NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA SY0-701 Perguntas do Exame 2024 Atualizadas: Prepare-se para os exames, Exame CompTIA Security+| SPOTO

Prepare-se para o exame CompTIA Security+ SY0-701 com nossas perguntas de exame 2024 meticulosamente atualizadas e recursos de prática. Avalie sua prontidão nas principais áreas de segurança cibernética, como gerenciamento de riscos, resposta a incidentes, análise forense, redes corporativas e controles de segurança híbridos/nuvem através de nossas abrangentes perguntas de exame on-line. Identifique as lacunas de conhecimento e solidifique a sua compreensão com as nossas perguntas e respostas de exame actualizadas regularmente, garantindo que nunca confia em dumps de exame desactualizados. Experimente um dia de exame realista através de nossas perguntas de amostra e exames simulados que espelham o desafio real do SY0-701. Reforce os seus estudos com os nossos materiais de exame aprofundados, incluindo testes gratuitos concebidos para validar o seu domínio das competências de segurança básicas necessárias para funções de segurança de TI de elevado desempenho.
Faça outros exames online

Pergunta #1
Um analista de segurança está a analisar os dados de captura de pacotes de um anfitrião comprometido no Na captura de pacotes, o analista localiza pacotes que contêm grandes quantidades de texto, Qual das seguintes opções está provavelmente instalada no anfitrião comprometido?
A. Keylogger
B. Spyware
C. Torjan
D. Ransomware
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes tipos de controlo é um torniquete?
A. Físico
B. Detetive
C. Correctivas
D. Técnica
Ver resposta
Resposta correta: D
Pergunta #3
Dado o seguinte trecho de código Python: Qual dos seguintes tipos de malware é mais provável que contenha este trecho de código?
A. Bomba lógica
B. Keylogger
C. Porta traseira
D. Ransomware
Ver resposta
Resposta correta: D
Pergunta #4
O registo de um servidor Web contém dois milhões de linhas. Um analista de segurança quer obter as próximas 500 linhas a partir da linha 4.600. Qual dos seguintes comandos ajudará o analista de segurança a atingir este objetivo?
A. cat webserver
B. cat webserver
C. cat webserver
D. cat webserver
Ver resposta
Resposta correta: D
Pergunta #5
Um atacante está a visar uma empresa. O atacante repara que os empregados da empresa acedem frequentemente a um determinado sítio Web. O atacante decide infetar o sítio Web com malware e espera que os dispositivos dos funcionários também sejam infectados. Qual das seguintes técnicas o atacante está a utilizar?
A. Ataque do tipo "watering-hole
B. Pretexto
C. Typosquatting
D. Falsificação de identidade
Ver resposta
Resposta correta: C
Pergunta #6
Um analista de segurança está a investigar um relatório de um teste de penetração. Durante o teste de penetração, os consultores conseguiram descarregar dados sensíveis de um servidor back-end. O servidor back-end estava a expor uma API que só deveria estar disponível a partir da aplicação móvel da empresa. Após analisar os registos do servidor back-end, o analista de segurança encontra as seguintes entradas Qual das seguintes é a causa mais provável do desvio do controlo de segurança?
A. Lista de permissões de endereços IP
B. Falsificação do agente do utilizador
C. Desvio do WAF
D. Manipulação de referenciadores
Ver resposta
Resposta correta: BEF
Pergunta #7
Uma empresa está a transferir o seu site de retalho para um fornecedor de serviços de nuvem pública. A empresa deseja tokenizar os dados do cartão de auditoria, mas não permitir que o provedor de nuvem veja as informações armazenadas do cartão de crédito. Qual das opções a seguir MELHOR atenderia a esses objetivos?
A. WAF
B. CASB
C. VPN
D. TLS
Ver resposta
Resposta correta: A
Pergunta #8
Um administrador de sistemas tem de aplicar a MFA para o acesso à conta de correio eletrónico empresarial, baseando-se no fator posse. Qual dos seguintes métodos de autenticação o administrador de sistemas deve escolher? (Seleccione dois).
A. frase-chave
B. Palavra-passe de uso único baseada no tempo
C. Reconhecimento facial
D. Exame da retina
E. Token de hardware
F. Impressões digitais
Ver resposta
Resposta correta: C
Pergunta #9
Um analista de cibersegurança necessita de adotar controlos para rastrear e registar corretamente as acções de um utilizador para um indivíduo. Qual das seguintes opções o analista deve implementar?
A. Não-repúdio
B. Configurações de base
C. MFA
D. DLP
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização descobriu que um funcionário insatisfeito exfiltrou uma grande quantidade de dados PII carregando ficheiros. Qual dos seguintes controlos deve a organização considerar para mitigar este risco?
A. EDR
B. Firewall
C. HIPS
D. DLP
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes opções oferece as melhores contramedidas de segurança física para travar os intrusos? (Seleccione duas).
A. Alarme
B. Sinalética
C. Iluminação
D. Vestíbulos de controlo de acesso
E. Vedações
F. Sensores
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes opções fornece não-repúdio durante uma investigação forense?
A. Descarregar primeiro o conteúdo da memória volátil
B. Duplicar uma unidade com o dd
C. Utilizar uma assinatura SHA-2 de uma imagem de unidade
D. Registo de todas as pessoas em contacto com as provas
E. Encriptação de dados sensíveis
Ver resposta
Resposta correta: A
Pergunta #13
Uma organização está a abandonar a utilização de certificados do lado do cliente e do lado do servidor para EAR. A empresa gostaria que a nova solução EAP tivesse a capacidade de detetar pontos de acesso não autorizados. Qual das seguintes opções cumpriria estes requisitos?
A. PEAP
B. EAP-FAST
C. EAP-TLS
D. EAP-TTLS
Ver resposta
Resposta correta: B
Pergunta #14
Um Diretor de Segurança da Informação (CISO) pretende implementar uma nova solução que possa proteger contra determinadas categorias de sítios Web, quer o funcionário esteja na empresa ou fora dela. Qual das seguintes soluções deve o CISO implementar?
A. VAF
B. GRUPO DE TRABALHO
C. VPN
D. WDS
Ver resposta
Resposta correta: BE
Pergunta #15
Um engenheiro de segurança obteve os seguintes resultados de uma fonte de informações sobre ameaças que efectuou recentemente um ataque ao servidor da empresa: Qual das seguintes opções descreve melhor este tipo de ataque?
A. Passagem de directórios
B. Injeção de SQL
C. API
D. Falsificação de pedidos
Ver resposta
Resposta correta: B
Pergunta #16
Qual das seguintes opções produziria a experiência mais próxima da resposta a um cenário real de resposta a incidentes?
A. Lições aprendidas
B. Simulação
C. Visita guiada
D. Mesa
Ver resposta
Resposta correta: B
Pergunta #17
Um analista está a trabalhar num incidente de segurança de correio eletrónico em que o alvo abriu um anexo que continha um worm. O analista pretende implementar técnicas de atenuação para evitar uma maior propagação. Qual das seguintes opções é a MELHOR linha de ação para o analista tomar?
A. Aplicar uma solução DLP
B. Implementar a segmentação da rede
C. Utilizar a filtragem de conteúdos de correio eletrónico,
D. isolar o anexo infetado
Ver resposta
Resposta correta: D
Pergunta #18
Um analista de segurança estava a implementar um novo site e encontrou uma ligação a tentar autenticar-se no portal do site. Enquanto investigava o incidente, o analista identificou a seguinte entrada no campo de nome de utilizador: Qual das seguintes opções explica MELHOR esse tipo de ataque?
A. Injeção de DLL para sequestrar serviços de administrador
B. SQLi no campo para contornar a autenticação
C. Execução de um XSS armazenado no sítio Web
D. Código para executar uma condição de corrida no servidor
Ver resposta
Resposta correta: C
Pergunta #19
Durante um exercício de caça às ameaças, um analista de segurança observa um comportamento invulgar numa aplicação quando um utilizador altera o nome de apresentação. O analista de segurança decide realizar uma análise de código estático e recebe o seguinte pseudocódigo: Qual dos seguintes tipos de ataque descreve melhor a causa raiz do comportamento incomum?
A. Falsificação de pedidos do lado do servidor
B. Tratamento incorreto de erros
C. Transbordamento da memória intermédia
D. Injeção de SQL
Ver resposta
Resposta correta: D
Pergunta #20
Um administrador de segurança precisa de adicionar tolerância a falhas e equilíbrio de carga à ligação do servidor de ficheiros ao armazenamento de cópia de segurança. Qual das seguintes opções é a melhor para atingir este objetivo?
A. Percurso múltiplo
B. RAID
C. Segmentação
D. 8021
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: