NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Mais recente CompTIA SY0-701 Practice Materials & Exam Questions 2024, CompTIA Security+ Exam| SPOTO

Fique à frente da curva com nossos materiais de prática CompTIA Security+ SY0-701 atualizados e perguntas do exame 2024. Avalie rigorosamente sua prontidão em áreas vitais de segurança cibernética, como gerenciamento de riscos, resposta a incidentes, análise forense, redes corporativas, operações híbridas/nuvem e controles de segurança por meio de nossas abrangentes perguntas de exame on-line. Preencha todas as lacunas de conhecimento com as nossas perguntas e respostas de exame actualizadas regularmente, garantindo que nunca se baseia em dumps de exame desactualizados. Experimente condições de exame realistas com nossos exames simulados e perguntas de amostra que simulam com precisão o desafio SY0-701. Complemente seus estudos com nossos materiais de exame meticulosamente elaborados, incluindo testes gratuitos projetados para validar seu domínio das principais habilidades de segurança necessárias para funções de TI de alto desempenho. Fique à frente das últimas tendências com nosso kit de ferramentas de preparação para a certificação 2024.
Faça outros exames online

Pergunta #1
Um investigador de segurança está a seguir um adversário, registando os seus ataques e técnicas com base nas suas capacidades, infra-estruturas e vítimas. Qual das seguintes opções é a mais provável de ser utilizada pelo investigador?
A. O Modelo Diamante da Análise de Intrusão
B. A cadeia de morte cibernética
C. A base de dados CVE do MITRE
D. O processo de resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #2
O Diretor de Segurança da Informação deu instruções à equipa de segurança e redes para retirar a utilização de palavras-passe partilhadas em routers e switches. Qual das seguintes opções satisfaz MELHOR os requisitos?
A. SAML
B. TACACS+
C. Predefinições de palavra-passe
D. OAuth
Ver resposta
Resposta correta: B
Pergunta #3
Qual dos seguintes ambientes pode ser criado num curto período de tempo, utiliza dados fictícios ou dados reais e é utilizado para demonstrar e modelar as capacidades e funcionalidades do sistema durante um período de tempo fixo e acordado?
A. PdC
B. Produção
C. Teste
D. Desenvolvimento
Ver resposta
Resposta correta: A
Pergunta #4
Durante uma avaliação de segurança, um segurança encontra um ficheiro com permissões excessivamente permissivas. Qual das seguintes ferramentas permitirá ao analista reduzir a permissão para os utilizadores e grupos existentes e remover o ID de utilizador definido do ficheiro?
A. 1s
B. chflags
C. chmod
D. lsof
E. setuid
Ver resposta
Resposta correta: C
Pergunta #5
Uma empresa está a implementar um novo SIEM para registar e enviar alertas sempre que uma atividade maliciosa é bloqueada pelos seus antivírus e filtros de conteúdo Web. Qual das seguintes opções é o principal caso de uso para este cenário?
A. Implementação de controlos preventivos
B. Implementação de controlos de deteção
C. Aplicação de controlos dissuasores
D. Aplicação de controlos correctivos
Ver resposta
Resposta correta: AF
Pergunta #6
Um analista de segurança está a investigar vários anfitriões que estão a comunicar com endereços IP externos durante o horário das 2:00 às 4:00 da manhã. O malware evitou a deteção pelo software antivírus tradicional. Qual dos seguintes tipos de malware é MAIS provável que esteja a infetar os anfitriões?
A. UM RATO
B. Ransomware
C. Polimórfico
D. Um verme
Ver resposta
Resposta correta: B
Pergunta #7
Qual é o papel de um ponto de aplicação de políticas (PEP) no controlo de acesso orientado por políticas?
A. Criar políticas de segurança
B. Aplicação de políticas de segurança em tempo de execução
C. Análise da redução do âmbito da ameaça
D. Permitir o acesso sem restrições a todos os utilizadores
Ver resposta
Resposta correta: b
Pergunta #8
Um administrador de segurança descobriu que as estações de trabalho na LAN estão a ser infectadas com malware. A causa das infecções parece ser o facto de os utilizadores receberem e-mails de phishing que contornam a atual tecnologia de filtragem de e-mails. Como resultado, os utilizadores estão a ser levados a clicar em URLs maliciosos, uma vez que não existem atualmente controlos internos no ambiente para avaliar a sua segurança. Qual das seguintes opções seria a MELHOR a implementar para resolver o problema?
A. Procuração direta
B. HIDS
C. Formação de sensibilização
D. Um servidor de salto
E. IPS
Ver resposta
Resposta correta: A
Pergunta #9
Um administrador de cibersegurança necessita de implementar um controlo de segurança da camada 7 numa rede e bloquear potenciais ataques. Qual das seguintes opções pode bloquear um ataque na Camada 7? (Seleccione DUAS).
A. HIDS
B. NIPS
C. HSM
D. WAF
E. NAC
F. NIDS G
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes opções apresenta um catálogo de controlos de segurança e privacidade relacionados com os sistemas de informação federais dos Estados Unidos?
A. RGPD
B. PCI DSS
C. ISO 27000
D. NIST 800-53
Ver resposta
Resposta correta: DF
Pergunta #11
Qual dos seguintes ambientes seria MAIS provavelmente utilizado para avaliar a execução de componentes de um sistema, tanto a nível de hardware como de software, e para medir as características de desempenho?
A. Teste
B. Faseamento
C. Desenvolvimento
D. Produção
Ver resposta
Resposta correta: A
Pergunta #12
Como é que a Análise do Comportamento do Utilizador (UBA) contribui para a segurança da empresa?
A. Analisando e detectando comportamentos anómalos dos utilizadores
B. Ao ignorar as actividades dos utilizadores
C. Ao desativar o acesso do utilizador
D. Ao permitir actividades de utilizador sem restrições
Ver resposta
Resposta correta: a
Pergunta #13
Uma empresa precisa de guardar chaves criptográficas de forma segura. Qual dos seguintes dispositivos de rede pode atingir este objetivo?
A. HSM
B. CASB
C. TPM
D. DLP
Ver resposta
Resposta correta: B
Pergunta #14
Um analista de segurança precisa de implementar uma solução MDM para utilizadores BYOD que permita à empresa manter o controlo sobre os e-mails da empresa que residem nos dispositivos e limitar a exfiltração de dados que pode ocorrer se os dispositivos forem perdidos ou roubados (Seleccione DOIS).
A. Encriptação total do dispositivo
B. Regras de utilização da rede
C. Geofencing
D. Contentorização
E. Lista branca de aplicações
F. Controlo remoto
Ver resposta
Resposta correta: DE
Pergunta #15
Num cenário de guerra, que agentes de ameaça têm mais probabilidades de estar activos?
A. Estado-nação
B. Ameaças internas
C. Crime organizado
D. Hacktivistas
Ver resposta
Resposta correta: a
Pergunta #16
Uma empresa de retalho que está a lançar @ novo Web site para apresentar a linha de produtos da empresa e outras informações para compradores online registou os seguintes URLs: * www companysite com * shop companysite com * about-us companysite com contact-us. companysite com secure-logon company site com Qual das seguintes opções a empresa deve utilizar para proteger o seu sítio Web se estiver preocupada com a conveniência e o custo?
A. Um certificado auto-assinado
B. Um certificado de raiz
C. Um certificado de assinatura de código
D. Um certificado wildcard
E. Um certificado de validação alargado
Ver resposta
Resposta correta: D
Pergunta #17
Porque é que a análise da causa raiz é importante na resposta a incidentes?
A. Para aumentar a complexidade
B. Compreender as razões fundamentais de um incidente
C. Ignorar o incidente
D. Para diminuir o tempo de reação
Ver resposta
Resposta correta: b
Pergunta #18
Qual dos seguintes métodos de autenticação biométrica é o MAIS exato?
A. Marcha
B. Retina
C. Assinatura
D. Voz
Ver resposta
Resposta correta: A
Pergunta #19
Ao considerar as implicações de segurança da gestão de hardware, software e activos de dados, que práticas contribuem para manter um ambiente seguro?
A. Eliminação e destruição regular de activos obsoletos
B. Atribuição dinâmica de propriedade
C. Monitorização e acompanhamento dos activos ao longo do seu ciclo de vida
D. Falta de classificação dos dados sensíveis
Ver resposta
Resposta correta: ac
Pergunta #20
Um analista de sistemas determina a origem de um elevado número de ligações a um servidor Web que foram iniciadas por dez endereços IP diferentes que pertencem a um bloco de rede num país específico. Qual das seguintes técnicas o analista de sistemas MAIS provavelmente implementará para resolver esse problema?
A. Filtro de conteúdo
B. SIEM
C. Regras da firewall
D. DLP
Ver resposta
Resposta correta: D
Pergunta #21
Qual dos seguintes tipos de acordo se centra especificamente na definição do âmbito do trabalho a ser executado por um fornecedor?
A. Memorando de Acordo (MOA
B. Acordo de nível de serviço (SLA)
C. Ordem de serviço (WO)/Declaração de trabalho (SOW)
D. Acordo de não divulgação (NDA)
Ver resposta
Resposta correta: c
Pergunta #22
Como é que as ferramentas de gestão do acesso privilegiado melhoram a segurança numa organização?
A. Concedendo a todos os utilizadores acesso privilegiado
B. Ao restringir o acesso a todos os recursos
C. Desactivando todos os controlos de acesso
D. Através da implementação de permissões just-in-time e da guarda de palavras-passe
Ver resposta
Resposta correta: d
Pergunta #23
Quem são as partes interessadas no contexto da gestão da mudança?
A. Apenas pessoal técnico
B. Indivíduos ou grupos afectados ou envolvidos numa mudança
C. Apenas o pessoal de segurança
D. Apenas a direção superior
Ver resposta
Resposta correta: b
Pergunta #24
Uma empresa foi comprometida e um analista de segurança descobriu que o atacante conseguiu obter acesso a uma conta de serviço. Os seguintes registos foram descobertos durante a investigação: Qual das seguintes opções MAIS provavelmente teria impedido o invasor de saber o nome da conta de serviço?
A. Ensaios em condições de corrida
B. Tratamento correto dos erros
C. Encaminhar os registos do servidor Web para um SIEM
D. Sanitização de entradas
Ver resposta
Resposta correta: A
Pergunta #25
Durante uma investigação forense, um analista de segurança descobriu que o seguinte comando foi executado em um host comprometido: Qual dos seguintes ataques ocorreu?
A. Transbordamento da memória intermédia
B. Passar o hash
C. Injeção de SQL
D. Ataque de repetição
Ver resposta
Resposta correta: A
Pergunta #26
Um analista de segurança júnior está a analisar os registos do servidor Web e identifica o seguinte padrão no ficheiro de registo: Qual dos seguintes tipos de ataques está a ser tentado e como pode ser atenuado?
A. XS
B. Implementar um SIEM
C. RSE
D. implementar um IPS
E. O Directory traversal implementa um WAF
F. Infeção por SQL, implementar um IDS
Ver resposta
Resposta correta: B
Pergunta #27
Quais são as características comuns dos actores de ameaças externas?
A. Acesso limitado aos sistemas internos
B. Frequentemente motivados por ganhos financeiros
C. Normalmente têm ferramentas menos sofisticadas
D. Geralmente motivado por crenças políticas ou ideológicas
Ver resposta
Resposta correta: ab

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: