NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na sua preparação para o exame CompTIA SY0-601: Materiais de estudo CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se para fazer o exame CompTIA SY0-601 com os materiais de estudo e testes práticos abrangentes da SPOTO. Os nossos recursos actualizados incluem testes gratuitos, exemplos de perguntas e dumps de exame, tornando a prática do exame uma brisa. Domine as principais habilidades técnicas, como avaliação de riscos, resposta a incidentes e segurança de rede com nossas perguntas de exame on-line e exames simulados. Projetada para abordar as últimas tendências de segurança cibernética, a certificação CompTIA Security+ (SY0-601) valida habilidades essenciais para profissionais de segurança de TI em todo o mundo. Quer pretenda melhorar o seu desempenho profissional ou lançar uma carreira em cibersegurança, os nossos materiais de exame e recursos práticos são concebidos para garantir o seu sucesso. Prepare-se de forma eficaz e passe no seu exame CompTIA SY0-601 com confiança.
Faça outros exames online

Pergunta #1
Uma empresa contratou uma empresa de segurança externa para efetuar testes de penetração na sua rede e aplicações. A empresa recebeu apenas a documentação disponível para os clientes das aplicações. Qual das seguintes opções MELHOR representa o tipo de teste que ocorrerá?
A. Prémio para os erros
B. Caixa preta
C. Caixa cinzenta
D. Caixa branca
Ver resposta
Resposta correta: A
Pergunta #2
Uma organização sofreu uma interrupção e um sistema crítico levou 90 minutos para voltar a ficar on-line. Embora não tenha havido perda de dados durante a interrupção, a expetativa era de que o sistema crítico estaria novamente disponível dentro de 60 minutos:
A. MTBF
B. RPO
C. MTTR
D. RTO
Ver resposta
Resposta correta: C
Pergunta #3
Um analista de segurança precisa de gerar um certificado de servidor para ser utilizado para 802.1X e ligações RDP seguras. O analista não tem a certeza do que é necessário para executar a tarefa e pede ajuda a um colega sénior. Qual das seguintes opções é o PRIMEIRO passo que o colega sénior provavelmente dirá ao analista para realizar esta tarefa?
A. Criar um OCSP
B. Gerar um CSR
C. Criar uma CRL
D. Gerar um ficheiro
Ver resposta
Resposta correta: D
Pergunta #4
Uma empresa utiliza a rede sem fios para todos os computadores portáteis e mantém um registo muito detalhado dos seus bens, juntamente com uma lista abrangente de dispositivos autorizados a estar na rede sem fios. O Chief Information Officer (CIO) está preocupado com a possibilidade de um script kiddie usar um dispositivo não autorizado para fazer força bruta no PSK da rede sem fio e obter acesso à rede interna. Qual das seguintes opções a empresa deve implementar para evitar que isso ocorra da MELHOR forma possível?
A. Um protetor de BPDU
B. WPA-EAP
C. Filtragem de IP
D. UM WIDS
Ver resposta
Resposta correta: D
Pergunta #5
Quais dos seguintes são requisitos que devem ser configurados para a conformidade com o PCI DSS? (Seleccione DOIS).
A. Testar regularmente os sistemas e processos de segurança
B. Instalar e manter um proxy Web para proteger os dados do titular do cartão
C. Atribuir uma identificação única a cada pessoa com acesso ao computador
D. Encriptação da transmissão de dados do titular do cartão através de redes privadas
E. Avaliação comparativa da formação em matéria de sensibilização para a segurança destinada aos contratantes
F. Utilização de palavras-passe predefinidas fornecidas pelo fornecedor para as palavras-passe do sistema
Ver resposta
Resposta correta: C
Pergunta #6
Um recente surto de malware numa sub-rede incluiu instalações bem sucedidas de rootkits em muitos PCs, garantindo a persistência ao tornar ineficazes os esforços de correção. Qual das seguintes opções detectaria MELHOR a presença de um rootkit no futuro?
A. FDE
B. NIDS
C. EDR
D. DLP
Ver resposta
Resposta correta: C
Pergunta #7
Um analista de segurança precisa de concluir uma avaliação. O analista está conectado a um servidor e deve usar ferramentas nativas para mapear os serviços em execução nele para as portas de escuta do servidor. Qual das seguintes ferramentas é a MELHOR para realizar essa conversa?
A. Netcat
B. Netstat
C. Nmap
D. Nessus
Ver resposta
Resposta correta: B
Pergunta #8
O gerador inteligente de um grande sistema industrial monitoriza o estado do sistema e envia alertas ao pessoal de manutenção de terceiros quando ocorrem falhas críticas. Ao analisar os registos de rede, o gestor de segurança da empresa repara que o IP do gerador está a enviar pacotes para o IP de um servidor de ficheiros interno. Qual das seguintes mitigações seria a MELHOR para o gestor de segurança implementar, mantendo as capacidades de alerta?
A. Segmentação
B. Lista branca da firewall
C. Contenção
D. isolamento
Ver resposta
Resposta correta: AD
Pergunta #9
Um engenheiro de rede está a resolver problemas de conetividade de rede sem fios que foram comunicados pelos utilizadores. Os problemas estão a ocorrer apenas na secção do edifício mais próxima do parque de estacionamento. Os utilizadores estão a ter velocidades lentas intermitentes quando acedem a sítios Web e não conseguem ligar-se a unidades de rede. Os problemas parecem aumentar quando os utilizadores de computadores portáteis regressam às secretárias depois de terem utilizado os seus dispositivos noutras áreas do edifício. Houve também relatos de utilizadores que foram obrigados a introduzir o seu nome de utilizador e senha
A. Um ponto de acesso externo está a participar num ataque evil-twin
B. O sinal do WAP tem de ser aumentado nessa secção do edifício
C. Os certificados expiraram nos dispositivos e precisam de ser reinstalados
D. Os utilizadores dessa secção do edifício estão numa VLAN que está a ser bloqueada pela firewall
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções explica MELHOR a diferença entre um proprietário de dados e um guardião de dados?
A. O proprietário dos dados é responsável por aderir às regras de utilização dos dados, enquanto o guardião dos dados é responsável por determinar a governação da empresa relativamente aos dados
B. O proprietário dos dados é responsável por determinar a forma como os dados podem ser utilizados, enquanto o guardião dos dados é responsável pela aplicação da proteção dos dados
C. O proprietário dos dados é responsável pelo controlo dos dados, enquanto que o guardião dos dados é responsável pela manutenção da cadeia de custódia no tratamento dos dados
D. O proprietário dos dados concede as permissões técnicas para o acesso aos dados, enquanto o guardião dos dados mantém os controlos de acesso à base de dados
Ver resposta
Resposta correta: D
Pergunta #11
Foi pedido a um administrador de rede que concebesse uma solução para melhorar a postura de segurança de uma empresa ? A solução deve estar em linha com a rede ? A solução deve ser capaz de bloquear o tráfego malicioso conhecido ? A solução deve ser capaz de impedir ataques baseados em rede Qual das seguintes opções o administrador de rede deve implementar para MELHOR atender a esses requisitos?
A. HIDS
B. NIDS
C. HIPS
D. NIPS
Ver resposta
Resposta correta: B
Pergunta #12
Uma empresa fornece dispositivos móveis aos seus utilizadores para permitir o acesso a aplicações de correio eletrónico e empresariais. A empresa começou recentemente a permitir que os utilizadores seleccionem entre vários fornecedores e modelos de dispositivos diferentes. Ao configurar a MDM, qual das seguintes é uma implicação de segurança fundamental desta abordagem de dispositivos heterogéneos?
A. O conjunto mais comum de configurações MDM tornar-se-á o conjunto eficaz de controlos de segurança móvel empresarial
B. Todos os dispositivos terão de suportar o registo baseado no SCEP; por conseguinte, a heterogeneidade da arquitetura escolhida pode expor desnecessariamente as chaves privadas aos adversários
C. Certos dispositivos são intrinsecamente menos seguros do que outros, pelo que serão necessários controlos compensatórios para resolver a diferença entre os fornecedores de dispositivos
D. Normalmente, as MDMs não suportam ambientes de implementação heterogéneos, pelo que terão de ser instaladas e configuradas várias MDMs
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções se refere a aplicações e sistemas que são utilizados numa organização sem consentimento ou aprovação?
A. TI sombra
B. OSINT
C. Dark web
D. Ameaças internas
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: