NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame CompTIA Security+ SY0-701 para uma preparação eficaz

A certificação CompTIA Security+ é reconhecida mundialmente e valida as habilidades fundamentais para as principais funções de segurança. Prepare-se eficazmente com nossos materiais de estudo especializados, cobrindo tópicos como deteção de ameaças, gerenciamento de riscos, criptografia e muito mais. Pronto para levar sua carreira em segurança de TI para o próximo nível com o exame CompTIA Security+ SY0-701? Nossas perguntas e respostas abrangentes, perguntas de teste cuidadosamente elaboradas e recursos essenciais para o exame estão aqui para ajudá-lo a ter sucesso. Aumente a sua confiança com os nossos exames simulados, concebidos para simular a experiência de um exame real. Identifique áreas de melhoria, refine suas habilidades e garanta que você está totalmente preparado para passar com sucesso. Com a nossa orientação profissional e materiais de estudo de alto nível, você estará bem equipado para enfrentar o exame CompTIA Security+ SY0-701 e demonstrar sua experiência em segurança de TI. Comece sua preparação hoje mesmo para ter uma experiência de exame bem-sucedida!
Faça outros exames online

Pergunta #1
O filtro Web de uma empresa está configurado para procurar cadeias de caracteres no URL e negar o acesso quando são encontradas correspondências. Qual das seguintes cadeias de pesquisa deve um analista utilizar para proibir o acesso a Web sites não encriptados?
A. ncriptação=off\\
B. ttp://
C. ww
D. 443
Ver resposta
Resposta correta: B
Pergunta #2
Durante um incidente de segurança, a equipa de operações de segurança identificou tráfego de rede sustentado a partir de um endereço IP malicioso: 10.1.4.9. Um analista de segurança está a criar uma regra de firewall de entrada para bloquear o acesso do endereço IP à rede da organização. Qual das seguintes opções atende a essa solicitação?
A. ccess-list inbound deny ig source 0
B. ccess-list inbound deny ig source 10
C. ccess-list inbound permit ig source 10
D. ccess-list inbound permit ig source 0
Ver resposta
Resposta correta: B
Pergunta #3
Qual das seguintes é a principal preocupação de segurança para uma empresa que está a criar um programa BYOD?
A. Fim de vida
B. Transbordamento da memória intermédia
C. uga da VM
D. Quebra de cadeia
Ver resposta
Resposta correta: D
Pergunta #4
Uma empresa está a desenvolver uma estratégia de continuidade do negócio e precisa de determinar quantos funcionários seriam necessários para manter o negócio no caso de uma interrupção. Qual das seguintes opções descreve melhor esta etapa?
A. Planeamento de capacidades
B. Redundância
C. Dispersão geográfica
D. Exercício em tablet
Ver resposta
Resposta correta: A
Pergunta #5
Uma empresa decidiu reduzir o custo da sua apólice anual de seguro cibernético, eliminando a cobertura de ataques de ransomware. Qual dos seguintes elementos de análise a empresa utilizou mais provavelmente para tomar esta decisão?
A. MTTR
B. TO
C. RO
D. MTBF
Ver resposta
Resposta correta: C
Pergunta #6
Uma empresa está preocupada com o facto de os eventos climáticos causarem danos na sala de servidores e tempo de inatividade. Qual das seguintes opções a empresa deve considerar?
A. Agrupamento de servidores
B. Dispersão geográfica
C. Balanceadores de carga
D. Cópias de segurança fora do local
Ver resposta
Resposta correta: B
Pergunta #7
A equipa de gestão repara que as novas contas que são configuradas manualmente nem sempre têm o acesso ou as permissões correctas. Qual das seguintes técnicas de automatização deve um administrador de sistemas utilizar para simplificar a criação de contas?
A. Guião da barra de proteção
B. Fluxo de trabalho de emissão de bilhetes
C. Script de escalonamento
D. Script de aprovisionamento do utilizador
Ver resposta
Resposta correta: D
Pergunta #8
Um administrador de segurança gostaria de proteger os dados nos computadores portáteis dos funcionários. Qual das seguintes técnicas de encriptação deve o administrador de segurança utilizar?
A. Partição
B. Assimétrica
C. isco completo
D. Base de dados
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes ferramentas pode ajudar a detetar um funcionário que tenha enviado acidentalmente por correio eletrónico um ficheiro que contenha informações pessoais de um cliente?
A. CAP
B. Fluxo líquido
C. Antivírus
D. LP
Ver resposta
Resposta correta: D
Pergunta #10
Um gestor de TI informa toda a equipa de help desk que apenas o gestor de TI e o chefe de help desk terão acesso à consola de administrador do software de help desk. Qual das seguintes técnicas de segurança o gestor de TI está a configurar?
A. Endurecimento
B. Controlo dos trabalhadores
C. Aplicação da configuração
D. Privilégio mínimo
Ver resposta
Resposta correta: D
Pergunta #11
Qual das alternativas a seguir é o resultado mais provável se um grande banco falhar em uma avaliação interna de conformidade com o PCI DSS?
A. Coimas
B. Constatações de auditoria
C. Sanções
D. Danos à reputação
Ver resposta
Resposta correta: A
Pergunta #12
Um administrador de sistemas está à procura de uma solução de alojamento de aplicações de baixo custo que seja baseada na nuvem. Qual das seguintes opções atende a esses requisitos?
A. Estrutura sem servidor
B. ipo 1 hvpervisor
C. D-WAN
D. DN
Ver resposta
Resposta correta: A
Pergunta #13
Uma equipa de segurança está a analisar as conclusões de um relatório que foi entregue depois de um terceiro ter efectuado um teste de penetração. Uma das conclusões indica que um campo de formulário de uma aplicação Web é vulnerável a scripts entre sítios. Qual das seguintes técnicas de segurança de aplicações o analista de segurança deve recomendar que o programador implemente para evitar esta vulnerabilidade?
A. Cookies seguros
B. Controlo de versões
C. Validação dos dados de entrada
D. Assinatura de código
Ver resposta
Resposta correta: C
Pergunta #14
Um funcionário recebe uma mensagem de texto que parece ter sido enviada pelo departamento de salários e que pede a verificação de credenciais. Qual das seguintes técnicas de engenharia social está a ser tentada? (Escolha duas.)
A. Uma análise exaustiva da cadeia de abastecimento
B. Uma política de aquisição de empresas juridicamente vinculativa
C. ma cláusula de direito de auditoria nos contratos de fornecedores e SOWs
D. Um teste de penetração aprofundado de todos os fornecedores e vendedores
Ver resposta
Resposta correta: BE
Pergunta #15
Um gestor de desenvolvimento de software pretende garantir a autenticidade do código criado pela empresa. Qual das seguintes opções é a mais adequada?
A. estar a validação de entrada nos campos de entrada do utilizador
B. Efetuar a assinatura de código em software desenvolvido pela empresa
C. Efetuar a análise estática do código do software
D. Garantir a utilização de cookies seguros
Ver resposta
Resposta correta: B
Pergunta #16
Qual dos seguintes cenários descreve um possível ataque de comprometimento de correio eletrónico empresarial?
A. Um empregado recebe um pedido de cartão de oferta numa mensagem de correio eletrónico que tem o nome de um executivo no campo de apresentação da mensagem
B. Os empregados que abrem um anexo de correio eletrónico recebem mensagens que exigem pagamento para aceder aos ficheiros
C. Um funcionário do service desk recebe um e-mail do diretor de RH a pedir credenciais de início de sessão para uma conta de administrador da nuvem
D. Um funcionário recebe um e-mail com uma ligação para um site de phishing concebido para se parecer com o portal de e-mail da empresa
Ver resposta
Resposta correta: A
Pergunta #17
Um profissional de segurança conclui uma avaliação de vulnerabilidades na rede de uma empresa e encontra várias vulnerabilidades, que a equipa de operações corrige. Qual das seguintes acções deve ser realizada a seguir?
A. Efetuar uma auditoria
B. niciar um teste de penetração
C. azer uma nova análise da rede
D. Apresentar um relatório
Ver resposta
Resposta correta: C
Pergunta #18
Um técnico de testes de penetração inicia um compromisso efectuando análises de portas e serviços no ambiente do cliente de acordo com as regras de compromisso. Qual dos seguintes tipos de reconhecimento o examinador está a efetuar?
A. Ativo
B. Passivo
C. Defensiva
D. Ofensivo
Ver resposta
Resposta correta: A
Pergunta #19
Um membro da direção recém-nomeado com conhecimentos de cibersegurança pretende que a direção receba um relatório trimestral com detalhes sobre o número de incidentes que afectaram a organização. O administrador de sistemas está a criar uma forma de apresentar os dados ao conselho de administração. Qual das seguintes opções o administrador de sistemas deve usar?
A. Captura de pacotes
B. Análise de vulnerabilidades
C. etadados
D. Painel de controlo
Ver resposta
Resposta correta: D
Pergunta #20
O departamento jurídico de uma empresa redigiu documentos confidenciais numa aplicação SaaS e pretende garantir que os documentos não podem ser acedidos por indivíduos em países de alto risco. Qual das seguintes opções é a forma mais eficaz de limitar este acesso?
A. Mascaramento de dados
B. Encriptação
C. Política de geolocalização
D. Regulamento sobre a soberania dos dados
Ver resposta
Resposta correta: C
Pergunta #21
Um técnico precisa de aplicar um patch de alta prioridade a um sistema de produção. Qual das seguintes etapas deve ser executada primeiro?
A. Recolher loCs para a investigação
B. Para descobrir que sistemas foram afectados
C. Para erradicar qualquer vestígio de malware na rede
D. Para evitar futuros incidentes da mesma natureza
Ver resposta
Resposta correta: C
Pergunta #22
Um gestor de rede pretende proteger a VPN da empresa implementando a autenticação multifactor que utiliza:. Algo que você sabe. Algo que você tem. Algo que você éQual das seguintes opções atingiria o objetivo do gerente?
A. Nome de domínio, PKI, pesquisa GeolP
B. ndereço IP da VPN, ID da empresa, estrutura facial
C. Palavra-passe, código de autenticação, impressão digital
D. URL da empresa, certificado TLS, endereço do domicílio
Ver resposta
Resposta correta: C
Pergunta #23
Um administrador de sistemas trabalha para um hospital local e precisa de garantir que os dados dos doentes estão protegidos e seguros. Qual das seguintes classificações de dados deve ser utilizada para proteger os dados dos pacientes?
A. Privado
B. rítico
C. ensível
D. Público
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes opções é a mais provável de ser utilizada para documentar riscos, partes responsáveis e limiares?
A. Tolerância ao risco
B. Transferência de riscos
C. Registo dos riscos
D. Análise de risco
Ver resposta
Resposta correta: C
Pergunta #25
Um analista está a avaliar a implementação dos princípios Zero Trust no plano de dados. Qual das seguintes opções seria a mais relevante para o analista avaliar?
A. Zonas protegidas
B. Papel do sujeito
C. Identidade adaptativa
D. Redução do âmbito da ameaça
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes opções foi implementada quando um firewall baseado em host em um sistema Linux legado permite conexões apenas de endereços IP internos específicos?
A. Controlo de compensação
B. Segmentação da rede
C. Transferência de riscos
D. Armadilhas SNMP
Ver resposta
Resposta correta: A
Pergunta #27
Um analista de segurança e a equipa de gestão estão a analisar o desempenho organizacional de uma campanha de phishing recente. A taxa de cliques do utilizador excedeu o limite de risco aceitável e a equipa de gestão pretende reduzir o impacto quando um utilizador clica numa ligação numa mensagem de phishing. Qual das seguintes opções o analista deve fazer?
A. Colocar cartazes no escritório para aumentar a sensibilização para as actividades comuns de phishing
B. Implementar filtros de segurança de correio eletrónico para impedir a entrega de mensagens de correio eletrónico de phishing
C. tualizar as políticas EDR para bloquear a execução automática de programas descarregados
D. Criar formação adicional para os utilizadores reconhecerem os sinais de tentativas de phishing
Ver resposta
Resposta correta: C
Pergunta #28
Uma empresa está a tentar limitar o tráfego DNS de saída com origem na sua rede interna. As solicitações de DNS de saída só serão permitidas a partir de um dispositivo com o endereço IP 10.50.10.25. Qual das seguintes ACLs de firewall atingirá esse objetivo?
A. ista de acesso de saída permit 0
B. ista de acesso de saída permit 0
C. ista de acesso de saída permite 0
D. ccess list outbound permit 10
Ver resposta
Resposta correta: D
Pergunta #29
Um empregado clicou numa ligação num e-mail de um site de pagamentos que lhe pedia para atualizar as informações de contacto. O funcionário introduziu as informações de início de sessão, mas recebeu uma mensagem de erro?página não encontrada? Qual dos seguintes tipos de ataques de engenharia social ocorreu?
A. Falsificação de marca
B. Pretexting
C. yposquatting
D. Phishing
Ver resposta
Resposta correta: D
Pergunta #30
Qual das seguintes vulnerabilidades é explorada quando um atacante substitui um registo por um endereço malicioso?
A. Fuga da VM
B. njeção de SQL
C. Estouro da memória intermédia
D. Condição de corrida
Ver resposta
Resposta correta: C
Pergunta #31
Qual dos seguintes agentes de ameaça tem mais probabilidades de ser contratado por um governo estrangeiro para atacar sistemas críticos localizados noutros países?
A. Hacktivista
B. Denunciante
C. Crime organizado
D. Atacante não qualificado
Ver resposta
Resposta correta: C
Pergunta #32
Qual das seguintes seria a melhor forma de lidar com uma aplicação comercial crítica que está a ser executada num servidor antigo?
A. Segmentação
B. Isolamento
C. Endurecimento
D. Desmantelamento
Ver resposta
Resposta correta: C
Pergunta #33
Um administrador repara que vários utilizadores estão a iniciar sessão a partir de endereços IP suspeitos. Depois de falar com os utilizadores, o administrador determina que os funcionários não estavam a iniciar sessão a partir desses endereços IP e repõe as palavras-passe dos utilizadores afectados. Qual das seguintes opções o administrador deve implementar para evitar que este tipo de ataque seja bem sucedido no futuro?
A. Autenticação multifactor
B. Atribuição de permissões
C. Gestão do acesso
D. Complexidade da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #34
Uma organização atualizou recentemente sua política de segurança para incluir a seguinte declaração:Expressões regulares são incluídas no código-fonte para remover caracteres especiais como $, |, ;. &, ` e? de variáveis definidas por formulários em um aplicativo da Web. Qual das alternativas a seguir explica melhor a técnica de segurança que a organização adotou ao fazer essa adição à política?
A. dentificar chaves incorporadas
B. Depuração de código
C. Validação dos dados de entrada
D. Análise de código estático
Ver resposta
Resposta correta: C
Pergunta #35
Uma empresa exige que os discos rígidos sejam limpos de forma segura antes de enviar os sistemas desactivados para reciclagem. Qual das seguintes opções melhor descreve esta política?
A. Enumeração
B. Sanitização
C. Destruição
D. Inventário
Ver resposta
Resposta correta: B
Pergunta #36
Qual das seguintes opções um administrador de segurança deve seguir ao configurar um novo conjunto de regras de firewall?
A. Plano de recuperação de desastres
B. Procedimento de resposta a incidentes
C. Plano de continuidade das actividades
D. Procedimento de gestão de alterações
Ver resposta
Resposta correta: D
Pergunta #37
HOTSPOT (Arrastar e largar não é suportado)Seleccione o ataque e a correção adequados em cada lista pendente para rotular o ataque correspondente com a respectiva correção.INSTRUÇÕESNem todos os ataques e acções de correção serão utilizados. Se, em qualquer altura, quiser voltar ao estado inicial da simulação, clique no botão Repor tudo.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: