NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA SY0-601 Perguntas do Exame 2024 Atualizadas: Prepare-se para os exames, Certificação CompTIA Security+ (Plus) | SPOTO

A melhor maneira de se preparar para o exame de certificação CompTIA Security+ (SY0-601) é praticando as perguntas mais recentes do exame. Essa certificação reconhecida mundialmente valida as habilidades essenciais para as principais funções de segurança e é uma porta de entrada para uma carreira bem-sucedida em segurança de TI. O conteúdo do exame SY0-601, atualizado para 2024, aborda as mais recentes tendências e técnicas de cibersegurança, centrando-se em competências técnicas críticas, tais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Ao utilizar as perguntas actualizadas do exame, pode garantir um elevado desempenho no exame e demonstrar a sua proficiência nos principais domínios de segurança. O SPOTO fornece recursos de preparação abrangentes adaptados ao exame SY0-601, equipando-o com o conhecimento e as habilidades necessárias para se destacar e alcançar o sucesso da certificação CompTIA Security+. Prepare-se para os seus exames com as perguntas actualizadas da SPOTO e seja o melhor na sua jornada de certificação.
Faça outros exames online

Pergunta #1
Qual dos seguintes cargos patrocinaria a qualidade dos dados e as iniciativas de introdução de dados que asseguram o cumprimento dos requisitos comerciais e regulamentares?
A. O proprietário dos dados
B. O processador de dados
C. O administrador de dados
D. O responsável pela proteção da privacidade dos dados
Ver resposta
Resposta correta: AD
Pergunta #2
Uma organização implementou um processo de verificação em duas etapas para proteger o acesso dos utilizadores aos dados armazenados no sistema. Qual dos seguintes métodos de autenticação é que a organização implementou?
A. Chave Token
B. Código estático
C. Notificação push
D. HOTP
Ver resposta
Resposta correta: BF
Pergunta #3
Para atenuar o impacto de uma única VM ser comprometida por outra VM no mesmo hipervisor, um administrador gostaria de utilizar um controlo técnico para separar ainda mais o tráfego. Qual das seguintes soluções seria a MELHOR para atingir esse objetivo?
A. Instale uma firewall de hipervisor para filtrar o tráfego leste-oeste
B. Adicione mais VLANs aos comutadores de rede do hipervisor
C. Mover VMs expostas ou vulneráveis para a DMZ
D. Implementar uma política de confiança zero e separar fisicamente os servidores de hipervisor
Ver resposta
Resposta correta: A
Pergunta #4
Um técnico de resposta a incidentes recolheu um dispositivo móvel durante uma investigação. Qual das seguintes acções deve o técnico efetuar para manter a cadeia de custódia?
A. Documentar a coleção e exigir uma assinatura quando a posse mudar
B. Trancar o dispositivo num cofre ou noutro local seguro para evitar roubos ou alterações
C. Colocar o dispositivo numa gaiola de Faraday para evitar a corrupção dos dados
D. Registar a recolha num livro-razão público protegido por uma cadeia de blocos
Ver resposta
Resposta correta: A
Pergunta #5
Depois de ler um boletim de segurança, um gestor de segurança de rede está preocupado com o facto de um agente malicioso poder ter violado a rede utilizando a mesma falha de software. O código de exploração está disponível publicamente e foi relatado como tendo sido utilizado contra outras indústrias no mesmo sector. Qual das seguintes opções o gestor de segurança de rede deve consultar PRIMEIRO para determinar uma lista de prioridades para análise forense?
A. O resultado da análise de vulnerabilidades
B. Os registos do IDS
C. Os dados completos da captura de pacotes
D. Os alertas do SIEM
Ver resposta
Resposta correta: A
Pergunta #6
Um analista de segurança está a investigar um incidente para determinar o que um atacante foi capaz de fazer num portátil comprometido. O analista analisa o seguinte registo SIEM: Qual das seguintes opções descreve o método que foi utilizado para comprometer o computador portátil?
A. Um atacante foi capaz de se mover lateralmente do PC1 para o PC2 usando um ataque pass-the-hash
B. Um atacante foi capaz de contornar a lista branca de aplicações enviando por correio eletrónico um anexo de folha de cálculo com um PowerShell incorporado no ficheiro
C. Um atacante foi capaz de instalar malware na pasta CAasdf234 e usá-lo para obter noites de administrador e iniciar o Outlook
D. Um atacante conseguiu obter credenciais de utilizador através de phishing a partir de um perfil de utilizador do Outlook
Ver resposta
Resposta correta: A
Pergunta #7
Um analista de sistemas é responsável pela criação de um novo formulário de cadeia de custódia forense digital. Qual das seguintes opções o analista deve incluir nesta documentação? (Seleccione DOIS).
A. A ordem de volatilidade
B. Uma soma de controlo
C. A localização dos artefactos
D. O nome do vendedor
E. A data e a hora
F. Uma faixa de aviso
Ver resposta
Resposta correta: AE
Pergunta #8
Um administrador de segurança suspeita que um funcionário está a enviar informações proprietárias por e-mail para um concorrente. A política da empresa exige que o administrador capture uma cópia exacta do disco rígido do funcionário. Qual das seguintes opções o administrador deve utilizar?
A. dd
B. chmod
C. dnsenum
D. registador
Ver resposta
Resposta correta: D
Pergunta #9
Um engenheiro de segurança está a rever os ficheiros de registo depois de um terceiro ter descoberto nomes de utilizador e palavras-passe para as contas da organização. O engenheiro vê que houve uma alteração no endereço IP de um site de um fornecedor um dia antes. Esta alteração durou oito horas. Qual dos seguintes ataques foi mais provavelmente utilizado?
A. Homem do meio
B. Spear-phishing
C. Gémeo mau
D. Posicionamento do DNS
Ver resposta
Resposta correta: C
Pergunta #10
Uma avaliação de segurança determina que o DES e o 3DES ainda estão a ser utilizados em servidores de produção recentemente implementados. Qual das seguintes situações foi identificada pela avaliação?
A. Protocolos Unsecme
B. Definições por defeito
C. Permissões de abertura
D. Encriptação fraca
Ver resposta
Resposta correta: D
Pergunta #11
Um investigador de segurança alertou uma organização para o facto de os seus dados de utilizador sensíveis terem sido encontrados à venda num Web site. Qual das seguintes opções a organização deve utilizar para informar as partes afectadas?
A. Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de continuidade das actividades
D. Um plano de recuperação de desastres
Ver resposta
Resposta correta: A
Pergunta #12
Um grande partido político sofreu uma violação do seu servidor. O pirata informático divulgou publicamente comunicações internas roubadas relativas a estratégias de campanha para dar uma vantagem ao partido da oposição. Qual das seguintes opções descreve MELHOR estes agentes de ameaças?
A. Hackers semi-autorizados
B. Actores estatais
C. Miúdos do guião
D. Ameaças persistentes avançadas
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa precisa de guardar chaves criptográficas de forma segura. Qual dos seguintes dispositivos de rede pode atingir este objetivo?
A. HSM
B. CASB
C. TPM
D. DLP
Ver resposta
Resposta correta: B
Pergunta #14
A disseminação de desinformação em torno do surto de um novo vírus no dia das eleições levou a que os eleitores elegíveis optassem por não correr o risco de ir às urnas Este é um exemplo de:
A. prepending
B. uma campanha de influência
C. um ataque a um charco
D. intimidação
E. Obtenção de informações
Ver resposta
Resposta correta: C
Pergunta #15
Um analista financeiro foi acusado de violar a PUA da empresa e existem provas forenses que fundamentam a alegação. Qual das seguintes opções contestaria a alegação de inocência do analista?
A. Detenção legal
B. Ordem de volatilidade
C. Não-repúdio
D. Cadeia de custódia
Ver resposta
Resposta correta: D
Pergunta #16
Um anfitrião foi infetado com malware. Durante a resposta ao incidente, Joe, um utilizador, informou que não recebeu quaisquer mensagens de correio eletrónico com hiperligações, mas que tinha estado a navegar na Internet durante todo o dia. Qual das seguintes opções mostraria MAIS provavelmente a origem do malware?
A. Os registos DNS
B. Os registos do servidor Web
C. Os registos de tráfego SIP
D. Os registos SNMP
Ver resposta
Resposta correta: C
Pergunta #17
Um analista visita um fórum na Internet à procura de informações sobre uma ferramenta. O analista encontra uma ameaça que parece conter informações relevantes. Uma das mensagens diz o seguinte: Qual das seguintes opções descreve MELHOR o ataque que foi tentado contra os leitores do fórum?
A. Ataque SOU
B. Ataque DLL
C. Ataque XSS
D. Ataque à API
Ver resposta
Resposta correta: A
Pergunta #18
Uma organização depende de videoconferência de terceiros para conduzir os negócios diários. Mudanças recentes na segurança agora exigem que todos os trabalhadores remotos utilizem uma VPN para acessar os recursos corporativos. Qual das seguintes opções MELHOR manteria a videoconferência de alta qualidade e minimizaria a latência quando conectada à VPN?
A. Utilizar a diversidade geográfica para ter os terminais VPN mais próximos dos utilizadores finais
B. Utilizar o túnel dividido para que apenas o tráfego para recursos empresariais seja encriptado
C. Aquisição de ligações de maior largura de banda para satisfazer o aumento da procura
D. Configurar corretamente o QoS nos aceleradores VPN
Ver resposta
Resposta correta: D
Pergunta #19
Uma empresa está a atualizar a sua infraestrutura sem fios para WPA2-Enterprise utilizando EAP-TLS. Qual dos seguintes elementos deve fazer parte da arquitetura de segurança para obter AAA? (Seleccione DOIS)
A. DNSSEC
B. Proxy invertido
C. Concentrador VPN
D. PKI
E. Diretório Ativo
F. RADIUS
Ver resposta
Resposta correta: A
Pergunta #20
Um administrador de rede de uma grande organização está a analisar métodos para melhorar a segurança da LAN com fios. Qualquer melhoria de segurança deve ser gerida centralmente e permitir que os dispositivos da empresa tenham acesso à intranet, mas limitar os outros apenas ao acesso à Internet. Qual das seguintes opções o administrador deve recomendar?
A. 802
B. SSO para autenticar utilizadores empresariais
C. Filtragem de endereços MAC com ACLs no router
D. PAM para gestão de contas de utilizador
Ver resposta
Resposta correta: D
Pergunta #21
Um incidente, que está a afetar dezenas de sistemas, envolve malware que se dirige a um serviço de Internet para obter regras e actualizações. Os endereços IP do host da Internet parecem ser diferentes em cada caso. A organização gostaria de determinar um IoC comum para apoiar as ações de resposta e recuperação. Qual das seguintes fontes de informação seria a MELHOR para apoiar esta solução?
A. Ficheiros de registo da Web
B. Cache do navegador
C. Registos de consultas DNS
D. Antivírus
Ver resposta
Resposta correta: C
Pergunta #22
Em qual dos seguintes casos de utilização comuns seria utilizada a esteganografia?
A. Ofuscação
B. Integridade
C. Não-repúdio
D. Cadeia de blocos
Ver resposta
Resposta correta: D
Pergunta #23
Um escritório de uma pequena empresa está a configurar uma infraestrutura sem fios com requisitos primários centrados na proteção das informações dos clientes e na prevenção do acesso não autorizado à rede da empresa. Qual das opções a seguir seria a MELHOR para atender às necessidades comerciais do escritório? (Seleccione DOIS)
A. Instalação de WAPs com colocação estratégica
B. Configurar o acesso com WPA3
C. Instalação de um WIDS
D. Ativar a filtragem de MAC
E. Alterar a palavra-passe do WiFi a cada 30 dias
F. Reduzir a potência de transmissão do WiFi em todo o escritório
Ver resposta
Resposta correta: BD
Pergunta #24
Uma organização tem uma força de trabalho em crescimento que é maioritariamente impulsionada por adições ao departamento de vendas. Cada vendedor recém-contratado depende de um dispositivo móvel para efetuar negócios. O Diretor de Informação (CIO) interroga-se se a organização poderá ter de reduzir a escala tão rapidamente como aumentou a escala. O CIO também está preocupado com a segurança da organização e a privacidade dos clientes. Qual das seguintes opções seria a MELHOR para responder às preocupações do CIO?
A. Proibir as novas contratações de utilizarem dispositivos móveis durante seis meses
B. Selecionar quatro dispositivos para o departamento de vendas utilizar num modelo CYOD
C. Implementar o BYOD para o departamento de estados, tirando partido da MDM
D. Implementar dispositivos móveis utilizando a metodologia COPE
Ver resposta
Resposta correta: EF
Pergunta #25
Após uma interrupção prolongada do centro de dados que afectou as vendas baseadas na Web, uma empresa decidiu transferir as suas operações para uma solução de nuvem privada. A equipa de segurança recebeu os seguintes requisitos: ? Tem de haver visibilidade sobre a forma como as equipas estão a utilizar os serviços baseados na nuvem. ? A empresa deve ser capaz de identificar quando os dados relacionados com cartões de pagamento estão a ser enviados para a nuvem. ? Os dados devem estar disponíveis independentemente da localização geográfica do utilizador final ? Os administradores precisam de ter uma visão única dos serviços de pagamento
A. Criar regras de firewall para restringir o tráfego para outros provedores de serviços de nuvem
B. Instalar uma solução DLP para monitorizar os dados em trânsito
C. Implementar uma solução CASB
D. Configurar um filtro de conteúdo baseado na Web
Ver resposta
Resposta correta: AC
Pergunta #26
O processo de recolha passiva de informações antes do lançamento de um ciberataque é designado por:
A. tailgating
B. reconhecimento
C. pharming
D. prepending
Ver resposta
Resposta correta: D
Pergunta #27
Depois de instalar um servidor Windows, um administrador de cibersegurança precisa de o reforçar, seguindo as melhores práticas de segurança. Qual das seguintes opções atingirá o objetivo do administrador? (Seleccione DOIS).
A. Desativar contas de convidado
B. Desativar contas de serviço
C. Ativar a partilha de rede
D. Desativar o NetBIOS sobre TCP/IP
E. Armazenamento de valores hash do gestor de LAN
F. Ativar NTLM
Ver resposta
Resposta correta: A
Pergunta #28
Uma empresa está a configurar um servidor Web na Internet que irá utilizar protocolos de navegação Web encriptados e não encriptados. Um engenheiro de segurança executa uma varredura de porta contra o servidor a partir da Internet e vê o seguinte resultado: Qual dos seguintes passos seria o melhor para o engenheiro de segurança efetuar SEGUINTE?
A. Permitir o acesso ao DNS a partir da Internet
B. Bloquear o acesso SMTP a partir da Internet
C. Bloquear o acesso HTTPS a partir da Internet
D. Bloquear o acesso SSH a partir da Internet
Ver resposta
Resposta correta: B
Pergunta #29
Um administrador de nuvem está configurando cinco instâncias de computação na mesma sub-rede em uma VPC. Três instâncias devem se comunicar entre si e as outras duas devem ser logicamente isoladas de todas as outras instâncias na VPC. Qual das seguintes opções o administrador deve configurar para atender a esse requisito?
A. Um grupo de segurança
B. Dois grupos de segurança
C. Três grupos de segurança
D. Cinco grupos de segurança
Ver resposta
Resposta correta: B
Pergunta #30
Um analista de segurança está a rever os registos num servidor e observa o seguinte resultado: Qual das seguintes opções o analista de segurança está a observar?
A. Um ataque de tabela arco-íris
B. Um ataque de pulverização de palavra-passe
C. Um ataque de dicionário
D. Um ataque de keylogger
Ver resposta
Resposta correta: B
Pergunta #31
Um interrutor inteligente tem a capacidade de monitorizar os níveis eléctricos e desligar a energia de um edifício em caso de pico de energia ou outra situação de falha. O interrutor foi instalado numa rede com fios num hospital e é monitorizado pelo departamento de instalações através de uma aplicação na nuvem. O administrador de segurança isolou o switch numa VLAN separada e configurou uma rotina de patches. Qual das seguintes etapas também deve ser tomada para fortalecer o switch inteligente?
A. Criar um espaço de ar para o interrutor
B. Altere a senha padrão do switch
C. Colocar o interrutor numa gaiola de Faraday
D. Instalar um bloqueio de cabo no interrutor
Ver resposta
Resposta correta: B
Pergunta #32
Joe, um analista de segurança, efectuou recentemente uma descoberta de rede para compreender totalmente a pegada eletrónica da sua organização de uma perspetiva "pública". Joe executou um conjunto de comandos e recebeu o seguinte resultado: Qual das seguintes opções pode ser determinada sobre a presença pública e a postura de segurança da organização? (Seleccione DOIS).
A. O Joe utilizou o Who is para produzir este resultado
B. Joe utilizou o cURL para produzir este resultado
C. Joe usou o Wireshark para produzir este resultado
D. A organização tem informação adequada disponível no registo público
E. A organização tem demasiada informação disponível no registo público
F. A organização tem muito pouca informação disponível no registo público
Ver resposta
Resposta correta: D
Pergunta #33
Um técnico de rede está a instalar uma rede sem fios para convidados num café. Quando um cliente compra um item, a palavra-passe para a rede sem fios é impressa no recente para que o cliente possa iniciar sessão. Qual das seguintes opções é a mais provável de ser configurada pelo técnico para fornecer o nível mais elevado de segurança com o mínimo de despesas gerais?
A. WPA-EAP
B. WEP-TKIP
C. WPA-PSK
D. WPS-PIN
Ver resposta
Resposta correta: D
Pergunta #34
Foi recentemente descoberta uma nova vulnerabilidade no protocolo SMB nos sistemas Windows, mas não existem atualmente correcções disponíveis para resolver o problema. O administrador de segurança está preocupado com o facto de os servidores na DMZ da empresa ficarem vulneráveis a ataques externos; no entanto, o administrador não pode desativar o serviço nos servidores, uma vez que o SMB é utilizado por vários sistemas internos e aplicações na LAN. Qual das seguintes portas TCP deve ser bloqueada para todas as conexões externas de entrada para a DMZ como uma forma de evitar ataques externos?
A. 135
B. 139
C. 143
D. 161
E. 443
F. 445
Ver resposta
Resposta correta: D
Pergunta #35
Qual das seguintes opções explica MELHOR a razão pela qual um administrador de servidor colocaria um documento chamado password.txt no ambiente de trabalho de uma conta de administrador num servidor?
A. O documento é um ficheiro de mel e destina-se a atrair a atenção de um ciberintruso
B. O documento é um ficheiro de cópia de segurança se o sistema precisar de ser recuperado
C. O documento é um ficheiro padrão de que o SO necessita para verificar as credenciais de início de sessão
D. O documento é um keylogger que armazena todos os toques no teclado caso a conta seja comprometida
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: