NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nos seus exames com as perguntas e respostas abrangentes do exame CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

A melhor maneira de se preparar para o exame de certificação CompTIA Security+ (SY0-601) é praticando as perguntas mais recentes do exame. Essa certificação reconhecida mundialmente valida as habilidades essenciais para as principais funções de segurança e é uma porta de entrada para uma carreira bem-sucedida em segurança de TI. O conteúdo do exame SY0-601 é atualizado para abordar as mais recentes tendências e técnicas de cibersegurança, centrando-se em competências técnicas críticas, tais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Ao utilizar as perguntas e respostas abrangentes do exame, pode garantir um elevado desempenho no exame e demonstrar a sua proficiência nos principais domínios de segurança. A SPOTO oferece um conjunto abrangente de recursos de exame adaptados ao exame SY0-601, capacitando-o a passar nos seus exames com confiança e alcançar o sucesso da certificação CompTIA Security+.
Faça outros exames online

Pergunta #1
Qual das seguintes opções descreve MELHOR uma exploração de segurança para a qual não está prontamente disponível uma correção do fornecedor?
A. Transbordamento de números inteiros
B. Dia zero
C. Fim da vida
D. Condição de corrida
Ver resposta
Resposta correta: C
Pergunta #2
Um analista de segurança precisa de determinar como é que um atacante foi capaz de utilizar o Utilizador3 para ganhar uma posição na rede de uma empresa. A política de bloqueio da empresa exige que uma conta seja bloqueada durante um mínimo de 15 minutos após três tentativas sem êxito. Ao analisar os ficheiros de registo, o analista descobre o seguinte: Qual dos seguintes ataques é o mais provável de ter ocorrido?
A. Dicionário
B. Enchimento de credenciais
C. Pulverização da palavra-passe
D. Força bruta
Ver resposta
Resposta correta: D
Pergunta #3
Um administrador de rede gostaria de configurar uma VPN site a site utilizando iPSec. O administrador pretende que o túnel seja estabelecido com encriptação de integridade de dados, autenticação e funções anti-repetição. Qual das seguintes opções o administrador deve utilizar ao configurar a VPN?
A. AH
B. EDR
C. ESP
D. DNSSEC
Ver resposta
Resposta correta: E
Pergunta #4
O supervisor das instalações de uma agência governamental está preocupado com o acesso não autorizado aos sistemas ambientais, caso a rede WiFi dos funcionários seja violada. Qual das opções abaixo seria a MELHOR para lidar com essa preocupação de segurança?
A. instalar um contador inteligente no WiFi do pessoal
B. Coloque os sistemas ambientais no mesmo âmbito DHCP que o WiFi do pessoal
C. Implementar o Zigbee nos pontos de acesso WiFi do pessoal
D. Segmentar a rede WiFi do pessoal da rede de sistemas ambientais
Ver resposta
Resposta correta: B
Pergunta #5
No meio de uma cibersegurança, um engenheiro de segurança remove os dispositivos infectados da rede e bloqueia todas as contas comprometidas. Em qual das seguintes fases de resposta a incidentes o engenheiro de segurança está atualmente a operar?
A. Identificação
B. Preparação
C. Erradicação
D. Recuperação
E. Contenção
Ver resposta
Resposta correta: C
Pergunta #6
Um Diretor de Segurança da Informação (CISO) está preocupado com a capacidade da organização para continuar a funcionar no caso de um ataque DDoS prolongado ao seu centro de dados local que consome recursos da base de dados. Qual das seguintes opções o CISO MAIS provavelmente recomendará para mitigar esse risco?
A. Atualizar a largura de banda disponível no centro de dados
B. Implementar uma localização de failover de hot-site
C. Mudar para uma oferta SaaS completa para os clientes
D. Implementar um teste de resposta de desafio em todas as consultas do utilizador final
Ver resposta
Resposta correta: CD
Pergunta #7
Um algoritmo de encriptação simétrica É MAIS adequado para:
A. Escalabilidade do intercâmbio de chaves
B. proteger grandes quantidades de dados
C. fornecendo capacidades de hashing,
D. implementação de não repúdio
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador de segurança está a tentar determinar se um servidor é vulnerável a uma série de ataques. Depois de utilizar uma ferramenta, o administrador obtém o seguinte resultado: Qual dos seguintes ataques foi implementado com sucesso com base no resultado?
A. Fuga de memória
B. Condições da corrida
C. Injeção de SQL
D. Travessia de directórios
Ver resposta
Resposta correta: A
Pergunta #9
Depois de um esquema de phishing para obter as credenciais de um utilizador, a equipa vermelha conseguiu criar uma carga útil para implantar num servidor. O ataque permitiu a instalação de software malicioso que inicia uma nova sessão remota. Qual dos seguintes tipos de ataques ocorreu?
A. Aumento de privilégios
B. Repetição da sessão
C. Interface de programação de aplicações
D. Travessia de directórios
Ver resposta
Resposta correta: D
Pergunta #10
Um analista determinou que um servidor não foi corrigido e que um ator externo exfiltrou dados na porta 139. Qual das seguintes fontes o analista deve analisar para melhor determinar como o incidente poderia ter sido evitado?
A. O resultado da análise de vulnerabilidades
B. Os registos de segurança
C. O relatório de base
D. A correlação de eventos
Ver resposta
Resposta correta: D
Pergunta #11
Uma organização recuperou recentemente de uma violação de dados. Durante a análise da causa raiz, a organização determinou que a fonte da violação era um telemóvel pessoal que tinha sido dado como perdido. Qual das seguintes soluções a organização deve implementar para reduzir a probabilidade de futuras violações de dados?
A. MDM
B. MAM
C. VDI
D. DLP
Ver resposta
Resposta correta: D
Pergunta #12
Um SOC está a implementar um programa de deteção de ameaças internas. A principal preocupação é que os utilizadores possam estar a aceder a dados confidenciais sem autorização. Qual das seguintes opções deve ser implementada para detetar uma potencial ameaça interna?
A. Um ficheiro de mel
B. ADMZ
C. DLP
D. Monitorização da integridade dos ficheiros
Ver resposta
Resposta correta: C
Pergunta #13
Um analista de segurança está a investigar um incidente que foi inicialmente comunicado como um problema de ligação a partilhas de rede e à Internet: Qual dos seguintes ataques ocorreu?
A. Conflito de IP
B. Passar a hash
C. Inundação MAC
D. Travessia de directórios
E. Envenenamento por ARP
Ver resposta
Resposta correta: C
Pergunta #14
Qual das seguintes opções descreve MELHOR o atributo MFA que requer uma chamada de retorno numa linha fixa predefinida?
A. Algo que se exibe
B. Algo que se pode fazer
C. Alguém conhecido
D. Onde quer que estejas
Ver resposta
Resposta correta: E
Pergunta #15
Um programador de sítios Web está a trabalhar num novo sítio Web de comércio eletrónico e pediu a um especialista em segurança da informação a forma mais adequada de armazenar números de cartões de crédito para criar um processo de reordenamento fácil. Qual dos seguintes métodos seria o MELHOR para atingir este objetivo?
A. Salgar as informações da banda magnética
B. Encriptar as informações do cartão de crédito em trânsito
C. Introduzir os números dos cartões de crédito na entrada
D. Tokenizar os cartões de crédito na base de dados
Ver resposta
Resposta correta: C
Pergunta #16
Durante uma investigação, um analista determina que o sistema envia o endereço de e-mail do utilizador e um número de dez dígitos para um endereço IP uma vez por dia. A única entrada de registo recente relativa ao computador do utilizador é a seguinte: Qual das seguintes é a causa mais provável do problema?
A. O utilizador final comprou e instalou o 2 PUP a partir de um navegador web
B. 4 bot no computador está a forçar palavras-passe contra um sítio Web
C. Um pirata informático está a tentar extrair dados sensíveis
D. O Ransomwere está a comunicar com um servidor de comando e controlo
Ver resposta
Resposta correta: AB
Pergunta #17
O departamento financeiro de uma organização está a implementar uma política de proteção contra o conluio. Qual dos seguintes tipos de controlo e procedimentos correspondentes deve a organização implementar para cumprir o requisito desta política? (Seleccione DOIS).
A. Correctiva
B. Dissuasão
C. Preventivo
D. Férias obrigatórias
E. Rotação de funções
F. Separação de funções
Ver resposta
Resposta correta: C
Pergunta #18
Um Diretor de Segurança (CSO) foi notificado de que um cliente tinha conseguido aceder a ficheiros internos confidenciais da empresa num serviço de partilha de ficheiros habitualmente utilizado. O serviço de partilha de ficheiros é o mesmo que é utilizado pelo pessoal da empresa como uma das suas aplicações aprovadas de terceiros. Após uma investigação mais aprofundada, a equipa de segurança determina que a partilha de ficheiros confidenciais foi acidental e não maliciosa. No entanto, o CSO pretende implementar alterações para minimizar a repetição deste tipo de incidentes, mas não quer im
A. DLP
B. GRUPO DE TRABALHO
C. CASB
D. Segmentação de rede virtual
E. Segurança dos contentores
Ver resposta
Resposta correta: B
Pergunta #19
Um executivo do sector retalhista aceitou recentemente um emprego num grande concorrente. Na semana seguinte, um analista de segurança analisa os registos de segurança e identifica tentativas de início de sessão bem sucedidas para aceder às contas do executivo que partiu. Qual das seguintes práticas de segurança teria resolvido o problema?
A. Um acordo de não divulgação
B. Privilégio mínimo
C. Uma política de utilização aceitável
D. Doboarding
Ver resposta
Resposta correta: BCF
Pergunta #20
Uma organização está a desenvolver um plano para a eventualidade de uma perda total de sistemas e dados críticos. Qual dos seguintes planos é mais provável que a organização esteja a desenvolver?
A. Resposta a incidentes
B. Comunicações
C. Recuperação em caso de catástrofe
D. Retenção de dados
Ver resposta
Resposta correta: C
Pergunta #21
Qual dos seguintes conceitos criptográficos um engenheiro de segurança utilizaria ao implementar a não-repudiação? (Seleccione DOIS)
A. Cifra de bloco
B. Arrastamento
C. Chave privada
D. Sigilo de transmissão perfeito
E. Salga
F. Chaves simétricas
Ver resposta
Resposta correta: A
Pergunta #22
Um administrador de segurança suspeita que podem existir serviços desnecessários em execução num servidor. Qual das seguintes ferramentas é mais provável que o administrador utilize para confirmar as suspeitas?
A. Nmap
B. Wireshark
C. Autópsia
D. DNSEnum
Ver resposta
Resposta correta: EF
Pergunta #23
Um administrador de segurança está a analisar a rede sem fios da empresa. A rede tem apenas dois pontos de acesso a funcionar nos canais 1 e 11. Ao usar o airodump- ng. o administrador percebe que outros pontos de acesso estão sendo executados com o mesmo ESSID corporativo em todos os canais disponíveis e com o mesmo BSSID de uma das portas de acesso legítimas. Qual dos seguintes ataques está ocorrendo na rede corporativa?
A. Homem no meio
B. Gémeo mau
C. Interferência
D. Ponto de acesso não autorizado
E. Desassociação
Ver resposta
Resposta correta: C
Pergunta #24
Uma empresa acabou de implementar uma nova política de teletrabalho que permite que os funcionários utilizem dispositivos pessoais para correio eletrónico oficial e partilha de ficheiros enquanto trabalham a partir de casa. Alguns dos requisitos são: * Os funcionários devem fornecer um local de trabalho alternativo (ou seja, um endereço residencial) * Os funcionários devem instalar software no dispositivo que evitará a perda de dados proprietários, mas não restringirá a instalação de qualquer outro software. Qual das seguintes opções descreve MELHOR as opções de MDM que a empresa está a utilizar?
A. Geofencing, gestão de conteúdos, limpeza remota, contentorização e segmentação do armazenamento
B. Gestão de conteúdos, limpeza remota, geolocalização, autenticação sensível ao contexto e contentorização
C. Gestão de aplicações, limpeza remota, delimitação geográfica, autenticação sensível ao contexto e contentorização
D. Limpeza remota, geolocalização, bloqueios de ecrã, segmentação do armazenamento e encriptação total do dispositivo
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções representa uma FRR biométrica?
A. Recusa de acesso a utilizadores autorizados
B. Os utilizadores não introduzem o PIN correto
C. Os números recusados e autorizados são iguais
D. O número de utilizadores não autorizados a quem é concedido acesso
Ver resposta
Resposta correta: C
Pergunta #26
Um engenheiro de segurança activou a autenticação de dois factores em todas as estações de trabalho. Qual das seguintes abordagens é a MAIS segura? (Seleccione DUAS).
A. Palavra-passe e pergunta de segurança
B. Palavra-passe e CAPTCHA
C. Palavra-passe e cartão inteligente
D. Palavra-passe e impressão digital
E. Palavra-passe e ficha de utilização única
F. Palavra-passe e voz
Ver resposta
Resposta correta: D
Pergunta #27
Uma avaliação de segurança recente revelou que um ator explorou uma estação de trabalho vulnerável dentro de uma organização e persistiu na rede durante vários meses. A organização apercebe-se da necessidade de reavaliar a sua segurança. Estratégia para atenuar os riscos dentro do perímetro Qual das seguintes soluções seria a MELHOR para apoiar a estratégia da organização?
A. FIM
B. DLP
C. EDR
D. UTM
Ver resposta
Resposta correta: A
Pergunta #28
Um analista de segurança tem sessão iniciada num servidor de ficheiros do Windows e precisa de ver quem está a aceder aos ficheiros e a partir de que computadores
A. netstat
B. quota líquida
C. netcat
D. nbtstat
E. sessão de rede
Ver resposta
Resposta correta: DE
Pergunta #29
Uma organização bloqueia o acesso dos utilizadores a intérpretes de linha de comandos, mas os hackers conseguiram invocar os intérpretes utilizando ferramentas administrativas nativas
A. Implemente HIPS para bloquear as portas SMB de entrada e saída 139 e 445
B. Desencadear um alerta SIEM sempre que as ferramentas nativas do SO são executadas pelo utilizador
C. Desativar os utilitários incorporados no SO, desde que não sejam necessários para a funcionalidade
D. Configurar o AV para colocar em quarentena as ferramentas nativas do SO sempre que forem executadas
Ver resposta
Resposta correta: A
Pergunta #30
Uma organização acabou de sofrer um grande ciberataque ao modem. O ataque foi bem coordenado, sofisticado e altamente qualificado. Qual das seguintes opções visava a organização?
A. TI sombra
B. Uma ameaça interna
C. Um hacktivista
D. Uma ameaça persistente avançada
Ver resposta
Resposta correta: B
Pergunta #31
Depois de consultar o Chief Risk Officer (CRO), um gestor decide adquirir um seguro de cibersegurança para a empresa. Qual das seguintes estratégias de gestão do risco está o gestor a adotar?
A. Aceitação dos riscos
B. Evitar o risco
C. Transferência de riscos
D. Atenuação dos riscos
Ver resposta
Resposta correta: A
Pergunta #32
Um utilizador introduziu recentemente um nome de utilizador e uma palavra-passe num site de aplicações de recrutamento que tinha sido forjado para se parecer com o site legítimo: ? O endereço IP dos sítios Web legítimos é 10.1.1.20 e o eRecruit local resolve para o IP ? O endereço IP do site forjado parece ser 10.2.12.99. com base nos registos NetFtow ? AH três nos servidores DNS da organização mostram que o sítio Web resolve corretamente para o IP legítimo ? Os registos de consulta DNS mostram que um dos
A. Foi utilizado um proxy invertido para redirecionar o tráfego de rede
B. Foi efectuado um ataque MITM à faixa SSL
C. Um atacante penhorou temporariamente um servidor de nomes
D. Um ataque de envenenamento ARP foi executado com sucesso
Ver resposta
Resposta correta: D
Pergunta #33
Um atacante está a tentar obter acesso instalando malware num Web site que se sabe ser visitado pelas vítimas-alvo. Qual das seguintes opções é mais provável que o atacante esteja a tentar?
A. Um ataque de spear-phishing
B. Um ataque ao charco
C. Agachamento de erros tipográficos
D. Um ataque de phishing
Ver resposta
Resposta correta: C
Pergunta #34
O Chief Security Officer (CSO) de um grande hospital pretende implementar o SSO para ajudar a melhorar o ambiente dos dados dos doentes, em especial nos terminais partilhados. O Chief Risk Officer (CRO) está preocupado com o facto de ter sido dada formação e orientação ao pessoal da linha da frente e de não ter sido efectuada uma análise de risco. Qual das seguintes é a causa MAIS provável das preocupações do CRO?
A. O SSO simplificaria a gestão de nomes de utilizador e palavras-passe, tornando mais fácil para os hackers adivinharem contas
B. O SSO reduziria o cansaço das palavras-passe, mas o pessoal continuaria a ter de se lembrar de palavras-passe mais complexas
C. O SSO reduziria a complexidade das palavras-passe para o pessoal da linha da frente
D. O SSO reduziria a resiliência e a disponibilidade do sistema se o fornecedor ficar offline
Ver resposta
Resposta correta: B
Pergunta #35
Um gestor de rede está preocupado com o facto de o negócio poder ser afetado negativamente se a firewall do seu centro de dados ficar offline. O gerente gostaria de implementar um par de alta disponibilidade para:
A. diminuir o tempo médio entre falhas
B. eliminar o ponto único de falha
C. cortar o dente médio para o reparar
D. reduzir o objetivo do tempo de recuperação
Ver resposta
Resposta correta: BC
Pergunta #36
Qual das seguintes é a MELHOR razão para manter uma política de gestão de activos funcional e eficaz que ajude a garantir a segurança de uma organização?
A. Fornecer dados para quantificar o risco com base nos sistemas da organização
B. Manter todo o software e hardware totalmente corrigido contra vulnerabilidades conhecidas
C. Permitir apenas dispositivos aprovados, propriedade da organização, na rede empresarial
D. Padronizar seleccionando um modelo de portátil para todos os utilizadores da organização
Ver resposta
Resposta correta: D
Pergunta #37
Um analista está a tentar identificar serviços inseguros que estão a ser executados na rede interna Depois de efetuar um scan de portas, o analista identifica que um servidor tem alguns serviços inseguros activados em portas predefinidas Qual das seguintes opções descreve MELHOR os serviços que estão atualmente em execução e as alternativas seguras para os substituir?
A. SFTP FTPS
B. SNMPv2 SNMPv3
C. HTTP, HTTPS
D. TFTP FTP
E. SNMPv1, SNMPv2
F. Telnet SSH G
Ver resposta
Resposta correta: B
Pergunta #38
Durante uma verificação de rotina de um segmento sem fios numa empresa de retalho, um administrador de segurança descobre que estão ligados à rede vários dispositivos que não correspondem à convenção de nomes da empresa e não constam do inventário de activos. O acesso WiFi está protegido com encriptação de 255-Wt através de WPA2. O acesso físico às instalações da empresa requer autenticação de dois factores utilizando um crachá e um código de acesso Qual das seguintes opções o administrador deve implementar para encontrar e resolver o problema? (Seleccione DOIS).
A. Verifique o SIEM quanto a logins falhados no diretório LDAP
B. Ativar a filtragem MAC nos comutadores que suportam a rede sem fios
C. Executar uma análise de vulnerabilidades em todos os dispositivos da rede sem fios
D. Implementar a autenticação multifactor para aceder à rede sem fios
E. Examinar a rede sem fios para detetar pontos de acesso não autorizados
F. Implantar um honeypot na rede
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: