NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se eficientemente para as perguntas do exame CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se eficientemente para o exame CompTIA SY0-601 com os materiais de estudo abrangentes e as perguntas do exame da SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma robusta para uma preparação eficaz para o exame. Utilize nossas perguntas de exame on-line para identificar lacunas de conhecimento e aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. O CompTIA Security+ (SY0-601) abrange as últimas tendências e técnicas de segurança cibernética, garantindo proficiência em áreas críticas de segurança de TI. Esta certificação, reconhecida mundialmente, valida as competências essenciais para o desempenho das principais funções de segurança e para a progressão numa carreira de segurança de TI. Os materiais de exame da SPOTO abrangem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o eficazmente para o sucesso no exame e na sua profissão de segurança de TI. Utilize os recursos de estudo do SPOTO para se preparar eficientemente para o exame CompTIA SY0-601 e alcançar seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Depois de ler um boletim de segurança, um gestor de segurança de rede está preocupado com o facto de um agente malicioso poder ter violado a rede utilizando a mesma falha de software. O código de exploração está disponível publicamente e foi relatado como tendo sido utilizado contra outras indústrias no mesmo sector. Qual das seguintes opções o gestor de segurança de rede deve consultar PRIMEIRO para determinar uma lista de prioridades para análise forense?
A. O resultado da análise de vulnerabilidades
B. Os registos IDS C
Ver resposta
Resposta correta: A
Pergunta #2
Uma organização está a desenvolver um serviço de autenticação para utilização nos portos de entrada e saída das fronteiras de um país. O serviço utilizará feeds de dados obtidos a partir de sistemas de passaportes, manifestos de passageiros e feeds de vídeo de alta definição de sistemas CCTV localizados nos portos. O serviço incorporará técnicas de aprendizagem automática para eliminar os processos de registo biométrico, permitindo simultaneamente que as autoridades identifiquem os passageiros com uma precisão crescente ao longo do tempo. Quanto mais frequentemente os passageiros viajam, mais
A. Voz
B. Marcha
C. Veia
D. Facial
E. Retina
F. Impressão digital
Ver resposta
Resposta correta: D
Pergunta #3
Uma análise da causa raiz revela que uma interrupção de uma aplicação Web foi causada pelo facto de um dos programadores da empresa ter carregado uma versão mais recente das bibliotecas de terceiros que eram partilhadas entre várias aplicações. Qual das seguintes implementações seria a MELHOR para evitar que o problema ocorra novamente?
A. CASB
B. GRUPO DE TRABALHO
C. Contentorização
D. Transferência em caso de falha automatizada
Ver resposta
Resposta correta: A
Pergunta #4
Um gestor de cibersegurança agendou reuniões semestrais com a equipa de TI e os chefes de departamento para discutir como responderiam a ciberataques hipotéticos. Durante estas reuniões, o gestor apresenta um cenário e introduz informações adicionais ao longo da sessão para reproduzir o que pode ocorrer num evento dinâmico de cibersegurança que envolva a empresa, as suas instalações, os seus dados e o seu pessoal. Qual das seguintes opções descreve o que o gestor está a fazer?
A. Desenvolvimento de um plano de resposta a incidentes
B. Criar um plano de recuperação de desastres
C. Realização de um exercício de mesa
D. Executar um exercício de simulação
Ver resposta
Resposta correta: AB
Pergunta #5
Um exploit de dia zero recentemente descoberto utiliza uma vulnerabilidade desconhecida no protocolo de rede SMB para infetar rapidamente os computadores. Uma vez infectados, os computadores são encriptados e mantidos para resgate. Qual das seguintes opções MELHOR evitaria que esse ataque ocorresse novamente?
A. Configure a firewall de perímetro para negar ligações externas de entrada às portas SMB
B. Assegurar que os sistemas de deteção e resposta de pontos finais estão a alertar para ligações SMB suspeitas
C. Negar aos utilizadores não autenticados o acesso a pastas de rede partilhadas
D. Verificar se os computadores estão configurados para instalar automaticamente as actualizações mensais do sistema operativo
Ver resposta
Resposta correta: A
Pergunta #6
Uma RAT que foi utilizada para comprometer as credenciais bancárias de uma organização foi encontrada no computador de um utilizador. A RAT escapou à deteção antivírus. Foi instalada por um utilizador que tem direitos de administrador local do sistema como parte de um conjunto de ferramentas de gestão remota. Qual das seguintes recomendações seria a MELHOR para evitar que isto volte a acontecer?
A. Criar uma nova política de utilização aceitável
B. Segmentar a rede em zonas confiáveis e não confiáveis
C. Aplicar a lista branca de aplicações
D. Implementar DLP no limite da rede
Ver resposta
Resposta correta: C
Pergunta #7
Um administrador de rede foi alertado de que as páginas Web estão a ter tempos de carregamento longos. Depois de determinar que não se trata de um problema de roteamento ou DNS, o administrador faz login no roteador, executa um comando e recebe a seguinte saída: Qual das seguintes situações o roteador está enfrentando?
A. Ataque DDoS
B. Fuga de memória
C. Transbordamento da memória intermédia
D. Esgotamento dos recursos
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa fornece dispositivos móveis aos seus utilizadores para permitir o acesso a aplicações de correio eletrónico e empresariais. A empresa começou recentemente a permitir que os utilizadores seleccionem entre vários fornecedores e modelos de dispositivos diferentes. Ao configurar a MDM, qual das seguintes é uma implicação de segurança fundamental desta abordagem de dispositivos heterogéneos?
A. O conjunto mais comum de configurações MDM tornar-se-á o conjunto eficaz de controlos de segurança móvel empresarial
B. Todos os dispositivos terão de suportar o registo baseado no SCEP; por conseguinte, a heterogeneidade da arquitetura escolhida pode expor desnecessariamente as chaves privadas aos adversários
C. Certos dispositivos são intrinsecamente menos seguros do que outros, pelo que serão necessários controlos compensatórios para resolver a diferença entre os fornecedores de dispositivos
D. Normalmente, as MDMs não suportam ambientes de implementação heterogéneos, pelo que terão de ser instaladas e configuradas várias MDMs
Ver resposta
Resposta correta: C
Pergunta #9
Um fabricante cria projectos para produtos de segurança muito elevada que têm de ser protegidos e controlados pelos regulamentos governamentais. Estes projectos não são acessíveis através de redes empresariais ou da Internet. Qual das seguintes opções é a MELHOR solução para proteger esses designs?
A. Uma caixa de ar
B. Uma gaiola de Faraday
C. Um cabo blindado
D. Uma zona desmilitarizada
Ver resposta
Resposta correta: A
Pergunta #10
Uma empresa criou recentemente um portal de comércio eletrónico para vender os seus produtos em linha. A empresa pretende começar a aceitar cartões de crédito para pagamento, o que exige o cumprimento de uma norma de segurança. Qual das seguintes normas deve a empresa cumprir antes de aceitar cartões de crédito na sua plataforma de comércio eletrónico?
A. PCI DSS
B. ISO 22301
C. ISO 27001
D. NIST CSF
Ver resposta
Resposta correta: C
Pergunta #11
Uma equipa de desenvolvimento utiliza a prática de trazer todas as alterações de código de vários membros da equipa para o mesmo projeto de desenvolvimento através da automatização. É utilizada uma ferramenta para validar o código e acompanhar o código-fonte através do controlo de versões. Qual das seguintes opções descreve MELHOR este processo?
A. Entrega contínua
B. Integração contínuaC
C.
Ver resposta
Resposta correta: A
Pergunta #12
O gerador inteligente de um grande sistema industrial monitoriza o estado do sistema e envia alertas ao pessoal de manutenção de terceiros quando ocorrem falhas críticas. Ao analisar os registos de rede, o gestor de segurança da empresa repara que o IP do gerador está a enviar pacotes para o IP de um servidor de ficheiros interno. Qual das seguintes mitigações seria a MELHOR para o gerente de segurança implementar enquanto mantém as capacidades de alerta?
A. Segmentação B
Ver resposta
Resposta correta: B
Pergunta #13
Ao verificar os registos, um engenheiro de segurança repara que vários utilizadores finais descarregam subitamente ficheiros com a extensão .tar.gz. Uma análise mais detalhada dos ficheiros revela que são ficheiros PE32. Os utilizadores finais afirmam que não iniciaram nenhum dos downloads. Uma investigação mais aprofundada revela que todos os utilizadores finais clicaram num e-mail externo que continha um ficheiro MHT infetado com uma ligação href uma semana antes. Qual das seguintes situações é a mais provável?
A. Um RAT foi instalado e está a transferir ferramentas de exploração adicionais
B. As estações de trabalho estão a fazer beaconing para um servidor de comando e controlo
C. Uma bomba lógica foi executada e é responsável pelas transferências de dados
D. Um vírus sem fogo está a propagar-se no ambiente de rede local
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes opções é a MAIS provável para definir as funções e responsabilidades dos responsáveis pelo tratamento de dados e dos subcontratantes?
A. SSAE SOC 2
B. PCI DSS
C. RGPD
D. ISO 31000
Ver resposta
Resposta correta: A
Pergunta #15
SIMULAÇÃO Uma empresa adicionou recentemente um local de recuperação de desastres e está a redesenhar a rede. Os usuários do site de DR estão tendo problemas para navegar em sites. INSTRUÇÕES Clique em cada firewall para fazer o seguinte: 1. Negar tráfego web de texto claro. 2. Garantir que protocolos de gerenciamento seguros sejam usados. 3. Resolver problemas no local de recuperação de desastres. A ordem do conjunto de regras não pode ser modificada devido a restrições externas. Se, em qualquer altura, pretender repor o estado inicial da simulação, clique no botão Repor tudo.
A. IMULAÇÃO Uma empresa adicionou recentemente um local de recuperação de desastres e está a redesenhar a rede
Ver resposta
Resposta correta: S
Pergunta #16
Vários funcionários regressam ao trabalho no dia seguinte a uma feira do sector. Nesse mesmo dia, o gestor de segurança repara em vários alertas de malware provenientes de cada uma das estações de trabalho dos funcionários. O gerente de segurança investiga, mas não encontra sinais de um ataque ao firewall de perímetro ou ao NIDS. Qual das seguintes opções é a MAIS provável causa dos alertas de malware?
A. Um worm que se propagou pela intranet e que foi iniciado por meios de apresentação
B. Um vírus sem ficheiro que está contido num vCard que está a tentar executar um ataque
C. Um Trojan que passou e executou código malicioso nos anfitriões
D. Uma unidade flash USB que está a tentar executar código malicioso, mas que está a ser bloqueada pela firewall do anfitrião
Ver resposta
Resposta correta: C
Pergunta #17
Um auditor de segurança está a analisar dados de análise de vulnerabilidades fornecidos por uma equipa de segurança interna. Qual das seguintes opções indica MELHOR que foram utilizadas credenciais válidas?
A. Os resultados do scan mostram portas abertas, protocolos e serviços expostos no anfitrião de destino
B. O scan enumerou as versões de software dos programas instalados
C. A análise produziu uma lista de vulnerabilidades no anfitrião de destino
D. A verificação identificou certificados SSL expirados
Ver resposta
Resposta correta: C
Pergunta #18
Um analista de segurança revê os registos de acesso ao centro de dados para um scanner de impressões digitais e nota uma abundância de erros que se correlacionam com os relatórios dos utilizadores sobre problemas de acesso às instalações. Qual das seguintes opções é mais provável que indique a causa dos problemas de acesso?
A. Falsa rejeição B
Ver resposta
Resposta correta: B
Pergunta #19
O Diretor Financeiro (CFO) de uma companhia de seguros recebeu um e-mail de Ann, a Directora Executiva (CEO) da empresa, a solicitar uma transferência de 10.000 dólares para uma conta. O e-mail afirma que Ann está de férias e perdeu a sua bolsa, que contém dinheiro e cartões de crédito. Qual das seguintes técnicas de engenharia social o atacante está a utilizar?
A. Phishing
B. Caça à baleia
C. Agachamento de erros tipográficos
D. Pharming
Ver resposta
Resposta correta: C
Pergunta #20
O programador no local do departamento de TI está com a equipa há muitos anos. Sempre que uma aplicação é lançada, a equipa de segurança consegue identificar várias vulnerabilidades. Qual das seguintes opções MELHOR ajudaria a equipa a garantir que a aplicação está pronta para ser lançada em produção?
A. Limitar a utilização de bibliotecas de terceiros
B. Prevenir consultas de exposição de dados
C. Ofuscar o código fonte
D. Submeter a aplicação ao controlo de qualidade antes de a libertar
Ver resposta
Resposta correta: C
Pergunta #21
Uma organização implementou uma política que exige a utilização de cofres metálicos condutores para dispositivos electrónicos pessoais fora de um laboratório de investigação seguro. Qual das seguintes opções a organização determinou ser o MAIOR risco para a propriedade intelectual ao criar esta política?
A. Furto de aparelhos electrónicos portáteis
B. Marcação geográfica nos metadados das imagens
C. Bluesnarfing de dispositivos móveis
D. Exfiltração de dados através de um hotspot móvel
Ver resposta
Resposta correta: C
Pergunta #22
Um diretor de segurança (CSO) está preocupado com a quantidade de informações pessoais que são armazenadas localmente no portátil de cada vendedor. O departamento de vendas tem uma taxa de perda de equipamento superior à média. Qual das seguintes recomendações seria a MELHOR para responder à preocupação do CSO?
A. Implementar uma solução MDM
B. Implementar o FDE gerido
C. Substituir todos os discos rígidos por SEDs
D. Instalar agentes DLP em cada portátil
Ver resposta
Resposta correta: C
Pergunta #23
Qual dos seguintes seria o MELHOR método para criar um diagrama detalhado de pontos de acesso e hotspots sem fios?
A. Pegada ecológica
B. Teste de caixa branca C
Ver resposta
Resposta correta: A
Pergunta #24
Uma organização precisa de implementar controlos mais rigorosos sobre as credenciais de administrador/raiz e as contas de serviço. Os requisitos para o projeto incluem: Check-in/check-out de credenciais A capacidade de utilizar mas não saber a palavra-passe Alterações automatizadas da palavra-passe Registo do acesso às credenciais Qual das seguintes soluções satisfaria os requisitos?
A. OAuth 2
B. Enclave seguro
C. Um sistema de gestão de acesso privilegiado
D. Um sistema de autenticação OpenID Connect
Ver resposta
Resposta correta: D
Pergunta #25
Um utilizador remoto tirou recentemente duas semanas de férias no estrangeiro e levou consigo um portátil da empresa. Quando regressou ao trabalho, o utilizador não conseguiu ligar o portátil à VPN. Qual das seguintes é a razão MAIS provável para a incapacidade do utilizador de ligar o portátil à VPN?
A. Devido a uma viagem ao estrangeiro, o computador portátil do utilizador foi isolado da rede
B. O portátil do utilizador foi colocado em quarentena porque falhou a última atualização de caminho
C. O cliente VPN foi colocado na lista negra
D. A conta do utilizador foi colocada em espera legal
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: