NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Soluções para o sucesso do exame, Certificação CompTIA Security+ (Plus) | SPOTO

Alcançar o sucesso no exame de certificação CompTIA Security+ (SY0-601) é fundamental para aqueles que pretendem destacar-se na segurança de TI. Esta certificação reconhecida mundialmente verifica as competências fundamentais necessárias para as principais funções de segurança e prepara o terreno para uma carreira próspera em cibersegurança. O conteúdo do exame SY0-601 foi meticulosamente concebido para abranger as mais recentes tendências e técnicas de cibersegurança, englobando competências técnicas vitais, tais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Para garantir o melhor desempenho no exame, é essencial praticar as perguntas mais recentes do exame e aproveitar as soluções e respostas abrangentes do exame. Prepare-se eficazmente para a sua jornada CompTIA Security+ com as soluções de exame da SPOTO, abrindo caminho para o sucesso no exame e demonstrando a sua experiência em domínios críticos de segurança.
Faça outros exames online

Pergunta #1
Qual das seguintes é a ordem correcta de volatilidade, da MAIS para a MENOS volátil?
A. Memória, sistemas de ficheiros temporários, tabelas de encaminhamento, disco, armazenamento em rede
B. Cache, memória, sistemas de ficheiros temporários, disco, meios de arquivo C
Ver resposta
Resposta correta: D
Pergunta #2
O serviço de assistência de uma organização é inundado com chamadas telefónicas de utilizadores que afirmam já não conseguir aceder a determinados sítios Web. O help desk encaminha o problema para a equipa de segurança, uma vez que estes sites estavam acessíveis no dia anterior. Os analistas de segurança executam o seguinte comando: ipconfig /flushdns, mas o problema persiste. Finalmente, um analista altera o servidor DNS de uma máquina afetada e o problema desaparece. Qual dos seguintes ataques MAIS provavelmente ocorreu no servidor DNS original?
A. Envenenamento de cache DNS
B. Sequestro de domínio C
Ver resposta
Resposta correta: D
Pergunta #3
Uma organização decidiu hospedar seu aplicativo da Web e seu banco de dados na nuvem. Qual das seguintes opções descreve MELHOR as preocupações de segurança para esta decisão?
A. O acesso aos servidores da organização pode ser exposto a outros clientes do fornecedor de serviços na nuvem
B. O fornecedor de nuvem é um novo vetor de ataque dentro da cadeia de suprimentos
Ver resposta
Resposta correta: D
Pergunta #4
Um examinador forense está a tentar descarregar uma palavra-passe armazenada em cache na memória física de um sistema ativo, mas continua a receber uma mensagem de erro. Qual das seguintes opções descreve MELHOR a causa do erro?
A. O examinador não tem privilégios administrativos no sistema
B. O sistema deve ser colocado offline antes que um instantâneo possa ser criado
Ver resposta
Resposta correta: C
Pergunta #5
Uma pequena empresa retalhista tem uma loja local e uma montra online recentemente criada e em crescimento. Uma tempestade recente provocou um corte de energia na empresa e no ISP local, o que resultou em várias horas de vendas perdidas e atrasos no processamento das encomendas. O proprietário da empresa precisa agora de garantir duas coisas: Proteção contra falhas de energia Conectividade sempre disponível em caso de falha de energia O proprietário decidiu implementar baterias de reserva para o equipamento informático. Qual das seguintes opções melhor satisfaria o segundo objetivo do proprietário?
A. Aluguer de um circuito ponto-a-ponto para fornecer acesso dedicado
B. Ligar o router empresarial à sua própria UPS dedicada
Ver resposta
Resposta correta: D
Pergunta #6
Quais dos seguintes são requisitos que devem ser configurados para a conformidade com o PCI DSS? (Escolha dois.)
A. Testar regularmente os sistemas e processos de segurança
B. Instalar e manter um proxy Web para proteger os dados do titular do cartão C
C.
D.
Ver resposta
Resposta correta: B
Pergunta #7
SIMULAÇÃO Uma empresa adicionou recentemente um local de recuperação de desastres e está a redesenhar a rede. Os usuários do site de DR estão tendo problemas para navegar em sites. INSTRUÇÕES Clique em cada firewall para fazer o seguinte: 1. Negar tráfego web de texto claro. 2. Garantir que protocolos de gerenciamento seguros sejam usados. 3. Resolver problemas no local de recuperação de desastres. A ordem do conjunto de regras não pode ser modificada devido a restrições externas. Se, em qualquer altura, pretender repor o estado inicial da simulação, clique no botão Repor tudo.
A. Ver explicação abaixo
Ver resposta
Resposta correta: D
Pergunta #8
Uma empresa está a implementar a MFA para todas as aplicações que armazenam dados sensíveis. O gestor de TI pretende que a MFA seja ininterrupta e fácil de utilizar. Qual das seguintes tecnologias o gestor de TI deve utilizar ao implementar a MFA?
A. Palavras-passe de uso único
B. Tokens de correio eletrónico C
Ver resposta
Resposta correta: F
Pergunta #9
Uma organização tem várias aplicações que contêm dados sensíveis alojados na nuvem. Os líderes da empresa estão preocupados com o movimento lateral entre aplicativos de diferentes níveis de confiança. Qual das seguintes soluções a organização deve implementar para resolver a preocupação? A.ISFW B.UTM C.SWG D.CASB
A. ma organização tem várias aplicações que contêm dados sensíveis alojados na nuvem
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções permite que os dados de teste funcional sejam utilizados em novos sistemas para fins de teste e formação, de modo a proteger os dados reais?
A. Encriptação de dados
B. Mascaramento de dados C
Ver resposta
Resposta correta: C
Pergunta #11
Para reduzir as despesas gerais, uma organização pretende mudar de uma solução de correio eletrónico no local para uma solução de correio eletrónico baseada na nuvem. Nesta altura, não serão transferidos outros serviços. Qual dos seguintes modelos de nuvem atenderia MELHOR às necessidades da organização?
A. MaaS
B. IaaS C
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes opções oferece a MELHOR proteção para informações e dados confidenciais armazenados em serviços baseados na nuvem, mas continua a permitir a total funcionalidade e capacidade de pesquisa de dados nos serviços baseados na nuvem?
A. Encriptação de dados
B. Mascaramento de dados C
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa pretende implementar a PKI no seu sítio Web virado para a Internet. Os aplicativos atualmente implantados são: www.company.com (site principal) contactus.company.com (para localizar um local próximo) quotes.company.com (para solicitar uma cotação de preço) A empresa deseja adquirir um certificado SSL que funcione para todos os aplicativos existentes e para quaisquer aplicativos futuros que sigam as mesmas convenções de nomenclatura, como store.company.com. Qual dos seguintes tipos de certificado MELHOR satisfaz os requisitos?
A. ma empresa pretende implementar a PKI no seu sítio Web virado para a Internet
Ver resposta
Resposta correta: A
Pergunta #14
Um analista precisa de criar um método para transferir ficheiros de forma segura entre sistemas. Um dos requisitos é autenticar o cabeçalho IP e a carga útil. Qual dos seguintes serviços MELHOR satisfaria os critérios?
A. TLS B
Ver resposta
Resposta correta: C
Pergunta #15
No meio de um ataque informático, um engenheiro de segurança remove os dispositivos infectados da rede e bloqueia todas as contas comprometidas. Em qual das seguintes fases de resposta a incidentes o engenheiro de segurança está a operar atualmente?
A. Identificação
B. Preparação C
C.
Ver resposta
Resposta correta: B
Pergunta #16
Um analista de cibersegurança precisa de implementar uma autenticação segura em sítios Web de terceiros sem as palavras-passe dos utilizadores. Qual das seguintes opções seria a MELHOR forma de atingir este objetivo? A.OAuth B.SSO C.SAML D.PAP
A. m analista de cibersegurança precisa de implementar uma autenticação segura em sítios Web de terceiros sem as palavras-passe dos utilizadores
Ver resposta
Resposta correta: C
Pergunta #17
Um analista de segurança está a executar uma análise de vulnerabilidades para verificar se há patches em falta durante um incidente de segurança suspeito. Durante qual das seguintes fases do processo de resposta é mais provável que esta atividade ocorra?
A. Contenção
B. Identificação C
Ver resposta
Resposta correta: B
Pergunta #18
Uma empresa está a configurar um servidor Web na Internet que irá utilizar protocolos de navegação Web encriptados e não encriptados. Um engenheiro de segurança executa uma varredura de porta contra o servidor a partir da Internet e vê o seguinte resultado: Qual das etapas a seguir seria a melhor para o engenheiro de segurança tomar em seguida? A.Permitir o acesso ao DNS a partir da Internet. B.Bloquear o acesso SMTP a partir da Internet. C.Bloquear o acesso HTTPS da Internet. D.Bloquear o acesso SSH a partir da Internet.
A. ma empresa está a configurar um servidor Web na Internet que irá utilizar protocolos de navegação Web encriptados e não encriptados
Ver resposta
Resposta correta: A
Pergunta #19
Um administrador de sistemas necessita de implementar um esquema de controlo de acesso que permita que a política de acesso de um objeto seja determinada pelo seu proprietário. Qual dos seguintes esquemas de controlo de acesso MELHOR se adequa aos requisitos?
A. Controlo de acesso baseado em funções
B. Controlo de acesso discricionário C
Ver resposta
Resposta correta: C
Pergunta #20
HOTSPOT Seleccione o ataque e a correção adequados em cada lista pendente para identificar o ataque correspondente com a respectiva correção. INSTRUÇÕES Nem todos os ataques e acções de correção serão utilizados. Se, em qualquer altura, quiser voltar ao estado inicial da simulação, clique no botão Repor tudo. Área quente:
A. OTSPOT Seleccione o ataque e a correção adequados em cada lista pendente para identificar o ataque correspondente com a respectiva correção
Ver resposta
Resposta correta: BD
Pergunta #21
Qual das seguintes opções é uma equipa de pessoas que se dedica a testar a eficácia dos programas de segurança organizacional, emulando as técnicas de potenciais atacantes?
A. Equipa vermelha
B. Equipa branca C
Ver resposta
Resposta correta: D
Pergunta #22
Qual dos seguintes tipos de ataques é específico para o indivíduo que visa?
A. Caça à baleia
B. Pharming C
Ver resposta
Resposta correta: B
Pergunta #23
Uma organização está a desenvolver um plano para a eventualidade de uma perda total de sistemas e dados críticos. Qual dos seguintes planos é mais provável que a organização esteja a desenvolver?
A. Resposta a incidentes
B. Comunicações C
Ver resposta
Resposta correta: C
Pergunta #24
Uma análise da causa raiz revela que uma interrupção de uma aplicação Web foi causada pelo facto de um dos programadores da empresa ter carregado uma versão mais recente das bibliotecas de terceiros que eram partilhadas entre várias aplicações. Qual das seguintes implementações seria a MELHOR para evitar que o problema ocorra novamente? A.CASB B.SWG C.Contentorização D.Failover automatizado
A. ma análise da causa raiz revela que uma interrupção de uma aplicação Web foi causada pelo facto de um dos programadores da empresa ter carregado uma versão mais recente das bibliotecas de terceiros que eram partilhadas entre várias aplicações
Ver resposta
Resposta correta: D
Pergunta #25
Um engenheiro de rede precisa de criar uma solução que permita aos hóspedes da sede da empresa acederem à Internet através de WiFi. Essa solução não deve permitir o acesso à rede corporativa interna, mas deve exigir que os convidados assinem a política de uso aceitável antes de acessar a Internet. Qual das seguintes opções o engenheiro deve empregar para atender a esses requisitos?
A. Implementar o PSK aberto nos APs
B. Implementar um WAF C
Ver resposta
Resposta correta: C
Pergunta #26
Se uma chave privada atual for comprometida, qual das seguintes opções garantiria que não pode ser utilizada para desencriptar todos os dados históricos? A.Perfect forward secrecy B.Elliptic-curve cryptography C.Key stretching D.Homomorphic encryption
A. e uma chave privada atual for comprometida, qual das seguintes opções garantiria que não pode ser utilizada para desencriptar todos os dados históricos? A
Ver resposta
Resposta correta: B
Pergunta #27
Uma equipa de relações públicas vai levar um grupo de convidados numa visita às instalações de uma grande empresa de comércio eletrónico. No dia anterior à visita, a empresa envia um e-mail aos funcionários para garantir que todos os quadros brancos estão limpos e todas as secretárias estão arrumadas. O mais provável é que a empresa esteja a tentar proteger-se contra:
A. perda de informações exclusivas
B. danos à reputação da empresa
Ver resposta
Resposta correta: A
Pergunta #28
Ao analisar o router sem fios, um administrador de sistemas de uma pequena empresa determina que alguém está a falsificar o endereço MAC de um dispositivo autorizado. Dada a tabela abaixo: Qual das seguintes opções deve ser a PRÓXIMA etapa do administrador para detetar se há um sistema desonesto sem afetar a disponibilidade?
A. Realizar uma varredura de ping
Ver resposta
Resposta correta: A
Pergunta #29
SIMULAÇÃO Um administrador de sistemas precisa de instalar uma nova rede sem fios para acesso autenticado de convidados. A rede sem fios deve suportar 802.1X utilizando a encriptação e o protocolo mais seguros disponíveis. INSTRUÇÕES Execute os seguintes passos: 1. Configure o servidor RADIUS. 2. Configurar o controlador WiFi. 3. Pré-configurar o cliente para um convidado de entrada. As credenciais de convidado do AD são: Utilizador: guest01 Palavra-passe: guestpass Se, em qualquer altura, pretender repor o estado inicial da simulação, pl
A. IMULAÇÃO Um administrador de sistemas precisa de instalar uma nova rede sem fios para acesso autenticado de convidados
Ver resposta
Resposta correta: A
Pergunta #30
Uma organização que está localizada numa zona de inundação tem MAIS probabilidades de documentar as preocupações associadas ao restabelecimento das operações de TI numa zona de inundação:
A. Plano de continuidade das actividades
B. Plano de comunicações
Ver resposta
Resposta correta: C
Pergunta #31
Um investigador tem estado a analisar grandes conjuntos de dados nos últimos dez meses. O investigador trabalha com colegas de outras instituições e, normalmente, liga-se através de SSH para obter dados adicionais. Historicamente, esta configuração tem funcionado sem problemas, mas o investigador começou recentemente a receber a seguinte mensagem: Qual dos seguintes ataques de rede é mais provável que o pesquisador esteja sofrendo? A.Clonagem de MAC B.Gémeo mau C.Man-in-the-middle D.Envenenamento ARP
A. m investigador tem estado a analisar grandes conjuntos de dados nos últimos dez meses
Ver resposta
Resposta correta: A
Pergunta #32
Um utilizador recebeu um SMS no seu telemóvel que lhe pedia dados bancários. Qual das seguintes técnicas de engenharia social foi utilizada neste caso? A.SPIM
A.
Ver resposta
Resposta correta: C
Pergunta #33
Qual das seguintes opções distribui dados entre nós, dificultando a manipulação dos dados e minimizando o tempo de inatividade? A.MSSP
A.
Ver resposta
Resposta correta: B
Pergunta #34
Uma organização acabou de sofrer um grande incidente de ciberataque. O ataque foi bem coordenado, sofisticado e altamente qualificado. Qual dos seguintes ataques visou a organização?
A. TI sombra
B. Uma ameaça interna C
Ver resposta
Resposta correta: C
Pergunta #35
Uma organização precisa de implementar controlos mais rigorosos sobre as credenciais de administrador/raiz e as contas de serviço. Os requisitos para o projeto incluem: Check-in/check-out de credenciais A capacidade de utilizar mas não saber a palavra-passe Alterações de palavra-passe automatizadas Registo de acesso a credenciais Qual das seguintes soluções satisfaria os requisitos? A.OAuth 2.0 B.Secure Enclave C.Um sistema de gestão de acesso privilegiado D.Um sistema de autenticação OpenID Connect
A. ma organização precisa de implementar controlos mais rigorosos sobre as credenciais de administrador/raiz e as contas de serviço
Ver resposta
Resposta correta: D
Pergunta #36
Uma empresa em fase de arranque está a utilizar várias plataformas SaaS e IaaS para criar uma infraestrutura empresarial e desenvolver uma aplicação Web virada para o cliente. Qual das seguintes soluções seria a MELHOR para fornecer segurança, capacidade de gestão e visibilidade para as plataformas? A.SIEM
A.
Ver resposta
Resposta correta: D
Pergunta #37
Um administrador de sistemas está a considerar diferentes soluções de cópia de segurança para a infraestrutura de TI. A empresa está à procura de uma solução que ofereça o tempo de recuperação mais rápido e que, ao mesmo tempo, poupe a maior quantidade de armazenamento utilizada para manter as cópias de segurança. Qual das seguintes soluções de recuperação seria a MELHOR opção para atender a esses requisitos?
A. Instantâneo
B. Diferencial C
Ver resposta
Resposta correta: A
Pergunta #38
Uma empresa determinou que, se a sua maquinaria de fabrico baseada em computador não estiver a funcionar durante 12 horas consecutivas, perderá mais dinheiro do que o custo de manutenção do equipamento. Qual das seguintes opções deve ser inferior a 12 horas para manter um custo total de propriedade positivo? A.MTBF B.RPO C.RTO D.MTTR
A. ma empresa determinou que, se a sua maquinaria de fabrico baseada em computador não estiver a funcionar durante 12 horas consecutivas, perderá mais dinheiro do que o custo de manutenção do equipamento
Ver resposta
Resposta correta: D
Pergunta #39
Um auditor está a efetuar uma avaliação de uma appliance de segurança com um SO incorporado que esteve vulnerável durante as duas últimas avaliações. Qual das seguintes opções explica MELHOR o estado vulnerável do dispositivo?
A. O sistema foi configurado com definições de segurança predefinidas fracas
B. O dispositivo utiliza cifras de encriptação fracas
Ver resposta
Resposta correta: A
Pergunta #40
Qual das seguintes é a MELHOR razão para manter uma política de gestão de activos funcional e eficaz que ajude a garantir a segurança de uma organização?
A. Fornecer dados para quantificar o risco com base nos sistemas da organização
B. Manter todo o software e hardware totalmente corrigido para as vulnerabilidades conhecidas C
Ver resposta
Resposta correta: C
Pergunta #41
Atualmente, um administrador de segurança gasta uma grande quantidade de tempo em tarefas de segurança comuns, como a criação de relatórios, investigações de phishing e aprovisionamento e desprovisionamento de utilizadores. Isto impede que o administrador dedique tempo a outros projectos de segurança. A empresa não tem orçamento para adicionar mais membros à equipa. Qual das seguintes opções o administrador deve tentar? A.DAC B.ABAC C.SCAP D.SOAR
A. tualmente, um administrador de segurança gasta uma grande quantidade de tempo em tarefas de segurança comuns, como a criação de relatórios, investigações de phishing e aprovisionamento e desprovisionamento de utilizadores
Ver resposta
Resposta correta: C
Pergunta #42
Um representante de vendas de produtos farmacêuticos inicia sessão num computador portátil e liga-se a uma rede Wi-Fi pública para verificar e-mails e atualizar relatórios. Qual das seguintes opções seria a MELHOR para impedir que outros dispositivos na rede acedam diretamente ao computador portátil? (Escolha duas.)
A. Módulo Confiável da Plataforma
B. Uma firewall baseada no anfitrião C
C.
Ver resposta
Resposta correta: B
Pergunta #43
Quando utilizada na fase de conceção, qual das seguintes opções melhora a eficiência, a precisão e a velocidade de uma base de dados?
A. Tokenização
B. Mascaramento de dados C
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: