NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas de certificação Master CompTIA SY0-701 e recursos de estudo, Exame CompTIA Security+| SPOTO

Obtenha o domínio da certificação CompTIA Security+ SY0-701 com as nossas perguntas de exame e recursos de estudo abrangentes. Avalie rigorosamente a sua preparação através das nossas perguntas de exame online que abrangem áreas cruciais de cibersegurança, como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Nunca confie em dumps de exame desactualizados - aceda às nossas perguntas e respostas de exame actualizadas regularmente e validadas por especialistas do sector. Experimente condições de exame realistas através dos nossos exames simulados e perguntas de amostra que simulam com precisão o desafio SY0-701. Reforce a sua compreensão com os nossos materiais de exame aprofundados que exploram os principais conceitos e técnicas. Utilize os nossos testes gratuitos juntamente com recursos de prática premium para identificar lacunas de conhecimento e dominar as competências de segurança básicas necessárias para funções de segurança de TI de elevado desempenho.
Faça outros exames online

Pergunta #1
Uma auditoria identificou Pll a ser utilizado no ambiente de desenvolvimento de uma aplicação crítica. O Chief Privacy Officer (CPO) é inflexível quanto ao facto de estes dados deverem ser removidos: no entanto, os programadores estão preocupados com o facto de, sem dados reais, não poderem efetuar testes de funcionalidade e procurar dados específicos. Qual das seguintes opções um profissional de segurança deve implementar para melhor satisfazer os requisitos dos CPOs e da equipa de desenvolvimento?
A. Eliminação de dados
B. Encriptação de dados
C. Mascaramento de dados
D. Tokenização de dados
Ver resposta
Resposta correta: A
Pergunta #2
Uma equipa de segurança descobriu um grande número de dispositivos fornecidos pela empresa com software não relacionado com o trabalho instalado. Qual das seguintes políticas conteria mais provavelmente uma linguagem que proibiria esta atividade?
A. NDA
B. ABP
C. PUA
D. SLA
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes termos deve ser incluído num contrato para ajudar uma empresa a monitorizar a maturidade de segurança em curso de um novo fornecedor?
A. Uma cláusula de direito a auditoria que permita a realização de auditorias de segurança anuais
B. Requisitos para que os registos de eventos sejam mantidos durante um mínimo de 30 dias
C. Integração da informação sobre ameaças no AV da empresa
D. Uma cláusula de violação de dados que exija a divulgação de perdas significativas de dados
Ver resposta
Resposta correta: A
Pergunta #4
Uma equipa de segurança está a realizar uma análise de segurança de um fornecedor de dados alojados. A equipa de gestão pediu ao fornecedor de dados alojados que partilhasse provas de que os dados dos clientes estão a ser devidamente protegidos. Qual das seguintes opções forneceria a melhor prova de que os dados dos clientes estão a ser protegidos?
A. SOC2
B. CSA
C. QCA
D. 1SO 31000
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes opções seria a MELHOR para um técnico analisar para determinar o risco total que uma organização pode suportar ao avaliar uma estratégia de adoção "cloud-first"?
A. Matriz de risco
B. Tolerância ao risco
C. Registo de riscos
D. Apetência pelo risco
Ver resposta
Resposta correta: B
Pergunta #6
As equipas de desenvolvimento de aplicações foram convidadas a responder às seguintes questões: Esta aplicação recebe correcções de uma fonte externa? Esta aplicação contém código-fonte aberto? Esta aplicação é acessível a utilizadores externos? Esta aplicação cumpre a norma de palavras-passe da empresa? De qual das seguintes perguntas fazem parte?
A. Autoavaliação do controlo dos riscos
B. Estratégia de gestão dos riscos
C. Aceitação dos riscos
D. Matriz de risco
Ver resposta
Resposta correta: A
Pergunta #7
Durante o processo de integração, um funcionário precisa de criar uma palavra-passe para uma conta da intranet. A palavra-passe deve incluir dez caracteres, números e letras, e dois caracteres especiais. Assim que a palavra-passe for criada, a empresa concederá ao funcionário acesso a outros Web sites da empresa com base no perfil da intranet. Qual dos seguintes conceitos de gestão de acesso é mais provável que a empresa utilize para salvaguardar as contas de intranet e conceder acesso a vários sites com base na conta de intranet de um utilizador? (Se
A. Federação
B. Prova de identidade
C. Complexidade da palavra-passe
D. Alterações da palavra-passe predefinida
E. Gestor de palavras-passe
F. Autenticação aberta
Ver resposta
Resposta correta: A
Pergunta #8
Um técnico de operações de segurança está a procurar no registo denominado /vax/messages quaisquer eventos que tenham sido associados a uma estação de trabalho com o endereço IP 10.1.1.1. Qual das seguintes opções forneceria essas informações?
A. cat /var/messages | grep 10
B. grep 10
C. grep /var/messages | cat 10
D. cat 10
Ver resposta
Resposta correta: A
Pergunta #9
A gestão de patches está classificada em qual dos seguintes tipos de controlo?
A. Dissuasão
B. Físico
C. Correctivas
D. Detetive
Ver resposta
Resposta correta: AF
Pergunta #10
Qual dos seguintes controlos constituiria a MELHOR proteção contra o "tailgating"?
A. Vestíbulo de controlo de acesso
B. Circuito fechado de televisão
C. Leitor de cartões de proximidade
D. Gaiola de Faraday
Ver resposta
Resposta correta: C
Pergunta #11
Um gerente de rede está preocupado com o fato de que os negócios podem ser afetados negativamente se o firewall em seu centro de dados ficar off-line. O gerente gostaria de implementar um par de alta disponibilidade para:
A. diminuir o tempo médio entre falhas
B. remover o ponto único de falha
C. reduzir o tempo médio de reparação
D. reduzir o objetivo do tempo de recuperação
Ver resposta
Resposta correta: A
Pergunta #12
Uma equipa de segurança suspeita que a causa das recentes sobrecargas de consumo de energia é a utilização não autorizada de tomadas de energia vazias no bastidor da rede. Qual das seguintes opções atenuará este problema sem comprometer o número de tomadas disponíveis?
A. Adicionar uma nova UPS dedicada ao bastidor
B. Instalação de uma PDU gerida
C. Utilizar apenas uma unidade de fonte de alimentação dupla
D. Aumento da capacidade de produção de eletricidade
Ver resposta
Resposta correta: D
Pergunta #13
Um analista de segurança cibernética da empresa A está a trabalhar para estabelecer um canal de comunicação seguro com uma contraparte da empresa B, que está a 4000 milhas (4.828 quilómetros) de distância. Qual dos seguintes conceitos ajudaria o analista a atingir este objetivo de uma forma segura?
A. Assinaturas digitais
B. Troca de chaves
C. Salga
D. PPTP
Ver resposta
Resposta correta: A
Pergunta #14
Um engenheiro de segurança descobre que uma aplicação não crítica foi comprometida. A versão mais recente da aplicação inclui um proxy reverso malicioso enquanto a aplicação está a ser executada. Qual das seguintes opções o engenheiro deve adotar para conter rapidamente o incidente com o menor impacto possível?
A. Configurar regras de firewall para bloquear o acesso de entrada malicioso
B. Desinstalar manualmente a atualização que contém a backdoor
C. Adicionar o hash da aplicação à lista de bloqueio da organização
D. Desligar todos os computadores que têm a aplicação instalada
Ver resposta
Resposta correta: C
Pergunta #15
Os utilizadores relatam que o acesso a uma aplicação a partir de uma estação de trabalho interna continua indisponível para um servidor específico, mesmo após uma implementação recente de uma regra de firewall que foi solicitada para este acesso. O tráfego ICMP é bem-sucedido entre os dois dispositivos. Qual das seguintes ferramentas o analista de segurança deve utilizar para ajudar a identificar se o tráfego está a ser bloqueado?
A. nmap
B. tracert
C. ping
D. ssh
Ver resposta
Resposta correta: B
Pergunta #16
Um Chief Information Security Officer (CISO) pretende sensibilizar explicitamente para o aumento do ransomware-as-a-service num relatório para a equipa de gestão. Qual das seguintes opções descreve melhor o ator da ameaça no relatório do CISO?
A. Ameaça interna
B. Hacktivista
C. Estado-nação
D. Crime organizado
Ver resposta
Resposta correta: B
Pergunta #17
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa concordou em pagar por cada vulnerabilidade descoberta. Qual das seguintes opções MELHOR representa o tipo de teste que está a ser utilizado?
A. Caixa branca
B. Folha vermelha
C. Prémio para os erros
D. Caixa cinzenta
E. Caixa preta
Ver resposta
Resposta correta: A
Pergunta #18
Um analista de segurança está a responder a um alerta do SIEM. O alerta afirma que o malware foi descoberto num anfitrião e não foi eliminado automaticamente. Qual das seguintes opções seria a MELHOR para o analista executar?
A. Adicionar uma regra negar tudo a esse anfitrião na ACL de rede
B. Implementar uma verificação em toda a rede para outras instâncias do malware
C. Colocar o anfitrião em quarentena em relação a outras partes da rede
D. Revogar os certificados de acesso à rede do cliente
Ver resposta
Resposta correta: B
Pergunta #19
Um técnico está a configurar uma nova firewall num segmento de rede para permitir o tráfego da Web para a Internet, enquanto reforça a rede. Depois de a firewall estar configurada, os utilizadores recebem erros que indicam que o Web site não pode ser localizado. Qual das seguintes opções corrigiria melhor o problema?
A. Definir uma negação explícita para todo o tráfego que use a porta 80 em vez da 443
B. Mover a negação implícita da parte inferior do conjunto de regras para a parte superior
C. Configurar a primeira linha do conjunto de regras para permitir todo o tráfego
D. Garantir que a porta 53 tenha sido explicitamente permitida no conjunto de regras
Ver resposta
Resposta correta: D
Pergunta #20
Um investigador de segurança alertou uma organização para o facto de os seus dados de utilizador sensíveis terem sido encontrados à venda num Web site. Qual das seguintes opções a organização deve utilizar para informar as partes afectadas?
A. Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de continuidade das actividades
D. Um plano de recuperação de desastres
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: