NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe na sua preparação para o exame CompTIA SY0-701: Materiais de estudo CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Garanta o sucesso em sua jornada de certificação CompTIA Security+ SY0-701 com nossos materiais abrangentes de preparação e estudo para o exame. Avalie a sua preparação através das nossas perguntas de exame online que abrangem áreas vitais de cibersegurança como gestão de riscos, resposta a incidentes, forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Nunca fique para trás com as nossas perguntas e respostas de exame actualizadas regularmente, evitando os dumps de exame desactualizados. Experimente condições realistas de exame através de nossos exames simulados e perguntas de amostra que espelham com precisão o desafio SY0-701. Reforce os conceitos principais com nossos materiais de exame detalhados que exploram as habilidades essenciais. Aproveite nossos testes gratuitos e recursos de prática para identificar lacunas de conhecimento e dominar as competências básicas necessárias para funções de segurança de TI de alto desempenho. Maximize seu potencial de certificação com nosso comprovado kit de ferramentas de preparação para o SY0-701.
Faça outros exames online

Pergunta #1
Os programadores estão a escrever código e a fundi-lo em repositórios partilhados várias vezes por dia, onde é testado automaticamente. Qual dos seguintes conceitos representa MELHOR?
A. Ensaios funcionais
B. Procedimentos armazenados
C. Elasticidade
D. Integração contínua
Ver resposta
Resposta correta: D
Pergunta #2
Qual dos seguintes modelos oferece recursos informáticos a pedido, alojados por terceiros, que podem ser partilhados com várias organizações através da Internet?
A. Nuvem pública
B. Nuvem híbrida
C. Nuvem comunitária
D. Nuvem privada
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes opções foi implementada quando um firewall baseado em host em um sistema Linux legado permite conexões apenas de endereços IP internos específicos?
A. Controlo de compensação
B. Segmentação da rede
C. Transferência de riscos
D. Armadilhas SNMP
Ver resposta
Resposta correta: B
Pergunta #4
O Diretor Executivo anunciou uma nova parceria com um fornecedor estratégico e pediu ao Diretor de Segurança da Informação que federasse as identidades digitais dos utilizadores utilizando protocolos baseados em SAML. Qual das seguintes opções será activada?
A. SSO
B. MFA
C. PKI
D. OLP
Ver resposta
Resposta correta: A
Pergunta #5
Um técnico de help desk recebe uma mensagem de correio eletrónico do Diretor de Informação (C/O) a pedir documentos. O técnico sabe que o CIO está de férias durante algumas semanas. Qual das seguintes acções o técnico deve tomar para validar a autenticidade da mensagem de correio eletrónico?
A. Verifique os metadados no cabeçalho do e-mail do caminho recebido na ordem inversa para seguir o caminho do e-mail
B. Passe o rato sobre o endereço de correio eletrónico do CIO para verificar o endereço de correio eletrónico
C. Observe os metadados no cabeçalho do e-mail e verifique se a linha "De
D. Reencaminhar a mensagem de correio eletrónico para o CIO e perguntar se o CIO enviou a mensagem de correio eletrónico a solicitar os documentos
Ver resposta
Resposta correta: B
Pergunta #6
Durante uma convenção do Chief Information Security Officer (CISO) para discutir a sensibilização para a segurança, os participantes recebem uma ligação de rede para utilizar como recurso. À medida que a convenção avança, um dos participantes começa a notar atrasos na ligação e os pedidos do site HIIPS estão a reverter para HTTP
A. Colisão de aniversário na chave do certificado
B. Sequestro de DNS para redirecionar o tráfego
C. Força bruta para o ponto de acesso
D. Redução da classificação da ASSLILS
Ver resposta
Resposta correta: A
Pergunta #7
Uma empresa está a planear instalar uma rede sem fios para convidados, para que os visitantes possam aceder à Internet. As partes interessadas pretendem que a rede seja fácil de ligar para que não se perca tempo durante as reuniões. Os WAPs são configurados de modo a que os níveis de potência e as antenas cubram apenas as salas de conferência onde os visitantes participarão nas reuniões. Qual das seguintes opções MELHOR protegeria a rede sem fios interna da empresa contra visitantes que acedem aos recursos da empresa?
A. Configurar a rede sem fios para convidados para estar numa VLAN separada da rede sem fios interna da empresa
B. Altere a palavra-passe da rede sem fios para convidados todos os meses
C. Diminua os níveis de potência dos pontos de acesso para a rede sem fios de convidados
D. Active o WPA2 utilizando o 802
Ver resposta
Resposta correta: A
Pergunta #8
Um investigador de segurança alertou uma organização para o facto de os seus dados de utilizador sensíveis terem sido encontrados à venda num Web site. Qual das seguintes opções a organização deve utilizar para informar as partes afectadas?
A. A Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de continuidade das actividades
D. Um plano de recuperação de desastres
Ver resposta
Resposta correta: B
Pergunta #9
Uma empresa adquiriu várias outras pequenas empresas A empresa que adquiriu as outras está a fazer a transição dos serviços de rede para a nuvem A empresa quer certificar-se de que o desempenho e a segurança permanecem intactos Qual das seguintes opções MELHOR satisfaz ambos os requisitos?
A. Alta disponibilidade
B. Segurança das aplicações
C. Segmentação
D. Integração e auditoria
Ver resposta
Resposta correta: A
Pergunta #10
Uma organização pretende proteger uma LAN/WLAN para que os utilizadores possam autenticar e transportar dados de forma segura. A solução precisa de impedir ataques on-path e ataques de gémeos maus. Qual das seguintes opções atenderá melhor às necessidades da organização?
A. MFA
B. 802
C. WPA2
D. TACACS
Ver resposta
Resposta correta: A
Pergunta #11
Um operador de cópias de segurança pretende efetuar uma cópia de segurança para melhorar o RTO e o RPO de uma forma altamente eficiente em termos de tempo e armazenamento e que não tenha impacto nos sistemas de produção. Qual dos seguintes tipos de backup o operador deve utilizar?
A. Fita adesiva
B. Completo
C. Imagem
D. Instantâneo
Ver resposta
Resposta correta: B
Pergunta #12
Qual dos seguintes é o método de destruição de dados MAIS seguro e MENOS dispendioso para dados armazenados em discos rígidos?
A. Pulverização
B. Trituração
C. Incineração
D. Desmagnetização
Ver resposta
Resposta correta: C
Pergunta #13
Qual das seguintes opções descreve MELHOR o método que um analista de segurança utilizaria para confirmar que um ficheiro que é descarregado de um site de segurança fiável não é alterado em trânsito ou corrompido utilizando uma soma de verificação verificada?
A. Arrastamento
B. Salga
C. Integridade
D. Assinatura digital
Ver resposta
Resposta correta: A
Pergunta #14
Uma mercearia está a manifestar preocupações de segurança e fiabilidade relativamente à estratégia de cópia de segurança no local atualmente executada por discos ligados localmente. As principais preocupações são a segurança física dos suportes de cópia de segurança e a durabilidade dos dados armazenados nestes dispositivos. Qual das seguintes opções é uma abordagem económica para resolver estas preocupações?
A. Aumentar a resiliência adicionando um RAID de hardware
B. Mover os dados para uma biblioteca de fitas e armazenar as fitas fora do local
C. Instalar um armazenamento ligado à rede local
D. Migrar para uma solução de cópia de segurança na nuvem
Ver resposta
Resposta correta: C
Pergunta #15
Uma empresa precisa de melhorar a sua capacidade de manter uma infraestrutura de nuvem escalável. A infraestrutura precisa de lidar com as cargas imprevisíveis na aplicação Web da empresa. Qual dos seguintes conceitos de nuvem MELHORaria esses requisitos?
A. SaaS
B. VDI
C. Contentores
D. Microsserviços
Ver resposta
Resposta correta: A
Pergunta #16
Uma empresa decidiu recentemente permitir que os seus funcionários utilizem os seus dispositivos pessoais para tarefas como verificar o correio eletrónico e enviar mensagens através de aplicações móveis. A empresa gostaria de utilizar a MDM, mas os funcionários estão preocupados com a perda de dados pessoais. Qual das seguintes opções deve o departamento de TI implementar para melhor proteger a empresa contra a perda de dados da empresa e, ao mesmo tempo, responder às preocupações dos funcionários?
A. Ativar a opção de limpeza remota no software MDM para o caso de o telemóvel ser roubado
B. Configure o software MDM para impor a utilização de PINs para aceder ao telefone
C. Configurar a MDM para FDE sem ativar o ecrã de bloqueio
D. Efetuar uma reposição de fábrica no telemóvel antes de instalar as aplicações da empresa
Ver resposta
Resposta correta: C
Pergunta #17
Um engenheiro de rede está a resolver problemas de conetividade de rede sem fios que foram comunicados pelos utilizadores. Os problemas ocorrem apenas na secção do edifício mais próxima do parque de estacionamento. Os utilizadores estão a ter velocidades lentas intermitentes quando acedem a sites e não conseguem ligar-se a unidades de rede. Os problemas parecem aumentar quando os utilizadores de computadores portáteis regressam às suas secretárias depois de utilizarem os seus dispositivos noutras áreas do edifício
A. Um ponto de acesso externo está a participar num ataque evil-Twin
B. O sinal no WAP precisa de ser aumentado nessa secção do edifício
C. Os certificados expiraram nos dispositivos e precisam de ser reinstalados
D. Os utilizadores dessa secção do edifício estão numa VLAN que está a ser bloqueada pela firewall
Ver resposta
Resposta correta: D
Pergunta #18
Qual das seguintes opções é constantemente analisada por bots da Internet e tem o maior risco de ataque no caso das configurações predefinidas?
A. Sensores vestíveis
B. Raspberry Pi
C. Sistemas de vigilância
D. Sistemas operativos em tempo real
Ver resposta
Resposta correta: C
Pergunta #19
Um utilizador relata problemas na utilização de um computador portátil da empresa. O portátil bloqueia e responde lentamente ao escrever documentos e o ponteiro do rato desaparece ocasionalmente. A lista de tarefas apresenta os seguintes resultados Qual das seguintes opções é a mais provável para o problema?
A. RAT
B. PUP
C. Spyware
D. Keylogger
Ver resposta
Resposta correta: A
Pergunta #20
Se uma chave privada atual for comprometida, qual das seguintes opções garantirá que não pode ser utilizada para desencriptar todos os dados históricos?
A. Segredo de transmissão perfeito
B. Criptografia de curva elíptica
C. Alongamento das teclas
D. Encriptação homomórfica
Ver resposta
Resposta correta: A
Pergunta #21
Os engenheiros de segurança da nuvem estão a planear permitir e negar o acesso a funcionalidades específicas para aumentar a segurança dos dados. Qual das seguintes funcionalidades da nuvem é a mais adequada para garantir que o acesso é concedido corretamente?
A. Integrações API
B. Auditoria
C. Políticas de recursos
D. Redes virtuais
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções reduz melhor os riscos de segurança introduzidos quando se executam sistemas cujo suporte do fornecedor expirou e que não têm um substituto imediato?
A. Implementar restrições de acesso à rede adequadas
B. Iniciar um programa de recompensa por bugs
C. Classificar o sistema como TI sombra
D. Aumentar a frequência das análises de vulnerabilidade
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: