NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação CompTIA SY0-701, Recursos de exame gratuitos para o sucesso, Exame CompTIA Security+| SPOTO

Eleve sua jornada de certificação CompTIA Security+ com nossas amostras abrangentes do exame SY0-701 e recursos gratuitos. Avalie a sua preparação através das nossas perguntas de exame online que abrangem as principais áreas de cibersegurança, como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Nunca confie em dumps de exame desactualizados - aceda às nossas perguntas e respostas de exame actualizadas regularmente e validadas por especialistas do sector. Experimente condições realistas de exame através de nossos exames simulados e perguntas de amostra que espelham o desafio real do SY0-701. Complemente os seus estudos com os nossos materiais de exame aprofundados que exploram conceitos essenciais. Utilize os nossos testes gratuitos juntamente com recursos de prática premium para identificar lacunas de conhecimento e reforçar a sua compreensão das competências de segurança básicas necessárias para funções de segurança de TI de elevado desempenho.
Faça outros exames online

Pergunta #1
O help desk de uma empresa recebeu chamadas sobre a rede sem fios estar em baixo e os utilizadores não conseguirem ligar-se a ela. O administrador da rede diz que todos os pontos de acesso estão a funcionar. Qual das seguintes opções é a razão mais provável para a falha?
A. Alguém perto do edifício está a interferir com o sinal
B. Um utilizador instalou um ponto de acesso não autorizado perto do edifício
C. Alguém instalou um ponto de acesso de gémeos maus na área afetada
D. Os APs na área afetada foram desligados da rede
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes opções é necessária para que um IDS e um WAF sejam eficazes no tráfego HTTPS?
A. Arrastamento
B. Fosso de DNS
C. Inspeção TLS
D. Mascaramento de dados
Ver resposta
Resposta correta: E
Pergunta #3
Os registos de um ataque bem sucedido são os seguintes. Qual dos seguintes controlos seria o MELHOR a utilizar para evitar uma violação deste tipo no futuro?
A. Histórico da palavra-passe
B. Expiração da conta
C. Complexidade da palavra-passe
D. Bloqueio de conta
Ver resposta
Resposta correta: C
Pergunta #4
Qual das seguintes situações seria MAIS provavelmente identificada por um scanner credenciado mas não seria detectada por um scanner não credenciado?
A. Vulnerabilidades com uma pontuação CVSS superior a 6,9
B. Vulnerabilidades das infra-estruturas críticas em protocolos não IP
C. CVEs relacionados a sistemas que não são da Microsoft, como impressoras e switches
D. Patches em falta para software de terceiros em estações de trabalho e servidores Windows
Ver resposta
Resposta correta: C
Pergunta #5
Um investigador de segurança está a utilizar a infraestrutura e as TTPs de um adversário e a criar um grupo nomeado para seguir os alvos. Qual das seguintes opções é mais provável que o investigador utilize?
A. A cadeia de morte cibernética
B. O processo de resposta a incidentes
C. O modelo de diamante da análise de intrusões
D. MITRE ATT&CK
Ver resposta
Resposta correta: B
Pergunta #6
Um cliente enviou vários pedidos de informação a um gestor de projeto sobre o estado de atraso na entrega de alguns relatórios críticos. O gestor de projeto alegou que os relatórios tinham sido enviados anteriormente por correio eletrónico, mas rapidamente gerou e retrocedeu os relatórios antes de os enviar como texto simples no corpo de um novo segmento de mensagem de correio eletrónico. Qual das seguintes acções é a mais provável para apoiar uma investigação de envio fraudulento?
A. Estabelecer a cadeia de custódia
B. Inspecionar os metadados do ficheiro
C. Referir a política de retenção de dados
D. Rever os registos de eventos de correio eletrónico
Ver resposta
Resposta correta: A
Pergunta #7
Após um incidente de hardware, foi realizada uma atividade de manutenção de emergência não planeada para retificar o problema. Vários alertas foram gerados no SIEM durante esse período de tempo. Qual das seguintes opções explica MELHOR o que aconteceu?
A. O tráfego inesperado foi correlacionado com várias regras, gerando vários alertas
B. Foram gerados vários alertas devido a um ataque que ocorreu ao mesmo tempo
C. Um erro nas regras de correlação despoletou vários alertas
D. O SIEM não foi capaz de correlacionar as regras, accionando o alerta
Ver resposta
Resposta correta: A
Pergunta #8
Um Chief Information Security Officer (CISO) está a avaliar os perigos envolvidos na implementação de um novo sistema ERP para a empresa. O CISO categoriza o sistema, selecciona os controlos que se aplicam ao sistema, implementa os controlos e, em seguida, avalia o sucesso dos controlos antes de autorizar o sistema. Qual das seguintes opções o CISO está a utilizar para avaliar o seu ambiente para este novo sistema ERP?
A. O Modelo Diamante da Análise de Intrusão
B. Controlos críticos de segurança do SIA
C. Quadro de Gestão de Riscos do NIST
D. ISO 27002
Ver resposta
Resposta correta: B
Pergunta #9
Uma organização está preocupada com a possibilidade de hackers entrarem em uma instalação e conectarem uma caixa Kali Linux acessível remotamente. Qual das seguintes opções deve ser a primeira linha de defesa contra esse ataque? (Selecione DOIS)
A. Filtragem MAC
B. Segmentação de confiança zero
C. Controlo do acesso à rede
D. Vestíbulos de controlo de acesso
E. Protecções
F. Dissuasores
Ver resposta
Resposta correta: D
Pergunta #10
Depois de obter acesso a um dispositivo multifunções com ligação dupla (ou seja, com e sem fios) explorando uma vulnerabilidade no firmware do dispositivo, um testador de penetração obtém então acesso à shell noutro ativo em rede Esta técnica é um exemplo de:
A. escalonamento de privilégios
B. Pegadas
C. persistência
D. pivotante
Ver resposta
Resposta correta: D
Pergunta #11
Uma organização adquiriu recentemente uma certificação ISO 27001. Qual das seguintes opções seria MAIS provavelmente considerada um benefício desta certificação?
A. Permite a partilha de dados forenses digitais entre organizações
B. Proporciona um seguro em caso de violação de dados
C. Fornece recursos de formação e certificação gratuitos ao pessoal de segurança de TI
D. Certifica que a organização pode trabalhar com entidades estrangeiras que exigem uma autorização de segurança
E. Assegura aos clientes que a organização cumpre as normas de segurança
Ver resposta
Resposta correta: A
Pergunta #12
Um novo dispositivo de armazenamento plug-and-play foi instalado num PC no ambiente empresarial. Qual das seguintes salvaguardas MELHOR ajudará a proteger o PC de ficheiros maliciosos no dispositivo de armazenamento?
A. Altere as predefinições do PC
B. Definir as regras da firewall do PC para limitar o acesso
C. Encriptar o disco no dispositivo de armazenamento
D. Ligar o dispositivo de armazenamento à UPS
Ver resposta
Resposta correta: B
Pergunta #13
Quais dos seguintes elementos funcionam como controlos preventivos, de deteção e dissuasores para reduzir o risco de furto físico? (Seleccione DOIS).
A. Mantraps
B. Guardas de segurança
C. Videovigilância
D. Cercas
E. Dissuasores
F. Antivírus
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes conceitos criptográficos um engenheiro de segurança utilizaria ao implementar a não-repudiação? (Seleccione DOIS)
A. Cifra de bloco
B. Arrastamento
C. Chave privada
D. Sigilo de transmissão perfeito
E. Salga
F. Chaves simétricas
Ver resposta
Resposta correta: A
Pergunta #15
Qual dos seguintes controlos de segurança pode ser utilizado para impedir que várias pessoas utilizem uma passagem de cartão única e sejam admitidas numa entrada?
A. Registos de visitantes
B. Gaiolas de Faraday
C. Vestíbulos de controlo de acesso
D. Sensores de deteção de movimento
Ver resposta
Resposta correta: C
Pergunta #16
Qual dos seguintes ambientes aloja normalmente as configurações e o código da versão atual, compara as respostas da história do utilizador e o fluxo de trabalho e utiliza uma versão modificada dos dados reais para testes?
A. Desenvolvimento
B. Faseamento
C. Produção
D. Teste
Ver resposta
Resposta correta: B
Pergunta #17
Um arquiteto de segurança está a implementar uma nova arquitetura de correio eletrónico para uma empresa. Devido a preocupações de segurança, o Diretor de Segurança da Informação gostaria que a nova arquitetura suportasse a encriptação de correio eletrónico, bem como fornecesse assinaturas digitais. Qual das seguintes opções o arquiteto deve implementar?
A. TOPO
B. IMAP
C. HTTPS
D. S/MIME
Ver resposta
Resposta correta: BC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: