NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA CS0-003 Exam Practice Made Easy: Latest Mock Exams, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Eleve sua preparação para o exame CompTIA CS0-003 com nossa plataforma de fácil utilização, oferecendo os mais recentes exames simulados e uma infinidade de recursos de prática de exames. Aceda a uma grande variedade de materiais de exame, incluindo testes gratuitos, exemplos de perguntas e lixeiras de exame meticulosamente concebidos para melhorar a sua compreensão da certificação CompTIA Cybersecurity Analyst (CySA+). Nossa coleção abrangente de exames simulados simula cenários de exames reais, permitindo que você se familiarize com o formato do exame e otimize sua preparação para o exame. Com acesso às perguntas e respostas do exame, pode aperfeiçoar os seus conhecimentos e melhorar as suas competências em deteção, prevenção e resposta a incidentes. Tire partido do nosso simulador de exame online para reforçar a sua aprendizagem e ganhar confiança para o dia do exame. Prepare-se com facilidade e eficiência e embarque na sua jornada para o sucesso da certificação com o SPOTO.
Faça outros exames online

Pergunta #1
Foram identificados vários erros críticos durante uma análise de vulnerabilidades. O requisito de risco do SLA é que todas as vulnerabilidades críticas sejam corrigidas em 24 horas. Depois de enviar uma notificação aos proprietários dos activos, o patch não pode ser implementado devido a actualizações de sistema planeadas e de rotina Qual dos seguintes é o melhor método para corrigir os erros?
A. Reprogramar a atualização e implementar a correção
B. Solicitar uma exceção para excluir o patch da instalação
C. Atualizar o registo de riscos e solicitar uma alteração do SLA
D. Notificar a equipa de resposta a incidentes e executar novamente a análise de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #2
Uma organização activou o CSIRT. Um analista de segurança acredita que um único servidor virtual foi comprometido e imediatamente isolado da rede. Qual das seguintes ações o CSIRT deve realizar em seguida?
A. Tirar um instantâneo do servidor comprometido e verificar a sua integridade
B. Restaurar o servidor afetado para remover qualquer malware
C. Contactar a agência governamental adequada para investigar
D. Pesquisar a estirpe de malware para efetuar a atribuição
Ver resposta
Resposta correta: B
Pergunta #3
Ao analisar os registos do servidor Web, um analista de segurança descobre a seguinte linha suspeita: Qual das seguintes opções está a ser tentada?
A. Inclusão remota de ficheiros
B. Injeção de comandos
C. Falsificação de pedidos do lado do servidor
D. Concha invertida
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes opções descreve como um líder de CSIRT determina com quem deve ser comunicado e quando durante um incidente de segurança?
A. O líder deve rever o que está documentado na política ou plano de resposta a incidentes
B. Os membros de nível gerencial do CSIRT devem tomar essa decisão
C. O chefe de fila tem autoridade para decidir com quem comunicar em qualquer altura
D. Os especialistas na matéria da equipa devem comunicar com outros dentro da área de especialização especificada
Ver resposta
Resposta correta: A
Pergunta #5
Um CVE mais antigo com uma pontuação de vulnerabilidade de 7,1 foi elevado para uma pontuação de 9,8 devido a um exploit amplamente disponível que está a ser utilizado para distribuir ransomware. Qual dos seguintes factores um analista comunicaria mais provavelmente como a razão para este aumento?
A. Âmbito de aplicação
B. Armação
C. CVSS
D. Valor do ativo
Ver resposta
Resposta correta: B
Pergunta #6
Um analista SOC está a analisar o tráfego numa rede e repara num scan não autorizado. Qual dos seguintes tipos de actividades está a ser observado?
A. Potencial precursor de um ataque
B. Comunicação peer-to-peer não autorizada
C. Dispositivo desonesto na rede
D. Actualizações do sistema
Ver resposta
Resposta correta: B
Pergunta #7
Um servidor Web virtual num conjunto de servidores foi infetado com malware depois de um analista ter utilizado a Internet para pesquisar um problema do sistema. Depois de o servidor ter sido reconstruído e adicionado novamente ao conjunto de servidores, os utilizadores relataram problemas com o Web site, indicando que o site não era de confiança. Qual das seguintes é a causa mais provável do problema do servidor?
A. O servidor foi configurado para utilizar SSI- para transmitir dados de forma segura
B. O servidor estava a suportar protocolos TLS fracos para ligações de clientes
C. O malware infectou todos os servidores Web da pool
D. O certificado digital no servidor Web foi auto-assinado
Ver resposta
Resposta correta: B
Pergunta #8
A qual das seguintes opções se refere mais provavelmente a "federação" no contexto da gestão da identidade e do acesso?
A. Facilitar a grupos de utilizadores com funções ou perfis semelhantes o acesso a sistemas que exijam um acesso elevado ou condicional
B. Um mecanismo de autenticação que permite a um utilizador utilizar um conjunto de credenciais para aceder a vários domínios
C. Utilizar uma combinação do que se sabe, de quem se é e do que se tem para conceder autenticação a um utilizador
D. Correlacionar a identidade de uma pessoa com os atributos e as aplicações associadas a que o utilizador tem acesso
Ver resposta
Resposta correta: D
Pergunta #9
Um analista está a rever um relatório de vulnerabilidades para um ambiente de servidor com as seguintes entradas: Qual dos seguintes sistemas deve ser priorizado para aplicação de patches primeiro?
A. 10
B. 54
C. 54
D. 54
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções descreve melhor a métrica de relatório que deve ser utilizada para medir o grau em que um sistema, aplicação ou base de utilizadores é afetado por uma falha de disponibilidade de tempo de funcionamento?
A. Cronograma
B. Provas
C. Impacto
D. Âmbito de aplicação
Ver resposta
Resposta correta: A
Pergunta #11
Um gestor de SOC recebe uma chamada telefónica de um cliente aborrecido. O cliente recebeu um relatório de vulnerabilidade há duas horas: mas o relatório não tinha uma resposta de remediação de acompanhamento de um analista. Qual dos seguintes documentos deve o gestor do SOC rever para garantir que a equipa está a cumprir as obrigações contratuais adequadas para o cliente?
A. SLA
B. MOU
C. NDA
D. Limitação da responsabilidade
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes fases da Cyber Kill Chain envolve a tentativa do adversário de estabelecer comunicação com um alvo explorado com sucesso?
A. Comando e controlo
B. Acções relativas aos objectivos
C. Exploração
D. Entrega
Ver resposta
Resposta correta: A
Pergunta #13
Um analista de resposta a incidentes está a investigar a causa raiz de um recente surto de malware. A análise binária inicial indica que este malware desactiva os serviços de segurança do anfitrião e executa rotinas de limpeza nos anfitriões infectados, incluindo a eliminação do dropper inicial e a remoção das entradas do registo de eventos e dos ficheiros de pré-busca do anfitrião. Qual das seguintes fontes de dados provavelmente revelaria evidências da causa raiz? (Selecione duas).
A. Tempo de criação do conta-gotas
B. Artefactos do registo
C. Dados do RED
D. Pré-buscar ficheiros
E. Metadados do sistema de ficheiros
F. Registo de eventos Sysmon
Ver resposta
Resposta correta: A
Pergunta #14
Uma equipa de cibersegurança assistiu recentemente a vários eventos de vulnerabilidade que afectaram os sistemas operativos. A equipa decide implementar IPS baseado no anfitrião, firewalls e autenticação de dois factores. Qual das seguintes situações é a mais provável?
A. Reforço do sistema
B. Arquitetura de rede híbrida
C. Autorização contínua
D. Borda de serviço de acesso seguro
Ver resposta
Resposta correta: B
Pergunta #15
Um fornecedor de serviços de segurança gerida está a ter dificuldade em reter talentos devido a um aumento da carga de trabalho causado por um cliente que duplicou o número de dispositivos ligados à rede. Qual das seguintes opções ajudaria melhor a diminuir a carga de trabalho sem aumentar o pessoal?
A. SIEM
B. XDR
C. SOAR
D. EDR
Ver resposta
Resposta correta: A
Pergunta #16
Um teste de penetração recente descobriu que vários funcionários foram induzidos a ajudar os atacantes, visitando sítios Web específicos e executando ficheiros descarregados quando solicitados por chamadas telefónicas. Qual das seguintes opções resolveria melhor este problema?
A. Aumentar a formação e a sensibilização de todo o pessoal
B. Garantir que os sítios Web maliciosos não possam ser visitados
C. Bloqueio de todos os scripts descarregados da Internet
D. Desativar a capacidade de todos os membros do pessoal de executar aplicações descarregadas
Ver resposta
Resposta correta: BC
Pergunta #17
Um administrador de sistemas repara em nomes de directórios pouco familiares num servidor de produção. O administrador analisa as listagens de directórios e ficheiros e conclui que o servidor foi comprometido. Qual das seguintes etapas o administrador deve seguir?
A. Informar a equipa interna de resposta a incidentes
B. Seguir o plano de resposta a incidentes da empresa
C. Analisar as lições aprendidas para encontrar a melhor abordagem
D. Determinar quando é que o acesso começou
Ver resposta
Resposta correta: A
Pergunta #18
Os novos funcionários de uma organização têm ligado consistentemente webcams pessoais, apesar da política da empresa proibir a utilização de dispositivos pessoais. O gerente de SOC descobre que os novos funcionários não estão cientes da política da empresa. Qual das seguintes opções o gerente de SOC provavelmente recomendará para ajudar a garantir que os novos funcionários sejam responsáveis por seguir a política da empresa?
A. Os recursos humanos devem enviar por correio eletrónico uma cópia de um acordo de utilizador a todos os novos funcionários
B. Os supervisores devem obter uma confirmação verbal dos novos funcionários indicando que leram o acordo de utilização
C. Todos os novos funcionários devem fazer um teste sobre a política de segurança da empresa durante o processo de admissão
D. Todos os novos funcionários têm de assinar um acordo de utilizador para reconhecer a política de segurança da empresa
Ver resposta
Resposta correta: B
Pergunta #19
Há vários relatos de divulgação de informações sensíveis através de serviços de partilha de ficheiros. A empresa gostaria de melhorar a sua postura de segurança contra esta ameaça. Qual dos seguintes controlos de segurança melhor apoiaria a empresa neste cenário?
A. Implementar a autenticação por etapas para os administradores
B. Melhorar a formação e a sensibilização dos trabalhadores
C. Aumentar as normas de complexidade das palavras-passe
D. Implementar a gestão de dispositivos móveis
Ver resposta
Resposta correta: D
Pergunta #20
Um administrador de sistemas está a analisar os fluxos de tráfego fora de horas dos servidores do centro de dados e vê ligações HTTPS de saída regulares de um dos servidores para um endereço IP público. O servidor não deveria estar a fazer ligações de saída fora de horas. Observando mais de perto, o administrador vê esse padrão de tráfego 24 horas por dia durante o horário de trabalho também. Qual das seguintes é a explicação mais provável?
A. Atividade de balizagem C2
B. Exfiltração de dados
C. Atividade anómala em portos inesperados
D. Verificação do endereço IP do anfitrião da rede
E. Um dispositivo de rede não autorizado
Ver resposta
Resposta correta: C
Pergunta #21
Um analista de segurança encontrou um item de risco moderado na aplicação de ponto de venda de uma organização. A organização está atualmente numa janela de congelamento de alterações e decidiu que o risco não é suficientemente elevado para ser corrigido neste momento. Qual dos seguintes inibidores de correção é ilustrado por este cenário?
A. Acordo de nível de serviço
B. Interrupção do processo comercial
C. Degradação da funcionalidade
D. Sistema proprietário
Ver resposta
Resposta correta: A
Pergunta #22
A equipa de operações de segurança tem de consolidar vários feeds de informações sobre ameaças devido a ferramentas e portais redundantes. Qual das seguintes opções é a melhor para atingir o objetivo e maximizar os resultados?
A. Vidraça simples
B. Início de sessão único
C. Enriquecimento de dados
D. Deduplicação
Ver resposta
Resposta correta: C
Pergunta #23
Durante um incidente de cibersegurança, um dos servidores Web na rede de perímetro foi afetado por ransomware. Qual das seguintes acções deve ser executada imediatamente?
A. Desligue o servidor
B. Reimaginar o servidor
C. Colocar o servidor em quarentena
D. Atualizar o sistema operativo para a versão mais recente
Ver resposta
Resposta correta: B
Pergunta #24
Qual das seguintes técnicas pode ajudar uma equipa SOC a reduzir o número de alertas relacionados com as actividades de segurança interna que os analistas têm de triar?
A. Enriquecer os dados aninhados no SIEM para incluir todos os dados necessários para a triagem
B. Agendar uma tarefa para desativar os alertas quando as análises de vulnerabilidades estão a ser executadas
C. Filtrar todos os alarmes no SIEM com baixa gravidade
D. Adicionar uma regra SOAR para eliminar notificações irrelevantes e duplicadas
Ver resposta
Resposta correta: B
Pergunta #25
Uma empresa que tem uma força de trabalho geograficamente diversificada e IPs dinâmicos quer implementar um método de verificação de vulnerabilidades com tráfego de rede reduzido. Qual das opções a seguir atenderia melhor a esse requisito?
A. Externo
B. Baseado em agentes
C. Não acreditado
D. Credenciado
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: