NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA SY0-601 Certifications Practice Tests 2024 Updated, Certificação CompTIA Security+ (Plus) | SPOTO

Para a melhor preparação para o exame CompTIA SY0-601, a SPOTO oferece os melhores exames práticos e materiais de preparação para exames. Os nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma abrangente para uma prática de exame eficaz. Envolva-se com nossas perguntas de exame on-line para aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é vital para os profissionais que procuram se manter atualizados com as últimas tendências e técnicas de segurança cibernética, validando habilidades essenciais para funções de segurança de TI em todo o mundo. Os nossos materiais de exame abrangem uma vasta gama de tópicos, incluindo redes empresariais, operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e na sua carreira. Utilize os exames práticos e os materiais de preparação para exames da SPOTO para se destacar no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Qual dos seguintes controlos técnicos é o MELHOR adequado para a deteção e prevenção de excessos de memória intermédia em anfitriões?
A. DLP
B. HIDS
C. EDR
D. NIPS
Ver resposta
Resposta correta: C
Pergunta #2
Um administrador de rede precisa de construir um novo centro de dados, com foco na resiliência e no tempo de atividade. Qual das seguintes opções seria a MELHOR para atingir este objetivo? (Escolha dois.)
A. Fonte de alimentação dupla
B. Cópias de segurança fora do local
C. Actualizações automáticas do SO
D. Ligação em equipa de NIC
E. Testes de penetração programados
F. Armazenamento ligado à rede
Ver resposta
Resposta correta: D
Pergunta #3
Qual dos seguintes tipos de controlo é um torniquete?
A. Físico
B. Detetive
C. Correctivas
D. Técnica
Ver resposta
Resposta correta: D
Pergunta #4
Um técnico precisa de evitar a perda de dados num laboratório. O laboratório não está ligado a nenhuma rede externa. Qual dos seguintes métodos seria o MELHOR para evitar a perda de dados? (Seleccione DOIS)
A. VPN
B. Encriptação da unidade
C. Firewall de rede
D. Encriptação ao nível do ficheiro
E. Bloqueador USB
F. AMF
Ver resposta
Resposta correta: D
Pergunta #5
As informações pessoais de um diretor executivo (CEO) foram roubadas num ataque de engenharia social. Qual das seguintes fontes revelaria se as informações pessoais do CEO estão à venda?
A. Partilha automatizada de informações
B. Informações de fonte aberta
C. A dark web
D. Bases de dados de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #6
O seguinte é um controlo administrativo que seria MAIS eficaz para reduzir a ocorrência de execução de malware?
A. Formação de sensibilização para a segurança
B. Frequência das actualizações do NIDS
C. Procedimentos de controlo das alterações
D. Ciclo de comunicação do RED
Ver resposta
Resposta correta: D
Pergunta #7
Uma auditoria de segurança revelou que um terminal de controlo de processos é vulnerável a utilizadores maliciosos que instalam e executam software no sistema. O terminal está fora do suporte de fim de vida útil e não pode ser atualizado, pelo que é colocado num segmento de rede projetado. Qual das seguintes opções seria a MAIS eficaz a implementar para atenuar ainda mais a vulnerabilidade comunicada?
A. Retenção de sinistros DNS
B. Regras DLP no terminal
C. Uma lista negra de IPs
D. Lista branca de aplicações
Ver resposta
Resposta correta: A
Pergunta #8
Um analista de segurança precisa de produzir um documento que detalhe como ocorreu um incidente de segurança, os passos que foram dados para a recuperação e como podem ser evitados futuros incidentes. Durante qual das seguintes fases do processo de resposta é que esta atividade terá lugar?
A. Recuperação
B. Identificação
C. Lições aprendidas
D. Preparação
Ver resposta
Resposta correta: C
Pergunta #9
Qual das seguintes opções descreve a MELHOR abordagem para a implantação de patches de aplicativos?
A. Aplique as correcções aos sistemas num ambiente de teste, depois aos sistemas num ambiente de preparação e, finalmente, aos sistemas de produção
B. Testar os patches num ambiente de preparação, desenvolver com base neles no ambiente de desenvolvimento e, em seguida, aplicá-los aos sistemas de produção
C. Testar os patches num ambiente de teste, aplicá-los aos sistemas de produção e, em seguida, aplicá-los a um ambiente de preparação
D. Aplicar os patches aos sistemas de produção aplicá-los num ambiente de preparação e, em seguida, testá-los todos num ambiente de teste
Ver resposta
Resposta correta: B
Pergunta #10
Ao selecionar uma solução técnica para a gestão de identidades, um arquiteto opta por passar de um fornecedor interno para um fornecedor SaaS de terceiros. De qual das seguintes estratégias de gestão de riscos é este um exemplo?
A. Aceitação
B. Mitigação
C. Evitar
D. Transferência
Ver resposta
Resposta correta: B
Pergunta #11
As directrizes locais exigem que todos os sistemas de informação cumpram uma linha de base de segurança mínima para estarem em conformidade. Qual das seguintes opções os administradores de segurança podem usar para avaliar as configurações de seus sistemas em relação à linha de base?
A. Manual SOAR
B. Matriz de controlo de segurança
C. Quadro de gestão do risco
D. Critérios de referência
Ver resposta
Resposta correta: A
Pergunta #12
Uma empresa elaborou uma política de ameaças internas que proíbe a utilização de dispositivos de armazenamento externos. Qual das seguintes opções protegeria MELHOR a empresa contra a exfiltração de dados através de suportes amovíveis?
A. Monitorização de grandes transacções de transferência de dados nos registos da firewall
B. Desenvolver uma formação obrigatória para informar os funcionários sobre a política relativa aos suportes amovíveis
C. Implementar uma política de grupo para bloquear o acesso dos utilizadores aos ficheiros do sistema
D. Bloqueio de dispositivos multimédia amovíveis e capacidades de escrita utilizando uma ferramenta de segurança baseada no anfitrião
Ver resposta
Resposta correta: D
Pergunta #13
Uma universidade com campus remotos, que utilizam diferentes fornecedores de serviços, perde a conetividade à Internet em todos os locais. Após alguns minutos, os serviços de Internet e VoIP são restabelecidos, mas voltam a ficar offline em intervalos aleatórios, normalmente quatro minutos após o restabelecimento dos serviços. As interrupções continuam durante todo o dia, afectando todas as ligações e serviços de entrada e saída. Os serviços que se limitam à rede LAN ou WiFi local não são afectados, mas todos os serviços WAN e VoIP são afectados.
A. DoS
B. Decapagem SSL
C. Fuga de memória
D. Condição de corrida
E. Shimming
F. Refactoring
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: