Guia do Exame CompTIA Security+ (SY0-701)

A certificação **CompTIA Security+** é o padrão básico global para começar em segurança cibernética. É neutra em relação ao fornecedor e valida as habilidades essenciais necessárias para executar funções básicas de segurança e seguir uma carreira em segurança de TI.

Qual das seguintes opções descreve melhor um ataque de 'watering hole'?

Resposta : Um atacante compromete um site que um grupo específico de utilizadores visita regularmente, inserindo malware.

Ataques de 'watering hole' são uma forma sofisticada de engenharia social. O atacante pesquisa os hábitos online de um grupo alvo e infeta um site que eles visitam com frequência. Quando os utilizadores acedem ao site infetado, o malware é descarregado para os seus sistemas.

Qual protocolo de rede é usado para fornecer acesso seguro a ficheiros e diretórios remotos?

Resposta : SFTP (SSH File Transfer Protocol)

O SFTP é uma extensão do protocolo SSH que permite a transferência segura de ficheiros. Ao contrário do FTP, o SFTP encripta tanto os dados de controlo como os dados de transferência, protegendo contra a interceptação e o acesso não autorizado.

Um administrador de sistemas está a configurar um firewall para permitir apenas o tráfego de rede essencial para uma aplicação web. Qual dos seguintes princípios de segurança é mais aplicável a esta configuração?

Resposta : Menor privilégio (Least Privilege)

O princípio do menor privilégio (ou menor privilégio) dita que um sistema ou utilizador só deve ter as permissões necessárias para realizar as suas funções. Na configuração de firewalls, isto significa criar regras que permitam apenas o tráfego estritamente necessário, bloqueando todo o resto por defeito.

Qual dos seguintes é um método para proteger dados em repouso?

Resposta : Encriptação de dados em repouso

Dados em repouso referem-se a quaisquer dados armazenados em suportes digitais. A encriptação é um método fundamental para proteger esses dados, tornando-os ilegíveis para qualquer pessoa que não possua a chave de desencriptação, mesmo que o meio de armazenamento seja comprometido.

Qual tipo de malware se disfarça como software legítimo para enganar os utilizadores a instalá-lo?

Resposta : Trojan Horse (Cavalo de Troia)

O malware 'Cavalo de Troia' deriva o seu nome da antiga história grega. Estes programas maliciosos são projetados para parecerem inofensivos ou úteis, enganando os utilizadores para que os executem. Uma vez ativos, podem realizar várias ações maliciosas, como roubar dados ou criar backdoors.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload