NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos Premium CompTIA SY0-701 e simulações de exames reais, Exame CompTIA Security+| SPOTO

Melhore a sua preparação para o exame CompTIA Security+ SY0-701 com os nossos testes práticos e simulações de exame realistas. Avalie rigorosamente suas habilidades através de nossas perguntas de exame on-line abrangentes que cobrem áreas cruciais de segurança cibernética, como avaliação de riscos, resposta a incidentes, forense, redes corporativas, operações híbridas/nuvem e controles de segurança. Nunca fique para trás com as nossas perguntas de exame actualizadas regularmente e as respostas verificadas de especialistas do sector. Experimente as condições do dia do exame com nossos exames simulados e perguntas de amostra que reproduzem com precisão o desafio SY0-701. Complemente os seus estudos com os nossos materiais de exame aprofundados, meticulosamente elaborados para reforçar conceitos-chave. Aproveite os nossos testes gratuitos e os recursos de prática premium para identificar lacunas de conhecimento e dominar as competências básicas exigidas para funções de segurança de TI de alto desempenho. Maximize o seu potencial de certificação com o nosso kit de ferramentas de preparação comprovado.
Faça outros exames online

Pergunta #1
Qual das seguintes funções teria MAIS provavelmente acesso direto à equipa de gestão de topo?
A. Responsável pela custódia dos dados
B. Proprietário dos dados
C. Responsável pela proteção de dados
D. Controlador de dados
Ver resposta
Resposta correta: B
Pergunta #2
Um administrador de segurança está a configurar um SIEM para ajudar a monitorizar eventos notáveis em toda a empresa. Qual dos seguintes tipos de controlo representa MELHOR?
A. Preventivo
B. Compensação
C. Correctivas
D. Detetive
Ver resposta
Resposta correta: A
Pergunta #3
As partes interessadas de uma organização devem ser mantidas a par de quaisquer incidentes e receber actualizações sobre as alterações de estado à medida que estas ocorrem
A. Plano de comunicação
B. Plano de recuperação de desastres
C. Plano de continuidade das actividades
D. Plano de risco
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa concluiu uma análise de vulnerabilidades. A análise encontrou malware em vários sistemas que estavam a executar versões mais antigas do Windows. Qual das seguintes opções é a causa mais provável da infeção por malware?
A. Autorizações de abertura
B. Gestão inadequada ou deficiente de patches
C. Contas de raiz não seguras
D. Definições por defeito
Ver resposta
Resposta correta: C
Pergunta #5
Qual das seguintes opções descreve MELHOR um ataque de engenharia social que se baseia no facto de um executivo de uma pequena empresa visitar um falso site de um banco onde são recolhidos dados de cartões de crédito e de contas?
A. Caça à baleia
B. Spam
C. Fraude nas facturas
D. Pharming
Ver resposta
Resposta correta: D
Pergunta #6
Um servidor local sofreu recentemente uma falha e a equipa está a tentar restaurar o servidor a partir de uma cópia de segurança. Durante o processo de restauro, a equipa repara que o tamanho do ficheiro de cada cópia de segurança diária é grande e vai ficar sem espaço ao ritmo atual. A solução atual parece ser fazer um backup completo todas as noites. Qual das seguintes opções utilizaria a menor quantidade de espaço de armazenamento para backups?
A. Uma cópia de segurança incremental semanal com cópias de segurança diferenciais diárias
B. Uma cópia de segurança completa semanal com cópias de segurança instantâneas diárias
C. Um backup completo semanal com backups diferenciais diários
D. Um backup completo semanal com backups incrementais diários
Ver resposta
Resposta correta: A
Pergunta #7
Uma empresa pretende permitir o BYOD para verificar o correio eletrónico e rever documentos. Muitos dos documentos contêm informações organizacionais sensíveis. Qual das seguintes opções deve ser implementada primeiro, antes de permitir a utilização de dispositivos pessoais para aceder aos dados da empresa?
A. MDM
B. RFID
C. DLR
D. SIEM
Ver resposta
Resposta correta: B
Pergunta #8
Um utilizador tenta carregar uma aplicação baseada na Web, mas o ecrã de início de sessão esperado não aparece Um analista de help desk resolve o problema executando o seguinte comando e analisando o resultado no PC do utilizador O analista de help desk executa então o mesmo comando no PC local Qual das seguintes opções descreve MELHOR o ataque que está a ser detectado?
A. Sequestro de domínios
B. Envenenamento de DNS
C. Inundação MAC
D. Gémeo mau
Ver resposta
Resposta correta: C
Pergunta #9
Qual dos seguintes métodos de autenticação é considerado o MENOS seguro?
A. TOTP
B. SMS
C. HOTP
D. Chave Token
Ver resposta
Resposta correta: B
Pergunta #10
Uma empresa está a desenvolver uma nova iniciativa para reduzir as ameaças internas. Em qual dos seguintes aspetos a empresa deve se concentrar para causar o maior impacto?
A. Análise das redes sociais
B. Privilégio mínimo
C. Acordos de confidencialidade
D. Férias obrigatórias
Ver resposta
Resposta correta: C
Pergunta #11
Um Chief Information Security Officer (CISO) está a avaliar os perigos envolvidos na implementação de um novo sistema ERP para a empresa. O CISO categoriza o sistema, selecciona os controlos que se aplicam ao sistema, implementa os controlos e, em seguida, avalia o sucesso dos controlos antes de autorizar o sistema. Qual das seguintes opções o CISO está a utilizar para avaliar o ambiente para este novo sistema ERP?
A. O Modelo Diamante da Análise de Intrusão
B. Controlos críticos de segurança do SIA
C. Quadro de gestão de riscos do NIST
D. ISO 27002
Ver resposta
Resposta correta: A
Pergunta #12
Uma equipa de segurança está a contratar um fornecedor externo para efetuar um teste de penetração de uma nova aplicação proprietária antes do seu lançamento. Qual dos seguintes documentos é mais provável que o fornecedor externo tenha de rever e assinar?
A. SLA
B. NDA
C. MOU
D. PUA
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa sofreu recentemente um ataque durante o qual o seu sítio Web principal foi direcionado para o servidor Web do atacante, permitindo que este recolhesse credenciais de clientes desprevenidos
A. IPsec
B. SSL/TLS
C. ONSSEC
D. SMIME
Ver resposta
Resposta correta: B
Pergunta #14
Os funcionários de uma empresa estão a receber mensagens de texto não solicitadas nos seus telemóveis empresariais. As mensagens de texto não solicitadas contêm um link de redefinição de palavra-passe. Qual dos ataques está a ser utilizado para atingir a empresa?
A. Phishing
B. Vishing
C. Pescar
D. Spam
Ver resposta
Resposta correta: D
Pergunta #15
Foi recentemente descoberta uma nova vulnerabilidade no protocolo SMB nos sistemas Windows, mas não existem atualmente correcções disponíveis para resolver o problema. O administrador de segurança está preocupado com o facto de os servidores na DMZ da empresa ficarem vulneráveis a ataques externos; no entanto, o administrador não pode desativar o serviço nos servidores, uma vez que o SMB é utilizado por vários sistemas internos e aplicações na LAN. Qual das seguintes portas TCP deve ser bloqueada para todas as conexões externas de entrada para a DMZ como uma forma de evitar ataques externos?
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
Ver resposta
Resposta correta: D
Pergunta #16
Qual das seguintes opções descreve melhor uma ferramenta utilizada por uma organização para identificar, registar e acompanhar quaisquer riscos potenciais e as informações de risco correspondentes?
A. Avaliação quantitativa dos riscos
B. Registo de riscos
C. Avaliação do controlo dos riscos
D. Matriz de risco
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: