NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame CompTIA SY0-601: Materiais de estudo e testes de simulação, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se de forma abrangente para o exame CompTIA SY0-601 com os materiais de estudo e testes simulados da SPOTO. Nossos recursos incluem testes práticos, perguntas de amostra, dumps de exame e exames simulados, fornecendo uma plataforma robusta para a prática eficaz do exame. Utilize nossas perguntas de exame on-line para refinar suas principais habilidades técnicas em avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é essencial para os profissionais que procuram se manter atualizados com as últimas tendências e técnicas de segurança cibernética, validando habilidades críticas para funções de segurança de TI em todo o mundo. Os nossos materiais de exame abrangem uma vasta gama de tópicos, desde redes empresariais a operações híbridas/nuvem e controlos de segurança, garantindo que está bem preparado para o sucesso no exame e para a progressão na carreira. Utilize os materiais de estudo e testes simulados da SPOTO para se destacar no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Qual dos seguintes seria o MELHOR método para criar um diagrama detalhado dos pontos de acesso sem fios e dos pontos de acesso?
A. Pegada ecológica
B. Testes de caixa branca
C. Um drone/UAV
D. Pivotante
Ver resposta
Resposta correta: B
Pergunta #2
Um analista de segurança tem sessão iniciada num servidor de ficheiros do Windows e precisa de ver quem está a aceder aos ficheiros e a partir de que computadores
A. netstat
B. quota líquida
C. netcat
D. nbtstat
E. sessão de rede
Ver resposta
Resposta correta: B
Pergunta #3
Um administrador de segurança precisa de criar uma configuração RAID que se concentre em velocidades de leitura elevadas e tolerância a falhas. É pouco provável que vários controladores falhem em simultâneo. Qual das seguintes configurações de RAID o administrador deve usar?
A. RA1D 0
B. RAID1
C. RAID 5
D. RAID 10
Ver resposta
Resposta correta: C
Pergunta #4
Um diretor de segurança está à procura de uma solução que possa reduzir a ocorrência de erros na infraestrutura de back-end dos clientes quando os sistemas ficam inesperadamente offline. O arquiteto de segurança gostaria que a solução ajudasse a manter a persistência da sessão. Qual das seguintes opções MELHOR atenderia aos requisitos?
A. Procuração inversa
B. Ligação em equipa de NIC
C. Balanceador de carga
D. Encaminhar proxy
Ver resposta
Resposta correta: C
Pergunta #5
Qual dos seguintes controlos é utilizado para que uma organização tenha conhecimento inicial de um comprometimento de dados?
A. Proteção
B. Preventivo
C. Correctivas
D. Detetive
Ver resposta
Resposta correta: A
Pergunta #6
Durante um processo de resposta a incidentes envolvendo um computador portátil, foi identificado um anfitrião como ponto de entrada de malware. A equipa de gestão gostaria que o portátil fosse restaurado e devolvido ao utilizador. O analista de cibersegurança gostaria de continuar a investigar a intrusão no anfitrião. Qual das seguintes opções permitiria ao analista continuar a investigação e também devolver o portátil ao utilizador o mais rapidamente possível?
A. dd
B. memdump
C. tcpdump
D. cabeça
Ver resposta
Resposta correta: D
Pergunta #7
Um administrador de rede está a configurar pontos de acesso sem fios em todas as salas de conferência e pretende autenticar o dispositivo utilizando PKI. Qual das seguintes opções o administrador deve configurar?
A. Um portal cativo
B. PSK
C. 802
D. WPS
Ver resposta
Resposta correta: A
Pergunta #8
Uma cópia duplicada do disco rígido do CEO deve ser armazenada de forma segura para garantir que os processos forenses adequados e a cadeia de custódia sejam seguidos. Qual das seguintes acções deve ser executada para realizar esta tarefa?
A. Instalar um novo disco rígido no PC do Diretor Executivo e, em seguida, retirar o disco rígido antigo e colocá-lo num saco inviolável
B. Ligar um bloqueador de escrita ao disco rígido Em seguida, utilizando uma estação de trabalho forense, utilizar o comando dd num ambiente Linux em direto para criar uma cópia duplicada
C. Remover o disco rígido do CEO do PC, ligar à estação de trabalho forense e copiar todo o conteúdo para uma partilha de ficheiros remota enquanto o CEO observa
D. Abster-se de efetuar uma análise forense do disco rígido do Diretor Executivo até que o incidente seja confirmado, uma vez que duplicar o disco rígido nesta fase poderia destruir provas
Ver resposta
Resposta correta: B
Pergunta #9
O RPO de uma organização para um sistema crítico é de duas horas. O sistema é utilizado de segunda a sexta-feira, das 9:00 às 17:00 horas. Atualmente, a organização efectua uma cópia de segurança completa todos os sábados, que demora quatro horas a concluir. Qual das seguintes implementações de backup adicionais seria a MELHOR maneira de o analista atender aos requisitos de negócios?
A. Cópias de segurança incrementais de segunda a sexta-feira às 18:00 horas e cópias de segurança diferenciais de hora a hora
B. Cópias de segurança completas de segunda a sexta-feira às 18:00 e cópias de segurança incrementais de hora a hora
C. Cópias de segurança incrementais de segunda a sexta-feira às 18:00 e cópias de segurança completas de hora a hora
D. Cópias de segurança completas de segunda a sexta-feira às 18:00 e cópias de segurança diferenciais de hora a hora
Ver resposta
Resposta correta: A
Pergunta #10
Ao preparar um relatório de inventário de software, um analista de segurança descobre um programa não autorizado instalado na maioria dos servidores da empresa. O programa utiliza o mesmo certificado de assinatura de código que uma aplicação implementada apenas para a equipa de contabilidade. Qual das seguintes mitigações protegeria MELHOR o ambiente do servidor?
A. Revogar o certificado de assinatura de código utilizado por ambos os programas
B. Bloquear a instalação de todos os hashes de ficheiros não aprovados
C. Adicionar o hash do ficheiro da aplicação de contabilidade à lista de permissões
D. Atualizar o certificado de assinatura de código para a aplicação aprovada
Ver resposta
Resposta correta: B
Pergunta #11
Foi pedido a um administrador de rede que concebesse uma solução para melhorar a postura de segurança de uma empresa ? A solução deve estar em linha com a rede ? A solução deve ser capaz de bloquear o tráfego malicioso conhecido ? A solução deve ser capaz de impedir ataques baseados em rede Qual das seguintes opções o administrador de rede deve implementar para MELHOR atender a esses requisitos?
A. HIDS
B. NIDS
C. HIPS
D. NIPS
Ver resposta
Resposta correta: D
Pergunta #12
Uma empresa em fase de arranque está a utilizar várias plataformas SaaS e IaaS para criar uma infraestrutura empresarial e desenvolver uma aplicação Web virada para o cliente. Qual das seguintes soluções seria a MELHOR para fornecer segurança, capacidade de gestão e visibilidade das plataformas?
A. SIEM
B. DLP
C. CASB
D. GRUPO DE TRABALHO
Ver resposta
Resposta correta: D
Pergunta #13
Um artigo noticioso afirma que um navegador Web popular implementado em todos os PCs da empresa é vulnerável a um ataque de dia zero. Qual das seguintes opções MAIS preocupa o Diretor de Segurança da Informação relativamente à informação contida no artigo noticioso?
A. Ameaças internas comprometeram esta rede
B. A navegação na Web não é funcional para toda a rede
C. As assinaturas de antivírus têm de ser actualizadas imediatamente
D. Não existem correcções disponíveis para o browser da Web
Ver resposta
Resposta correta: A
Pergunta #14
A equipa de segurança de uma empresa recebeu um aviso de uma vulnerabilidade crítica que afecta um dispositivo de alto perfil na infraestrutura Web. A correção do fornecedor acabou de ser disponibilizada online, mas ainda não foi testada em ambientes de desenvolvimento. Entretanto, foram implementadas regras de firewall para reduzir o acesso à interface afetada pela vulnerabilidade. Qual dos seguintes controlos é descrito neste cenário?
A. Dissuasão
B. Compensação
C. Detetive
D. Preventivo
Ver resposta
Resposta correta: A
Pergunta #15
Um utilizador queria pôr o trabalho em dia durante o fim de semana, mas teve problemas em iniciar sessão na rede empresarial utilizando uma VPN. Na segunda-feira, o utilizador abriu um bilhete para este problema, mas conseguiu iniciar sessão com êxito. Qual das seguintes opções descreve MELHOR a política que está a ser implementada?
A. Logins baseados no tempo
B. Delimitação geográfica
C. Localização da rede
D. Histórico da palavra-passe
Ver resposta
Resposta correta: B
Pergunta #16
Durante um incidente de segurança recente numa empresa multinacional, um analista de segurança encontrou os seguintes registos para uma conta chamada user: Qual das seguintes políticas de conta MELHOR impediria os atacantes de iniciarem sessão como utilizador?
A. Tempo de deslocação impossível
B. Delimitação geográfica
C. Logins baseados no tempo
D. Geolocalização
Ver resposta
Resposta correta: C
Pergunta #17
Um analista financeiro está à espera de uma mensagem de correio eletrónico com informações confidenciais de um cliente. Quando o e-mail chega, o analista recebe um erro e não consegue abrir a mensagem encriptada. Qual das seguintes opções é a causa mais provável do problema?
A. O plug-in S/MME não está ativado
B. O certificado SLL expirou
C. O IMAP seguro não foi implementado
D. O POP3S não é suportado
Ver resposta
Resposta correta: A
Pergunta #18
Uma organização pretende implementar um terceiro fator a uma autenticação multifactor existente. A organização já utiliza um cartão inteligente e uma palavra-passe. Qual das seguintes opções satisfaria as necessidades da organização relativamente a um terceiro fator?
A. Data de nascimento
B. Impressões digitais
C. PIN
D. TPM
Ver resposta
Resposta correta: B
Pergunta #19
Para proteger uma aplicação após uma grande violação de dados, um site de comércio eletrónico irá repor as credenciais de todos os utilizadores. Qual das seguintes opções MELHOR garantirá que os utilizadores do site não são comprometidos após a reposição?
A. Uma política de reutilização de palavras-passe
B. Bloqueio da conta após três tentativas falhadas
C. Credenciais encriptadas em trânsito
D. Uma política de delimitação geográfica baseada no histórico de início de sessão
Ver resposta
Resposta correta: A
Pergunta #20
Qual das seguintes opções MELHOR identificaria e corrigiria um evento de perda de dados numa empresa que utiliza serviços de terceiros baseados na Web e plataformas de partilha de ficheiros?
A. SIEM
B. CASB
C. UTM
D. DLP
Ver resposta
Resposta correta: C
Pergunta #21
Um analista de segurança está a analisar informações relativas a vulnerabilidades recentes. Qual das seguintes opções é mais provável que o analista consulte para validar quais as plataformas que foram afectadas?
A. SINT
B. SIEM
C. CVSS
D. CVE
Ver resposta
Resposta correta: AC
Pergunta #22
Uma auditoria de segurança revelou que um terminal de controlo de processos é vulnerável a utilizadores maliciosos que instalam e executam software no sistema. O terminal está fora do suporte de fim de vida útil e não pode ser atualizado, pelo que é colocado num segmento de rede projetado. Qual das seguintes opções seria a MAIS eficaz a implementar para atenuar ainda mais a vulnerabilidade comunicada?
A. Retenção de sinistros DNS
B. Regras DLP no terminal
C. Uma lista negra de IPs
D. Lista branca de aplicações
Ver resposta
Resposta correta: B
Pergunta #23
Um analista de cibersegurança precisa de implementar uma autenticação segura em sítios Web de terceiros sem as palavras-passe dos utilizadores. Qual das seguintes opções seria a MELHOR forma de atingir este objetivo?
A. OAuth
B. SSO
C. SAML
D. PAP
Ver resposta
Resposta correta: D
Pergunta #24
Um engenheiro de segurança está a implementar uma nova rede sem fios para uma empresa. A empresa partilha um espaço de escritório com vários inquilinos. Qual das seguintes opções o engenheiro deve configurar na rede sem fios para garantir que os dados confidenciais não são expostos a utilizadores não autorizados?
A. PAA
B. TLS
C. HTTPS
D. AES
Ver resposta
Resposta correta: D
Pergunta #25
Um utilizador comunica a um analista que foi vítima de um e-mail de phishing. Qual dos seguintes registos do sistema é que o analista deve verificar PRIMEIRO?
A. DNS
B. Portal de mensagens
C. Rede
D. Autenticação
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções uma organização deve considerar implementar no caso de os executivos precisarem de falar com os meios de comunicação social após a divulgação de uma violação de dados?
A. Piano de resposta a incidentes
B. Plano de continuidade das actividades
C. Piano de comunicação
D. Plano de recuperação de desastres
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: