NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA SY0-701, Exame CompTIA Security+| SPOTO

Obtenha sucesso em sua jornada CompTIA Security+ (SY0-701) com nossos recursos abrangentes. Os nossos testes práticos, testes gratuitos e materiais de exame foram concebidos para melhorar a sua preparação para o exame. As perguntas e respostas mais recentes do exame fornecidas aqui podem ajudá-lo a identificar e preencher quaisquer lacunas de conhecimento, garantindo que você esteja totalmente preparado para os desafios do exame de certificação CompTIA Security+ (Plus). Esta certificação aborda as mais recentes tendências e técnicas de cibersegurança, abrangendo competências técnicas essenciais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Ao validar essas habilidades básicas, o CompTIA Security+ abre portas para carreiras gratificantes em segurança de TI. Prepare-se com confiança usando nossa prática de exame, perguntas de exame on-line, perguntas de amostra, lixeiras de exame, exames simulados e muito mais para vencer sua jornada de certificação.
Faça outros exames online

Pergunta #1
Um controlador de tráfego aéreo recebe por telefone uma alteração no plano de voo de um avião matutino. O controlador de tráfego aéreo compara a alteração com o que aparece no radar e determina que a informação é falsa. Como resultado, o controlador de tráfego aéreo é capaz de evitar a ocorrência de um incidente. Este cenário é um exemplo de qual das seguintes situações?
A. Sequestro de telemóveis
B. Vishing
C. Protocolos VoIP não seguros
D. Ataque SPIM
Ver resposta
Resposta correta: A
Pergunta #2
Um analista de segurança relata uma violação da política da empresa num caso em que uma grande quantidade de dados sensíveis está a ser descarregada após horas de vários dispositivos móveis para um site externo. Após uma investigação mais aprofundada, o analista repara que estão a ser efectuadas tentativas de início de sessão bem sucedidas com tempos de viagem impossíveis durante os mesmos períodos de tempo em que estão a ocorrer as transferências não autorizadas. O analista também descobre que alguns WAPs estão a usar o mesmo SSID, mas têm configurações de DHCP não padrão e
A. Gémeo mau
B. Empastelamento
C. Envenenamento de DNS
D. Bluesnarfing
E. DDoS
Ver resposta
Resposta correta: C
Pergunta #3
Ao planear a criação de um ambiente virtual, um administrador precisa de conseguir o seguinte: ?Estabelecer políticas no Limite de quem pode criar novas VMs ?Atribuir recursos de acordo com a utilização real' ?Exigir justificação para pedidos fora dos requisitos padrão. criar categorias padronizadas com base no tamanho e nos requisitos de recursos Qual das seguintes opções é a que o administrador MAIS provavelmente está a tentar fazer?
A. Implementar a replicação IaaS
B. Produto contra a fuga de VM
C. Implementar uma PaaS
D. Evitar a expansão da VM
Ver resposta
Resposta correta: D
Pergunta #4
Um engenheiro de segurança está a instalar um WAF para proteger o Web site da empresa contra pedidos Web maliciosos através de SSL. Qual das seguintes opções é necessária para atingir o objetivo?
A. Um proxy invertido
B. Um certificado de desencriptação
C. Uma VPN de túnel dividido
D. Servidores com balanceamento de carga
Ver resposta
Resposta correta: A
Pergunta #5
Qual dos seguintes ambientes utiliza dados fictícios e é o MAIS indicado para ser instalado localmente num sistema que permita ser avaliado diretamente e modificado facilmente em cada compilação?
A. Produção
B. Teste
C. Encenação
D. Desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #6
Uma empresa sofreu recentemente uma grande infração. Uma investigação conclui que os dados dos cartões de crédito dos clientes foram roubados e exfiltrados através de uma ligação de um parceiro de negócios dedicado a um fornecedor, que não está sujeito às mesmas normas de segurança. Qual das seguintes opções é a fonte MAIS provável da violação?
A. Canal lateral
B. Cadeia de abastecimento
C. Redução criptográfica
D. Malware
Ver resposta
Resposta correta: AF
Pergunta #7
Um engenheiro de segurança está a instalar um WAF para proteger o Web site da empresa contra pedidos Web maliciosos através de SSL. Qual das seguintes opções é necessária para atingir o objetivo?
A. Um proxy invertido
B. Um certificado de desencriptação
C. Uma VPN de túnel de difusão
D. Servidores com balanceamento de carga
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança repara que vários ataques estão a ser bloqueados pelo NIPS, mas não vê nada nos registos da firewall de fronteira. O ataque parece ter sido frustrado. Qual das seguintes técnicas de resiliência foi aplicada à rede para evitar esse ataque?
A. Ligação em equipa do NIC
B. Espelhamento de portas
C. Defesa em profundidade
D. Alta disponibilidade
E. Dispersão geográfica
Ver resposta
Resposta correta: D
Pergunta #9
Foi detectada uma backdoor no ambiente da aplicação em contentor. A investigação detectou que uma vulnerabilidade de dia zero foi introduzida quando a versão mais recente da imagem do contentor foi transferida de um registo público. Qual das seguintes é a MELHOR solução para evitar que este tipo de incidente ocorra novamente?
A. Impor a utilização de uma fonte de confiança controlada de imagens de contentores
B. Implementar uma solução IPS capaz de detetar assinaturas de ataques dirigidos a contentores
C. Definir um scan de vulnerabilidades para avaliar imagens de contentores antes de serem introduzidas no ambiente
D. Criar uma VPC dedicada para o ambiente contentorizado
Ver resposta
Resposta correta: B
Pergunta #10
Qual das seguintes opções seria utilizada para encontrar as vulnerabilidades mais comuns de aplicações Web?
A. OWASP
B. MITRE ATT&CK
C. Cadeia de morte cibernética
D. SDLC
Ver resposta
Resposta correta: A
Pergunta #11
Uma empresa reduziu a área utilizada no seu centro de dados criando uma rede virtual através da automatização e criando rotas e regras de aprovisionamento através de scripts. Qual das seguintes opções é descrita neste exemplo?
A. laC
B. MSSP
C. Contentores
D. SaaS
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: