NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha resultados notáveis no exame CompTIA CySA+ com o material de estudo CS0-003 confiável

Procurando a certificação CompTIA Cybersecurity Analyst (CySA+)? Nossos materiais de preparação para o exame CS0-003 são a porta de entrada para o sucesso. Elaborados por profissionais experientes em segurança cibernética, nossos recursos de estudo abrangentes cobrem todos os aspectos dos objetivos do exame, garantindo que você esteja totalmente preparado para o teste real. Nossas perguntas e respostas de exame meticulosamente projetadas fornecem informações valiosas sobre os tipos de perguntas que você pode esperar no exame CS0-003 real. Nossos exames simulados simulam o ambiente de teste real, permitindo que você desenvolva estratégias eficazes para gerenciamento de tempo e construção de confiança. Invista em nossos materiais de estudo CS0-003 comprovados e abra a porta para se tornar um analista de segurança cibernética da CompTIA. Nossos recursos são atualizados regularmente para refletir os objetivos mais recentes do exame, mantendo-o à frente da curva no campo dinâmico da segurança cibernética. Embarque em sua jornada hoje e experimente a diferença que nossos recursos abrangentes de preparação para exames podem fazer. Com a nossa ajuda, estará bem equipado para vencer o exame CS0-003 e garantir o seu lugar entre os analistas de cibersegurança de elite.
Faça outros exames online

Pergunta #1
Um administrador de sistemas está a analisar os fluxos de tráfego fora de horas dos servidores do centro de dados e vê ligações HTTPS de saída regulares de um dos servidores para um endereço IP público. O servidor não deveria estar a fazer ligações de saída fora de horas. Observando mais de perto, o administrador vê esse padrão de tráfego 24 horas por dia durante o horário de trabalho também. Qual das seguintes é a explicação mais provável?
A. 2 Atividade de balizagem
B. Exfiltração de dados
C. Atividade anómala em portos inesperados
D. Verificação do endereço IP do anfitrião da rede
E. Um dispositivo de rede não autorizado
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes opções garantirá mais provavelmente que os serviços de missão crítica estejam disponíveis em caso de incidente?
A. Plano de continuidade das actividades
B. Plano de gestão das vulnerabilidades
C. Plano de recuperação de desastres
D. Plano de gestão de activos
Ver resposta
Resposta correta: A
Pergunta #3
O Diretor de Segurança da Informação está a dirigir um novo programa para reduzir os riscos e ameaças da superfície de ataque como parte de uma abordagem de confiança zero. A equipa de segurança de TI tem de definir prioridades para o programa. Qual das seguintes é a melhor prioridade com base em estruturas de ataque comuns?
A. eduzir as contas de administrador e de acesso privilegiado
B. Utilizar um IDS baseado na rede
C. Dar uma resposta exaustiva aos incidentes
D. tivar o SSO para aplicações empresariais
Ver resposta
Resposta correta: A
Pergunta #4
Dada a seguinte cadeia CVSS:CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HWqual dos seguintes atributos descreve corretamente esta vulnerabilidade?
A. É necessário um utilizador para explorar esta vulnerabilidade
B. A vulnerabilidade baseia-se na rede
C. A vulnerabilidade não afecta a confidencialidade
D. A complexidade da exploração da vulnerabilidade é elevada
Ver resposta
Resposta correta: B
Pergunta #5
Um funcionário acedeu a um site que fez com que um dispositivo fosse infetado com malware invasivo. O analista de resposta a incidentes:-criou o registo inicial de provas.-desactivou o adaptador sem fios no dispositivo.-entrevistou o funcionário, que não conseguiu identificar o Web site a que acedeu.-reviu os registos de tráfego do proxy Web.Qual das seguintes medidas deve o analista tomar para remediar o dispositivo infetado?
A. Atualizar o firmware do sistema e recriar o hardware
B. nstalar um scanner de malware adicional que enviará alertas por correio eletrónico ao analista
C. onfigurar o sistema para utilizar um servidor proxy para acesso à Internet
D. liminar o perfil de utilizador e restaurar os dados a partir da cópia de segurança
Ver resposta
Resposta correta: A
Pergunta #6
A equipa de operações de segurança tem de consolidar vários feeds de informações sobre ameaças devido a ferramentas e portais redundantes. Qual das seguintes opções é a melhor para atingir o objetivo e maximizar os resultados?
A. Vidraça simples
B. nício de sessão único
C. Enriquecimento de dados
D. Desduplicação
Ver resposta
Resposta correta: A
Pergunta #7
Um ator malicioso obteve acesso a uma rede interna através de engenharia social. O ator não quer perder o acesso para poder continuar o ataque. Qual das seguintes opções descreve melhor a fase atual da cadeia de destruição cibernética em que o agente da ameaça está a operar?
A. Armação
B. Reconhecimento
C. ntrega
D. Exploração
Ver resposta
Resposta correta: D
Pergunta #8
Qual das seguintes opções descreve melhor o objetivo de um exercício de mesa?
A. Testar possíveis cenários de incidentes e a forma de reagir corretamente
B. Realizar exercícios de ataque para verificar a eficácia da resposta
C. Compreender os agentes de ameaças existentes e como reproduzir as suas técnicas
D. Verificar a eficácia do plano de continuidade das actividades
Ver resposta
Resposta correta: A
Pergunta #9
O Diretor de Segurança da Informação pretende eliminar e reduzir as TI sombra na empresa. São utilizadas várias aplicações de nuvem de alto risco que aumentam o risco para a organização. Qual das seguintes soluções ajudará a reduzir o risco?
A. mplementar um CASB e ativar a aplicação de políticas
B. onfigurar MFA com acesso restrito
C. mplementar um gateway de API
D. tivar o SSO para as aplicações na nuvem
Ver resposta
Resposta correta: A
Pergunta #10
Um técnico de testes de penetração submeteu dados a um formulário numa aplicação Web, o que permitiu ao técnico de testes de penetração obter credenciais de utilizador. Qual das seguintes opções deve ser recomendada para a correção desta vulnerabilidade da aplicação?
A. Implementar a autenticação multifactor no SO do servidor
B. Aplicação de hashing às palavras-passe dos utilizadores na aplicação Web
C. Efetuar a validação das entradas antes de permitir a submissão
D. Segmentar a rede entre os utilizadores e o servidor Web
Ver resposta
Resposta correta: C
Pergunta #11
Uma vulnerabilidade recente de dia zero está a ser ativamente explorada, não requer interação do utilizador ou aumento de privilégios e tem um impacto significativo na confidencialidade e integridade, mas não na disponibilidade. Qual das seguintes métricas CVE seria a mais exacta para esta ameaça de dia zero?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver resposta
Resposta correta: A
Pergunta #12
Um gestor de SOC recebe uma chamada telefónica de um cliente aborrecido. O cliente recebeu um relatório de vulnerabilidade há duas horas: mas o relatório não tinha uma resposta de remediação de acompanhamento de um analista. Qual dos seguintes documentos deve o gestor do SOC rever para garantir que a equipa está a cumprir as obrigações contratuais adequadas para o cliente?
A. LA
B. OU
C. DA
D. Limitação da responsabilidade
Ver resposta
Resposta correta: A
Pergunta #13
Uma organização efectuou uma avaliação de vulnerabilidades de uma aplicação Web no seu sítio Web corporativo, tendo sido observados os seguintes resultados: Qual das seguintes recomendações de afinação deve o analista de segurança partilhar?
A. Definir um sinalizador HttpOnly para forçar a comunicação por HTTPS
B. loquear pedidos sem um cabeçalho X-Frame-Options
C. onfigurar um cabeçalho Access-Control-Allow-Origin para domínios autorizados
D. esativar o cabeçalho de partilha de recursos entre origens
Ver resposta
Resposta correta: B
Pergunta #14
Um utilizador descarrega software que contém malware para um computador que acaba por infetar vários outros sistemas. Em qual das seguintes situações o utilizador se tornou?
A. Hacktivista
B. Ameaça persistente avançada
C. Ameaça interna
D. cript kiddie
Ver resposta
Resposta correta: C
Pergunta #15
Um analista de segurança juntou-se recentemente à equipa e está a tentar determinar que linguagem de scripting está a ser utilizada num script de produção para determinar se é malicioso. Dado o seguinte script: qual das seguintes linguagens de script foi utilizada no script?
A. PowerShell
B. Rubi
C. ython
D. Script de shell
Ver resposta
Resposta correta: A
Pergunta #16
Um analista de segurança está a tentar identificar anomalias no encaminhamento da rede. Qual das seguintes funções pode o analista utilizar num script de shell para atingir o objetivo com maior precisão?
A. unction x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. unction x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. unction x() { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. unction x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver resposta
Resposta correta: D
Pergunta #17
Ao rever os registos do servidor Web, um analista repara em várias entradas com os mesmos carimbos de hora, mas todas contêm caracteres estranhos na linha de pedido. Qual das seguintes etapas deve ser seguida?
A. Desligue imediatamente a rede e contacte a pessoa seguinte na cadeia de comando
B. Determinar de que ataque os caracteres ímpares são indicativos
C. Utilizar a estrutura de ataque correcta e determinar em que consistirá a resposta ao incidente
D. Notificar as autoridades policiais locais para dar resposta ao incidente
Ver resposta
Resposta correta: B
Pergunta #18
Uma equipe de nuvem recebeu um alerta de que recursos não autorizados estavam sendo provisionados automaticamente. Depois de investigar, a equipe suspeita que a criptomineração esteja ocorrendo. Qual dos indicadores a seguir provavelmente levaria a equipe a essa conclusão?
A. Utilização elevada de GPU
B. Consumo de largura de banda
C. Alterações não autorizadas
D. Picos de tráfego invulgares
Ver resposta
Resposta correta: A
Pergunta #19
Um técnico de testes de penetração submeteu dados a um formulário numa aplicação Web, o que permitiu ao técnico de testes de penetração obter credenciais de utilizador. Qual das seguintes opções deve ser recomendada para a correção desta vulnerabilidade da aplicação?
A. mplementar a autenticação multifactor no SO do servidor
B. Aplicação de hashing às palavras-passe dos utilizadores na aplicação Web
C. Efetuar a validação das entradas antes de permitir a submissão
D. Segmentar a rede entre os utilizadores e o servidor Web
Ver resposta
Resposta correta: C
Pergunta #20
Um analista recebeu uma notificação de evento IPS do SIEM informando que um endereço IP, que se sabe ser malicioso, tentou explorar uma vulnerabilidade de dia zero em vários servidores Web. A exploração continha o seguinte snippet:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorQual dos seguintes controlos funcionaria melhor para mitigar o ataque representado por este snippet?
A. imitar a criação de utilizadores apenas aos administradores
B. imitar a criação de layouts apenas aos administradores
C. efinir o diretório trx_addons como só de leitura para todos os utilizadores
D. efinir o diretório V2 como só de leitura para todos os utilizadores
Ver resposta
Resposta correta: A
Pergunta #21
Uma vulnerabilidade recente de dia zero está a ser ativamente explorada, não requer interação do utilizador ou aumento de privilégios e tem um impacto significativo na confidencialidade e integridade, mas não na disponibilidade. Qual das seguintes métricas CVE seria a mais exacta para esta ameaça de dia zero?
A. VSS:31/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:K/A:L
B. VSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. VSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. VSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver resposta
Resposta correta: A
Pergunta #22
Qual das seguintes opções é a primeira etapa que deve ser executada ao estabelecer um plano de recuperação de desastres?
A. Chegar a acordo sobre as metas e os objectivos do plano
B. Determinar o local a ser utilizado durante uma catástrofe
C. Demonstrar a adesão a um processo normalizado de recuperação de desastres
D. dentificar as aplicações a serem executadas durante um desastre
Ver resposta
Resposta correta: A
Pergunta #23
Um analista de segurança está a escrever um script de shell para identificar endereços IP do mesmo país. Qual das seguintes funções ajudaria o analista a atingir o objetivo?
A. function w() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $1}') && echo "$1 | $info" }
B. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
C. function y() { info=$(dig -x $1 | grep PTR | tail -n 1 ) && echo "$1 | $info" }
D. function z() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver resposta
Resposta correta: B
Pergunta #24
Uma equipa de gestão de vulnerabilidades não consegue corrigir todas as vulnerabilidades encontradas durante as suas análises semanais. Utilizando o sistema de pontuação de terceiros descrito abaixo, a equipa corrige as vulnerabilidades mais urgentes: cAlém disso, a equipa de gestão de vulnerabilidades considera que as métricas Smear e Channing são menos importantes do que as outras, pelo que terão uma prioridade mais baixa. Qual das seguintes vulnerabilidades deve ser corrigida primeiro, considerando o sistema de pontuação de terceiros acima?
A. m voz alta:-Cobain: Sim-Grohl: Não-Novo: Sim-Smear: Sim-Channing: Não
B. Spirit:-Cobain: Sim-Grohl: Sim-Novo: Sim-Smear: Não-Channing: Não
C. Nameless:-Cobain: Sim-Grohl: Não-Novo: Sim-Smear: Não-Channing: Não
D. Bleach:-Cobain: Sim-Grohl: Não-Novo: Não-Smear: Não-Channing: Sim-
Ver resposta
Resposta correta: B
Pergunta #25
Um analista está a corrigir itens associados a um incidente recente. O analista isolou a vulnerabilidade e está a removê-la ativamente do sistema. Qual das seguintes etapas do processo é descrita?
A. Erradicação
B. Recuperação
C. Contenção
D. Preparação
Ver resposta
Resposta correta: A
Pergunta #26
Uma organização activou o CSIRT. Um analista de segurança acredita que um único servidor virtual foi comprometido e imediatamente isolado da rede. Qual das seguintes ações o CSIRT deve realizar em seguida?
A. Tirar um instantâneo do servidor comprometido e verificar a sua integridade
B. Restaurar o servidor afetado para remover qualquer malware
C. Contactar a agência governamental adequada para investigar
D. Pesquisar a estirpe de malware para efetuar a atribuição
Ver resposta
Resposta correta: A
Pergunta #27
Qual das seguintes opções é a melhor forma de começar a preparar um relatório intitulado "O que aprendemos" sobre um incidente recente que envolveu uma violação de cibersegurança?
A. eterminar o grau de sofisticação do público a que se destina o relatório
B. ncluir referências e fontes de informação na primeira página
C. Incluir um índice que descreva todo o relatório
D. Decidir sobre o esquema de cores que comunicará eficazmente as métricas
Ver resposta
Resposta correta: A
Pergunta #28
Um novo analista de cibersegurança tem a tarefa de criar um briefing executivo sobre possíveis ameaças à organização. Qual das seguintes opções produzirá os dados necessários para o briefing?
A. Registos da firewall
B. Indicadores de compromisso
C. Avaliação dos riscos
D. Listas de controlo de acesso
Ver resposta
Resposta correta: C
Pergunta #29
Um alerta de segurança foi acionado quando um usuário final tentou acessar um site que não é permitido pela política organizacional. Uma vez que a ação é considerada uma infração passível de cessação, o analista SOC recolhe os registos de autenticação, registos Web e ficheiros temporários, reflectindo as pesquisas Web da estação de trabalho do utilizador, para construir o caso para a investigação. Qual das seguintes opções é a melhor maneira de garantir que a investigação esteja em conformidade com as políticas de RH ou de privacidade?
A. riar uma linha cronológica de eventos detalhando os carimbos de data, o nome de anfitrião da conta de utilizador e as informações de IP associadas às actividades
B. ssegurar que os detalhes do caso não reflectem qualquer informação identificável do utilizador A palavra-passe protege as provas e restringe o acesso ao pessoal relacionado com a investigação
C. riar um nome de código para o inquérito no sistema de bilhética para que todo o pessoal com acesso não possa identificar facilmente o caso como um inquérito relacionado com os RH
D. Notificar o gestor do SOC para que tome conhecimento após confirmação de que a atividade foi intencional
Ver resposta
Resposta correta: B
Pergunta #30
Depois de efetuar uma avaliação do risco de cibersegurança para um novo pedido de software, um Chief Information Security Officer (CISO) decidiu que a pontuação do risco seria demasiado elevada. O CISO recusou o pedido de software. Qual dos seguintes princípios de gestão do risco foi selecionado pelo CISO?
A. Evitar
B. ransferência
C. ceitar
D. Mitigar
Ver resposta
Resposta correta: A
Pergunta #31
Um analista de segurança está a analisar o seguinte alerta que foi acionado pelo FIM num sistema crítico: Qual das seguintes opções descreve melhor a atividade suspeita que está a ocorrer?
A. Um falso programa antivírus foi instalado pelo utilizador
B. Foi adicionada uma unidade de rede para permitir a exfiltração de dados
C. m novo programa foi definido para ser executado no início do sistema
D. A firewall do anfitrião em 192
Ver resposta
Resposta correta: C
Pergunta #32
O chefe de uma equipa de cibersegurança está a desenvolver métricas para apresentar nos relatórios semanais dos executivos. Os executivos estão interessados em saber quanto tempo é necessário para impedir a propagação de malware que entra na rede. Qual das seguintes métricas deve o chefe de equipa incluir nos briefs?
A. Tempo médio entre falhas
B. Tempo médio de deteção
C. Tempo médio de correção
D. Tempo médio de confinamento
Ver resposta
Resposta correta: D
Pergunta #33
A equipa de segurança de uma empresa está a atualizar uma secção da política de comunicação que diz respeito à utilização inadequada de recursos (por exemplo, um funcionário que instala criptomineradores em estações de trabalho no escritório). Para além da equipa de segurança, a qual dos seguintes grupos deve ser enviado o problema em primeiro lugar, de modo a cumprir as melhores práticas da indústria?
A. Serviço de assistência
B. Aplicação da lei
C. Departamento Jurídico
D. Membro do Conselho de Administração
Ver resposta
Resposta correta: C
Pergunta #34
Uma equipa de segurança realiza uma reunião de lições aprendidas depois de ter dificuldades em determinar quem deve conduzir os passos seguintes após um evento de segurança. Qual das seguintes opções a equipa deve criar para resolver este problema?
A. Acordo de nível de serviço
B. Plano de gestão das alterações
C. Plano de resposta a incidentes
D. Memorando de entendimento
Ver resposta
Resposta correta: C
Pergunta #35
Joe, um dos principais vendedores de uma organização, anunciou nas redes sociais que vai deixar o seu cargo atual para abrir uma nova empresa que irá competir com o seu atual empregador. Joe está a solicitar os clientes do seu atual empregador. No entanto, Joe ainda não se demitiu nem discutiu o assunto com o seu supervisor atual. Qual das seguintes seria a melhor ação a recomendar pela equipa de resposta a incidentes?
A. Isolar o PC do Joe da rede
B. Reimaginar o PC com base nos procedimentos operacionais padrão
C. Iniciar uma limpeza remota do PC do Joe utilizando a gestão de dispositivos móveis
D. ão tomar qualquer medida até que os RH ou o consultor jurídico o aconselhem sobre os passos seguintes
Ver resposta
Resposta correta: D
Pergunta #36
Um analista de segurança recebeu um ficheiro binário malicioso para analisar. Qual das seguintes é a melhor técnica para efetuar a análise?
A. Análise do código
B. Análise estática
C. Engenharia inversa
D. Fuzzing
Ver resposta
Resposta correta: C
Pergunta #37
Foi pedido a um analista que validasse o risco potencial de uma nova campanha de ransomware que o diretor financeiro leu no jornal. A empresa é um fabricante de uma mola muito pequena utilizada no mais recente caça a jato e é uma peça fundamental da cadeia de fornecimento desta aeronave. Qual das seguintes seria a melhor fonte de informações sobre ameaças para saber mais sobre esta nova campanha?
A. Organização da partilha de informações
B. Blogues/fóruns
C. Equipa de resposta a incidentes de cibersegurança
D. Teia profunda/escura
Ver resposta
Resposta correta: A
Pergunta #38
Uma empresa de serviços de criptomoeda está principalmente preocupada em garantir a exatidão dos dados num dos seus sistemas. Um analista de segurança foi encarregado de dar prioridade às vulnerabilidades para correção do sistema. O analista usará as seguintes métricas de impacto CVSSv3.1 para priorização: Qual das seguintes vulnerabilidades deve ser priorizada para correção?
A.
B.
C.
D.
Ver resposta
Resposta correta: D
Pergunta #39
Uma organização activou o CSIRT. Um analista de segurança acredita que um único servidor virtual foi comprometido e imediatamente isolado da rede. Qual das seguintes ações o CSIRT deve realizar em seguida?
A. Tirar um instantâneo do servidor comprometido e verificar a sua integridade
B. estaurar o servidor afetado para remover qualquer malware
C. Contactar a agência governamental adequada para investigar
D. Pesquisar a estirpe de malware para efetuar a atribuição
Ver resposta
Resposta correta: A
Pergunta #40
Um analista de resposta a incidentes repara em várias mensagens de correio eletrónico que atravessam a rede e que visam apenas os administradores da empresa. O e-mail contém um URL oculto que leva a um site desconhecido noutro país. Qual das seguintes opções descreve melhor o que está acontecendo? (Escolha duas.)
A. Realizar regularmente exercícios de equipa vermelha sobre a aplicação em produção
B. ssegurar que todas as bibliotecas de codificação implementadas são regularmente verificadas
C. tilizar a verificação da segurança das aplicações como parte do pipeline para o fluxo de CI/CD
D. Implementar uma validação de entrada adequada para qualquer formulário de introdução de dados
Ver resposta
Resposta correta: CE
Pergunta #41
Durante um incidente, um analista precisa de obter provas para posterior investigação. Qual dos seguintes elementos deve ser recolhido em primeiro lugar num sistema informático, em função do seu nível de volatilidade?
A. Conteúdo do disco
B. Dados de cópia de segurança
C. Ficheiros temporários
D. Processos em curso
Ver resposta
Resposta correta: D
Pergunta #42
Qual das seguintes é a melhor ação a tomar após a conclusão de um incidente de segurança para melhorar a resposta a incidentes no futuro?
A. esenvolver uma árvore de chamadas para informar os utilizadores afectados
B. Agendar uma revisão com todas as equipas para discutir o que aconteceu
C. Criar um resumo executivo para atualizar a liderança da empresa
D. ever a conformidade regulamentar com as relações públicas para notificação oficial
Ver resposta
Resposta correta: B
Pergunta #43
Um analista está a rever um relatório de vulnerabilidades para um ambiente de servidor com as seguintes entradas: Qual dos seguintes sistemas deve ser priorizado para aplicação de patches primeiro?
A. 0
B. 4
C. 4
D. 4
Ver resposta
Resposta correta: D
Pergunta #44
Qual dos seguintes itens deve ser incluído num relatório de análise de vulnerabilidades? (Escolha dois.)
A. Lições aprendidas
B. Acordo de nível de serviço
C. Livro de jogo
D. Anfitriões afectados
E. Pontuação do risco
F. Plano de ensino
Ver resposta
Resposta correta: DE
Pergunta #45
Qual dos seguintes é um aspeto importante que deve ser incluído na etapa de lições aprendidas após um incidente?
A. Identificar eventuais melhorias ou alterações no plano ou nos procedimentos de resposta a incidentes
B. Determinar se foi cometido um erro interno e quem o cometeu, para que o erro não se repita
C. Apresentar todas as provas legais recolhidas e entregá-las às autoridades de aplicação da lei
D. Discutir o impacto financeiro do incidente para determinar se os controlos de segurança são bem empregues
Ver resposta
Resposta correta: A
Pergunta #46
O analista analisa a seguinte entrada de registo do endpoint: Qual das seguintes situações ocorreu?
A. Alteração do registo
B. udar o nome do computador
C. Introdução de uma nova conta
D. Aumento de privilégios
Ver resposta
Resposta correta: C
Pergunta #47
Um analista descobre que um endereço IP fora da rede da empresa está a ser utilizado para executar análises de rede e de vulnerabilidades em activos voltados para o exterior. Qual dos seguintes passos de uma estrutura de ataque o analista está a testemunhar?
A. Exploração
B. Reconhecimento
C. Comando e controlo
D. Acções relativas aos objectivos
Ver resposta
Resposta correta: B
Pergunta #48
Qual das seguintes ferramentas funcionaria melhor para evitar a exposição de informações de identificação pessoal fora de uma organização?
A. AM
B. DS
C. KI
D. LP
Ver resposta
Resposta correta: D
Pergunta #49
Há vários relatos de divulgação de informações sensíveis através de serviços de partilha de ficheiros. A empresa gostaria de melhorar a sua postura de segurança contra esta ameaça. Qual dos seguintes controlos de segurança melhor apoiaria a empresa neste cenário?
A. mplementar a autenticação por etapas para os administradores
B. Melhorar a formação e a sensibilização dos trabalhadores
C. Aumentar as normas de complexidade das palavras-passe
D. mplementar a gestão de dispositivos móveis
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes opções descreve como um líder de CSIRT determina com quem deve ser comunicado e quando durante um incidente de segurança?
A. O líder deve rever o que está documentado na política ou plano de resposta a incidentes
B. Os membros do CSIRT ao nível da direção devem tomar essa decisão
C. O chefe de fila tem autoridade para decidir com quem comunicar em qualquer altura
D. Os especialistas na matéria da equipa devem comunicar com outros dentro da área de especialização especificada
Ver resposta
Resposta correta: A
Pergunta #51
Devido a relatórios de actividades não autorizadas que estavam a ocorrer na rede interna, um analista está a efetuar uma descoberta de rede. O analista executa uma varredura Nmap em uma rede corporativa para avaliar quais dispositivos estavam operando no ambiente. Dado o seguinte resultado: Qual das seguintes opções o analista deve examinar primeiro?
A. h4dc-748gy
B. fficerckuplayer
C. maging
D. laptop
E. 4wnp1_aloa
Ver resposta
Resposta correta: E

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: