NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame CompTIA CS0-003: Materiais de estudo e testes de simulação, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Prepare-se efetivamente para o exame CompTIA CS0-003 com os materiais de estudo abrangentes e testes simulados da SPOTO, adaptados para a certificação CompTIA Cybersecurity Analyst (CySA+). Nossa plataforma oferece uma ampla gama de recursos, incluindo testes práticos, perguntas de amostra e dumps de exame, para facilitar sua jornada de preparação para o exame. Acesse nossos exames simulados para simular condições reais de exame e refinar suas habilidades em deteção, prevenção e resposta a incidentes. Com as nossas perguntas e respostas de exame, pode reforçar a sua compreensão dos conceitos-chave e aumentar a sua confiança para o exame. Utilize o nosso simulador de exames online para avaliar a sua preparação e identificar áreas a melhorar. Os materiais de preparação para o exame da SPOTO foram concebidos para o equipar com os conhecimentos e a confiança necessários para se destacar no exame CS0-003 e avançar na sua carreira em cibersegurança.
Faça outros exames online

Pergunta #1
Um funcionário do departamento financeiro recebeu uma mensagem que parece ter sido enviada pelo Diretor Financeiro (CFO) a pedir ao funcionário para efetuar uma transferência de esposa. A análise do e-mail mostra que a mensagem veio de uma fonte externa e é fraudulenta. Qual das seguintes opções funcionaria MELHOR para aumentar a probabilidade de os funcionários reconhecerem rapidamente os e-mails fraudulentos?
A. Implementação de uma solução de "sandboxing" para visualizar mensagens de correio eletrónico e anexos
B. Limitar o correio eletrónico do departamento financeiro aos destinatários de uma lista branca pré-aprovada
C. Configurar as definições do cliente de correio eletrónico para apresentar todas as mensagens em texto simples quando lidas
D. Adicionar uma faixa às mensagens recebidas que as identifique como externas
Ver resposta
Resposta correta: D
Pergunta #2
Os analistas de segurança analisam diariamente os registos de vários servidores. Qual das seguintes implementações proporcionará a melhor visibilidade central dos eventos que ocorrem em todo o ambiente empresarial sem ter de iniciar sessão nos servidores individualmente?
A. Implementar uma base de dados para agregar o registo
B. Configurar os servidores para encaminhar os registos para um SIEM-
C. Partilhar o diretório de registo em cada servidor para permitir o acesso local,
D. Automatizar o envio de registos por correio eletrónico para os analistas
Ver resposta
Resposta correta: A
Pergunta #3
Um administrador de sistemas recebe relatórios de um servidor Linux acessível pela Internet que está a funcionar de forma muito lenta. O administrador examina o servidor, vê uma grande quantidade de utilização de memória e suspeita de um ataque DoS relacionado a sessões TCP semi-abertas que consomem memória. Qual das seguintes ferramentas ajudaria melhor a provar se esse servidor estava apresentando esse comportamento?
A. Nmap
B. TCPDump
C. SIEM
D. EDR
Ver resposta
Resposta correta: A
Pergunta #4
Um analista de segurança está a validar uma determinada descoberta que foi comunicada numa análise de vulnerabilidades de uma aplicação Web para se certificar de que não se trata de um falso positivo. O analista de segurança utiliza o snippet abaixo: Qual dos seguintes tipos de vulnerabilidade o analista de segurança está a validar?
A. Passagem de directórios
B. XSS
C. XXE
D. SSRF
Ver resposta
Resposta correta: D
Pergunta #5
Uma empresa contrata um consultor para fazer melhorias no seu sítio Web. Depois de o consultor sair, um programador Web repara numa atividade invulgar no Web site e envia um ficheiro suspeito que contém o seguinte código à equipa de segurança: Qual das seguintes acções o consultor efectuou?
A. Implantou uma porta traseira
B. Implementação do aumento de privilégios
C. Implementação do clickjacking
D. Corrigiu o servidor Web
Ver resposta
Resposta correta: A
Pergunta #6
Um analista de segurança precisa de fornecer provas de análise regular de vulnerabilidades na rede da empresa para um processo de auditoria. Qual das seguintes opções é um exemplo de uma ferramenta que pode produzir essas provas?
A. OpenVAS
B. Conjunto de arrotos
C. Nmap
D. Wireshark
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes opções é frequentemente utilizada para manter o número de alertas a um nível gerível quando se estabelece um processo para acompanhar e analisar violações?
A. Retenção de registos
B. Rotação de registos
C. Tamanho máximo do registo
D. Valor limiar
Ver resposta
Resposta correta: A
Pergunta #8
Após uma avaliação de segurança efectuada por uma empresa de consultoria externa, o programa de cibersegurança recomendou a integração do DLP e do CASB para reduzir o cansaço dos alertas dos analistas. Qual dos seguintes é o melhor resultado possível que este esforço espera alcançar?
A. Os registos de ingestão do SIEM são reduzidos em 20%
B. Os alertas de phishing diminuem em 20%
C. As taxas de falsos positivos baixam para 20%
D. O MTTR diminui em 20%
Ver resposta
Resposta correta: C
Pergunta #9
Um analista está a conceber um sistema de mensagens para um banco. O analista pretende incluir uma funcionalidade que permita ao destinatário de uma mensagem provar a terceiros que a mensagem veio do remetente. Qual dos seguintes objectivos de segurança da informação é mais provável que o analista esteja a tentar alcançar?
A. Não-repúdio
B. Autenticação
C. Autorização
D. Integridade
Ver resposta
Resposta correta: A
Pergunta #10
Qual das seguintes opções deve ser actualizada após uma revisão das lições aprendidas?
A. Plano de recuperação de desastres
B. Plano de continuidade das actividades
C. Exercício de mesa
D. Plano de resposta a incidentes
Ver resposta
Resposta correta: C
Pergunta #11
As contas de utilizador de uma empresa foram comprometidas. Os utilizadores também relatam que o portal interno da empresa é, por vezes, apenas acessível através de HTTP, outras vezes é acessível através de HTTPS. Qual das seguintes opções descreve mais provavelmente a atividade observada?
A. Existe um problema com o certificado SSL que faz com que a porta 443 fique indisponível para acesso HTTPS
B. Um ataque on-path está a ser executado por alguém com acesso interno que força os utilizadores a entrarem na porta 80
C. O servidor Web não consegue lidar com uma quantidade crescente de pedidos HTTPS, pelo que reencaminha os utilizadores para a porta 80
D. Um erro foi causado pelo BGP devido a novas regras aplicadas nos routers internos da empresa
Ver resposta
Resposta correta: A
Pergunta #12
Um técnico identifica uma vulnerabilidade num servidor e aplica uma correção de software. Qual das seguintes opções deve ser o próximo passo no processo de correção?
A. Ensaios
B. Aplicação
C. Validação
D. Reversão
Ver resposta
Resposta correta: B
Pergunta #13
Durante uma recente inspeção ao local, um analista descobriu um ponto de acesso sem fios não autorizado na rede. Qual das seguintes acções deve ser tomada em primeiro lugar para proteger a rede e preservar as provas?
A. Executar um sniffer de pacotes para monitorizar o tráfego de e para o ponto de acesso
B. Ligue-se ao ponto de acesso e examine os seus ficheiros de registo
C. Identificar quem está ligado ao ponto de acesso e tentar encontrar o atacante
D. Desligar o ponto de acesso da rede
Ver resposta
Resposta correta: B
Pergunta #14
Uma empresa está a implementar um novo software de análise de vulnerabilidades para avaliar os seus sistemas. A rede atual é altamente segmentada e a equipa de rede pretende minimizar o número de regras de firewall únicas. Qual das seguintes técnicas de análise seria mais eficiente para atingir o objetivo?
A. Implantar agentes em todos os sistemas para realizar as varreduras
B. Implementar um scanner central e efetuar scans sem credenciais
C. Implementar um scanner baseado na nuvem e efetuar um scan de rede
D. Implantar um sensor de scanner em cada segmento e realizar varreduras com credenciais
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes opções um analista de segurança usaria mais provavelmente para comparar TTPs entre diferentes adversários conhecidos de uma organização?
A. ATAQUE DO MITRE
B. Ciber-campanha de morte
C. OWASP
D. STIXTAXII
Ver resposta
Resposta correta: B
Pergunta #16
Uma empresa está a implementar um programa de gestão de vulnerabilidades e a passar de um ambiente no local para um ambiente híbrido de nuvem IaaS. Quais das seguintes implicações devem ser consideradas no novo ambiente híbrido?
A. Os scanners actuais devem ser migrados para a nuvem
B. As configurações incorrectas específicas da nuvem podem não ser detectadas pelos scanners actuais
C. Os scanners de vulnerabilidades existentes não podem analisar os sistemas laaS
D. As verificações de vulnerabilidade em ambientes de nuvem devem ser realizadas a partir da nuvem
Ver resposta
Resposta correta: B
Pergunta #17
Qual das seguintes opções torna as informações STIX e OpenloC legíveis tanto por humanos como por máquinas?
A. XML
B. URL
C. OVAL
D. TAXII
Ver resposta
Resposta correta: B
Pergunta #18
Uma empresa está a implementar um programa de gestão de vulnerabilidades e existem preocupações quanto a conceder à equipa de segurança acesso a dados sensíveis. Qual dos seguintes métodos de verificação pode ser implementado para reduzir o acesso aos sistemas e, ao mesmo tempo, fornecer os resultados mais exactos da verificação de vulnerabilidades?
A. Análise de rede credenciada
B. Varrimento passivo
C. Análise baseada em agentes
D. Digitalização dinâmica
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: