NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos Premium CompTIA SY0-601 e simulações de exames reais, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se para o sucesso no exame CompTIA SY0-601 com os testes práticos premium da SPOTO e simulações de exames reais. Os nossos recursos abrangentes incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma imersiva para uma prática de exame eficaz. Envolva-se com nossas perguntas de exame on-line para refinar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é essencial para os profissionais que procuram manter-se a par das últimas tendências e técnicas de cibersegurança, validando competências críticas para funções de segurança de TI a nível global. Os nossos materiais de exame abrangem diversos tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e para a progressão na carreira. Aproveite os testes práticos premium e as simulações de exames reais da SPOTO para se destacar no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Uma empresa está a implementar a MFA para todas as aplicações que armazenam dados sensíveis. O gestor de TI pretende que a MFA não seja perturbadora e seja fácil de utilizar. Qual das seguintes tecnologias o gestor de TI deve utilizar ao implementar a MFA?
A. Palavras-passe de uso único
B. Tokens de correio eletrónico
C. Notificações push
D. Autenticação de hardware
Ver resposta
Resposta correta: C

View The Updated SY0-601 Exam Questions

SPOTO Provides 100% Real SY0-601 Exam Questions for You to Pass Your SY0-601 Exam!

Pergunta #2
Um analista de segurança precisa de efetuar análises periódicas de vulnerabilidades em sistemas de produção. Qual dos seguintes tipos de análise produziria o MELHOR relatório de análise de vulnerabilidades?
A. Porto
B. Intrusivo
C. Descoberta do anfitrião
D. Credenciado
Ver resposta
Resposta correta: A
Pergunta #3
Um engenheiro de segurança de uma instalação governamental offline está preocupado com a validade de um certificado SSL. O engenheiro pretende efetuar a verificação mais rápida com o mínimo de atraso para determinar se o certificado foi revogado. Qual das seguintes opções MELHORARIA este requisito?
A. RA
B. OCSP
C. LCR
D. RSE
Ver resposta
Resposta correta: C
Pergunta #4
O Diretor Executivo (CEO) de uma organização gostaria que os membros do pessoal tivessem a flexibilidade de trabalhar a partir de casa em qualquer altura durante o horário de expediente, em caso de pandemia ou crise. No entanto, o CEO receia que alguns membros do pessoal possam tirar partido da flexibilidade e trabalhar a partir de países de alto risco durante as férias a uma organização terceira noutro país. O Diretor de Informação (CIO) acredita que a empresa pode implementar algumas medidas básicas para mitigar a maioria dos riscos
A. Geolocalização
B. Restrições relativas ao período do dia
C. Certificados
D. Tokens
E. Marcação geográfica
F. Controlos de acesso baseados em funções
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes opções seria a mais provável para apoiar a integridade de uma máquina de voto?
A. Encriptação assimétrica
B. Cadeia de blocos
C. Segurança da camada de transporte
D. Sigilo de transmissão perfeito
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização está a ter dificuldade em correlacionar eventos do seu AV individual, EDR. DLP. SWG, WAF, MDM. HIPS. e sistemas CASB. Qual das seguintes opções é a MELHOR maneira de melhorar a situação?
A. Remover sistemas dispendiosos que geram poucos alertas,
B. Modificar os sistemas para alertar apenas sobre questões críticas
C. Utilizar um SIEM para centralizar os registos e os painéis de controlo
D. implementar uma nova aplicação syslog/NetFlow
Ver resposta
Resposta correta: B
Pergunta #7
Uma empresa foi recentemente objeto de uma violação. Parte da nova estratégia de cibersegurança da empresa consiste em centralizar os registos de todos os dispositivos de segurança. Qual dos seguintes componentes encaminha os registos para uma fonte central?
A. Enriquecimento de registos
B. Agregação de registos
C. Analisador de registos
D. Coletor de registos
Ver resposta
Resposta correta: D
Pergunta #8
O sítio Web http://companywebsite.com exige que os utilizadores forneçam informações pessoais, incluindo respostas a perguntas de segurança, para o registo. Qual das seguintes situações seria a causa mais provável de uma violação de dados?
A. Falta de validação das entradas
B. Autorizações de abertura
C. Protocolo inseguro
D. Remendos em falta
Ver resposta
Resposta correta: D
Pergunta #9
O analista de investigação detecta tráfego malicioso através do WAP, apesar de existirem regras de filtragem. Ao iniciar sessão no comutador ligado, o analista vê o seguinte na tabela ARP: Qual das seguintes opções é mais provável que o analista de penetração utilize?
A. Envenenamento por ARP
B. Aionamento de MAG
C. Homem no meio
D. Gémeo mau
Ver resposta
Resposta correta: AD
Pergunta #10
Qual das seguintes políticas estabelece regras para medir as tarefas de trabalho de terceiros e garantir que os resultados são fornecidos dentro de um prazo específico?
A. SLA
B. MOU
C. PUA
D. NDA
Ver resposta
Resposta correta: A
Pergunta #11
Quando utilizada na fase de conceção, qual das seguintes opções melhora a eficiência, a precisão e a velocidade de uma base de dados?
A. Tokenização
B. Mascaramento de dados
C. Normalização
D. Ofuscação
Ver resposta
Resposta correta: A
Pergunta #12
Um engenheiro precisa de implementar uma medida de segurança para identificar e impedir a adulteração de dados na empresa. Qual das seguintes opções permitirá atingir este objetivo?
A. Antivírus
B. IPS
C. FTP
D. FIM
Ver resposta
Resposta correta: DE
Pergunta #13
Em qual das seguintes situações seria MELHOR utilizar um tipo de controlo de deteção para atenuação?
A. Uma empresa implementou um balanceador de carga de rede para garantir 99,999% de disponibilidade da sua aplicação Web
B. Uma empresa concebeu uma solução de cópia de segurança para aumentar as hipóteses de restabelecimento dos serviços em caso de catástrofe natural
C. Uma empresa adquiriu uma firewall de nível de aplicação para isolar o tráfego entre o departamento de contabilidade e o departamento de tecnologia da informação
D. Uma empresa comprou um sistema IPS, mas depois de analisar os requisitos, o aparelho deveria monitorizar, e não bloquear, qualquer tráfego
E. Uma empresa adquiriu um seguro de responsabilidade civil para proteção contra inundações de todos os bens de capital
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes conjuntos de controlo deve ser incluído num PCA bem redigido? (Seleccione TRÊS)
A. Preventivo
B. Detetive
C. Dissuasão
D. Correctiva
E. Compensação
F. Físico G
Ver resposta
Resposta correta: D
Pergunta #15
Um administrador de segurança verifica a tabela de um comutador de rede, que apresenta o seguinte resultado: Qual das seguintes situações está a acontecer com este comutador?
A. Inundação MAC
B. Envenenamento de DNS
C. Clonagem de MAC
D. Envenenamento por ARP
Ver resposta
Resposta correta: B
Pergunta #16
Um engenheiro está configurando a autenticação AAA em um Switch Cisco MDS 9000 Series. O servidor LDAP está localizado sob o IP 10.10.2.2. Os dados enviados para o servidor LDAP devem ser encriptados. Qual comando deve ser usado para atender a esses requisitos?
A. Idap-server 10
B. Idap-server host 10
C. Idap-server 10
D. Idap-server host 10
Ver resposta
Resposta correta: A
Pergunta #17
Um analista determinou que um servidor não foi corrigido e que um ator externo exfiltrou dados na porta 139. Qual das seguintes fontes o analista deve analisar para MELHOR determinar como o incidente poderia ter sido evitado?
A. O resultado da análise de vulnerabilidades
B. Os registos de segurança
C. O relatório de base
D. A correlação de eventos
Ver resposta
Resposta correta: B
Pergunta #18
Uma empresa tem um espaço de armazenamento limitado disponível e uma presença em linha que não pode durar mais de quatro horas. Qual das seguintes metodologias de backup deve a empresa implementar para permitir o tempo de restauro da base de dados MAIS RÁPIDO em caso de falha, tendo em conta o espaço de armazenamento limitado disponível?
A. Implementar cópias de segurança de fita completa todos os domingos às 20:00 e efetuar rotações nocturnas de fita
B. Implementar cópias de segurança diferentes todos os domingos às 8:00 e cópias de segurança incrementais nocturnas às 20:00
C. Implementar cópias de segurança completas nocturnas todos os domingos às 20:00 horas
D. Implementar cópias de segurança completas todos os domingos às 20:00 e cópias de segurança diferenciais nocturnas às 20:00
Ver resposta
Resposta correta: B
Pergunta #19
Uma equipa de relações públicas vai levar um grupo de convidados numa visita às instalações de uma grande empresa de comércio eletrónico. No dia anterior à visita, a empresa envia uma mensagem de correio eletrónico aos empregados para garantir que todos os quadros brancos estão limpos e todas as secretárias estão arrumadas. O mais provável é que a empresa esteja a tentar proteger-se contra.
A. Perda de informações exclusivas
B. Danos à reputação da empresa
C. Engenharia social
D. Exposição de credenciais
Ver resposta
Resposta correta: A
Pergunta #20
Ao selecionar uma solução técnica para a gestão de identidades, um arquiteto opta por passar de um fornecedor interno para um fornecedor SaaS de terceiros. De qual das seguintes estratégias de gestão de riscos é este um exemplo?
A. Aceitação
B. Mitigação
C. Evitar
D. Transferência
Ver resposta
Resposta correta: A
Pergunta #21
Qual dos seguintes ambientes minimiza a perturbação do utilizador final e é MAIS provável que seja utilizado para avaliar os impactos de quaisquer migrações de bases de dados ou alterações importantes do sistema, utilizando a versão final do código?
A. Faseamento
B. Teste
C. Produção
D. Desenvolvimento
Ver resposta
Resposta correta: B
Pergunta #22
Um programador de software precisa de efetuar testes de execução de código, testes de caixa negra e testes não funcionais a um novo produto antes do seu lançamento geral. Qual das seguintes opções descreve MELHOR as tarefas que o programador está a realizar?
A. Verificação
B. Validação
C. Normalização
D. Encenação
Ver resposta
Resposta correta: D
Pergunta #23
O processo de recolha passiva de informações antes do lançamento de um ciberataque é designado por:
A. tailgating
B. reconhecimento
C. pharming
D. prepending
Ver resposta
Resposta correta: D
Pergunta #24
urante uma investigação, um gestor de segurança recebe uma notificação das autoridades locais de que foram encontrados dados de propriedade da empresa no computador doméstico de um antigo funcionário. A estação de trabalho corporativa do ex-funcionário foi reaproveitada e os dados no disco rígido foram substituídos. Qual das seguintes opções MELHOR forneceria ao gerente de segurança detalhes suficientes para determinar quando os dados foram removidos da rede da empresa?
A. Anfitriões corretamente configurados com registo de segurança
B. Ferramenta de segurança de endpoint corretamente configurada com alertas
C. SIEM corretamente configurado com políticas de retenção
D. Bloqueador USB corretamente configurado com encriptação
Ver resposta
Resposta correta: D
Pergunta #25
Qual das seguintes opções se refere a aplicações e sistemas que são utilizados numa organização sem consentimento ou aprovação?
A. TI sombra
B. OSINT
C. Dark web
D. Ameaças internas
Ver resposta
Resposta correta: A

View The Updated CompTIA Exam Questions

SPOTO Provides 100% Real CompTIA Exam Questions for You to Pass Your CompTIA Exam!

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: