NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Essenciais do exame CompTIA SY0-701: Perguntas e testes práticos do exame, Exame CompTIA Security+| SPOTO

Domine os elementos essenciais para passar no exame CompTIA Security+ SY0-701 com as nossas perguntas de exame e testes práticos abrangentes. Avalie rigorosamente a sua preparação em domínios cruciais da cibersegurança através das nossas perguntas de exame online que abrangem a avaliação de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança. Identifique as lacunas de conhecimento e reforce os conceitos-chave com as nossas perguntas e respostas de exame actualizadas regularmente, garantindo que nunca se baseia em dumps de exame desactualizados. Experimente as condições do dia do exame através de nossas perguntas de amostra realistas e exames simulados que simulam o desafio real do SY0-701. Complemente seus estudos com nossos materiais de exame meticulosamente elaborados, incluindo testes gratuitos projetados para validar suas principais habilidades de segurança necessárias para funções de segurança de TI de alto desempenho.
Faça outros exames online

Pergunta #1
A gestão de patches está classificada em qual dos seguintes tipos de controlo?
A. Dissuasão
B. Físico
C. Correctivas
D. Detetive
Ver resposta
Resposta correta: C
Pergunta #2
Um analista de segurança precisa de implementar funcionalidades de segurança em smartphones, computadores portáteis e tablets. Qual das seguintes opções seria a mais eficaz em plataformas heterogéneas?
A. Aplicação da cifragem
B. Implantação de GPOs
C. Remoção de permissões administrativas
D. Aplicação de software MDM
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes testes de recuperação de desastres é o que consome MENOS tempo à equipa de recuperação de desastres?
A. Tampo de mesa
B. Paralelo
C. Interrupção total
D. Simulação
Ver resposta
Resposta correta: AF
Pergunta #4
Um administrador de segurança está a gerir o acesso administrativo a sistemas sensíveis com os seguintes requisitos: ? Contas de login comuns não devem ser usadas para tarefas administrativas. ? As contas administrativas devem ser de natureza temporal. ? Cada conta administrativa deve ser atribuída a um utilizador específico. ? As contas têm de ter palavras-passe complexas. "As pistas de auditoria e o registo têm de ser activados em todos os sistemas. Qual das seguintes soluções o administrador deve implementar para atender a esses requisitos? (Dê uma explicação
A. ABAC
B. SAML
C. PAM
D. CASB
Ver resposta
Resposta correta: A
Pergunta #5
Os funcionários da unidade de negócio de investigação e desenvolvimento recebem formação extensiva para garantir que compreendem a melhor forma de proteger os dados da empresa. Qual dos seguintes tipos de dados é mais provável que estes funcionários utilizem nas actividades de trabalho diárias?
A. Encriptado
B. Propriedade intelectual
C. Crítico
D. Dados em trânsito
Ver resposta
Resposta correta: D
Pergunta #6
Uma avaliação anual da segurança da informação revelou que várias configurações ao nível do SO não estão em conformidade devido a normas de endurecimento desactualizadas que a empresa está a utilizar. Qual das seguintes opções seria a melhor para atualizar e reconfigurar as configurações de segurança ao nível do SO?
A. Referências do SIA
B. Orientações do RGPD
C. Regulamentos regionais
D. Normas ISO 27001
Ver resposta
Resposta correta: C
Pergunta #7
Um engenheiro de sistemas está a construir um novo sistema para produção. Qual das seguintes opções é a etapa FINAL a ser executada antes da promoção para produção?
A. Desativar serviços desnecessários
B. Instalar os patches de segurança mais recentes
C. Executar uma análise de vulnerabilidades
D. Encriptar todos os discos
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes características de segurança pode ser utilizada por uma equipa de desenvolvimento para analisar a eliminação de conjuntos de dados da cópia?
A. Procedimentos armazenados
B. Reutilização do código
C. Controlo de versões
D. Continunus
Ver resposta
Resposta correta: C
Pergunta #9
Um analista de rede está a investigar informações empresariais comprometidas. O analista leva a uma teoria de que o tráfego de rede foi intercetado antes de ser transmitido para a Internet. O seguinte resultado foi capturado num anfitrião interno: Com base no IoCS, qual dos seguintes foi o ataque MAIS provável utilizado para comprometer a comunicação de rede?
A. Recusa de serviço
B. Envenenamento por ARP
C. Injeção de comandos
D. Inundação de MAC
Ver resposta
Resposta correta: AF
Pergunta #10
Uma empresa gostaria de proporcionar flexibilidade aos funcionários relativamente à preferência de dispositivos. No entanto, a empresa está preocupada com o facto de suportar demasiados tipos de hardware diferentes. Qual dos seguintes modelos de implementação fornecerá a flexibilidade necessária com a MAIOR quantidade de controlo e segurança sobre os dados e a infraestrutura da empresa?
A. BYOD
B. VDI
C. COPE
D. CÓDIGO
Ver resposta
Resposta correta: B
Pergunta #11
Uma equipe de segurança corporativa precisa proteger o perímetro sem fio de suas instalações físicas para garantir que apenas usuários autorizados possam acessar os recursos corporativos. Qual das seguintes ações a equipe de segurança deve tomar? (Consulte a resposta nos documentos ou no guia CompTIA SY0-601 Security+ em comptia.org)
A. Identificar pontos de acesso não autorizados
B. Verificar a existência de sobreposições de canais
C. Criar mapas de calor
D. Implementar o sequestro de domínios
Ver resposta
Resposta correta: C
Pergunta #12
Uma análise da vulnerabilidade de uma aplicação dinâmica identificou que a injeção de código pode ser efectuada através de um formulário Web. Qual das seguintes opções será a MELHOR correção para evitar esta vulnerabilidade?
A. Implementar validações de entrada
B. Implementar a MFA
C. Utilizar um WAF
D. Configurar o HIPS
Ver resposta
Resposta correta: D
Pergunta #13
Uma instituição financeira gostaria de armazenar os dados dos seus clientes numa nuvem, mas permitir o acesso e a manipulação dos dados encriptados. Isso evitaria que o fornecedor de serviços na nuvem pudesse decifrar os dados devido à sua sensibilidade. A instituição financeira não está preocupada com sobrecargas computacionais e velocidades lentas. Qual das seguintes técnicas criptográficas MELHOR atenderia a esse requisito?
A. Assimétrico
B. Simétrico
C. Homomórfico
D. Efémero
Ver resposta
Resposta correta: A
Pergunta #14
O Diretor de Segurança da Informação de uma organização está a criar uma posição que será responsável pela implementação de controlos técnicos para proteger os dados, incluindo a garantia de que as cópias de segurança são mantidas corretamente
A. Responsável pela proteção de dados
B. Proprietário dos dados
C. Administrador de cópias de segurança
D. Responsável pela custódia dos dados
E. Auditor interno
Ver resposta
Resposta correta: C
Pergunta #15
Uma empresa utiliza um drone para monitorização precisa de perímetros e fronteiras. Qual das seguintes situações deve ser a MAIS preocupante para a empresa?
A. Privacidade
B. Armazenamento em nuvem dos dados de telemetria
C. Falsificação de GPS
D. Eventos climáticos
Ver resposta
Resposta correta: D
Pergunta #16
Qual das seguintes opções pode ser utilizada por uma aplicação de autenticação para validar as credenciais de um utilizador sem necessidade de armazenar os dados sensíveis reais?
A. Cadeia de sal
B. Chave privada
C. Hash da palavra-passe
D. Fluxo de cifras
Ver resposta
Resposta correta: B
Pergunta #17
Um arquiteto Web gostaria de transferir a presença do sítio Web de uma empresa para a nuvem. Uma das principais preocupações da equipa de gestão é a resiliência no caso de o centro de dados ou a ligação de rede de um fornecedor de serviços na nuvem ficar inoperacional. Qual das seguintes opções o arquiteto da Web deve considerar para resolver essa preocupação?
A. Contentores
B. Nuvem privada virtual
C. Segmentação
D. Zonas de disponibilidade
Ver resposta
Resposta correta: C
Pergunta #18
Depois de segmentar a rede, o gestor de rede pretende controlar o tráfego entre os segmentos. Qual das seguintes opções o gerente deve usar para controlar o tráfego da rede?
A. UMA DMZ
B. Uma VPN a
C. UMA VLAN
D. Um ACL
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções incluiria mais provavelmente uma linguagem que proibisse os utilizadores finais de acederem a correio eletrónico pessoal a partir de um dispositivo da empresa?
A. SLA
B. ABP
C. NDA
D. PUA
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa descobriu que dispositivos não autorizados estão a utilizar a sua rede WiFi e pretende reforçar o ponto de acesso para melhorar a segurança. Qual das seguintes configurações deve ser activada por uma análise para melhorar a segurança? (Seleccione DUAS.)
A. RADIUS
B. PEAP
C. WPS
D. WEP-EKIP
E. SSL
F. WPA2-PSK
Ver resposta
Resposta correta: D
Pergunta #21
Uma organização com pouca tolerância aos inconvenientes dos utilizadores pretende proteger os discos rígidos dos computadores portáteis contra perda ou roubo de dados. Qual das seguintes opções seria a mais aceitável?
A. SED
B. HSM
C. DLP
D. TPM
Ver resposta
Resposta correta: A
Pergunta #22
Como parte dos requisitos de auditoria anual, a equipa de segurança efectuou uma análise das excepções à política da empresa que permite a determinados utilizadores utilizar dispositivos de armazenamento USB nos seus computadores portáteis. ? O processo e a política de excepções foram corretamente seguidos pela maioria dos utilizadores ? Um pequeno número de utilizadores não criou bilhetes para os pedidos, mas foi-lhes concedido acesso ? Todos os acessos foram aprovados pelos supervisores. ? Ocorrem esporadicamente pedidos válidos de acesso
A. Criar um processo de certificação mensal automatizado que remova o acesso se o supervisor de um funcionário recusar a aprovação
B. Retirar o acesso a todos os empregados e só permitir que seja concedido novo acesso se o supervisor do empregado aprovar o pedido
C. Realizar uma auditoria trimestral a todas as contas de utilizador às quais foi concedido acesso e verificar as excepções com a equipa de gestão
D. Implementar um sistema de emissão de bilhetes que rastreie cada pedido e gere relatórios que indiquem quais os funcionários que utilizam ativamente dispositivos de armazenamento USB
Ver resposta
Resposta correta: A
Pergunta #23
Um cliente contactou a equipa de segurança de uma empresa para informar que todas as facturas que recebeu nos últimos cinco dias da empresa parecem ter dados bancários fraudulentos. Uma investigação sobre o assunto revela o seguinte? O gestor do departamento de contas a pagar está a utilizar a mesma palavra-passe em vários sítios Web externos e na conta da empresa ? Um dos sítios Web utilizados pelo gestor sofreu recentemente uma violação de dados. ? A conta de correio eletrónico da empresa do gestor foi acedida com sucesso
A. Trojan de acesso remoto
B. Força bruta
C. Dicionário
D. Recheio de credenciais
E. Pulverização de palavras-passe
Ver resposta
Resposta correta: BC
Pergunta #24
Durante a resolução de problemas de uma interrupção de serviço num servidor de missão crítica, um técnico descobriu que a conta de utilizador que estava configurada para executar processos automatizados estava desactivada porque a palavra-passe do utilizador não cumpria os requisitos de complexidade da palavra-passe. Qual das seguintes opções seria a MELHOR solução para evitar com segurança problemas futuros?
A. Utilizar uma conta de administrador para executar os processos e desativar a conta quando não estiver a ser utilizada
B. Implementar uma conta partilhada que a equipa possa utilizar para executar processos automatizados
C. Configurar uma conta de serviço para executar os processos
D. Remover os requisitos de complexidade da palavra-passe para a conta de utilizador
Ver resposta
Resposta correta: C
Pergunta #25
Um engenheiro de segurança está a reforçar as soluções existentes para reduzir as vulnerabilidades das aplicações. Qual das seguintes soluções o engenheiro deve implementar PRIMEIRO? (Seleccione DUAS)
A. Atualização automática
B. Cabeçalhos HTTP
C. Cookies seguros
D. Actualizações de terceiros
E. Encriptação total do disco
F. Caixas de areia G
Ver resposta
Resposta correta: B
Pergunta #26
Um Diretor de Informação recebe uma mensagem de correio eletrónico informando que uma base de dados será encriptada no prazo de 24 horas, a menos que seja creditado um pagamento de 20.000 dólares na conta mencionada na mensagem de correio eletrónico. Esta MELHOR descreve um cenário relacionado com:
A. a caça à baleia
B. smishing
C. spear phishing
D. vishing
Ver resposta
Resposta correta: A
Pergunta #27
Um analista de segurança recebe um alerta do S1EM da empresa de que uma atividade anómala está a vir de um endereço IP de origem local 192 168 34.26. O Diretor de Segurança da Informação pede ao analista para bloquear a fonte de origem. O endereço IP fornecido pelo funcionário é 192 168.34 26. Qual das seguintes opções descreve este tipo de alerta?
A. Verdadeiro positivo
B. Verdadeiro negativo
C. Falso positivo
D. Falso negativo
Ver resposta
Resposta correta: B
Pergunta #28
O novo Diretor de Segurança da Informação de uma empresa pediu ao departamento de segurança que implementasse políticas de contas de utilizador mais rigorosas. As novas políticas exigem: ? Os utilizadores escolham uma palavra-passe única em relação às suas últimas dez palavras-passe ? Que os utilizadores não iniciem sessão a partir de determinados países de alto risco Qual das seguintes opções deve ser implementada pela equipa de segurança? (Seleccione duas).
A. Complexidade da palavra-passe
B. Histórico da palavra-passe
C. Geolocalização
D. Geoespacial
E. Marcação geográfica
F. Reutilização da palavra-passe
Ver resposta
Resposta correta: A
Pergunta #29
O help desk de uma empresa recebeu vários alertas AV indicando que o Mimikatz tentou ser executado nos sistemas remotos. Vários utilizadores também informaram que as novas unidades flash da empresa que foram buscar à sala de descanso só têm 512 KB de armazenamento
A. O GPO impede a utilização de unidades flash, o que desencadeia uma indicação AV falsa positiva e restringe as unidades a apenas 512 KB de armazenamento
B. As novas unidades flash necessitam de um controlador que está a ser bloqueado pelo software AV porque as unidades flash não estão na lista de permissões da aplicação, restringindo temporariamente as unidades a 512KB de armazenamento
C. As novas unidades flash estão incorretamente particionadas e os sistemas estão automaticamente a tentar utilizar uma aplicação não aprovada para reparticionar as unidades
D. O GPO que bloqueia as unidades flash está a ser contornado por uma unidade flash maliciosa que está a tentar recolher credenciais de texto simples da memória
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: