NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nos seus exames com as perguntas e respostas abrangentes do exame CompTIA SY0-701, exame CompTIA Security+| SPOTO

Obtenha sucesso no exame com nossas perguntas e respostas abrangentes do exame CompTIA Security+ SY0-701. Avalie rigorosamente a sua preparação através da nossa vasta coleção de perguntas de exame online que cobrem áreas cruciais de cibersegurança como avaliação de riscos, resposta a incidentes, forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Nunca confie em dumps de exames desactualizados - aceda às nossas perguntas actualizadas regularmente e às respostas verificadas de especialistas do sector. Experimente condições de exame realistas com nossos exames simulados e perguntas de amostra que simulam com precisão o desafio SY0-701. Reforce os seus estudos com os nossos materiais de exame aprofundados que exploram os principais conceitos e técnicas. Utilize os nossos testes gratuitos juntamente com recursos de prática premium para identificar lacunas de conhecimento e dominar as competências básicas de segurança necessárias para funções de TI de elevado desempenho. Maximize seu potencial de certificação com nosso comprovado kit de ferramentas de preparação para o SY0-701.
Faça outros exames online

Pergunta #1
Um analista de segurança pretende verificar se uma aplicação cliente-servidor (não Web) está a enviar tráfego encriptado. Qual das seguintes opções o analista deve utilizar?
A. openssl
B. hping
C. netcat
D. tcpdump
Ver resposta
Resposta correta: A
Pergunta #2
Durante um incidente, a CIRT de uma empresa determina que é necessário observar as transacções contínuas baseadas na rede entre um domínio de retorno de chamada e o malware em execução num PC da empresa. Qual das técnicas a seguir seria a MELHOR para permitir essa atividade e, ao mesmo tempo, reduzir o risco de propagação lateral e o risco de o adversário perceber quaisquer alterações?
A. Deslocar fisicamente o PC para um ponto de presença separado na Internet
B. Criar e aplicar regras de microssegmentação,
C. Emular o malware num segmento DMZ fortemente monitorizado
D. Aplicar regras de lista negra de rede para o domínio do adversário
Ver resposta
Resposta correta: B
Pergunta #3
Quais dos seguintes elementos de uma investigação forense devem ser prioritários com base na ordem de volatilidade? (Seleccione DOIS).
A. Ficheiros de páginas
B. Registos de eventos
C. RAM
D. Cache
E. Ficheiros armazenados
F. DISCO RÍGIDO
Ver resposta
Resposta correta: B
Pergunta #4
A equipa de rede identificou e desligou os comutadores de rede utilizando comandos remotos. Qual das seguintes acções deve a equipa de rede tomar SEGUINTE?
A. Desligar todas as ligações de rede externas da firewall
B. Enviar equipas de resposta para as localizações dos comutadores de rede para efetuar actualizações
C. Ligar todos os comutadores de rede utilizando o software de gestão centralizada
D. Iniciar o plano de resposta a incidentes da organização
Ver resposta
Resposta correta: D
Pergunta #5
Um terceiro pediu a um utilizador que partilhasse uma chave pública para uma comunicação segura. Qual dos seguintes formatos de ficheiro deve o utilizador escolher para partilhar a chave?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes opções pode reduzir as vulnerabilidades ao evitar a reutilização de código?
A. Gestão da memória
B. Procedimentos armazenados
C. Normalização
D. Ofuscação de código
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes etapas de resposta a incidentes ocorre antes da contenção?
A. Erradicação
B. Recuperação
C. Lições aprendidas
D. Identificação
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança foi encarregado de criar uma nova rede WiFi para a empresa. Os requisitos recebidos pelo analista são os seguintes: as chaves de encriptação têm de ser alteradas rotineiramente sem interromper os utilizadores ou forçar a reautenticação ?Tem de ser capaz de se integrar com o RADIUS ?Não deve ter quaisquer SSIDs abertos Qual das seguintes opções MELHOR acomoda estes requisitos?
A. WPA2-Empresa
B. WPA3-PSK
C. 802
D. WPS
Ver resposta
Resposta correta: C
Pergunta #9
Um gestor de segurança da informação de uma organização está a realizar uma autoavaliação do PCI DSS pela primeira vez. Qual das seguintes é a razão MAIS provável para este tipo de avaliação?
A. Está atualmente em curso um projeto de expansão internacional
B. Os consultores externos utilizam esta ferramenta para medir a maturidade da segurança
C. A organização está à espera de processar informações sobre cartões de crédito
D. Um regulador governamental solicitou que esta auditoria fosse concluída
Ver resposta
Resposta correta: B
Pergunta #10
Um analista de segurança está a investigar um e-mail de phishing que contém um documento malicioso dirigido ao Chief Executive Officer (CEO) da empresa. Qual das seguintes acções o analista deve executar para compreender a ameaça e recuperar possíveis IoCs?
A. Executar uma análise de vulnerabilidades no computador do CEO para encontrar possíveis vulnerabilidades
B. Instalar uma caixa de areia para executar o payload malicioso num ambiente seguro
C. Efetuar um traceroute para identificar o caminho de comunicação
D. Utilizar o netstat para verificar se foi efectuada comunicação com um anfitrião remoto
Ver resposta
Resposta correta: D
Pergunta #11
Um técnico de suporte de desktop instalou recentemente um novo programa de software de digitalização de documentos num computador. No entanto, quando o utilizador final tentou iniciar o programa, este não respondeu. Qual das seguintes opções é a causa mais provável?
A. É necessária uma nova regra de firewall para aceder à aplicação
B. O sistema foi colocado em quarentena devido à falta de actualizações de software
C. O software não foi adicionado à lista branca de aplicações
D. O sistema foi isolado da rede devido a software infetado
Ver resposta
Resposta correta: A
Pergunta #12
Um analista de segurança precisa de uma visão geral das vulnerabilidades de um anfitrião na rede. Qual dos seguintes é o MELHOR tipo de análise para o analista executar para descobrir que serviços vulneráveis estão a ser executados?
A. Não acreditado
B. Aplicação Web
C. Privilegiado
D. Interno
Ver resposta
Resposta correta: B
Pergunta #13
Um novo engenheiro de segurança começou a reforçar os sistemas. Uma das técnicas de reforço que o engenheiro está a utilizar envolve a desativação de inícios de sessão remotos no NAS. Os utilizadores estão agora a reportar a incapacidade de utilizar o SCP para transferir ficheiros para o NAS, mesmo que os dados ainda possam ser visualizados a partir dos PCs dos utilizadores. Qual das seguintes é a causa mais provável deste problema?
A. O TFTP foi desativado nos anfitriões locais
B. O SSH foi desligado em vez de modificar o ficheiro de configuração
C. O login remoto foi desativado no networkd
D. Os serviços de rede já não estão a ser executados no NAS
Ver resposta
Resposta correta: A
Pergunta #14
Um proprietário de aplicação relata atividade suspeita numa aplicação financeira interna de vários utilizadores internos nos últimos 14 dias. Um analista de segurança nota o seguinte: as transacções financeiras estavam a ocorrer durante períodos de tempo irregulares e fora do horário de expediente por utilizadores não autorizados. os utilizadores internos em questão estavam a alterar as suas palavras-passe frequentemente durante esse período de tempo. uma jump box que vários utilizadores administradores de domínio utilizam para se ligarem a dispositivos remotos foi recentemente comprometida. ?O
A. Passar a hash
B. Força bruta
C. Travessia de directórios
D. Repetição
Ver resposta
Resposta correta: D
Pergunta #15
Qual dos seguintes controlos seria o MAIS rentável e eficiente em termos de tempo para impedir intrusões no perímetro de uma área de treino militar remota e restrita? (Seleccione DOIS).
A. Barricadas
B. Sensores térmicos
C. Drones
D. Sinalética
E. Sensores de movimento
F. Guardas G
Ver resposta
Resposta correta: A
Pergunta #16
Foram observadas várias actividades de beaconing para um domínio malicioso. O domínio malicioso está a alojar malware de vários pontos finais na rede. Qual das seguintes tecnologias seria a melhor para correlacionar as actividades entre os diferentes pontos finais?
A. Firewall
B. SIEM
C. IPS
D. Analisador de protocolos
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções identifica o momento em que uma organização recuperará os dados no caso de uma falha de energia?
A. SLA
B. RPO
C. MTBF
D. ARO
Ver resposta
Resposta correta: C
Pergunta #18
Um analista de segurança está a rever o relatório de análise de vulnerabilidades de um servidor Web na sequência de um incidente. A vulnerabilidade que foi utilizada para explorar o servidor está presente nos relatórios históricos de análise de vulnerabilidades e está disponível um patch para a vulnerabilidade. Qual das seguintes opções é a causa MAIS provável?
A. Os patches de segurança foram desinstalados devido ao impacto no utilizador
B. Um adversário alterou os relatórios de análise de vulnerabilidades
C. Foi utilizada uma vulnerabilidade de dia zero para explorar o servidor Web
D. O scan reportou um falso negativo para a vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #19
Um engenheiro de segurança está a analisar os registos de uma aplicação SAML que está configurada para utilizar MFA. Durante esta análise, o engenheiro repara num elevado volume de registos bem sucedidos que não exigiam MFA de utilizadores que estavam a viajar internacionalmente. A aplicação, que pode ser acedida sem um VPB, tem uma política que permite a geração de tokens baseados no tempo. Os utilizadores que mudaram de localização deveriam ser obrigados a reautenticar, mas foram Qual das seguintes afirmações explica MELHOR o problema?
A. O OpenID é obrigatório para que os requisitos MFA funcionem
B. Foi detectado um browser incorreto pela aplicação SAML
C. O dispositivo de acesso tem um certificado de confiança instalado que está a substituir o token de sessão
D. O endereço IP do utilizador está a mudar entre inícios de sessão, mas a aplicação não está a invalidar o token
Ver resposta
Resposta correta: C
Pergunta #20
Uma organização pretende ativar o FDE incorporado em todos os computadores portáteis Qual das seguintes opções a organização deve garantir que está instalada em todos os computadores portáteis?
A. TPM
B. CA
C. SAML
D. LCR
Ver resposta
Resposta correta: A
Pergunta #21
Um analista de segurança deve aplicar políticas para reforçar uma infraestrutura MDM. Os requisitos são os seguintes: * Assegurar que os dispositivos móveis podem ser rastreados e apagados. * Confirmar que os dispositivos móveis são encriptados. Qual das seguintes opções o analista deve ativar em todos os dispositivos para cumprir estes requisitos?
A. A Geofencing
B. Autenticação biométrica
C. Geolocalização
D. Marcação geográfica
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: