NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA SY0-701: Testes de simulação e recursos de estudo, Exame CompTIA Security+| SPOTO

O CompTIA Security+ (SY0-701) aborda as últimas tendências e técnicas de segurança cibernética - abrangendo as competências técnicas mais importantes em avaliação e gestão de riscos, resposta a incidentes, análise forense, redes empresariais, operações híbridas/nuvem e controlos de segurança, garantindo um elevado desempenho no trabalho. O CompTIA Security+ valida as habilidades básicas necessárias para executar as principais funções de segurança e seguir uma carreira em segurança de TI. As perguntas mais recentes do exame podem ajudá-lo a encontrar lacunas de conhecimento em sua preparação, tornando os testes práticos, testes gratuitos, prática de exame, perguntas de exame on-line, perguntas de exame, perguntas de amostra, lixeiras de exame, perguntas e respostas de exame, exames simulados e materiais de exame cruciais para o sucesso.
Faça outros exames online

Pergunta #1
Um utilizador está a tentar, sem sucesso, enviar imagens por SMS. O utilizador transferiu as imagens de uma conta de correio eletrónico empresarial num telefone de trabalho. Qual das seguintes políticas está a impedir o utilizador de concluir esta ação?
A. Gestão das aplicações
B. Gestão de conteúdos
C. Contentorização
D. Encriptação total do disco
Ver resposta
Resposta correta: AB
Pergunta #2
Uma empresa contratou uma equipa de avaliação para testar a segurança da rede corporativa e a vigilância dos funcionários. Apenas o Diretor Executivo e o Diretor de Operações têm conhecimento deste exercício e foram fornecidas muito poucas informações aos avaliadores. Qual das seguintes situações está a ocorrer?
A. Um teste para a equipa vermelha
B. Um teste de equipa branca
C. Um teste da equipa roxa
D. Um teste de equipa azul
Ver resposta
Resposta correta: C
Pergunta #3
Um atacante está a utilizar um método para ocultar dados dentro de ficheiros benignos de forma a exfiltrar dados confidenciais. Qual das seguintes opções é mais provável que o atacante esteja a utilizar?
A. Codificação Base64
B. Esteganografia
C. Encriptação de dados
D. Sigilo de transmissão perfeito
Ver resposta
Resposta correta: D
Pergunta #4
A conta de um funcionário da empresa foi utilizada numa violação de dados Entrevistas com o funcionário revelaram: ? O funcionário conseguiu evitar alterar as palavras-passe utilizando novamente uma palavra-passe anterior. ? A conta foi acedida a partir de uma nação estrangeira hostil, mas o funcionário nunca viajou para outros países. Qual das seguintes opções pode ser implementada para evitar que estes problemas voltem a ocorrer? (Seleccione DOIS)
A. Dispersão geográfica
B. Complexidade da palavra-passe
C. Histórico da palavra-passe
D. Marcação geográfica
E. Bloqueio da palavra-passe
F. Delimitação geográfica
Ver resposta
Resposta correta: A
Pergunta #5
Um analista de segurança recebe alertas sobre um sistema interno que envia uma grande quantidade de consultas de DNS invulgares a sistemas na Internet durante curtos períodos de tempo fora do horário de expediente. Qual das seguintes situações é mais provável de estar a ocorrer?
A. Um worm está a propagar-se pela rede
B. Os dados estão a ser exfiltrados
C. Uma bomba lógica está a apagar dados
D. O ransomware está a encriptar ficheiros
Ver resposta
Resposta correta: C
Pergunta #6
Um utilizador introduz uma palavra-passe para iniciar sessão numa estação de trabalho e é-lhe pedido que introduza um código de autenticação. Qual dos seguintes factores ou atributos MFA está a ser utilizado no processo de autenticação? (Seleccione dois).
A. Algo que sabe
B. Algo que se tem
C. Onde quer que estejas
D. Alguém que conhece
E. Algo que tu és
F. Algo que se pode fazer
Ver resposta
Resposta correta: A
Pergunta #7
Um analista está a trabalhar numa investigação com vários alertas para vários anfitriões. Os hosts estão mostrando sinais de estarem comprometidos por um worm que se espalha rapidamente. Qual das seguintes opções deve ser o próximo passo para impedir a propagação?
A. Desconectar todos os hosts da rede
B. Executar uma verificação AV em todo o
C. Analisar os anfitriões que mostram sinais de
D. Colocar todos os anfitriões infectados conhecidos numa rede isolada
Ver resposta
Resposta correta: D
Pergunta #8
Qual das seguintes é a ordem correcta das provas, da mais para a menos volátil, na análise forense?
A. Memória, disco, sistemas de ficheiros temporários, cache da CPU
B. Cache da CPU, memória, disco, sistemas de ficheiros temporários
C. Cache da CPU, memória, sistemas de ficheiros temporários, disco
D. Cache da CPU, sistemas de ficheiros temporários, memória, disco
Ver resposta
Resposta correta: B
Pergunta #9
Uma investigação de segurança revelou que foi instalado software malicioso num servidor utilizando as credenciais de um administrador de servidor. Durante a investigação, o administrador do servidor explicou que o Telnet era utilizado regularmente para iniciar sessão. Qual das seguintes situações é a mais provável?
A. Foi utilizado um ataque de pulverização para determinar quais as credenciais a utilizar
B. Foi utilizada uma ferramenta de captura de pacotes para roubar a palavra-passe
C. Foi utilizado um Trojan de acesso remoto para instalar o malware
D. Foi utilizado um ataque ao diretório para iniciar sessão como administrador do servidor
Ver resposta
Resposta correta: CF
Pergunta #10
Os escritórios corporativos de uma organização foram destruídos devido a uma catástrofe natural, pelo que a organização está agora a instalar escritórios num espaço de trabalho temporário. Qual das seguintes opções é mais provável que a organização consulte?
A. O plano de continuidade das actividades
B. O plano de gestão dos riscos
C. O plano de comunicação
D. O plano de resposta a incidentes
Ver resposta
Resposta correta: B
Pergunta #11
Uma empresa está preocupada com o facto de os indivíduos entrarem com um carro no edifício para obterem acesso. Qual dos seguintes controlos de segurança funcionaria MELHOR para evitar que isto acontecesse?
A. Bollard
B. Câmara
C. Alarmes
D. Sinalética
E. Vestíbulo de controlo de acesso
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes opções seria mais eficaz para conter um ataque de rápida propagação que está a afetar um grande número de organizações?
A. Aprendizagem automática
B. Fosso de DNS
C. Lista de bloqueios
D. Pote de mel
Ver resposta
Resposta correta: D
Pergunta #13
Uma empresa sofreu recentemente um ataque durante o qual o seu sítio Web principal foi direcionado para o servidor Web do atacante, permitindo que este recolhesse credenciais de clientes desprevenidos. Qual das seguintes opções a empresa deve implementar para evitar que esse tipo de ataque ocorra no futuro?
A. IPSec
B. SSL/TLS
C. DNSSEC
D. S/MIME
Ver resposta
Resposta correta: B
Pergunta #14
Uma empresa pretende implementar sistemas de engodo juntamente com sistemas de produção para atrair agentes de ameaças e saber mais sobre os atacantes. Qual das três opções a seguir descreve melhor esses sistemas?
A. Poços de drenagem do DNS
B. Potes de mel
C. Máquinas virtuais
D. Redes neuronais
Ver resposta
Resposta correta: D
Pergunta #15
Um analista de segurança está a ajudar uma equipa de programadores com as melhores práticas de codificação. O analista de segurança gostaria de se defender contra a utilização de ataques de injeção de SQL. Qual das seguintes opções o analista de segurança deve recomendar primeiro?
A. Tokenização
B. Validação dos dados de entrada
C. Assinatura do código
D. Cookies seguros
Ver resposta
Resposta correta: D
Pergunta #16
Um centro de operações de segurança pretende implementar uma solução que possa executar ficheiros para testar a existência de atividade maliciosa. A solução deve fornecer um relatório da atividade dos ficheiros em relação a ameaças conhecidas. Qual das seguintes opções o centro de operações de segurança deve implementar?
A. O ceifeiro
B. Nessus
C. Cuco
D. Sn1per
Ver resposta
Resposta correta: AB
Pergunta #17
Os desenvolvedores estão escrevendo código e mesclando-o em repositórios compartilhados várias vezes por dia. onde ele é testado automaticamente. Qual dos seguintes conceitos é melhor representado?
A. Ensaios funcionais
B. Procedimentos armazenados
C. Elasticidade
D. Integração contínua
Ver resposta
Resposta correta: A
Pergunta #18
Uma empresa concluiu recentemente a transição dos centros de dados para a nuvem. Qual das seguintes soluções melhor permitirá à empresa detetar ameaças à segurança em aplicações executadas em ambientes isolados no ambiente de nuvem?
A. Grupos de segurança
B. Segurança dos contentores
C. Redes virtuais
D. Segmentação
Ver resposta
Resposta correta: A
Pergunta #19
Uma empresa recebe um pedido de "direito ao esquecimento" Para cumprir legalmente, a empresa deve remover dos seus sistemas os dados relacionados com o requerente. Qual das seguintes situações é mais provável que a empresa esteja a cumprir?
A. NIST CSF
B. RGPD
C. PCI OSS
D. ISO 27001
Ver resposta
Resposta correta: D
Pergunta #20
Um administrador de segurança gostaria de garantir que todos os servidores em nuvem tenham software pré-instalado para facilitar a verificação de vulnerabilidades e o monitoramento contínuo. Qual dos seguintes conceitos o administrador deve utilizar?
A. Aprovisionamento
B. Faseamento
C. Desenvolvimento
D. Garantia de qualidade
Ver resposta
Resposta correta: C
Pergunta #21
Seleccione o ataque e a correção adequados em cada lista pendente para rotular o ataque correspondente com a respectiva correção. INSTRUÇÕES Nem todos os ataques e acções de correção serão utilizados. Se, em qualquer altura, pretender voltar ao estado inicial da simulação, clique no botão Reset All (Repor tudo).
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #22
Um incidente de segurança foi resolvido Qual das seguintes opções MELHOR descreve a importância da fase final do plano de resposta a incidentes?
A. Examina e documenta até que ponto a equipa respondeu bem, descobre o que causou o incidente e determina como o incidente pode ser evitado no futuro
B. Devolve os sistemas afectados à produção depois de os sistemas terem sido totalmente corrigidos, os dados restaurados e as vulnerabilidades resolvidas
C. Identifica o incidente e o âmbito da violação, a forma como afecta o ambiente de produção e o ponto de entrada
D. Contém os sistemas afectados e desliga-os da rede, impedindo a propagação do ataque ou da violação
Ver resposta
Resposta correta: C
Pergunta #23
Uma organização está preocupada com o facto de os seus servidores Web alojados não estarem a executar a versão mais actualizada do software. Qual das seguintes opções funcionaria melhor para ajudar a identificar potenciais vulnerabilidades?
A. hping3 -S compcia
B. nc -1 -v comptia
C. nmap comptia
D. nslookup -port?80 comptia
Ver resposta
Resposta correta: D
Pergunta #24
Uma instituição financeira aderiu recentemente a um programa de recompensa de bugs para identificar problemas de segurança na nova plataforma pública da instituição. Qual das seguintes opções descreve melhor com quem a instituição está a trabalhar para identificar problemas de segurança?
A. Script kiddie
B. Ameaças internas
C. Actores maliciosos
D. Hacker autorizado
Ver resposta
Resposta correta: A
Pergunta #25
Uma empresa está a adotar uma política BYOD e procura uma solução abrangente para proteger as informações da empresa nos dispositivos dos utilizadores. Qual das seguintes soluções suportaria melhor a política?
A. Gestão de dispositivos móveis
B. Encriptação total do dispositivo
C. Limpeza remota
D. Biometria
Ver resposta
Resposta correta: B
Pergunta #26
Um analista de segurança recebeu vários relatórios de um problema numa aplicação Web interna. Os utilizadores afirmam que têm de fornecer as suas credenciais duas vezes para iniciar sessão. O analista fala com a equipa da aplicação e constata que este não é um comportamento esperado. Depois de examinar vários logs, o analista decide executar alguns comandos no gateway e obtém o seguinte resultado: Qual das seguintes opções descreve MELHOR o ataque que a empresa está a sofrer?
A. Inundação MAC
B. Redireccionamento de URL
C. Envenenamento por ARP
D. Sequestro de DNS
Ver resposta
Resposta correta: B
Pergunta #27
Um analista de segurança está a analisar os registos de um computador porque um anfitrião foi comprometido por malware. Depois de o computador ter sido infetado, apresentou um ecrã de erro e foi encerrado. Qual das seguintes opções o analista deve analisar primeiro para obter mais informações?
A. Ficheiro de despejo
B. Registo do sistema
C. Registo de aplicações Web
D. Segurança também
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: