NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Essenciais do exame CompTIA SY0-601: Perguntas do Exame e Testes Práticos, Certificação CompTIA Security+ (Plus) | SPOTO

Domine os fundamentos do exame CompTIA SY0-601 com a coleção abrangente de perguntas e testes práticos do SPOTO. Os nossos recursos incluem testes gratuitos, exemplos de perguntas e dumps de exame, fornecendo uma plataforma robusta para uma prática de exame eficaz. Utilize nossas perguntas de exame on-line e exames simulados para aprimorar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é a sua porta de entrada para ficar a par das últimas tendências e técnicas de segurança cibernética, validando habilidades críticas para se destacar em funções de segurança de TI. Os nossos materiais de exame abrangem um espetro de tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e para a progressão profissional. Mergulhe nos fundamentos do exame SPOTO e conquiste o exame CompTIA SY0-601 com confiança.
Faça outros exames online

Pergunta #1
Nos termos do RGPD, qual das seguintes entidades é a MAIS responsável pela proteção da privacidade e dos direitos dos utilizadores de sítios Web?
A. O responsável pela proteção de dados
B. O processador de dados
C. O proprietário dos dados
D. O responsável pelo tratamento de dados
Ver resposta
Resposta correta: D
Pergunta #2
Os engenheiros da empresa participam regularmente num fórum público na Internet com outros engenheiros do sector. Qual das seguintes tácticas seria a mais provável de ser utilizada por um atacante neste cenário?
A. Ataque do tipo "watering-hole
B. Recolha de credenciais
C. Guerra híbrida
D. Pharming
Ver resposta
Resposta correta: AE
Pergunta #3
Uma empresa decidiu transferir as suas operações para a nuvem. Pretende utilizar tecnologia que impeça os utilizadores de descarregarem aplicações da empresa para uso pessoal, restrinja os dados carregados e tenha visibilidade das aplicações que estão a ser utilizadas em toda a empresa. Qual das soluções a seguir atenderá MELHOR a esses requisitos?
A. Um NGFW
B. UM CASB
C. Lista branca de aplicações
D. Um NG-SWG
Ver resposta
Resposta correta: C
Pergunta #4
Qual das seguintes opções seria a mais provável para uma empresa europeia interessada em implementar um conjunto de normas de segurança técnicas e práticas?
A. GOPR
B. Controlos do SIA
C. ISO 27001
D. Is0 37000
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções descreve a MELHOR abordagem para a implantação de patches de aplicativos?
A. Aplique as correcções aos sistemas num ambiente de teste, depois aos sistemas num ambiente de preparação e, finalmente, aos sistemas de produção
B. Testar os patches num ambiente de preparação, desenvolver com base neles no ambiente de desenvolvimento e, em seguida, aplicá-los aos sistemas de produção
C. Testar os patches num ambiente de teste, aplicá-los aos sistemas de produção e, em seguida, aplicá-los a um ambiente de preparação
D. Aplicar os patches aos sistemas de produção aplicá-los num ambiente de preparação e, em seguida, testá-los todos num ambiente de teste
Ver resposta
Resposta correta: B
Pergunta #6
Em qual das seguintes estratégias de gestão do risco seria utilizado o seguro de cibersegurança?
A. Transferência
B. Evitar
C. Aceitação
D. Mitigação
Ver resposta
Resposta correta: C
Pergunta #7
Um analista de cibersegurança analisa os ficheiros de registo de um servidor Web e vê uma série de ficheiros que indicam a ocorrência de um ataque de passagem de diretório. Qual das seguintes opções é mais provável que o analista veja?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: C
Pergunta #8
Um analista de segurança está a preparar uma ameaça para um teste de penetração interna a realizar em breve. O analista precisa de identificar um método para determinar as tácticas, técnicas e procedimentos de uma ameaça contra a rede da organização. Qual das seguintes opções o analista MAIS provavelmente utilizará para atingir o objetivo?
A. Um exercício de mesa
B. NST LCR
C. MTRE ATT$CK
D. OWASP
Ver resposta
Resposta correta: A
Pergunta #9
As autoridades policiais enviaram a uma empresa uma notificação que declara que as informações armazenadas eletronicamente e os documentos em papel não podem ser destruídos. Qual das seguintes opções explica este processo?
A. Notificação de violação de dados
B. Responsabilidade
C. Advertência jurídica
D. Cadeia de custódia
Ver resposta
Resposta correta: D
Pergunta #10
Uma RAT que foi utilizada para comprometer as credenciais bancárias de uma organização foi encontrada no computador de um utilizador. A RAT escapou à deteção antivírus. Foi instalada por um utilizador que tem direitos de administrador local do sistema como parte de um conjunto de ferramentas de gestão remota. Qual das seguintes recomendações seria a MELHOR para evitar que isto volte a acontecer?
A. Criar uma nova política de utilização aceitável
B. Segmentar a rede em zonas confiáveis e não confiáveis
C. Aplicar a lista branca de aplicações
D. Implementar DLP no limite da rede
Ver resposta
Resposta correta: C
Pergunta #11
Qual das seguintes opções permite que os dados de teste funcional sejam utilizados em novos sistemas para fins de teste e formação, de modo a proteger os dados lidos?
A. Encriptação de dados
B. Mascaramento de dados
C. Desduplicação de dados
D. Minimização de dados
Ver resposta
Resposta correta: A
Pergunta #12
O SOC está a rever o processo e os procedimentos após um incidente recente. A revisão indica que foram necessários mais de 30 minutos para determinar que a colocação em quarentena de um anfitrião infetado era a melhor forma de atuar. Isso permitiu que o malware se espalhasse para outros hosts antes de ser contido. Qual das seguintes opções seria a MELHOR para melhorar o processo de resposta a incidentes?
A. Atualizar os manuais com melhores pontos de decisão
B. Dividir a rede em zonas fiáveis e não fiáveis
C. Fornecer formação adicional aos utilizadores finais sobre a utilização aceitável
D. Implementar a quarentena manual de anfitriões infectados
Ver resposta
Resposta correta: C
Pergunta #13
Um engenheiro de segurança instala um WAF para proteger o sítio Web da empresa contra pedidos Web maliciosos através de SSL. Qual das seguintes opções é necessária para atingir o objetivo?
A. Um proxy invertido
B. Um certificado de desencriptação
C. Uma VPN de túnel dividido
D. Servidores com balanceamento de carga
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes cenários descreve MELHOR uma técnica de redução de riscos?
A. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa adquire um seguro e deixa de se preocupar com perdas decorrentes de violações de dados
B. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que a empresa implementa uma política para formar os utilizadores num método de funcionamento mais seguro
C. Um objetivo de controlo da segurança não pode ser atingido através de uma alteração técnica, pelo que a empresa altera o seu método de funcionamento
D. Um objetivo de controlo de segurança não pode ser cumprido através de uma alteração técnica, pelo que o Chief Information Officer (CIO) decide aprovar o risco
Ver resposta
Resposta correta: D
Pergunta #15
Um analista de segurança recebeu um alerta sobre um envio de informações por correio eletrónico. O Diretor de Segurança da Informação (CISO) do analista deixou claro que as informações pessoais devem ser tratadas com extremo cuidado
A. S/MIME
B. DLP
C. IMAP
D. HIDS
Ver resposta
Resposta correta: C
Pergunta #16
Uma empresa utiliza estações de trabalho especialmente configuradas para qualquer trabalho que exija privilégios de administrador para os seus sistemas de Nível 0 e Nível 1. A empresa segue um processo rigoroso para fortalecer os sistemas imediatamente após a entrega. Mesmo com estas medidas de segurança rigorosas em vigor, ocorreu um incidente numa das estações de trabalho. A causa principal parece ser o facto de o SoC ter sido adulterado ou substituído. Qual das seguintes situações é a mais provável de ter ocorrido?
A. Malware sem ficheiros
B. Um ataque de downgrade
C. Um ataque à cadeia de abastecimento
D. Uma bomba lógica
E. BIOS mal configurada
Ver resposta
Resposta correta: D
Pergunta #17
Um auditor está a efetuar uma avaliação de uma appliance de segurança com um SO incorporado que esteve vulnerável durante as duas últimas avaliações. Qual das seguintes opções explica MELHOR o estado vulnerável do dispositivo?
A. O sistema foi configurado com definições de segurança predefinidas fracas
B. O dispositivo utiliza cifras de encriptação fracas
C. O fornecedor não forneceu uma correção para o aparelho
D. O appliance requer credenciais administrativas para a avaliação
Ver resposta
Resposta correta: C
Pergunta #18
Um analista precisa de criar um método para transferir ficheiros de forma segura entre sistemas. Um dos requisitos é autenticar o cabeçalho IP e a carga útil. Qual dos seguintes serviços MELHOR satisfaria os critérios?
A. TLS
B. PFS
C. ESP
D. AH
Ver resposta
Resposta correta: D
Pergunta #19
Um atacante está a tentar obter acesso instalando malware num Web site que se sabe ser visitado pelas vítimas-alvo. Qual das seguintes opções é mais provável que o atacante esteja a tentar?
A. Um ataque de spear-phishing
B. Um ataque ao charco
C. Agachamento de erros tipográficos
D. Um ataque de phishing
Ver resposta
Resposta correta: B
Pergunta #20
Um analista de segurança está a investigar um incidente de malware numa empresa. O malware está a aceder a um site de comando e controlo em www.comptia.com. Todo o tráfego de saída da Internet é registado num servidor syslog e armazenado em / logfiles/messages. Qual dos seguintes comandos seria o MELHOR para o analista utilizar no servidor syslog para procurar tráfego recente para o Web site de comando e controlo?
A. head -500 www
B. cat /logfiles/messages | tail -500 wew
C. tail -500 /legfiles/messages | grep www
D. grep -500 /logfiles/messages | cat www
Ver resposta
Resposta correta: B
Pergunta #21
Qual das seguintes opções armazena dados diretamente em dispositivos com capacidade limitada de processamento e armazenamento?
A. Cliente fino
B. Contentores
C. Borda
D. Nuvem híbrida
Ver resposta
Resposta correta: B
Pergunta #22
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e, em seguida, é-lhe pedido que introduza um código de autenticação. Quais dos seguintes factores ou atributos MFA estão a ser utilizados no processo de autenticação? (Seleccione DOIS).
A. Algo que sabe
B. Algo que se tem
C. Onde quer que estejas
D. Alguém que tu és
E. Algo que tu és
F. Algo que se pode fazer
Ver resposta
Resposta correta: C
Pergunta #23
Um executivo do sector retalhista aceitou recentemente um emprego num grande concorrente. Na semana seguinte, um analista de segurança analisa os registos de segurança e identifica tentativas de início de sessão bem sucedidas para aceder às contas do executivo que partiu. Qual das seguintes práticas de segurança teria resolvido o problema?
A. Um acordo de não divulgação
B. Privilégio mínimo
C. Uma política de utilização aceitável
D. Doboarding
Ver resposta
Resposta correta: ADG
Pergunta #24
Vários funcionários regressam ao trabalho no dia seguinte a uma feira do sector. Nesse mesmo dia, o gestor de segurança repara em vários alertas de malware provenientes de cada uma das estações de trabalho dos funcionários. O gerente de segurança investiga, mas não encontra sinais de um ataque ao firewall de perímetro ou ao NIDS. Qual das seguintes opções é a MAIS provável causa dos alertas de malware?
A. Um worm que se propagou pela intranet e que foi iniciado por meios de apresentação
B. Um vírus sem ficheiro que está contido num vCard que está a tentar executar um ataque
C. Um Trojan que passou e executou código malicioso nos anfitriões
D. Uma unidade flash USB que está a tentar executar código malicioso, mas que está a ser bloqueada pela firewall do anfitrião
Ver resposta
Resposta correta: C
Pergunta #25
O CSIRT está a analisar as lições aprendidas com um incidente recente. Um worm foi capaz de se espalhar sem obstáculos pela rede e infetar um grande número de computadores e servidores. Qual das seguintes recomendações seria a MELHOR para mitigar os impactos de um incidente semelhante no futuro?
A. Instale um dispositivo NIDS no limite
B. Segmentar a rede com firewalls
C. Atualizar diariamente todas as assinaturas de antivírus
D. Implementar listas negras de aplicações
Ver resposta
Resposta correta: C
Pergunta #26
Qual das seguintes opções descreve a capacidade do código de visar um hipervisor a partir do interior
A. Computação em nevoeiro
B. Fuga da VM
C. Redes definidas por software
D. Falsificação de imagens
E. Separação de contentores
Ver resposta
Resposta correta: C
Pergunta #27
Joe, um utilizador de uma empresa, clicou numa ligação de correio eletrónico que conduzia a um sítio Web que infectou a sua estação de trabalho. Joe estava ligado à rede e o vírus espalhou-se pelas partilhas da rede. As medidas de proteção não conseguiram travar este vírus e ele continua a escapar à deteção. Qual das seguintes opções o administrador deve implementar para proteger o ambiente contra este malware?
A. Instale um antivírus baseado em definições
B. Implementar um IDS/IPS
C. Implementar uma solução heurística de deteção de comportamentos
D. Implementar o CASB para proteger as partilhas de rede
Ver resposta
Resposta correta: C
Pergunta #28
Foi pedido a um administrador de rede que instalasse um IDS para melhorar a postura de segurança de uma organização. Qual dos seguintes tipos de controlo é um IDS?
A. Correctiva
B. Físico
C. Detetive
D. Administrativo
Ver resposta
Resposta correta: A
Pergunta #29
Uma empresa transferiu recentemente vídeos confidenciais entre sites locais. Sites da empresa. A empresa soube então que os vídeos tinham sido carregados e partilhados na Internet. Qual das seguintes opções é a mais provável para que a empresa encontre a causa?
A. Somatórios de controlo
B. Marcas de água
C. Oder de volatilidade
D. Uma análise do registo
E. Uma cláusula de direito a auditoria
Ver resposta
Resposta correta: C
Pergunta #30
Um administrador de rede de uma grande organização está a analisar métodos para melhorar a segurança da LAN com fios. Qualquer melhoria na segurança deve ser gerida centralmente e permitir que os dispositivos da empresa tenham acesso à intranet, mas limitar os outros apenas ao acesso à Internet. Qual das seguintes opções o administrador deve recomendar?
A. 802
B. $50 para autenticar utilizadores comuns
C. Filtragem de endereços MAC com ACLs no router
D. PAM para gestão de contas de utilizador
Ver resposta
Resposta correta: A
Pergunta #31
Um administrador de cibersegurança está a utilizar o iptables como firewall empresarial. O administrador criou algumas regras, mas a rede agora parece não responder Todas as conexões estão sendo descartadas pelo firewall. Qual das seguintes opções seria a MELHOR para remover as regras?
A. # iptables -t mangle -X
B. # iptables -F
C. # iptables -Z
D. # iptables -P INPUT -j DROP
Ver resposta
Resposta correta: C
Pergunta #32
Um analista de segurança está a participar num processo de avaliação que analisa e categoriza os agentes de ameaças de eventos reais para melhorar o processo da equipa de resposta a incidentes. Em qual das seguintes opções é mais provável que o analista esteja a participar?
A. MITRE ATT&CKB Walk-through
B. Equipa vermelha
C. Equipa roxa
D. TAXII
Ver resposta
Resposta correta: B
Pergunta #33
Um Diretor de Segurança (CSO) está preocupado com a quantidade de informações pessoais que são armazenadas localmente no portátil de cada vendedor. O departamento de vendas tem uma taxa de perda de equipamento superior à média. Qual das seguintes recomendações seria a MELHOR para responder à preocupação do CSO?
A. Implementar uma solução MDM
B. Implementar o FDE gerido
C. Substituir todos os discos rígidos por SEDs
D. Instalar agentes DLP em cada portátil
Ver resposta
Resposta correta: B
Pergunta #34
Uma empresa acabou de desenvolver uma nova aplicação web para uma agência governamental. O aplicativo deve ser avaliado e autorizado antes de ser implantado. Qual das seguintes opções é necessária para avaliar as vulnerabilidades residentes na aplicação?
A. Registos de transacções do repositório
B. Vulnerabilidades e exposições comuns
C. Análise de código estático
D. Exames não credenciados
Ver resposta
Resposta correta: A
Pergunta #35
s recentes alterações à política BYOD de uma empresa exigem que todos os dispositivos móveis pessoais utilizem um método de autenticação de dois factores que não seja algo que conheça ou tenha. Qual das opções a seguir atenderá a esse requisito?
A. Reconhecimento facial
B. PIN de seis dígitos
C. Certificado PKI
D. Cartão inteligente
Ver resposta
Resposta correta: B
Pergunta #36
Um testador de penetração obtém acesso a uma rede explorando uma vulnerabilidade num servidor Web público. Qual das seguintes técnicas é mais provável que o testador efectue NEXT?
A. Recolher mais informações sobre o alvo através de reconhecimento passivo
B. Estabelecer regras de empenhamento antes de prosseguir
C. Criar uma conta de utilizador para manter a persistência
D. Deslocar-se lateralmente pela rede para procurar informações sensíveis
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: