NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CompTIA SY0-601 com testes práticos 2024 atualizados, Certificação CompTIA Security+ (Plus) | SPOTO

Melhore a sua preparação para o exame CompTIA SY0-601 com os 2024 testes práticos actualizados da SPOTO. Nossos recursos incluem testes gratuitos, exemplos de perguntas e dumps de exame, todos voltados para a prática eficaz do exame. Envolva-se com nossas perguntas de exame on-line e exames simulados para refinar sua compreensão das principais habilidades técnicas, como avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é a sua porta de entrada para dominar as últimas tendências e técnicas de segurança cibernética, validando habilidades essenciais para uma carreira de sucesso em segurança de TI. Os nossos materiais de exame abrangem uma vasta gama de tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está totalmente equipado para o sucesso no exame e desempenho profissional. Prepare-se eficientemente com os testes práticos do SPOTO e passe no seu exame CompTIA SY0-601 com confiança.
Faça outros exames online

Pergunta #1
Um analista de segurança está a investigar um incidente de malware numa empresa. O malware está a aceder a um Web site de comando e controlo em www.comptia.com. Todo o tráfego de saída da Internet é registado num servidor syslog e armazenado em /logfiles/messages Qual dos seguintes comandos seria o melhor para o analista utilizar no servidor syslog para procurar tráfego recente para o Web site de comando e controlo? tail é um comando Linux que pode ser utilizado para apresentar a última parte de um ficheiro. grep é um comando Linux que pode ser utilizado para s
A. ead -500 www
B. at /logfiles/messages I tail -500 www
C. ail -500 /logfiles/messages I grep www
D. rep -500 /logfiles/messages I cat www
Ver resposta
Resposta correta: C
Pergunta #2
Uma instituição financeira gostaria de armazenar os dados dos seus clientes numa nuvem, mas permitir o acesso e a manipulação dos dados encriptados. Isso evitaria que o fornecedor de serviços na nuvem pudesse decifrar os dados devido à sua sensibilidade. A instituição financeira não está preocupada com sobrecargas computacionais e velocidades lentas. Qual das seguintes técnicas criptográficas MELHOR atenderia a esse requisito?
A. Assimétrico
B. Simétrico
C. Homomórfico
D. Efémero
Ver resposta
Resposta correta: C
Pergunta #3
As principais prioridades de um Gabinete de Segurança (CSO) são melhorar as práticas de preparação, resposta e recuperação para minimizar o tempo de inatividade do sistema e aumentar a resiliência organizacional a ataques de ransomware. Qual das seguintes opções é a que MELHOR satisfaz os objectivos do CSO?
A. Utilizar software de filtragem de correio eletrónico e gestão centralizada de contas, aplicar patches em sistemas de alto risco e restringir privilégios de administração em partilhas de ficheiros
B. Adquira um seguro cibernético de um fornecedor respeitável para reduzir as despesas durante um incidente
C. Investir na formação de sensibilização do utilizador final para alterar a cultura e o comportamento a longo prazo do pessoal e dos executivos, reduzindo a suscetibilidade da organização a ataques de phishing
D. Implemente listas brancas de aplicações e gestão centralizada de registos de eventos e efectue testes regulares e validação de cópias de segurança completas
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes opções explica MELHOR a razão pela qual um administrador de servidor colocaria um documento chamado password.txt no ambiente de trabalho de uma conta de administrador num servidor?
A. O documento é um ficheiro de mel e destina-se a atrair a atenção de um ciberintruso
B. O documento é um ficheiro de cópia de segurança se o sistema precisar de ser recuperado
C. O documento é um ficheiro padrão de que o SO necessita para verificar as credenciais de início de sessão
D. O documento é um keylogger que armazena todos os toques no teclado caso a conta seja comprometida
Ver resposta
Resposta correta: B
Pergunta #5
Um analista financeiro está à espera de uma mensagem de correio eletrónico com informações confidenciais de um cliente. Quando o e-mail chega, o analista recebe um erro e não consegue abrir a mensagem encriptada. Qual das seguintes opções é a causa mais provável do problema?
A. O plug-in S/MME não está ativado
B. O certificado SLL expirou
C. O IMAP seguro não foi implementado
D. O POP3S não é suportado
Ver resposta
Resposta correta: C
Pergunta #6
Um analista de segurança recebe um alerta SIEM de que alguém iniciou sessão na conta de teste appadmin, que é utilizada apenas para a deteção precoce de ataques. O analista de segurança analisa então o seguinte registo de aplicação: Qual das seguintes conclusões o analista de segurança pode tirar?
A. Está a ser conduzido um ataque de repetição contra a aplicação
B. Está a ser realizado um ataque de injeção contra um sistema de autenticação de utilizadores
C. A palavra-passe de uma conta de serviço pode ter sido alterada, o que resulta em falhas contínuas de início de sessão na aplicação
D. Um ataque de scanner de vulnerabilidades com credenciais está a testar vários CVEs contra a aplicação
Ver resposta
Resposta correta: D
Pergunta #7
Foi pedido a um administrador de rede que instalasse um IDS para melhorar a postura de segurança de uma organização. Qual dos seguintes tipos de controlo é um IDS?
A. Correctiva
B. Físico
C. Detetive
D. Administrativo
Ver resposta
Resposta correta: C
Pergunta #8
Um administrador de cibersegurança precisa de adicionar redundância de disco a um servidor crítico. A solução deve ter uma falha de duas unidades para uma melhor tolerância a falhas. Qual dos seguintes níveis de RAID deve o administrador selecionar?
A. 0
B. 1
C. 5
D. 6
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes é a ordem correcta de volatilidade, da MAIS para a MENOS volátil?
A. Memória, sistemas de ficheiros temporários, tabelas de encaminhamento, disco, armazenamento em rede
B. Cache, memória, sistemas de ficheiros temporários, disco, meios de arquivo
C. Memória, disco, sistemas de ficheiros temporários, cache, meios de arquivo
D. Cache, disco, sistemas de ficheiros temporários, armazenamento em rede, meios de arquivo
Ver resposta
Resposta correta: B
Pergunta #10
Um investigador tem estado a analisar grandes conjuntos de dados nos últimos dez meses. O investigador trabalha com colegas de outras instituições e, normalmente, liga-se através de SSH para obter dados adicionais. Historicamente, esta configuração tem funcionado sem problemas, mas o investigador começou recentemente a receber a seguinte mensagem: Qual dos seguintes ataques de rede é mais provável que o investigador esteja a sofrer?
A. Clonagem de MAC
B. Gémeo mau
C. Man-in-the-middle
D. Envenenamento por ARP
Ver resposta
Resposta correta: AB
Pergunta #11
Qual das seguintes opções é mais suscetível de afetar negativamente as operações de controladores lógicos programáveis tradicionais não corrigidos, executando um servidor LAMP de back-end e sistemas OT com interfaces de gestão humana que são acessíveis através da Internet através de uma interface web? (Escolha duas.)
A. Scripting entre sítios
B. Exfiltração de dados
C. Registo deficiente do sistema
D. Encriptação fraca
E. Injeção de SQL
F. Falsificação de pedidos do lado do servidor
Ver resposta
Resposta correta: DF
Pergunta #12
Um analista de segurança está a utilizar um aviso de segurança recentemente publicado para analisar registos históricos, procurando a atividade específica que foi descrita no aviso. Qual das seguintes opções o analista está a fazer?
A. Uma captura de pacotes
B. Uma análise do comportamento do utilizador
C. Caça às ameaças
D. Verificação de vulnerabilidades com credenciais
Ver resposta
Resposta correta: A
Pergunta #13
Uma empresa está a implementar a MFA para todas as aplicações que armazenam dados sensíveis. O gestor de TI pretende que a MFA não seja perturbadora e seja fácil de utilizar. Qual das seguintes tecnologias o gestor de TI deve utilizar ao implementar a MFA?
A. Palavras-passe de uso único
B. Tokens de correio eletrónico
C. Notificações push
D. Autenticação de hardware
Ver resposta
Resposta correta: AB
Pergunta #14
O banco de uma empresa informou que vários cartões de crédito corporativos foram roubados nas últimas semanas. O banco forneceu os nomes dos titulares dos cartões afectados à equipa forense da empresa para ajudar na investigação do ciberincidente. Uma equipa de resposta a incidentes obtém as seguintes informações: A cronologia dos números de cartões roubados corresponde de perto aos utilizadores afectados que fazem compras na Internet em diversos sites através de PCs empresariais. Todas as ligações de compra foram encriptadas, e t
A. As sessões HTTPS estão a ser reduzidas para conjuntos de cifras inseguros
B. O proxy de inspeção SSL está a alimentar eventos para um SIEM comprometido
C. Os prestadores de serviços de pagamento estão a processar de forma insegura os encargos com cartões de crédito
D. O adversário ainda não estabeleceu uma presença na rede WiFi do hóspede
Ver resposta
Resposta correta: C
Pergunta #15
De qual dos seguintes elementos depende MAIS a aquisição em direto de dados para análise forense? (Escolha dois.)
A. Acessibilidade dos dados
B. Retenção legal
C. Algoritmo criptográfico ou de hash
D. Legislação sobre conservação de dados
E. Valor e volatilidade dos dados
F. Cláusulas de direito a auditoria
Ver resposta
Resposta correta: C
Pergunta #16
Um engenheiro de rede precisa de criar uma solução que permita aos hóspedes da sede da empresa acederem à Internet através de WiFi. Essa solução não deve permitir o acesso à rede corporativa interna, mas deve exigir que os convidados assinem a política de uso aceitável antes de acessar a Internet. Qual das seguintes opções o engenheiro deve empregar para atender a esses requisitos?
A. Implementar o PSK aberto nos APs
B. Implantar um WAF
C. Configurar o WIPS nos APs
D. Instalar um portal cativo
Ver resposta
Resposta correta: B
Pergunta #17
Uma organização está preocupada com o roubo de propriedade intelectual por parte de funcionários que deixam a organização Qual das seguintes opções a organização deve implementar? NDA significa acordo de não divulgação, que é um contrato legalmente vinculativo que estabelece uma relação confidencial entre duas ou mais partes. Um NDA pode ser usado para evitar o roubo de propriedade intelectual por funcionários que deixam a organização, proibindo-os de divulgar ou usar quaisquer informações confidenciais que possam ter obtido
A. CC
B. DA
C. OU
D. UP
Ver resposta
Resposta correta: B
Pergunta #18
O processo de recolha passiva de informações antes do lançamento de um ciberataque é designado por:
A. a utilização da cauda
B. reconhecimento
C. pharming
D. prepending
Ver resposta
Resposta correta: B
Pergunta #19
Um auditor está a efetuar uma avaliação de uma appliance de segurança com um SO incorporado que esteve vulnerável durante as duas últimas avaliações. Qual das seguintes opções explica MELHOR o estado vulnerável do dispositivo?
A. O sistema foi configurado com definições de segurança predefinidas fracas
B. O dispositivo utiliza cifras de encriptação fracas
C. O fornecedor não forneceu uma correção para o aparelho
D. O appliance requer credenciais administrativas para a avaliação
Ver resposta
Resposta correta: D
Pergunta #20
Em qual das seguintes situações seria MELHOR utilizar um tipo de controlo de deteção para atenuação?
A. Uma empresa implementou um balanceador de carga de rede para garantir 99,999% de disponibilidade da sua aplicação Web
B. Uma empresa concebeu uma solução de cópia de segurança para aumentar as hipóteses de restabelecimento dos serviços em caso de catástrofe natural
C. Uma empresa adquiriu uma firewall de nível de aplicação para isolar o tráfego entre o departamento de contabilidade e o departamento de tecnologia da informação
D. Uma empresa comprou um sistema IPS, mas depois de analisar os requisitos, o aparelho deveria monitorizar, e não bloquear, qualquer tráfego
E. Uma empresa adquiriu um seguro de responsabilidade civil para proteção contra inundações de todos os bens de capital
Ver resposta
Resposta correta: C
Pergunta #21
Uma empresa utiliza atualmente palavras-passe para iniciar sessão em dispositivos que são propriedade da empresa e pretende adicionar um segundo fator de autenticação De acordo com a política da empresa, os utilizadores não estão autorizados a ter smartphones nas suas secretárias Um cartão inteligente é um dispositivo físico que contém um chip de circuito integrado incorporado que pode armazenar e processar dados. Um cartão inteligente pode ser utilizado como um segundo fator de autenticação, para além de uma palavra-passe, para verificar a identidade de um utilizador que pretenda iniciar sessão
A. Cartão inteligente
B. Código PIN
C. Pergunta baseada no conhecimento
D. Chave secreta
Ver resposta
Resposta correta: A
Pergunta #22
O CSIRT está a analisar as lições aprendidas com um incidente recente. Um worm foi capaz de se espalhar sem obstáculos pela rede e infetar um grande número de computadores e servidores. Qual das seguintes recomendações seria a MELHOR para mitigar os impactos de um incidente semelhante no futuro?
A. Instale um dispositivo NIDS no limite
B. Segmentar a rede com firewalls
C. Atualizar diariamente todas as assinaturas de antivírus
D. Implementar listas negras de aplicações
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes opções seria utilizada para encontrar as vulnerabilidades mais comuns das aplicações Web?
A. OWASP
B. MITRE ATT&CK
C. Cadeia de morte cibernética
D. SDLC
Ver resposta
Resposta correta: A
Pergunta #24
A análise das lições aprendidas com um incidente recente revela que um funcionário administrativo recebeu uma chamada de alguém que dizia ser do apoio técnico. O autor da chamada convenceu o funcionário a visitar um sítio Web e, em seguida, a descarregar e instalar um programa que se fazia passar por um pacote antivírus. O programa era, na verdade, uma backdoor que um atacante poderia usar mais tarde para controlar remotamente o PC do trabalhador. Qual das seguintes opções seria a MELHOR para ajudar a evitar este tipo de ataque no futuro?
A. Prevenção da perda de dados
B. Segmentação
C. Lista branca de aplicações
D. Quarentena
Ver resposta
Resposta correta: C
Pergunta #25
Qual das seguintes opções é a melhor a utilizar para determinar a gravidade de uma vulnerabilidade? CVSS, ou Common Vulnerability Scoring System, é um método padrão para avaliar a gravidade das vulnerabilidades de software com base em várias métricas e factores. CVE, ou Common Vulnerabilities and Exposures (Vulnerabilidades e Exposições Comuns), é uma lista de vulnerabilidades divulgadas publicamente, mas não fornece uma pontuação de gravidade. OSINT, ou Open Source Intelligence, é a recolha e análise de informações publicamente disponíveis, que podem ou não ser divulgadas
A. VE
B. SINT
C. OAR
D. VSS
Ver resposta
Resposta correta: D
Pergunta #26
Qual das seguintes opções distribui dados entre nós, dificultando a manipulação dos dados e minimizando o tempo de inatividade?
A. MSSP
B. Nuvem pública
C. Nuvem híbrida
D. Computação em nevoeiro
Ver resposta
Resposta correta: C
Pergunta #27
Um consultor está a configurar um scanner de vulnerabilidades para uma grande organização global em vários países. O consultor irá utilizar uma conta de serviço para analisar sistemas com privilégios administrativos semanalmente, mas existe a preocupação de que os piratas informáticos possam obter acesso à conta e navegar pela rede global. Qual das seguintes opções seria a MELHOR para ajudar a mitigar essa preocupação?
A. Crie contas de consultor para cada região, cada uma configurada com notificações push MFA
B. Criar uma conta de administrador global e aplicar a autenticação Kerberos
C. Criar contas diferentes para cada região
D. limitar os tempos de início de sessão e alertar para os inícios de sessão arriscados
E. Criar uma conta de convidado para cada região
F. recordar as últimas dez palavras-passe e bloquear a reutilização da palavra-passe
Ver resposta
Resposta correta: D
Pergunta #28
Um engenheiro de segurança obteve os seguintes resultados de uma fonte de informações sobre ameaças que efectuou recentemente um ataque ao servidor da empresa: Qual das seguintes opções descreve MELHOR este tipo de ataque?
A. Passagem de directórios
B. Injeção de SQL
C. API
D. Falsificação de pedidos
Ver resposta
Resposta correta: A
Pergunta #29
Uma equipa de desenvolvimento utiliza a prática de trazer todas as alterações de código de vários membros da equipa para o mesmo projeto de desenvolvimento através da automatização. É utilizada uma ferramenta para validar o código e acompanhar o código-fonte através do controlo de versões. Qual das seguintes opções descreve MELHOR este processo?
A. Entrega contínua
B. Integração contínua
C. Validação contínua
D. Monitorização contínua
Ver resposta
Resposta correta: B
Pergunta #30
Um arquiteto de segurança está a conceber uma solução de acesso remoto para um parceiro de negócios. O parceiro de negócios precisa de aceder a um servidor Linux na empresa. O parceiro de negócios pretende evitar a gestão de uma palavra-passe para autenticação e instalação de software adicional. Qual das seguintes opções o arquiteto deve recomendar?
A. Ficha flexível
B. Cartão inteligente
C. RSE
D. Chave SSH
Ver resposta
Resposta correta: D
Pergunta #31
Em qual dos seguintes cenários a tokenização é a melhor técnica de privacidade a ser usada? A tokenização é uma técnica de privacidade que substitui elementos de dados sensíveis, como números de cartão de crédito, por equivalentes não sensíveis, chamados tokens, que não têm valor intrínseco ou explorável. A tokenização pode ser utilizada para permitir que os clientes estabelecidos armazenem com segurança as informações do cartão de crédito sem expor os números reais do cartão a potenciais roubos ou utilizações indevidas
A. Fornecer pseudo-anonimização para contas de utilizadores de redes sociais
B. ervir como um segundo fator para pedidos de autenticação
C. Permitir que os clientes estabelecidos armazenem com segurança as informações do cartão de crédito
D. Mascarar informações pessoais nas bases de dados através da segmentação de dados
Ver resposta
Resposta correta: C
Pergunta #32
Um técnico está a configurar uma nova firewall num segmento de rede para permitir o tráfego da Web para a Internet, enquanto reforça a rede. Depois de a firewall estar configurada, os utilizadores recebem erros que indicam que o Web site não pode ser localizado. Qual das seguintes opções corrigiria melhor o problema?
A. Definir uma negação explícita para todo o tráfego que use a porta 80 em vez da 443
B. Mover a negação implícita da parte inferior do conjunto de regras para a parte superior
C. Configurar a primeira linha do conjunto de regras para permitir todo o tráfego
D. Garantir que a porta 53 tenha sido explicitamente permitida no conjunto de regras
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: