NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA SY0-601: Testes de simulação e recursos de estudo, Certificação CompTIA Security+ (Plus) | SPOTO

Prepare-se para o sucesso no exame CompTIA SY0-601 com os testes simulados e recursos de estudo abrangentes do SPOTO. A nossa coleção inclui testes práticos, perguntas de amostra e dumps de exame, oferecendo valiosas oportunidades de prática de exame. Envolva-se com nossas perguntas de exames on-line e exames simulados para aprimorar as principais habilidades técnicas, como avaliação de riscos, resposta a incidentes e segurança de rede. A certificação CompTIA Security+ (SY0-601) é crucial para se manter atualizado com as últimas tendências e técnicas de segurança cibernética, validando habilidades essenciais para profissionais de segurança de TI. Os nossos materiais de exame abrangem uma vasta gama de tópicos, incluindo redes empresariais, operações híbridas/nuvem e controlos de segurança, garantindo que está bem equipado para um elevado desempenho na sua função. Utilize os testes simulados e os recursos de estudo da SPOTO para maximizar sua preparação e obter sucesso no exame CompTIA SY0-601.
Faça outros exames online

Pergunta #1
Uma avaliação de segurança descobriu que vários sistemas incorporados estão a executar protocolos não seguros. Estes sistemas foram adquiridos há dois anos e a empresa que os desenvolveu já não está em atividade. Qual das seguintes restrições descreve MELHOR a razão pela qual as descobertas não podem ser corrigidas?
A. incapacidade de autenticação
B. Confiança implícita
C. Falta de capacidade de computação
D. Patch indisponível
Ver resposta
Resposta correta: C
Pergunta #2
Uma pandemia global está a obrigar uma organização privada a encerrar algumas unidades de negócio e a reduzir o pessoal noutras. Qual das seguintes opções seria a MELHOR para ajudar os executivos da organização a determinar o próximo curso de ação?
A. Um plano de resposta a incidentes
B. Um plano de comunicação
C. Um plano de recuperação de desastres
D. Um plano de continuidade de negócios
Ver resposta
Resposta correta: B
Pergunta #3
Um administrador de segurança precisa de inspecionar ficheiros em trânsito na rede da empresa para procurar Pll, dados de cartões de crédito e palavras de classificação. Qual das seguintes opções seria a MELHOR a utilizar?
A. Solução IDS
B. Solução EDR
C. Solução de software HIPS
D. Solução DLP de rede
Ver resposta
Resposta correta: B
Pergunta #4
Após um incidente de hardware, foi realizada uma atividade de manutenção de emergência não planeada para retificar o problema. Vários alertas foram gerados no SIEM durante esse período de tempo. Qual das seguintes opções explica MELHOR o que aconteceu?
A. O tráfego inesperado foi correlacionado com várias regras, gerando vários alertas
B. Foram gerados vários alertas devido a um ataque que ocorreu ao mesmo tempo
C. Um erro nas regras de correlação despoletou vários alertas
D. O SIEM não conseguiu correlacionar as regras, accionando o alerta
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes opções descreve MELHOR o atributo MFA que requer uma chamada de retorno numa linha fixa predefinida?
A. Algo que se exibe
B. Algo que se pode fazer
C. Alguém conhecido
D. Onde quer que estejas
Ver resposta
Resposta correta: A
Pergunta #6
O processo de recolha passiva de informações antes do lançamento de um ciberataque é designado por:
A. a utilização da cauda
B. reconhecimento
C. pharming
D. prepending
Ver resposta
Resposta correta: AB
Pergunta #7
Os engenheiros da empresa participam regularmente num fórum público na Internet com outros engenheiros do sector. Qual das seguintes tácticas seria a mais provável de ser utilizada por um atacante neste cenário?
A. Ataque do tipo "watering-hole
B. Recolha de credenciais
C. Guerra híbrida
D. Pharming
Ver resposta
Resposta correta: A
Pergunta #8
Ao implementar a automação com dispositivos loT, qual das seguintes opções deve ser considerada PRIMEIRA para manter a rede segura?
A. Compatibilidade com Z-Wave
B. Alcance da rede
C. Configuração do Zigbee
D. Protocolos de comunicação
Ver resposta
Resposta correta: A
Pergunta #9
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e, em seguida, é-lhe pedido que introduza um código de autenticação. Quais dos seguintes factores ou atributos MFA estão a ser utilizados no processo de autenticação? (Seleccione DOIS).
A. Algo que sabe
B. Algo que se tem
C. Onde quer que estejas
D. Alguém que tu és
E. Algo que tu és
F. Algo que se pode fazer
Ver resposta
Resposta correta: BE
Pergunta #10
Uma empresa está preocupada com a sua segurança depois de um exercício de aprendizagem vermelha. O relatório mostra que a equipa conseguiu chegar aos servidores críticos devido ao facto de o SMB estar exposto à Internet e a executar NTLMV1. Qual das seguintes opções explica MELHOR as conclusões?
A. Definições por defeito nos servidores
B. Contas de administrador não processadas
C. Portas e serviços abertos
D. Encriptação Gata fraca
Ver resposta
Resposta correta: A
Pergunta #11
Quais das seguintes opções utilizam um subconjunto de dados reais e são MAIS prováveis de serem utilizadas para avaliar as características e funções de um sistema e a forma como este interage ou funciona na perspetiva de um utilizador final em relação a casos de teste definidos? (Seleccione DOIS).
A. Uma produção
B. Teste
C. Investigação e desenvolvimento
D. PoC
E. UAT
F. SDLC
Ver resposta
Resposta correta: B
Pergunta #12
Uma empresa global está a registar registos não autorizados devido a roubo de credenciais e bloqueios de contas causados por ataques de força bruta. A empresa está a considerar implementar um fornecedor de identidade de terceiros para ajudar a mitigar estes ataques. Qual dos seguintes seria o MELHOR controlo para a empresa exigir aos potenciais fornecedores?
A. Restrições de IP
B. Autenticação multifactor
C. Uma lista de palavras-passe proibidas
D. Uma política de palavras-passe complexas
Ver resposta
Resposta correta: E
Pergunta #13
O Diretor de Segurança da Informação orientou uma redução do risco nas TI sombra e criou uma política que exige que todas as aplicações SaaS de alto risco não sancionadas sejam bloqueadas ao acesso dos utilizadores
A. CASB
B. Concentrador VPN
C. MFA
D. Ponto de extremidade VPC
Ver resposta
Resposta correta: C
Pergunta #14
Qual das seguintes opções um técnico deve considerar ao selecionar um método de encriptação para dados que têm de permanecer confidenciais durante um período de tempo específico?
A. O comprimento da chave do algoritmo de encriptação
B. A longevidade do algoritmo de cifragem
C. Um método para introduzir a entropia nos cálculos de chaves
D. O custo computacional do cálculo da chave de cifragem
Ver resposta
Resposta correta: B
Pergunta #15
Um café local tem um pequeno ponto de acesso WiFi para os seus clientes que utiliza WPA2-PSK. O café gostaria de se manter atualizado com as tendências de segurança e pretende implementar o WPA3 para tornar o seu WiFi ainda mais seguro. Qual das seguintes tecnologias é mais provável que o café utilize em vez do PSK?
A. WEP
B. MSCHAP
C. wes
D. SAE
Ver resposta
Resposta correta: A
Pergunta #16
O SIEM de uma organização detectou tráfego suspeito proveniente de uma estação de trabalho na sua rede interna. Um analista do SOC verifica a estação de trabalho e descobre que o malware associado a uma botnet está instalado no dispositivo. Uma análise dos registos na estação de trabalho revela que os privilégios da conta local foram aumentados para um administrador local. A qual dos seguintes grupos o analista deve comunicar este evento do mundo real?
A. A equipa NOC
B. A equipa de gestão da vulnerabilidade
C. A CIRT
D. A equipa de leitura
Ver resposta
Resposta correta: C
Pergunta #17
Um utilizador recebeu recentemente um SMS num telemóvel que pedia atrasos bancários. Qual das seguintes técnicas de engenharia social foi utilizada neste caso?
A. SPIM
B. Vishing
C. Spear phishing
D. Pescar
Ver resposta
Resposta correta: D
Pergunta #18
Um analista está a tentar identificar serviços inseguros que estão a ser executados na rede interna. Após realizar uma varredura de portas, o analista identifica que um servidor tem alguns serviços inseguros ativados em portas padrão. Qual das alternativas a seguir descreve MELHOR os serviços que estão em execução no momento e as alternativas seguras para substituí-los? (Selecione TRÊS)
A. SFT
B. FIPS
C. SNMPv2, SNMPv3
D. HTTP, HTTPS D TFTP, FTP
E. SNMPyt, SNMPy2
F. Tenet, SSH G
Ver resposta
Resposta correta: C
Pergunta #19
Joe, um analista de segurança, efectuou recentemente uma descoberta de rede para compreender totalmente a pegada eletrónica da sua organização de uma perspetiva "pública". Joe executou um conjunto de comandos e recebeu o seguinte resultado: Qual das seguintes opções pode ser determinada sobre a presença pública e a postura de segurança da organização? (Seleccione DOIS).
A. O Joe utilizou o Whois para produzir este resultado
B. Joe utilizou o cURL para produzir este resultado
C. Joe usou o Wireshark para produzir este resultado
D. A organização tem informação adequada disponível no registo público
E. A organização tem demasiada informação disponível no registo público
F. A organização tem muito pouca informação disponível no registo público
Ver resposta
Resposta correta: A
Pergunta #20
DURANTE UMA AVALIAÇÃO DE SEGURANÇA. UM ANALISTA DE SEGURANÇA ENCONTRA UM FICHEIRO COM UMA PERMISSÃO DEMASIADO PERMISSIVA. QUAL DAS SEGUINTES FERRAMENTAS PERMITIRÁ AO ANALISTA REDUZIR A PERMISSÃO PARA O UTILIZADOR E GRUPOS EXISTENTES E REMOVER O BIT SET-USER-ID DO FICHEIRO?
A. 1a
B. Chflaga
C. Chmod
D. Leof
E. aeuid
Ver resposta
Resposta correta: D
Pergunta #21
O departamento de recursos humanos de um grande retalhista em linha recebeu várias queixas de clientes sobre a rudeza dos chatbots automatizados que utiliza para interagir e ajudar os compradores em linha. O sistema, que aprende e se adapta continuamente, estava a funcionar bem quando foi instalado há alguns meses. Qual das seguintes opções descreve MELHOR o método que está a ser utilizado para explorar o sistema?
A. Alteração da base de referência
B. Um vírus sem ficheiro
C. Dados de treino contaminados
D. Manipulação criptográfica
Ver resposta
Resposta correta: B
Pergunta #22
Uma empresa gostaria de criar uma forma segura de transferir dados entre utilizadores através dos seus telemóveis. O principal objetivo da empresa é utilizar tecnologia que exija que os utilizadores estejam o mais próximo possível uns dos outros. Qual dos seguintes métodos de ligação seria o MELHOR para satisfazer esta necessidade?
A. Celular
B. NFC
C. Wi-Fi
D. Bluetooth
Ver resposta
Resposta correta: D
Pergunta #23
Um analista de segurança está a executar uma análise de vulnerabilidades para verificar se há patches em falta durante uma suspeita de roedor de segurança. Durante qual das seguintes fases do processo de resposta é mais provável que esta atividade ocorra?
A. Contenção
B. Identificação
C. Recuperação
D. Preparação
Ver resposta
Resposta correta: B
Pergunta #24
Um analista de operações de segurança está a utilizar a solução SIEM da empresa para correlacionar alens. Este é um exemplo de qual das seguintes fases do processo de análise de incidentes?
A. Erradicação
B. Recowery
C. identidade
D. Preparação
Ver resposta
Resposta correta: A
Pergunta #25
Um utilizador contacta o serviço de assistência para comunicar o seguinte: Há dois dias, uma janela pop-up do browser pediu ao utilizador um nome e uma palavra-passe depois de se ligar ao SSID sem fios da empresa. Isto nunca tinha acontecido antes, mas o utilizador introduziu as informações conforme solicitado. O utilizador conseguiu aceder à Internet, mas teve problemas em aceder à partilha do departamento até ao dia seguinte. O utilizador está agora a receber notificações do banco sobre transacções não autorizadas. Qual dos seguintes vectores de ataque é o MAIS provável?
A. Ponto de acesso não autorizado
B. Gémeo mau
C. Envenenamento de DNS
D. Envenenamento por ARP
Ver resposta
Resposta correta: D
Pergunta #26
Um atacante está a tentar recolher credenciais de utilizador no site de um cliente. Um analista de segurança repara em várias tentativas de nomes de utilizador e palavras-passe aleatórios. Quando o analista digita um nome de utilizador e uma palavra-passe aleatórios, o ecrã de início de sessão apresenta a seguinte mensagem: O nome de utilizador que introduziu não existe. Qual das seguintes opções o analista deve recomendar que seja activada?
A. Validação dos dados de entrada
B. Ofuscação
C. Tratamento de erros
D. Bloqueio do nome de utilizador
Ver resposta
Resposta correta: A
Pergunta #27
Um analista de segurança pretende verificar se uma aplicação cliente-servidor (não Web) está a enviar tráfego encriptado. Qual das seguintes opções o analista deve utilizar?
A. openssl
B. hping
C. netcat
D. tcpdump
Ver resposta
Resposta correta: D
Pergunta #28
Uma organização pretende integrar os seus processos de resposta a incidentes num fluxo de trabalho com pontos de decisão automatizados e acções baseadas em manuais predefinidos. Qual das seguintes opções a organização deve implementar?
A. SIEM
B. SOAR
C. EDR
D. CASB
Ver resposta
Resposta correta: BE
Pergunta #29
Um atacante substitui um documento assinado digitalmente por outra versão que passa despercebida. Ao rever o conteúdo do documento, o autor repara nalgum palavreado adicional que não estava originalmente no documento, mas não consegue validar um problema de integridade. Qual dos seguintes ataques foi utilizado?
A. Criptomalware
B. Substituição de hash
C. Colisão
D. Phishing
Ver resposta
Resposta correta: BC
Pergunta #30
Durante uma convenção do CISO (Chiet Information Security Officer) para discutir a sensibilização para a segurança, é fornecida aos participantes uma ligação de rede para ser utilizada como recurso. À medida que a convenção avança, um dos participantes começa a notar atrasos na ligação e os pedidos de passos HTTPS estão a reverter para HTTP. Qual das seguintes opções descreve MELHOR o que está a acontecer?
A. Birtuday colfisices sobre a chave cartificada
B. Sequestro de DNS para redirecionar o tráfego
C. Força bruta 1 tho ponto de acesso
D. Um downgrade SSL/TLS
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: