NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Respostas do exame de certificação CompTIA CS0-003 Soluções para o sucesso do exame, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Obtenha sucesso no exame da certificação CS0-003 CompTIA Cybersecurity Analyst (CySA+) com as soluções abrangentes da SPOTO para respostas de exames. Os nossos recursos fornecem soluções personalizadas para garantir a sua preparação para o exame, incluindo testes práticos, lixeiras de exame e perguntas de amostra. Aceda à nossa extensa coleção de materiais de exame, incluindo perguntas de exame online e respostas detalhadas, para reforçar a sua compreensão dos conceitos-chave. Os nossos exames simulam cenários do mundo real, permitindo-lhe desenvolver competências essenciais na deteção, prevenção e resposta a incidentes. Quer seja um ciberprofissional experiente ou novo na área, os nossos recursos respondem a diversas necessidades de aprendizagem, equipando-o com os conhecimentos e soluções necessários para se destacar na análise da cibersegurança. Confie no SPOTO para o guiar na sua jornada de preparação para o exame e prepará-lo para o sucesso no exame CS0-003. Com os nossos materiais de estudo e simulador de exame com curadoria especializada, a certificação está ao seu alcance.
Faça outros exames online

Pergunta #1
O desenvolvimento de aplicações de uma empresa foi subcontratado a uma equipa de desenvolvimento de terceiros. Com base no SLA. A equipa de desenvolvimento tem de seguir as melhores práticas da indústria para codificação segura. Qual das seguintes é a MELHOR forma de verificar este acordo?
A. Validação dos dados de entrada
B. Testes de regressão da segurança
C. Fuzzing de aplicações
D. Teste de aceitação do utilizador
E. Testes de esforço
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes técnicas de gestão de sessões ajudará a evitar que um identificador de sessão seja roubado através de um ataque XSS?
A. Assegurar que o comprimento do identificador de sessão é suficiente
B. Criar a entropia correcta do identificador de sessão
C. Aplicar um atributo de segurança aos cookies de sessão
D. Utilizar a encriptação da camada de transporte em todos os pedidos
E. Implementação de cookies de sessão com o sinalizador HttpOnly
Ver resposta
Resposta correta: C
Pergunta #3
Um analista pretende identificar os anfitriões que estão a ligar-se aos servidores FTP externos e quais as palavras-passe que estão a ser utilizadas, caso existam. Qual dos seguintes comandos o analista deve usar?
A. tcpdump -X dst port 21
B. ftp ftp
C. nmap -o ftp
D. telnet ftp
Ver resposta
Resposta correta: CE
Pergunta #4
Uma empresa pretende reduzir o custo de implementação de servidores para suportar o aumento do crescimento da rede. A empresa não consegue atualmente acompanhar a procura, pelo que pretende externalizar a infraestrutura para uma solução baseada na nuvem. Qual das seguintes é a MAIOR ameaça que a empresa deve considerar ao externalizar a sua infraestrutura?
A. O fornecedor de serviços de computação em nuvem não é capaz de fornecer registo e monitorização suficientes
B. O fornecedor de serviços de computação em nuvem não consegue emitir documentação suficiente para as configurações
C. O fornecedor de serviços de computação em nuvem efectua uma cópia de segurança do sistema todos os fins-de-semana e uma vez por semana durante os períodos de pico de atividade
D. O provedor de serviços de nuvem tem um SLA para o tempo de atividade do sistema que é inferior a 99%
Ver resposta
Resposta correta: D
Pergunta #5
Um Diretor Executivo (CEO) está preocupado com a fuga de propriedade intelectual da empresa para os concorrentes. A equipa de segurança efectuou uma análise exaustiva, mas não encontrou qualquer indicação de uma violação externa. Os conjuntos de dados estão atualmente encriptados utilizando o algoritmo de encriptação tripla de dados. Qual dos seguintes cursos de ação é apropriado?
A. Limitar todo o acesso aos dados sensíveis com base em requisitos de acesso geográfico com controlos de acesso rigorosos baseados em funções
B. Ativar a máscara de dados e voltar a encriptar os conjuntos de dados utilizando AES-256
C. Assegurar que os dados são corretamente classificados e rotulados e que as regras DLP são adequadas para impedir a divulgação
D. Utilizar a tokenização de dados em campos sensíveis, reencriptar os conjuntos de dados utilizando AES-256 e, em seguida, criar um hash MD5
Ver resposta
Resposta correta: C
Pergunta #6
Um administrador de segurança precisa de fornecer acesso de parceiros a uma rede de laboratório isolada dentro de uma organização que cumpra os seguintes requisitos: ? Os PCs dos parceiros não devem ligar-se diretamente à rede do laboratório. ? As ferramentas a que os parceiros precisam de aceder enquanto estão na rede do laboratório devem estar disponíveis para todos os parceiros ? Os parceiros têm de poder efetuar análises na rede do laboratório, que podem demorar horas a concluir Qual das seguintes capacidades irá MAIS provavelmente satisfazer os requisitos de segurança
A. Implementação de uma jump box para permitir o acesso à rede do laboratório e utilização de VDI em modo persistente para fornecer as ferramentas necessárias à análise
B. Implementação de uma firewall para permitir o acesso à rede do laboratório e utilização de VDI em modo não persistente para fornecer as ferramentas necessárias à análise
C. Implementação de uma firewall para permitir o acesso à rede do laboratório e utilização de VDI em modo persistente para fornecer as ferramentas necessárias para a análise
D. Implementação de uma jump box para permitir o acesso à rede do Laboratório e utilização de VDI em modo não persistente para fornecer as ferramentas necessárias para a análise
Ver resposta
Resposta correta: B
Pergunta #7
Um analista de segurança precisa de identificar possíveis ameaças a um sistema complexo que um cliente está a desenvolver. Qual das seguintes metodologias seria a MELHOR para esta tarefa?
A. Gestão da informação de segurança de fonte aberta (OSSIM)
B. Modelo de Maturidade da Garantia de Software (SAMM)
C. Projeto Aberto de Segurança das Aplicações Web (OWASP)
D. Falsificação, adulteração
E. Repúdio, divulgação de informações
F. Negação de serviço, Elevação de privilégios (STRIDE)
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes tecnologias pode ser utilizada para armazenar certificados digitais e é normalmente utilizada em implementações de elevada segurança em que a integridade é fundamental?
A. HSM
B. eFuse
C. UEFI
D. Unidade de auto-encriptação
Ver resposta
Resposta correta: D
Pergunta #9
Um analista de segurança utilizou recentemente o Arachni para efetuar uma avaliação de vulnerabilidades de uma aplicação Web recentemente desenvolvida. O analista está preocupado com o seguinte resultado: Qual das seguintes opções é a razão MAIS provável para essa vulnerabilidade?
A. O programador definiu a proteção de validação de entrada no campo específico de search
B. O programador não definiu protecções adequadas contra scripts entre sítios no cabeçalho
C. O programador não implementou protecções predefinidas na compilação da aplicação Web
D. O programador não definiu protecções adequadas contra falsificação de pedidos entre sítios
Ver resposta
Resposta correta: D
Pergunta #10
Um analista de segurança está a implementar uma nova aplicação no ambiente. A aplicação tem de ser integrada com várias aplicações existentes que contêm SPI. Antes da implementação, o analista deve efetuar:
A. um exercício de mesa
B. uma análise de impacto comercial
C. uma avaliação PCI
D. um teste de stress da aplicação
Ver resposta
Resposta correta: A
Pergunta #11
Um analista de segurança está a tratar de um incidente em que o ransomware encriptou os discos de várias estações de trabalho da empresa. Qual das seguintes opções funcionaria MELHOR para evitar este tipo de incidente no futuro?
A. Implementar um UTM em vez de uma firewall com estado e ativar o antivírus de gateway
B. Efectue cópias de segurança das estações de trabalho para facilitar a recuperação e crie uma imagem dourada
C. Estabelecer um programa de sensibilização para o ransomware e implementar cópias de segurança seguras e verificáveis
D. Virtualize todos os pontos de extremidade com instantâneos de laticínios das máquinas virtuais
Ver resposta
Resposta correta: C
Pergunta #12
Uma empresa alertou para o planeamento da implementação de um procedimento de gestão de vulnerabilidades. No entanto, o nível de maturidade da segurança é baixo, pelo que existem alguns pré-requisitos a cumprir antes do cálculo e da definição de prioridades dos riscos. Qual das seguintes opções deve ser concluída PRIMEIRO?
A. Uma análise de impacto comercial
B. Uma avaliação do sistema
C. Comunicação dos factores de risco
D. Um processo de identificação de riscos
Ver resposta
Resposta correta: D
Pergunta #13
O administrador de segurança de uma empresa precisa de automatizar vários processos de segurança relacionados com o teste da existência de alterações no ambiente Condicionalmente, terão de ser criados outros processos com base nos dados dos processos anteriores Qual dos seguintes é o MELHOR método para realizar esta tarefa?
A. Aprendizagem automática e monitorização de processos
B. Integração de API e enriquecimento de dados
C. Orquestração do fluxo de trabalho e criação de scripts
D. Integração contínua e gestão da configuração
Ver resposta
Resposta correta: D
Pergunta #14
Durante a investigação de um incidente, um analista de segurança obteve um ficheiro malicioso que foi utilizado como backdoor, mas que não foi detectado pela aplicação antivírus. Depois de efetuar um procedimento de engenharia inversa, o analista descobriu que parte do código foi ofuscado para evitar a deteção da assinatura. Qual dos seguintes tipos de instruções o analista deve usar para entender como o malware foi ofuscado e para ajudar a desofuscá-lo?
A. MOV
B. ADD
C. XOR
D. SUB
E. MOVL
Ver resposta
Resposta correta: A
Pergunta #15
Um consultor está a avaliar várias pistas de informações sobre ameaças para avaliar os potenciais riscos para um cliente. Qual das seguintes é a MELHOR abordagem que o consultor deve considerar ao modelar a superfície de ataque do cliente?
A. Pedir análises externas a colegas da indústria, ver as portas abertas e comparar as informações com as do cliente
B. Discutir potenciais ferramentas que o cliente pode adquirir para reduzir os riscos de um ataque
C. Analisar os ataques contra empresas semelhantes do sector e avaliar a probabilidade de ocorrência dos mesmos ataques
D. Reunir-se com a equipa de gestão sénior para determinar se existe financiamento disponível para as soluções recomendadas
Ver resposta
Resposta correta: D
Pergunta #16
Uma organização suporta um grande número de utilizadores remotos. Qual das seguintes é a MELHOR opção para proteger os dados nos computadores portáteis dos utilizadores remotos1?
A. Utilizar a encriptação de todo o disco
B. Exigir a utilização de VPNs
C. Exigir que os funcionários assinem um NDA
D. implementar uma solução DLP
Ver resposta
Resposta correta: D
Pergunta #17
Uma empresa está a sofrer um ataque de malware na sua rede. Um engenheiro de segurança repara que muitos dos activos afectados estão a ligar-se a uma série de destinos remotos e a exfiltrar dados. O engenheiro de segurança também vê que as assinaturas de antivírus implantadas e actualizadas são ineficazes. Qual das seguintes é a MELHOR abordagem para evitar qualquer impacto para a empresa de ataques semelhantes no futuro?
A. Assinaturas IDS
B. Prevenção da perda de dados
C. Segurança dos portos
D. Sinkholing
Ver resposta
Resposta correta: C
Pergunta #18
Um analista de segurança recebeu uma série de alertas antivírus de um segmento de estação de trabalho e os utilizadores relataram mensagens de ransomware. Durante as actividades de lições aprendidas, o analista determina que o antivírus foi capaz de alertar para um comportamento anormal, mas não impediu esta variante mais recente de ransomware. Qual das seguintes acções deve ser tomada para MELHOR mitigar os efeitos deste tipo de ameaça no futuro?
A. Ativar a colocação de aplicações na lista negra
B. Ativação da tecnologia de "caixa de areia
C. Adquirir um seguro cibernético
D. Instalar uma firewall entre as estações de trabalho e a Internet
Ver resposta
Resposta correta: D
Pergunta #19
Um analista de segurança está a analisar uma suspeita de campanha de phishing que tem como alvo uma organização. A organização activou algumas tecnologias de segurança de correio eletrónico no último ano: no entanto, o analista acredita que as funcionalidades de segurança não estão a funcionar. O analista executa o seguinte comando: > dig domain._domainkey.comptia.orq TXT Qual das seguintes tecnologias de proteção de correio eletrónico é mais provável que o analista esteja a validar?
A. SPF
B. DNSSEC
C. DMARC
D. DKIM
Ver resposta
Resposta correta: A
Pergunta #20
Um analista de segurança está a analisar os cabeçalhos de alguns e-mails que parecem estar a visar todos os utilizadores de uma organização: Qual das seguintes tecnologias seria a MAIS provável de ser utilizada para evitar esta tentativa de phishing?
A. DNSSEC
B. DMARC
C. STP
D. S/IMAP
Ver resposta
Resposta correta: A
Pergunta #21
Um analista de segurança recebe um alerta para esperar ciberataques crescentes e altamente avançados provenientes de um país estrangeiro que recentemente foi objeto de sanções. Qual das seguintes opções descreve o tipo de agentes de ameaça que deve preocupar o analista de segurança?
A. Hacktivista
B. Crime organizado
C. Ameaça interna
D. Estado-nação
Ver resposta
Resposta correta: B
Pergunta #22
Um analista de segurança precisa de determinar o melhor método para garantir o acesso a um centro de dados ultrassecreto. Para além de um cartão de acesso e de um código PIN, qual dos seguintes métodos de autenticação adicionais seria o MELHOR para aumentar a segurança do centro de dados?
A. Chave física
B. Exame da retina
C. Palavra-passe
D. Impressão digital
Ver resposta
Resposta correta: C
Pergunta #23
A equipa de gestão de alterações de uma empresa pediu a um analista de segurança que analisasse uma potencial alteração ao servidor de correio eletrónico antes de ser colocada em produção. O analista analisa o seguinte pedido de alteração: Qual das seguintes é a razão MAIS provável para a alteração?
A. Para rejeitar correio eletrónico de servidores que não estão listados no registo SPF
B. Para rejeitar correio eletrónico de endereços de correio eletrónico que não estejam assinados digitalmente
C. Para aceitar correio eletrónico para o domínio da empresa
D. Para rejeitar correio eletrónico de utilizadores que não estejam autenticados na rede
Ver resposta
Resposta correta: D
Pergunta #24
O Chief Information Security Officer (CISO) de uma grande instituição financeira está à procura de uma solução que bloqueie um conjunto predeterminado de pontos de dados de serem transferidos ou descarregados pelos funcionários. O CISO também pretende controlar os activos de dados por nome, tipo, conteúdo ou perfil de dados. Qual das seguintes opções descreve MELHOR o que o CISO pretende adquirir?
A. Marcação de activos
B. SIEM
C. Monitor de integridade de ficheiros
D. DLP
Ver resposta
Resposta correta: A
Pergunta #25
Um analista está a rever os resultados de algumas actividades recentes de enumeração da rede. A entrada seguinte diz respeito a um alvo na rede: Com base nos resultados acima, qual das seguintes ferramentas ou técnicas é a MAIS provável de estar a ser utilizada?
A. Firewall de aplicação Web
B. Acionamento do porto
C. Sistema de prevenção de intrusões
D. Isolamento de portas
E. Tradução de endereços de porta
Ver resposta
Resposta correta: C
Pergunta #26
Um analista de segurança está a realizar uma análise do Modelo Diamante de um incidente que a empresa teve no último trimestre. Um benefício potencial desta atividade é que ela pode identificar:
A. melhorar as capacidades de deteção e prevenção
B. que sistemas foram explorados com mais frequência
C. possíveis provas que faltam durante a análise forense
D. que os analistas necessitam de mais formação
E. o tempo despendido pelos analistas em cada um dos incidentes
Ver resposta
Resposta correta: C
Pergunta #27
Uma organização está concentrada na reestruturação dos seus programas de governação de dados e um analista foi incumbido de fazer um levantamento dos dados sensíveis da organização. Qual das seguintes opções é o método MAIS exato para o analista de segurança concluir esta tarefa?
A. Efetuar uma análise de descoberta em toda a empresa
B. Consultar um guardião de dados interno
C. Rever o inventário de activos de toda a empresa
D. Criar um inquérito e distribuí-lo aos proprietários dos dados
Ver resposta
Resposta correta: B
Pergunta #28
Uma empresa utiliza um servidor FTP para suportar as suas funções comerciais críticas. O servidor FTP está configurado da seguinte forma: ? O serviço FTP está em execução com o diretório de dados configurado em /opt/ftp/data. ? O servidor FTP aloja os vectores domésticos dos funcionários em /home ? Os funcionários podem armazenar informações confidenciais nos seus directórios pessoais Um loC revelou que um ataque ao diretor/traversal do FTP resultou na perda de dados confidenciais Qual das seguintes opções um administrador de servidor deve implementar para reduzir o risco de perda de dados actuais e futuros?
A. Implementar a encriptação de ficheiros sensíveis ao nível do ficheiro
B. Reconfigurar o servidor FTP para suportar FTPS
C. Executar o servidor FTP num ambiente chroot
D. Atualizar o servidor FTP para a versão mais recente
Ver resposta
Resposta correta: C
Pergunta #29
Qual das seguintes opções descreve MELHOR a função principal de uma avaliação do risco no que se refere à conformidade com os quadros baseados no risco?
A. Demonstra a mitigação da organização dos riscos associados a ameaças internas
B. Serve de base para a seleção dos controlos
C. Estabelece requisitos técnicos de controlo
D. É um contributo para a avaliação do impacto nas empresas
Ver resposta
Resposta correta: A
Pergunta #30
Como parte de um feed de Intelligence, um analista de segurança recebe um relatório de uma fonte de confiança de terceiros. No relatório existem várias informações detrains e de reputação que sugerem que os funcionários da empresa podem ser alvo de uma campanha de phishing. Qual das seguintes alterações de configuração seria a MAIS adequada para a recolha de Mergence?
A. Atualizar a lista branca
B. Desenvolver uma assinatura de malware
C. Sinkhole dos domínios
D. Atualizar a lista negra
Ver resposta
Resposta correta: D
Pergunta #31
Um anfitrião está a enviar spam para a rede de forma não intencional. Qual dos seguintes tipos de controlo deve ser utilizado para resolver esta situação?
A. Operacional
B. Correctivas
C. Gestão
D. Técnica
Ver resposta
Resposta correta: D
Pergunta #32
Devido a um aumento de ciberataques que procuram PHI, uma empresa de cuidados de saúde que recolhe dados altamente sensíveis de milhões de clientes está a implementar uma solução que irá garantir que os dados dos clientes são protegidos pela organização interna e externamente
A. Implementar a gestão do acesso privilegiado
B. Implementar um processo de gestão de riscos
C. Implementar a autenticação multifactor
D. Adicionar mais recursos de segurança ao ambiente
Ver resposta
Resposta correta: B
Pergunta #33
Um analista de cibersegurança está a investigar um potencial incidente que afecta vários sistemas na rede interna de uma empresa. Embora o impacto no desempenho seja insignificante, o seguinte sintoma está presente em cada um dos sistemas afectados: ? Existência de um novo e inesperado processo svchost exe ? Ligações TCP/IP persistentes e de saída a um anfitrião externo desconhecido com transferências de rotina de manutenção ? Registos de consulta DNS que mostram uma resolução de nomes bem sucedida para um domínio DNS dinâmico residente na Internet
A. Os anfitriões afectados podem participar num ataque DDoS coordenado sob comando
B. Um adversário pode aproveitar os hosts afectados para reconfigurar as ACLs do router da empresa
C. Os ficheiros chave nos anfitriões afectados podem ficar encriptados e exigir o pagamento de um resgate para serem desbloqueados
D. O adversário pode tentar efetuar um ataque man-in-the-middle
Ver resposta
Resposta correta: C
Pergunta #34
Uma organização pretende mitigar os riscos associados ao reconhecimento da rede. O ICMP já está bloqueado na firewall; no entanto, uma equipa de testes de penetração conseguiu efetuar o reconhecimento da rede da organização e identificar anfitriões activos. Um analista vê a seguinte saída de uma captura de pacotes: Qual das seguintes frases da saída fornece informações sobre como a equipa de testes está a contornar com êxito a regra da firewall ICMP?
A. flags=RA indica que a equipa de testes está a utilizar um ataque de árvore de Natal
B. ttl=64 indica que a equipa de testes está a definir o tempo de vida abaixo do limiar da firewall
C. 0 bytes de dados indica que a equipa de teste está a enviar pacotes ICMP vazios
D. A definição de NO FLAGS indica que a equipa de testes está a utilizar hping
Ver resposta
Resposta correta: A
Pergunta #35
Depois de examinar um ficheiro de cabeçalho e rodapé, um analista de segurança começa a reconstruir ficheiros, analisando os bytes de dados brutos de um disco rígido e reconstruindo-os. Qual das seguintes técnicas o analista está a utilizar?
A. Análise do cabeçalho
B. Escultura em lima
C. Análise de metadados
D. Recuperação de dados
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: