NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Master CompTIA SY0-601 Certification Questions & Study Resources, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se de forma abrangente para a certificação CompTIA SY0-601 com os extensos recursos de estudo e perguntas de certificação da SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, oferecendo uma plataforma abrangente para uma prática de exame eficaz. Utilize nossas perguntas de exame on-line para identificar lacunas de conhecimento e refinar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. CompTIA Security+ (SY0-601) aborda as últimas tendências e técnicas de segurança cibernética, garantindo alto desempenho em áreas críticas de segurança de TI. Os nossos materiais de estudo cobrem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o para o sucesso no exame e na sua carreira em segurança de TI. Utilize os recursos de estudo do SPOTO para dominar as questões de certificação CompTIA SY0-601 e se destacar em sua jornada de certificação.
Faça outros exames online

Pergunta #1
Um analista de segurança está a analisar o seguinte resultado do registo de ataques: Qual dos seguintes tipos de ataques é o mais provável de representar?
A. Quadro arco-íris
B. Força bruta
C. Pulverização da palavra-passe
D. Dicionário
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes etapas de resposta a incidentes envolve acções para proteger sistemas críticos enquanto mantém as operações comerciais?
A. Investigação
B. Contenção
C. Recuperação
D. Lições aprendidas
Ver resposta
Resposta correta: B
Pergunta #3
Recentemente, alguns computadores portáteis desapareceram de uma área de armazenamento fechada que está protegida por fechaduras RFID sem chave. Não existem danos óbvios no espaço físico. O gestor de segurança identifica quem destrancou a porta, no entanto, os recursos humanos confirmam que o funcionário estava de férias na altura do incidente. Qual das seguintes opções descreve o que é mais provável ter acontecido?
A. O cartão de acesso físico do empregado foi clonado
B. O trabalhador está a conspirar com os recursos humanos
C. Os dados biométricos do trabalhador foram recolhidos
D. Um criminoso utilizou ferramentas de arrombamento de fechaduras para abrir a porta
Ver resposta
Resposta correta: B
Pergunta #4
Durante a resposta a um incidente, um analista de segurança observa a seguinte entrada de registo no servidor Web. Qual das seguintes opções descreve MELHOR o tipo de ataque que o analista está a experimentar?
A. Injeção de SQL
B. Scripting entre sítios
C. Passar a hash
D. Travessia de directórios
Ver resposta
Resposta correta: D
Pergunta #5
O serviço de assistência de uma organização é inundado com chamadas telefónicas de utilizadores que afirmam já não conseguir aceder a determinados sítios Web. O help desk encaminha o problema para a equipa de segurança, uma vez que estes sites estavam acessíveis no dia anterior. Os analistas de segurança executam o seguinte comando: ipconfig /flushdns, mas o problema persiste. Finalmente, um analista altera o servidor DNS de uma máquina afetada e o problema desaparece. Qual dos seguintes ataques MAIS provavelmente ocorreu no servidor DNS original?
A. Envenenamento de cache DNS
B. Sequestro de domínios
C. Negação de serviço distribuída
D. Encapsulamento DNS
Ver resposta
Resposta correta: AB
Pergunta #6
Uma organização comercial de informações sobre ameaças cibernéticas observa IoCs numa variedade de clientes não relacionados. Antes de divulgar informações sobre ameaças específicas a outros subscritores pagos, a organização é, muito provavelmente, obrigada por contrato a:
A. Efetuar a atribuição a APTs específicas e a actores do Estado-nação
B. tornar anónimas quaisquer IPI que sejam observadas nos dados IoC
C. adicionar metadados para controlar a utilização de relatórios de informações sobre ameaças
D. ajudar as empresas a efetuar avaliações de impacto com base nos dados observados
Ver resposta
Resposta correta: AB
Pergunta #7
Um analista de segurança está a preparar uma ameaça para um teste de penetração interna a realizar em breve. O analista precisa de identificar um método para determinar as tácticas, técnicas e procedimentos de uma ameaça contra a rede da organização. Qual das seguintes opções o analista MAIS provavelmente utilizará para atingir o objetivo?
A. Um exercício de mesa
B. NST LCR
C. MTRE ATT$CK
D. OWASP
Ver resposta
Resposta correta: C
Pergunta #8
Um engenheiro pretende aceder a dados sensíveis a partir de um dispositivo móvel da empresa. Os dados pessoais não são permitidos no dispositivo. Qual das seguintes configurações de MDM deve ser considerada quando o engenheiro viaja em trabalho?
A. Bloqueios de ecrã
B. Gestão de aplicações
C. Geofencing
D. Contentorização
Ver resposta
Resposta correta: A
Pergunta #9
Um agente malicioso penetrou recentemente na rede de uma empresa e deslocou-se lateralmente para o centro de dados. Após a investigação, uma empresa forense quer saber o que estava na memória do servidor comprometido. Qual dos seguintes ficheiros deve ser fornecido à empresa forense?
A. Segurança
B. Aplicação
C. Lixeira
D. Syslog
Ver resposta
Resposta correta: C
Pergunta #10
O gestor responsável por um conjunto de dados pediu a um engenheiro de segurança para aplicar a encriptação aos dados num disco rígido. O engenheiro de segurança é um exemplo de um:
A. Controlador de dados
B. proprietário dos dados
C. guardião de dados
D. processador de dados
Ver resposta
Resposta correta: AB
Pergunta #11
Qual dos seguintes cenários descreve MELHOR uma técnica de redução de riscos?
A. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa adquire um seguro e deixa de se preocupar com perdas decorrentes de violações de dados
B. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa implementa uma política para formar os utilizadores num método de funcionamento mais seguro
C. Um objetivo de controlo da segurança não pode ser atingido através de uma alteração técnica, pelo que a empresa altera o seu método de funcionamento
D. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que o Chief Information Officer (CIO) decide aprovar o risco
Ver resposta
Resposta correta: C
Pergunta #12
Um analista de segurança está realizando uma captura de pacotes em uma série de solicitações HTTP SOAP para uma avaliação de segurança. O analista redireciona a saída para um arquivo Depois que a captura é concluída, o analista precisa revisar as primeiras transações rapidamente e, em seguida, pesquisar toda a série de solicitações para uma determinada cadeia Qual das seguintes opções seria a MELHOR para realizar a tarefa? (Seleccione DOIS).
A. cabeça
B. Tcpdump
C. grep
D. Carris
E. caracóis
F. openssi G
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: