NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA SY0-701 Certifications Practice Tests 2024 Updated, CompTIA Security+ Exam| SPOTO

Obtenha sucesso em sua jornada CompTIA Security+ (SY0-701) com nossos recursos abrangentes. Os nossos testes práticos, testes gratuitos e materiais de exame foram concebidos para melhorar a sua preparação para o exame. As perguntas e respostas mais recentes do exame fornecidas aqui podem ajudá-lo a identificar e preencher quaisquer lacunas de conhecimento, garantindo que você esteja totalmente preparado para os desafios do exame de certificação CompTIA Security+ (Plus). Esta certificação aborda as mais recentes tendências e técnicas de cibersegurança, abrangendo competências técnicas essenciais como avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Ao validar essas habilidades básicas, o CompTIA Security+ abre portas para carreiras gratificantes em segurança de TI. Prepare-se com confiança usando nossa prática de exame, perguntas de exame on-line, perguntas de amostra, lixeiras de exame, exames simulados e muito mais para vencer sua jornada de certificação.
Faça outros exames online

Pergunta #1
Um engenheiro de sistemas pensa que um sistema empresarial foi comprometido e que está a ser utilizado para filtrar dados para um concorrente O engenheiro contacta o CSIRT O CSIRT diz ao engenheiro para desligar imediatamente o cabo de rede e para não fazer mais nada Qual das seguintes é a razão mais provável para este pedido?
A. O CSIRT pensa que uma ameaça interna está a atacar a rede
B. As interrupções dos sistemas críticos para a empresa custam demasiado dinheiro
C. O CSIRT não considera o engenheiro de sistemas fiável
D. O conteúdo da memória, incluindo o malware de ficheiros, perde-se quando a alimentação é desligada
Ver resposta
Resposta correta: D
Pergunta #2
Uma empresa tem de garantir que os dados sensíveis em repouso são tornados ilegíveis. Qual das seguintes opções é mais provável que a empresa utilize? A encriptação é um método de transformação de dados de forma a torná-los ilegíveis sem uma chave secreta necessária para desencriptar os dados de volta em texto simples. A encriptação é uma das formas mais comuns e eficazes de proteger os dados em repouso, uma vez que impede o acesso não autorizado, a modificação ou o roubo dos dados. A encriptação pode ser aplicada a diferentes tipos de dados em repouso, como o armazenamento em bloco
A. ashing
B. Tokenização
C. ncriptação
D. Segmentação
Ver resposta
Resposta correta: C
Pergunta #3
Uma empresa está a planear um local de recuperação de desastres e precisa de garantir que um único desastre natural não resultaria na perda total dos dados de backup regulamentados A dispersão geográfica é a prática de ter dados de backup armazenados em locais diferentes, suficientemente distantes para minimizar o risco de um único desastre natural afetar ambos os locais. Isso garante que a empresa possa recuperar seus dados regulamentados no caso de um desastre no site principal. Plataforma
A. Dispersão geográfica
B. Diversidade das plataformas
C. ítio quente
D. Balanceamento de carga
Ver resposta
Resposta correta: A
Pergunta #4
Um banco insiste que todos os seus fornecedores devem evitar a perda de dados em computadores portáteis roubados. Qual das seguintes estratégias é exigida pelo banco? A encriptação em repouso é uma estratégia que protege os dados armazenados num dispositivo, como um computador portátil, convertendo-os num formato ilegível que só pode ser acedido com uma chave de desencriptação ou palavra-passe. A encriptação em repouso pode evitar a perda de dados em computadores portáteis roubados, impedindo o acesso não autorizado aos dados, mesmo que o dispositivo esteja fisicamente comprometido. A encriptação em repouso também pode ajudar
A. Encriptação em repouso
B. Mascaramento
C. Classificação dos dados
D. Restrições de permissão
Ver resposta
Resposta correta: A
Pergunta #5
Um utilizador está a tentar carregar um documento fiscal que o departamento financeiro da empresa solicitou, mas um programa de segurança está a proibir o carregamento. Um analista de segurança determina que o ficheiro contém Pll, Qual dos seguintes passos pode o analista seguir para corrigir este problema?
A. Crie um filtro de URL com uma exceção para o site de destino
B. Adicionar uma regra de firewall ao proxy de saída para permitir o carregamento de ficheiros
C. Emitir um novo certificado de dispositivo para a estação de trabalho do utilizador
D. Modificar a lista de excepções no DLP para permitir o carregamento
Ver resposta
Resposta correta: A
Pergunta #6
Uma empresa está a mudar para um modelo de trabalho remoto para todos os funcionários. Todos os recursos da empresa e dos funcionários estarão na nuvem. Os funcionários devem utilizar os seus computadores pessoais para aceder ao ambiente de computação em nuvem. A empresa irá gerir o sistema operativo. Qual dos seguintes modelos de implantação a empresa está implementando?
A. CÓDIGO
B. MDM
C. COPE
D. VDI
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes opções descreve o limite máximo de risco aceite? O limiar de risco é o montante máximo de risco que uma organização está disposta a aceitar para uma determinada atividade ou decisão. Também é conhecido como apetite pelo risco ou tolerância ao risco. O limiar de risco ajuda uma organização a estabelecer prioridades e a afetar recursos à gestão do risco. O indicador de risco, o nível de risco e a pontuação do risco são formas diferentes de medir ou expressar a probabilidade e o impacto de um risco, mas não descrevem o montante máximo de risco que uma organização está disposta a aceitar para uma determinada atividade ou decisão
A. Indicador de risco
B. Nível de risco
C. Pontuação de risco
D. Limiar de risco
Ver resposta
Resposta correta: D
Pergunta #8
Para reforçar uma palavra-passe e impedir que um pirata informático a decifre, foi adicionada uma cadeia aleatória de 36 caracteres à palavra-passe. Qual das seguintes opções descreve melhor esta técnica? A adição de uma cadeia aleatória de caracteres, conhecida como 'sal', a uma palavra-passe antes de a colocar em hash é conhecida como salting. Esta técnica reforça as palavras-passe ao garantir que, mesmo que dois utilizadores tenham a mesma palavra-passe, os seus hashes serão diferentes devido ao sal único, tornando muito mais difícil para os atacantes decifrarem palavras-passe utilizando o pré-sal
A. eferência: Conteúdo do curso CompTIA Security+ SY0-701 e recursos oficiais de estudo da CompTIA
B.
C.
D.
E.
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: