NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos do sucesso: Perguntas e testes simulados para o exame CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Desvende os segredos do sucesso do exame CompTIA SY0-601 com os materiais de estudo e testes simulados abrangentes da SPOTO. Nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e perguntas de exame on-line, fornecendo uma plataforma robusta para uma preparação eficaz para o exame. Utilize nossos exames simulados para identificar lacunas de conhecimento e refinar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. O CompTIA Security+ (SY0-601) abrange as últimas tendências e técnicas de segurança cibernética, garantindo proficiência em áreas críticas de segurança de TI. Esta certificação, reconhecida mundialmente, valida as competências essenciais para o desempenho das principais funções de segurança e para a progressão numa carreira de segurança de TI. Os materiais de exame da SPOTO abrangem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o de forma abrangente para o sucesso no exame e na sua profissão de segurança de TI. Utilize os segredos de sucesso do SPOTO para passar no exame CompTIA SY0-601 e alcançar seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Depois de introduzir um nome de utilizador e uma palavra-passe, o administrador deve fazer um gesto num ecrã tátil. Qual das seguintes opções demonstra o que o administrador está a fornecer?
A. Autenticação multifactor
B. Algo que se pode fazer
C. Biometria
D. Autenticação de dois factores
Ver resposta
Resposta correta: B
Pergunta #2
Uma central nuclear foi vítima de um ataque recente e todas as redes foram isoladas. Uma investigação posterior revelou que a origem do problema era um worm. Qual das seguintes opções explica MELHOR o que aconteceu?
A. Um USB malicioso foi introduzido por um funcionário desavisado
B. O firmware do ICS estava desatualizado
C. Uma máquina local tem um RAT instalado
D. O AVAC foi ligado ao fornecedor de manutenção
Ver resposta
Resposta correta: D
Pergunta #3
Uma empresa tem um espaço de armazenamento limitado disponível e uma presença em linha que não pode durar mais de quatro horas. Qual das seguintes metodologias de backup deve a empresa implementar para permitir o tempo de restauro da base de dados MAIS RÁPIDO em caso de falha, tendo em conta o espaço de armazenamento limitado disponível?
A. Implementar cópias de segurança de fita completa todos os domingos às 20:00 e efetuar rotações nocturnas de fita
B. Implementar cópias de segurança diferentes todos os domingos às 8:00 e cópias de segurança incrementais nocturnas às 20:00
C. Implementar cópias de segurança completas nocturnas todos os domingos às 20:00 horas
D. Implementar cópias de segurança completas todos os domingos às 20:00 e cópias de segurança diferenciais nocturnas às 20:00
Ver resposta
Resposta correta: AD
Pergunta #4
Uma equipa de relações públicas vai levar um grupo de convidados numa visita às instalações de uma grande empresa de comércio eletrónico. No dia anterior à visita, a empresa envia uma mensagem de correio eletrónico aos empregados para garantir que todos os quadros brancos estão limpos e todas as secretárias estão arrumadas. O mais provável é que a empresa esteja a tentar proteger-se contra.
A. Perda de informações exclusivas
B. Danos à reputação da empresa
C. Engenharia social
D. Exposição de credenciais
Ver resposta
Resposta correta: C
Pergunta #5
Os ataques de phishing e spear-phishing têm ocorrido com mais frequência contra o pessoal de uma empresa. Qual das seguintes medidas seria a mais provável para ajudar a mitigar este problema?
A. DNSSEC e DMARC
B. Registo de consultas DNS
C. Registos exactos do permutador de correio no DNS
D. A adição de reencaminhadores condicionais de DNS
Ver resposta
Resposta correta: D
Pergunta #6
Para proteger uma aplicação após uma grande violação de dados, um site de comércio eletrónico irá repor as credenciais de todos os utilizadores. Qual das seguintes opções MELHOR garantirá que os utilizadores do site não são comprometidos após a reposição?
A. Uma política de reutilização de palavras-passe
B. Bloqueio da conta após três tentativas falhadas
C. Credenciais encriptadas em trânsito
D. Uma política de delimitação geográfica baseada no histórico de início de sessão
Ver resposta
Resposta correta: C
Pergunta #7
Uma organização bem conhecida tem estado a sofrer ataques a partir de APIs. A organização está preocupada com o facto de o malware personalizado estar a ser criado e enviado por correio eletrónico para a empresa ou instalado em dispositivos USB que são deixados em parques de estacionamento. Qual das seguintes opções é a MELHOR defesa contra esse cenário?
A. Configurar a atualização do antivírus baseado em assinaturas a cada 30 minutos
B. Impor o S/MIME para o correio eletrónico e encriptar automaticamente as unidades USB aquando da sua inserção
C. Implementação da execução de aplicações numa caixa de areia para software desconhecido
D. Fuzzing de novos ficheiros para detetar vulnerabilidades se não estiverem assinados digitalmente
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de sistemas necessita de implementar um esquema de controlo de acesso que permita que a política de acesso de um objeto seja determinada pelo seu proprietário. Qual dos seguintes esquemas de controlo de acesso MELHOR se adequa aos requisitos?
A. Controlo de acesso baseado em funções
B. Controlo de acesso discricionário
C. Controlo de acesso obrigatório
D. Controlo de acesso baseado em atributos
Ver resposta
Resposta correta: A
Pergunta #9
O Diretor de Segurança (CSO) de uma organização pretende validar o envolvimento da empresa no plano de resposta a incidentes para garantir a sua validade e rigor. Qual das seguintes opções é mais provável que o CSO utilize?
A. Uma avaliação externa da segurança
B. Um programa de recompensa por bugs
C. Um exercício de mesa
D. Um compromisso da equipa vermelha
Ver resposta
Resposta correta: D
Pergunta #10
Um administrador de cibersegurança tem uma equipa reduzida e precisa de operar uma rede local e uma infraestrutura de segurança de forma eficiente. Para ajudar a resolver a situação, o administrador decide contratar um fornecedor de serviços. Qual das seguintes opções o administrador deve utilizar?
A. SDP
B. AAA
C. IaaS
D. MSSP
E. Microsserviços
Ver resposta
Resposta correta: C
Pergunta #11
Qual das seguintes opções se refere a aplicações e sistemas que são utilizados numa organização sem consentimento ou aprovação?
A. TI sombra
B. OSINT
C. Dark web
D. Ameaças internas
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes opções oferece as MELHORES contramedidas de segurança física para travar os intrusos? (Seleccione DOIS.)
A. Alarmes
B. Sinalética
C. Iluminação
D. Mantraps
E. Vedações
F. Sensores
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa passou recentemente para uma cultura estritamente BYOD devido ao custo de substituição de dispositivos móveis perdidos ou danificados pertencentes à empresa. Qual das seguintes tecnologias seria a MELHOR para equilibrar a cultura BYOD e, ao mesmo tempo, proteger os dados da empresa?
A. Contentorização
B. Delimitação geográfica
C. Encriptação total do disco
D. Limpeza remota
Ver resposta
Resposta correta: DF
Pergunta #14
Qual das seguintes opções MELHOR identificaria e corrigiria um evento de perda de dados numa empresa que utiliza serviços de terceiros baseados na Web e plataformas de partilha de ficheiros?
A. SIEM
B. CASB
C. UTM
D. DLP
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança recebe um alerta SIEM de que alguém iniciou sessão na conta de teste appadmin, que é utilizada apenas para a deteção precoce de ataques. O analista de segurança analisa então o seguinte registo de aplicação: Qual das seguintes conclusões o analista de segurança pode tirar?
A. Está a ser conduzido um ataque de repetição contra a aplicação
B. Está a ser realizado um ataque de injeção contra um sistema de autenticação de utilizadores
C. A palavra-passe de uma conta de serviço pode ter sido alterada, o que resulta em falhas contínuas de início de sessão na aplicação
D. Um ataque de scanner de vulnerabilidades com credenciais está a testar vários CVEs contra a aplicação
Ver resposta
Resposta correta: B
Pergunta #16
Uma organização contratou um analista de segurança para efetuar um teste de penetração. O analista captura 1Gb de tráfego de rede de entrada para o servidor e transfere o pcap de volta para a máquina para análise. Qual das seguintes ferramentas o analista deve usar para analisar o pcap?
A. Nmap
B. cURL
C. Netcat
D. Wireshark
Ver resposta
Resposta correta: C
Pergunta #17
Uma RAT que foi utilizada para comprometer as credenciais bancárias de uma organização foi encontrada no computador de um utilizador. A RAT escapou à deteção antivírus. Foi instalada por um utilizador que tem direitos de administrador local do sistema como parte de um conjunto de ferramentas de gestão remota. Qual das seguintes recomendações seria a MELHOR para evitar que isto volte a acontecer?
A. Criar uma nova política de utilização aceitável
B. Segmentar a rede em zonas confiáveis e não confiáveis
C. Aplicar a lista branca de aplicações
D. Implementar DLP no limite da rede
Ver resposta
Resposta correta: D
Pergunta #18
O programador no local do departamento de TI está com a equipa há muitos anos. Sempre que uma aplicação é lançada, a equipa de segurança consegue identificar várias vulnerabilidades. Qual das seguintes opções MELHOR ajudaria a equipa a garantir que a aplicação está pronta para ser lançada em produção?
A. Limitar a utilização de bibliotecas de terceiros
B. Prevenir consultas de exposição de dados
C. Ofuscar o código fonte
D. Submeter a aplicação ao controlo de qualidade antes de a libertar
Ver resposta
Resposta correta: A
Pergunta #19
Para reduzir os custos e as despesas gerais, uma organização pretende mudar de uma solução de correio eletrónico local para uma solução de correio eletrónico baseada na nuvem. Nesta altura, não serão transferidos outros serviços. Qual dos seguintes modelos de nuvem atenderia MELHOR às necessidades da organização?
A. MaaS
B. laaS
C. SaaS
D. PaaS
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: