NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação CompTIA SY0-601, Recursos de exame gratuitos, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se completamente para a certificação CompTIA SY0-601 com os testes práticos abrangentes e recursos de exame do SPOTO. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma robusta para uma prática de exame eficaz. Envolva-se com nossas perguntas de exame on-line para identificar lacunas de conhecimento e aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. CompTIA Security+ (SY0-601) cobre as últimas tendências e técnicas de segurança cibernética, garantindo proficiência em áreas críticas de segurança de TI. Esta certificação valida as competências essenciais para o desempenho das principais funções de segurança e para a progressão numa carreira de segurança de TI a nível mundial. Os materiais de exame da SPOTO abrangem uma vasta gama de tópicos, incluindo forense, redes empresariais e controlos de segurança, preparando-o de forma abrangente para o sucesso no exame e na sua profissão de segurança de TI. Utilize os testes práticos e os recursos de exame do SPOTO para dominar o CompTIA SY0-601 e atingir seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Uma empresa determinou que, se o seu sistema informático de fabrico não estiver a funcionar durante 12 horas consecutivas, perderá mais dinheiro do que o custo de manutenção do equipamento. Qual das seguintes opções deve ser inferior a 12 horas para manter um custo total de propriedade positivo?
A. MTBF
B. RPO
C. RTO
D. MTTR
Ver resposta
Resposta correta: A
Pergunta #2
Um administrador de base de dados precisa de garantir que todas as palavras-passe são armazenadas de forma segura, pelo que adiciona dados gerados aleatoriamente a cada palavra-passe antes da cadeia de caracteres. Qual das seguintes técnicas explica MELHOR esta ação?
A. Previsibilidade
B. Alongamento das teclas
C. Salga
D. Hashing
Ver resposta
Resposta correta: D
Pergunta #3
Um programador de software precisa de efetuar testes de execução de código, testes de caixa negra e testes não funcionais a um novo produto antes do seu lançamento geral. Qual das seguintes opções descreve MELHOR as tarefas que o programador está a realizar?
A. Verificação
B. Validação
C. Normalização
D. Encenação
Ver resposta
Resposta correta: E
Pergunta #4
O RPO de uma organização para um sistema crítico é de duas horas. O sistema é utilizado de segunda a sexta-feira, das 9:00 às 17:00 horas. Atualmente, a organização efectua uma cópia de segurança completa todos os sábados, que demora quatro horas a concluir. Qual das seguintes implementações de backup adicionais seria a MELHOR maneira de o analista atender aos requisitos de negócios?
A. Cópias de segurança incrementais de segunda a sexta-feira às 18:00 horas e cópias de segurança diferenciais de hora a hora
B. Cópias de segurança completas de segunda a sexta-feira às 18:00 e cópias de segurança incrementais de hora a hora
C. Cópias de segurança incrementais de segunda a sexta-feira às 18:00 e cópias de segurança completas de hora a hora
D. Cópias de segurança completas de segunda a sexta-feira às 18:00 e cópias de segurança diferenciais de hora a hora
Ver resposta
Resposta correta: A
Pergunta #5
Um analista de segurança descobre várias fotografias .jpg de um telemóvel durante uma investigação forense que envolve um sistema comprometido. O analista executa uma ferramenta forense para reunir metadados de ficheiros. Qual das seguintes opções faria parte das imagens se todos os metadados ainda estivessem intactos?
A. A localização GPS
B. Quando o ficheiro foi eliminado
C. O número total de trabalhos de impressão
D. O número de cópias efectuadas
Ver resposta
Resposta correta: B
Pergunta #6
Um utilizador relata problemas constantes de atraso e desempenho com a rede sem fios quando trabalha num café local. Um analista de segurança orienta o utilizador na instalação do Wireshark e obtém um pcap de cinco minutos para analisar. O analista observa o seguinte resultado: Qual dos seguintes ataques o analista MAIS provavelmente vê nessa captura de pacotes?
A. Repetição da sessão
B. Gémeo mau
C. Bluejacking
D. Envenenamento por ARP
Ver resposta
Resposta correta: C
Pergunta #7
Qual é o objetivo de um registo de riscos?
A. Definir o nível ou o risco utilizando a probabilidade e a verosimilhança
B. Registar o risco junto das agências reguladoras necessárias
C. Identificar o risco, o proprietário do risco e as medidas de risco
D. Registar formalmente o tipo de estratégia de mitigação do risco que a organização está a utilizar
Ver resposta
Resposta correta: D
Pergunta #8
Um analista precisa de identificar as aplicações que um utilizador estava a executar e os ficheiros que estavam abertos antes de o computador do utilizador ser desligado, mantendo premido o botão de alimentação. Qual das seguintes opções é a mais provável de conter essa informação?
A. NGFW
B. Ficheiro de página
C. NetFlow
D. RAM
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes seria o MELHOR método para criar um diagrama detalhado dos pontos de acesso sem fios e dos pontos de acesso?
A. Pegada ecológica
B. Testes de caixa branca
C. Um drone/UAV
D. Pivotante
Ver resposta
Resposta correta: D
Pergunta #10
Uma empresa precisa de centralizar os seus registos para criar uma linha de base e ter visibilidade dos seus eventos de segurança. Qual das seguintes tecnologias atingirá este objetivo?
A. Gestão de informações e eventos de segurança
B. Uma firewall de aplicação Web
C. Um scanner de vulnerabilidades
D. Uma firewall de próxima geração
Ver resposta
Resposta correta: C
Pergunta #11
Um utilizador participou recentemente numa exposição e recebeu alguns materiais promocionais digitais. Mais tarde, o utilizador reparou que apareciam e desapareciam caixas azuis no computador e relatou ter recebido vários e-mails de spam, que o utilizador não abriu. Qual das seguintes opções é a causa mais provável do problema relatado?
A. Houve um descarregamento drive-by de malware
B. O utilizador instalou um criptominerador
C. O sistema operativo foi corrompido
D. Havia código malicioso na unidade USB
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes testes de recuperação de desastres é o que consome MENOS tempo para a equipa de recuperação de desastres?
A. Tampo de mesa
B. Paralelo
C. Interrupção total
D. Simulação
Ver resposta
Resposta correta: C
Pergunta #13
Os funcionários estão a ter problemas em aceder ao sítio Web da empresa. Alguns funcionários relatam um desempenho muito lento, enquanto outros não conseguem aceder ao sítio Web de todo. Os administradores web e de segurança pesquisam os registos e encontram milhões de ligações semi-abertas à porta 443 no servidor web. Uma análise mais aprofundada revela milhares de IPs de origem diferentes iniciando esse tráfego. Qual dos seguintes ataques é o mais provável de estar a ocorrer?
A. DDoS
B. Man-in-the-middle
C. Inundação MAC
D. Sequestro de domínios
Ver resposta
Resposta correta: B
Pergunta #14
Qual dos seguintes modelos de nuvem fornece aos clientes servidores, armazenamento e redes, mas nada mais?
A. SaaS
B. PaaS
C. IaaS
D. DaaS
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: