das seguintes opções deve o técnico de testes de penetração fazer a seguir?
A. Limpar os ficheiros de registo de todas as provas
B. Deslocar-se lateralmente para outra máquina
C. Estabelecer a persistência para utilização futura
D. Explorar uma vulnerabilidade de dia zero
Ver resposta
Resposta correta: CE
Pergunta #6
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, incluindo durante uma pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias ou subcontratar trabalho a uma organização terceira noutro país. O Diretor-Geral da Informação considera que a empresa pode implementar alguns controlos básicos para mitigar a maioria dos riscos
A. Geolocalização
B. Restrições relativas ao período do dia
C. Certificados
D. Tokens
E. Marcação geográfica
F. Controlos de acesso baseados em funções
Ver resposta
Resposta correta: E
Pergunta #7
Qual das seguintes funções é responsável por definir o tipo de proteção e o tipo de classificação para um determinado conjunto de ficheiros?
A. Consultor geral
B. Proprietário dos dados
C. Gestor de riscos
D. Diretor de Informação
Ver resposta
Resposta correta: B
Pergunta #8
O portátil de um funcionário foi roubado no mês passado. Esta manhã, o portátil foi devolvido pelo Um analista de cibersegurança recuperou o portátil e, desde então, tem uma lista de verificação de incidentes de cibersegurança Quatro responsáveis pela gestão de incidentes são responsáveis pela execução da lista de verificação. Qual das seguintes opções descreve melhor o processo de garantia da recolha de provas?
A. Carimbo de data/hora
B. Cadeia de custódia
C. Admissibilidade
D. Retenção legal
Ver resposta
Resposta correta: D
Pergunta #9
Foi pedido a um analista de segurança que avaliasse um potencial ataque que ocorreu numa secção acessível ao público do sítio Web da empresa. O agente malicioso publicou uma entrada na tentativa de induzir os utilizadores a clicar no seguinte: Qual das seguintes situações foi mais provavelmente observada?
A. Injeção de DLL
B. Repetição da sessão
C. SQLi
D. xss
Ver resposta
Resposta correta: B
Pergunta #10
Um analista de segurança analisa os registos do servidor Web e repara na seguinte linha: 104.35. 45.53 [22/May/2020:07 : 00:58 +0100] "GET . UNION ALL SELECT user login, user _ pass, user email from wp users-- HTTP/I.I" 200 1072 http://www.example.com/wordpress/wp-admin/ Qual das seguintes vulnerabilidades o atacante está a tentar explorar?
A. SSRF
B. CSRF
C. xss
D. SQLi
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes opções descreve melhor a situação em que um funcionário integrado com êxito que está a utilizar um leitor de impressões digitais vê o seu acesso recusado no portão principal da empresa?
A. Taxa de erro de cruzamento
B. Correspondência falsa em bruto
C. Falsa rejeição
D. Falso positivo
Ver resposta
Resposta correta: D
Pergunta #12
Uma empresa sofreu recentemente uma violação em que um atacante conseguiu aceder aos servidores de correio interno e aceder diretamente a várias caixas de entrada de utilizadores. Um grande número de mensagens de correio eletrónico foi posteriormente publicado online. Qual das seguintes opções evitaria que o conteúdo do correio eletrónico fosse divulgado caso ocorresse outra violação?
A. Implementar o S/MIME para encriptar as mensagens de correio eletrónico em repouso
B. Ativar a encriptação total do disco nos servidores de correio eletrónico
C. Utilizar certificados digitais para aceder ao correio eletrónico através da Web
D. Configure o tráfego da Web para usar apenas canais habilitados para TLS
Ver resposta
Resposta correta: AF
Pergunta #13
Uma empresa pretende ter a capacidade de restringir o acesso à Web e monitorizar os sítios Web que os funcionários visitam. Qual das seguintes opções satisfaria melhor estes requisitos?
A. Proxy da Internet
B. VPN
C. WAF
D. Firewall
Ver resposta
Resposta correta: D
Pergunta #14
Um testador de penetração conseguiu comprometer um host usando o tráfego de rede capturado anteriormente. Qual das seguintes opções é o resultado desta ação?
A. Transbordamento de números inteiros
B. Condição de corrida
C. Fuga de memória
D. Ataque de repetição
Ver resposta
Resposta correta: AF
Pergunta #15
Um administrador de segurança instalou um novo servidor Web. O administrador fez isso para aumentar a capacidade (ou uma aplicação devido ao esgotamento de recursos noutro servidor. Qual dos seguintes algoritmos o administrador deve utilizar para dividir o número de ligações em cada servidor ao meio?
A. Resposta ponderada
B. Round-robin
C. Ligação mínima
D. Ligação mínima ponderada
Ver resposta
Resposta correta: C
Pergunta #16
Uma organização está a construir uma nova sede e colocou câmaras falsas à volta do edifício, numa tentativa de desencorajar potenciais intrusos. Qual dos seguintes tipos de controlos descreve este método de segurança?
A. Detetive
B. Dissuasão
C. Diretiva
D. Correctiva
Ver resposta
Resposta correta: B
Pergunta #17
Um empreiteiro ouve um cliente dizer o número do seu cartão de crédito durante uma chamada telefónica confidencial. As informações do cartão de crédito são posteriormente utilizadas para uma transação fraudulenta. Qual das seguintes técnicas de engenharia social descreve este cenário?
A. Surf de ombro
B. Furo de rega
C. Vishing
D. Tailgating
Ver resposta
Resposta correta: C
Pergunta #18
Uma loja de retalho tem um requisito comercial para instalar um computador de quiosque numa área aberta O sistema operativo do computador de quiosque foi reforçado e testado. Um engenheiro de segurança está preocupado com o facto de alguém poder utilizar suportes amovíveis para instalar um rootkit. O engenheiro de segurança deve configurar o seguinte para proteger da melhor forma o computador do quiosque?
A. Bota medida
B. Atestado de arranque
C. UEFI
D. EDR
Ver resposta
Resposta correta: C
Pergunta #19
Qual dos seguintes ataques de engenharia social melhor descreve um e-mail que tem como principal objetivo enganar os destinatários para que reencaminhem o e-mail para outros?
A. Engano
B. Pharming
C. Poço de água
D. Phishing
Ver resposta
Resposta correta: D
Pergunta #20
Uma empresa implementou recentemente uma política de gestão de patches; no entanto, os scanners de vulnerabilidades continuam a assinalar vários anfitriões, mesmo após a conclusão do processo de patches. Qual das seguintes opções é a causa mais provável do problema?
A. O firmware do fornecedor não tem suporte
B. Estão a ser descobertas vulnerabilidades de dia zero
C. As aplicações de terceiros não estão a ser corrigidas
D. O desenvolvimento do código está a ser externalizado
Ver resposta
Resposta correta: D
Pergunta #21
Um agente malicioso penetrou recentemente na rede de uma empresa e deslocou-se lateralmente para o centro de dados Após a investigação, uma empresa forense pretende saber o que estava na memória do servidor comprometido Qual dos seguintes ficheiros deve ser fornecido à empresa forense?
A. Segurança
B. Aplicação
C. Lixeira
D. Syslog
Ver resposta
Resposta correta: C
Pergunta #22
Durante uma recente auditoria de cibersegurança, os auditores apontaram vários tipos de vulnerabilidades na área de produção. O hardware da área de produção executa aplicações que são críticas para a produção. Qual das seguintes opções descreve o que a empresa deve fazer primeiro para reduzir o risco para a produção do hardware.
A. Efetuar uma cópia de segurança do hardware
B. Aplicar correcções
C. Instalar uma solução antivírus
D. Adicionar uma página de banner ao hardware
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: