NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA SY0-601, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se eficazmente para o exame de certificação CompTIA SY0-601 com a coleção abrangente de perguntas e respostas do exame SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, oferecendo uma plataforma abrangente para a preparação para o exame. Envolva-se com nossas perguntas de exame on-line para identificar lacunas de conhecimento e refinar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é crucial para os profissionais que procuram se manter atualizados com as últimas tendências e técnicas de segurança cibernética, validando habilidades essenciais para funções de segurança de TI em todo o mundo. Os nossos materiais de exame abrangem uma vasta gama de tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e na sua carreira de segurança de TI.
Faça outros exames online

Pergunta #1
Qual das seguintes normas ISO está certificada para a privacidade?
A. ISO 9001
B. ISO 27002
C. ISO 27701
D. ISO 31000
Ver resposta
Resposta correta: C
Pergunta #2
Uma empresa está preocupada com a sua segurança após um exercício de equipa vermelha. O relatório mostra que a equipa conseguiu chegar aos servidores críticos devido ao facto de o SMB estar exposto à Internet e executar NTLMV1. Qual das seguintes opções explica MELHOR as conclusões?
A. Definições por defeito nos servidores
B. Contas de administrador não seguras
C. Portas e serviços abertos
D. Encriptação de dados fraca
Ver resposta
Resposta correta: C
Pergunta #3
Um analista de segurança está a efetuar uma investigação forense de credenciais de conta comprometidas. Utilizando o Visualizador de Eventos, o analista consegue detetar a seguinte mensagem, ''Privilégios especiais atribuídos a um novo início de sessão'' Várias destas mensagens não tinham um início de sessão válido associado ao utilizador antes de estes privilégios serem atribuídos. Qual dos seguintes ataques é o mais provável de ser detectado?
A. Passar a hash
B. Transbordamento da memória intermédia
C. Scripting entre sítios
D. Repetição da sessão
Ver resposta
Resposta correta: B
Pergunta #4
Uma organização multinacional que oferece serviços baseados na Web tem centros de dados localizados apenas nos Estados Unidos; no entanto, um grande número dos seus clientes encontra-se na Austrália, Europa e China. Os pagamentos dos serviços são geridos por um terceiro no Reino Unido, especializado em gateways de pagamento. A equipa de gestão está preocupada com o facto de a organização não estar em conformidade com as leis de privacidade que abrangem alguns dos seus clientes. Qual dos seguintes enquadramentos deve a equipa de gestão seguir?
A. Norma de segurança dos dados do sector dos cartões de pagamento
B. Melhores práticas da Cloud Security Alliance
C. Orientações de cibersegurança ISO/IEC 27032
D. Regulamento Geral sobre a Proteção de Dados
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes opções seria a MELHOR a estabelecer entre organizações para definir as responsabilidades de cada parte, delinear os principais resultados e incluir sanções monetárias em caso de infração para gerir o risco de terceiros?
A. Uma ARO
B. Um Memorando de Entendimento
C. Um SLA
D. UM BPA
Ver resposta
Resposta correta: BE
Pergunta #6
O sítio Web http://companywebsite.com exige que os utilizadores forneçam informações pessoais, incluindo respostas a perguntas de segurança, para o registo. Qual das seguintes situações seria a causa mais provável de uma violação de dados?
A. Falta de validação das entradas
B. Autorizações de abertura
C. Protocolo inseguro
D. Remendos em falta
Ver resposta
Resposta correta: C
Pergunta #7
Qual das seguintes opções seria a mais provável para apoiar a integridade de uma máquina de voto?
A. Encriptação assimétrica
B. Cadeia de blocos
C. Segurança da camada de transporte
D. Sigilo de transmissão perfeito
Ver resposta
Resposta correta: D
Pergunta #8
Um analista de segurança está a analisar um novo Web site que será brevemente disponibilizado ao público. O analista vê o seguinte no URL: http://dev-site.comptia.org/home/show.php?sessionID=77276554&loc=us O analista envia então a um utilizador interno uma hiperligação para o novo Web site para efeitos de teste e, quando o utilizador clica na hiperligação, o analista consegue navegar no Web site com o seguinte URL: http://dev-site.comptia.org/home/show.php?sessionID=98988475&loc=us Qual dos seguintes ataques a aplicações está a ser testado?
A. Passar a hash
B. Repetição da sessão
C. Deferência em relação ao objeto
D. Falsificação de pedidos entre sítios
Ver resposta
Resposta correta: D
Pergunta #9
Um relatório de avaliação de vulnerabilidades incluirá a pontuação CVSS das vulnerabilidades descobertas porque a pontuação permite que a organização melhore.
A. validar a existência da vulnerabilidade na rede da organização através de testes de penetração
B. pesquisar as técnicas de atenuação adequadas numa base de dados de vulnerabilidades
C. encontrar os patches de software necessários para mitigar uma vulnerabilidade
D. dar prioridade à correção das vulnerabilidades com base no possível impacto
Ver resposta
Resposta correta: D
Pergunta #10
Uma organização decidiu alojar a sua aplicação Web e base de dados na nuvem. Qual das seguintes opções descreve MELHOR as preocupações de segurança desta decisão?
A. O acesso aos servidores da organização pode ser exposto a outros clientes do fornecedor de serviços na nuvem
B. O fornecedor de serviços de computação em nuvem é um novo vetor de ataque na cadeia de abastecimento
C. A externalização do desenvolvimento do código aumenta o risco para o fornecedor de serviços de computação em nuvem
D. O suporte do fornecedor terminará quando as plataformas de alojamento atingirem a EOL
Ver resposta
Resposta correta: B
Pergunta #11
A500 está a implementar um programa de deteção de ameaças internas. A principal preocupação é que os utilizadores possam estar a aceder a dados confidenciais sem autorização. Qual das seguintes opções deve ser implementada para detetar uma potencial ameaça interna?
A. Um ficheiro de mel
B. UMA DMZ
C. ULF
D. Monitorização da integridade dos ficheiros
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes opções funciona frequentemente numa arquitetura cliente-servidor para atuar como um repositório de serviços, fornecendo aos consumidores empresariais acesso a dados estruturados de informações sobre ameaças?
A. STIX
B. CIRT
C. OSINT
D. TAXII
Ver resposta
Resposta correta: D
Pergunta #13
Qual das seguintes opções seria a MELHOR para estabelecer entre organizações que concordaram em cooperar e estão envolvidas numa discussão inicial para definir as responsabilidades de cada parte, mas não pretendem estabelecer um acordo contratualmente vinculativo?
A. Um SLA
B. AnNDA
C. ABPA
D. AnMOU
Ver resposta
Resposta correta: B
Pergunta #14
Uma empresa está a lançar uma nova plataforma de Internet para os seus clientes. A empresa não pretende implementar a sua própria solução de autorização, mas sim confiar na autorização fornecida por outra plataforma. Qual das seguintes é a MELHOR abordagem para implementar a solução desejada?
A. OAuth
B. TACACS+
C. SAML
D. RADIUS
Ver resposta
Resposta correta: B
Pergunta #15
Um administrador de segurança gasta atualmente uma grande quantidade de tempo em tarefas de segurança comuns, como a criação de relatórios, investigações de phishing e aprovisionamento e desprovisionamento de utilizadores. A empresa não tem orçamento para adicionar mais membros à equipa. Qual das seguintes opções o administrador deve implementar?
A. DAC
B. ABAC
C. SCAP
D. SOAR
Ver resposta
Resposta correta: C
Pergunta #16
Em qual das seguintes estratégias de gestão do risco seria utilizado o seguro de cibersegurança?
A. Transferência
B. Evitar
C. Aceitação
D. Mitigação
Ver resposta
Resposta correta: C
Pergunta #17
Um analista de segurança está a configurar um grande número de novos computadores portáteis emitidos pela empresa. O analista recebeu os seguintes requisitos: ? Os dispositivos serão utilizados internacionalmente por funcionários que viajam muito. ? O uso pessoal ocasional é aceitável devido aos requisitos de viagem. ? Os utilizadores devem ser capazes de instalar e configurar programas sancionados e conjuntos de produtividade. ? Os dispositivos têm de ser encriptados ? Os dispositivos devem ser capazes de funcionar em ambientes de baixa largura de banda. Qual das seguintes opções forneceria t
A. Configuração de uma VPN sempre ativa
B. Implementar a lista branca de aplicações
C. Exigir que o tráfego da Web passe pelo filtro de conteúdo local
D. Definir o calendário de atualização do DAT do antivírus para semanal
Ver resposta
Resposta correta: A
Pergunta #18
Um analista de segurança revê os registos de acesso ao centro de dados para um scanner de impressões digitais e nota uma abundância de erros que se correlacionam com os relatórios dos utilizadores sobre problemas de acesso às instalações. Qual das seguintes opções é a causa mais provável dos problemas de acesso?
A. Falsa rejeição
B. Taxa de erro cruzado
C. Rale de eficácia
D. Atestado
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções seria a mais provável para uma empresa europeia interessada em implementar um conjunto de normas de segurança técnicas e práticas?
A. GOPR
B. Controlos do SIA
C. ISO 27001
D. ISO 37000
Ver resposta
Resposta correta: A
Pergunta #20
Um atacante está a tentar explorar os utilizadores criando um site falso com os utilizadores do URL. Qual dos seguintes ataques de engenharia social é descrito?
A. Obtenção de informações
B. Agachamento de erros tipográficos
C. Falsificação de identidade
D. Ataque do tipo "watering-hole
Ver resposta
Resposta correta: D
Pergunta #21
Um representante de vendas de produtos farmacêuticos inicia sessão num computador portátil e liga-se a uma rede Wi-Fi pública para verificar e-mails e atualizar relatórios. Qual das seguintes opções seria a MELHOR para impedir que outros dispositivos na rede acedam diretamente ao computador portátil? (Escolha duas.)
A. Módulo Confiável da Plataforma
B. Uma firewall baseada no anfitrião
C. Uma solução DLP
D. Encriptação total do disco
E. UMA VPN
F. Software antivírus
Ver resposta
Resposta correta: A
Pergunta #22
Um utilizador privilegiado de uma empresa roubou vários documentos proprietários de um servidor. O utilizador também entrou nos ficheiros de registo e apagou todos os registos do incidente. O administrador de sistemas acabou de informar os investigadores de que outros ficheiros de registo estão disponíveis para análise. Qual das seguintes opções o administrador configurou MAIS provavelmente para ajudar os investigadores?
A. Descargas de memória
B. O servidor syslog
C. Os registos da aplicação
D. A política de retenção de registos
Ver resposta
Resposta correta: C
Pergunta #23
Uma empresa de retalho inteligente tem uma loja local e uma montra online recentemente estabelecida e em crescimento. Uma tempestade recente provocou um corte de energia na empresa e no ISP local, o que resultou em várias horas de vendas perdidas e atrasos no processamento das encomendas. O proprietário da empresa precisa agora de garantir duas coisas: * Proteção contra falhas de energia * Conectividade sempre disponível Em caso de falha de energia O proprietário decidiu implementar baterias de reserva para o equipamento informático Qual das seguintes opções MELHOR cumpriria o segundo objetivo do proprietário?
A. Aluguer de um circuito ponto-a-ponto para fornecer acesso dedicado
B. Ligar o router empresarial à sua própria UPS dedicada
C. Adquirir serviços de um fornecedor de serviços na nuvem para alta disponibilidadeD Substituir a rede com fios da empresa por uma rede sem fios
Ver resposta
Resposta correta: C
Pergunta #24
Um analista de operações de segurança está a utilizar a solução SIEM da empresa para correlacionar alertas. Este é um exemplo de qual das seguintes fases do processo de resposta a incidentes?
A. Erradicação
B. Recuperação
C. Identificação
D. Preparação
Ver resposta
Resposta correta: D
Pergunta #25
Uma organização contratou um consultor para ajudar num ataque ativo e o consultor conseguiu identificar as contas e os computadores comprometidos. Qual das seguintes opções é mais provável que o consultor recomende para preparar a erradicação?
A. Colocar em quarentena as contas e computadores comprometidos, fornecendo-lhes apenas acesso à rede
B. Segmentar as contas e computadores comprometidos numa rede de mel para não alertar os atacantes
C. Isolamento das contas e computadores comprometidos, cortando todo o acesso à rede e à Internet
D. Fazer logoff e apagar as contas e computadores comprometidos para eliminar o acesso do atacante
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções deve ser implementada ao negociar com um novo fornecedor sobre a prontidão da resposta a uma interrupção ou incidente significativo?
A. MOU
B. MTTR
C. SLA
D. NDA
Ver resposta
Resposta correta: A
Pergunta #27
Ao analisar o router sem fios, o administrador de sistemas de uma pequena empresa determina que alguém está a falsificar o endereço MAC de um dispositivo autorizado. Dada a tabela abaixo: Qual das seguintes opções deve ser a PRÓXIMA etapa do administrador para detetar se há um sistema desonesto sem afetar a disponibilidade?
A. Efetuar uma varredura de ping
B. Verificar fisicamente cada sistema,
C. Negar o acesso à Internet ao nome de anfitrião "UNKNOWN"
D. Aplicar a filtragem de MAC,
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: