NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Sucesso no exame CompTIA CS0-003: Testes de simulação e recursos de estudo, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Obtenha sucesso no exame CompTIA CS0-003 com os testes simulados abrangentes da SPOTO e recursos de estudo adaptados para a certificação CompTIA Cybersecurity Analyst (CySA+). Nossa plataforma oferece uma infinidade de ferramentas de preparação para o exame, incluindo testes práticos, perguntas de amostra e exames simulados, projetados para melhorar sua compreensão e prontidão para o exame. Aceda aos nossos extensos materiais de exame para reforçar os seus conhecimentos sobre deteção, prevenção e resposta a incidentes, competências cruciais para os profissionais de cibersegurança. Utilize o nosso simulador de exames online para simular as condições reais do exame e avaliar o seu desempenho. Com os recursos de estudo da SPOTO, terá acesso às perguntas e respostas mais recentes do exame, garantindo que está bem preparado para o sucesso. Confie no SPOTO para fornecer as ferramentas e o suporte necessários para sua jornada de preparação para o exame CS0-003, capacitando-o a se destacar no campo da segurança cibernética.
Faça outros exames online

Pergunta #1
Um analista está a realizar avaliações de vulnerabilidade de rotina na infraestrutura da empresa. Ao efetuar estas análises, um servidor crítico para a empresa falha e a causa é atribuída ao scanner de vulnerabilidades. Qual das seguintes opções é a causa deste problema?
A. O scanner está a ser executado sem um agente instalado
B. O scanner está a funcionar no modo ativo
C. O scanner está segmentado de forma incorrecta
D. O scanner está configurado com uma janela de digitalização
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes procedimentos de modelação de ameaças consta do Guia de Testes de Segurança Web da OWASP?
A. Revisão dos requisitos de segurança
B. Controlos de conformidade
C. Decomposição da aplicação
D. Segurança desde a conceção
Ver resposta
Resposta correta: B
Pergunta #3
Um ator malicioso obteve acesso a uma rede interna através de engenharia social. O ator não quer perder o acesso para poder continuar o ataque. Qual das seguintes opções descreve melhor a fase atual da cadeia de destruição cibernética em que o agente da ameaça está a operar?
A. Armação
B. Reconhecimento
C. Entrega
D. Exploração
Ver resposta
Resposta correta: D
Pergunta #4
Durante uma análise de segurança, um analista de segurança encontra regularmente as mesmas vulnerabilidades numa aplicação crítica. Qual das seguintes recomendações mitigaria melhor este problema se fosse aplicada ao longo da fase SDLC?
A. Realizar regularmente exercícios de equipa vermelha sobre a aplicação em produção
B. Assegurar que todas as bibliotecas de codificação implementadas são regularmente verificadas
C. Utilizar a verificação da segurança das aplicações como parte do pipeline para o fluxo de CI/CD
D. Implementar uma validação de entrada adequada para qualquer formulário de introdução de dados
Ver resposta
Resposta correta: A
Pergunta #5
Qual das seguintes opções melhor descreve o documento que define a expetativa dos clientes de rede de que a aplicação de patches só ocorrerá entre as 2:00 e as 4:00 da manhã?
A. SLA
B. LOI
C. MOU
D. KPI
Ver resposta
Resposta correta: A
Pergunta #6
Uma empresa está a implementar um programa de gestão de vulnerabilidades e a passar de um ambiente no local para um ambiente de nuvem IaaS híbrido. Quais das seguintes implicações devem ser consideradas no novo ambiente híbrido?
A. Os scanners actuais devem ser migrados para a nuvem
B. As configurações incorrectas específicas da nuvem podem não ser detectadas pelos scanners actuais
C. Os scanners de vulnerabilidades existentes não podem analisar os sistemas laaS
D. As verificações de vulnerabilidade em ambientes de nuvem devem ser realizadas a partir da nuvem
Ver resposta
Resposta correta: CE
Pergunta #7
Enquanto um analista de segurança de uma organização estava analisando logs de servidores Web, o analista encontrou várias tentativas bem-sucedidas de fazer downgrade de sessões HTTPS para usar modos de operação de cifra suscetíveis a ataques de padding oracle. Qual das seguintes combinações de alterações de configuração a organização deve fazer para corrigir esse problema? (Selecione duas).
A. Configure o servidor para preferir o TLS 1
B. Remover os conjuntos de cifras que utilizam CBC
C. Configurar o servidor para preferir modos efémeros para a troca de chaves
D. Exigir que os browsers clientes apresentem um certificado de utilizador para autenticação mútua
E. Configurar o servidor para exigir HSTS
F. Remover os conjuntos de cifras que utilizam GCM
Ver resposta
Resposta correta: B
Pergunta #8
Qual das seguintes opções melhor descreve o objetivo de um exercício de recuperação de desastres como preparação para possíveis incidentes?
A. Fornecer métricas e testar os controlos de continuidade
B. Verificar as funções da equipa de resposta a incidentes
C. Fornecer recomendações para o tratamento de vulnerabilidades
D. Para realizar testes em relação aos controlos de segurança implementados
Ver resposta
Resposta correta: B
Pergunta #9
Um analista está a rever um relatório de vulnerabilidades e tem de fazer recomendações à equipa executiva. O analista descobre que a maioria dos sistemas pode ser actualizada com uma reinicialização, resultando numa única janela de inatividade. No entanto, dois dos sistemas críticos não podem ser actualizados devido a uma aplicação do fornecedor à qual a empresa não tem acesso. Qual dos seguintes inibidores de correção esses sistemas e as vulnerabilidades associadas melhor representam?
A. Sistemas proprietários
B. Sistemas antigos
C. Sistemas operativos não suportados
D. Falta de janelas de manutenção
Ver resposta
Resposta correta: B
Pergunta #10
O chefe de uma equipa de cibersegurança está a desenvolver métricas para apresentar nos relatórios semanais dos executivos. Os executivos estão interessados em saber quanto tempo é necessário para impedir a propagação de malware que entra na rede. Qual das seguintes métricas deve o chefe de equipa incluir nos briefs?
A. Tempo médio entre falhas
B. Tempo médio de deteção
C. Tempo médio de correção
D. Tempo médio de confinamento
Ver resposta
Resposta correta: D
Pergunta #11
Ao analisar os registos do servidor Web, um analista de segurança repara no seguinte excerto ..\../..\../boot.ini Qual das seguintes opções está a ser tentada?
A. Passagem de directórios
B. Inclusão remota de ficheiros
C. Scripting entre sítios
D. Execução remota de código
E. Enumeração de/etc/pasawd
Ver resposta
Resposta correta: C
Pergunta #12
Durante um incidente, um analista precisa de obter provas para posterior investigação. Qual dos seguintes elementos deve ser recolhido em primeiro lugar num sistema informático, em função do seu nível de volatilidade?
A. Conteúdo do disco
B. Dados de cópia de segurança
C. Ficheiros temporários
D. Processos em curso
Ver resposta
Resposta correta: C
Pergunta #13
Um analista pretende garantir que os utilizadores apenas utilizam software baseado na Web que tenha sido pré-aprovado pela organização. Qual das seguintes opções deve ser implantada?
A. Lista de bloqueios
B. Listagem de permissões
C. Lista cinzenta
D. Webhooks
Ver resposta
Resposta correta: A
Pergunta #14
Uma equipe de nuvem recebeu um alerta de que recursos não autorizados estavam sendo provisionados automaticamente. Depois de investigar, a equipe suspeita que a mineração de criptografia esteja ocorrendo. Qual dos indicadores a seguir provavelmente levaria a equipe a essa conclusão?
A. Elevada utilização de GPU
B. Consumo de largura de banda
C. Alterações não autorizadas
D. Picos de tráfego invulgares
Ver resposta
Resposta correta: B
Pergunta #15
Um administrador de segurança foi notificado pelo departamento de operações de TI de que alguns relatórios de vulnerabilidade contêm uma lista incompleta de conclusões. Qual dos seguintes métodos deve ser utilizado para resolver este problema?
A. Exame credenciado
B. Verificação externa
C. Exame diferencial
D. Análise da rede
Ver resposta
Resposta correta: A
Pergunta #16
Uma empresa recebe um resumo do relatório de um teste de penetração de um terceiro. O resumo do relatório indica que um proxy tem alguns patches que precisam de ser aplicados. O proxy está num bastidor e não está a ser utilizado, uma vez que a empresa o substituiu por um novo. A pontuação CVE da vulnerabilidade no proxy é 9,8. Qual das seguintes práticas recomendadas a empresa deve seguir com esse proxy?
A. Deixar o proxy como está
B. Desativar o proxy
C. Migrar o proxy para a nuvem
D. Corrigir o proxy
Ver resposta
Resposta correta: C
Pergunta #17
Um programa de segurança conseguiu obter uma melhoria de 30% no MTTR através da integração de controlos de segurança num SIEM. O analista já não tinha de andar a saltar entre ferramentas. Qual das seguintes opções descreve melhor o que o programa de segurança fez?
A. Enriquecimento de dados
B. Plano de controlo de segurança
C. Combinação de alimentação de ameaças
D. Vidraça simples
Ver resposta
Resposta correta: C
Pergunta #18
De qual dos seguintes conceitos é exemplo a utilização de uma API para inserir pedidos de acesso em massa de um ficheiro num sistema de gestão de identidades?
A. Comando e controlo
B. Enriquecimento de dados
C. Automatização
D. Início de sessão único
Ver resposta
Resposta correta: C
Pergunta #19
Foi anunciada uma data de fim de vida útil para um sistema operativo muito utilizado. Uma função crítica para a empresa é executada por algumas máquinas que são controladas por um PC, que está a utilizar o SO que se aproxima da data de fim de vida útil. Qual das seguintes opções melhor descreve a preocupação de um analista de segurança?
A. As vulnerabilidades descobertas não serão corrigidas
B. Uma paragem de máquinas custaria dinheiro à organização
C. O apoio não estará disponível para as máquinas críticas
D. Não existem controlos de compensação para o sistema operativo
Ver resposta
Resposta correta: A
Pergunta #20
Um analista de resposta a incidentes repara em várias mensagens de correio eletrónico que atravessam a rede e que visam apenas os administradores da empresa. O e-mail contém um URL oculto que leva a um site desconhecido noutro país. Qual das seguintes opções descreve melhor o que está acontecendo? (Escolha duas.)
A. Beaconinq
B. Sequestro do sistema de nomes de domínio
C. Ataque de engenharia social
D. Ataque no percurso
E. Ligações ofuscadas
F. Envenenamento do Protocolo de Resolução de Endereços
Ver resposta
Resposta correta: D
Pergunta #21
Um analista de segurança está a efetuar análises de vulnerabilidades na rede. O analista instala uma aplicação de scanner, configura as sub-redes a analisar e inicia a análise da rede. Qual das seguintes opções estaria ausente de uma verificação efectuada com esta configuração?
A. Versão do sistema operativo
B. Valores da chave de registo
C. Portas abertas
D. Endereço IP
Ver resposta
Resposta correta: D
Pergunta #22
Depois de efetuar uma avaliação do risco de cibersegurança para um novo pedido de software, um Chief Information Security Officer (CISO) decidiu que a pontuação do risco seria demasiado elevada. O CISO recusou o pedido de software. Qual dos seguintes princípios de gestão do risco foi selecionado pelo CISO?
A. Evitar
B. Transferência
C. Aceitar
D. Mitigar
Ver resposta
Resposta correta: A
Pergunta #23
Um analista de segurança está a rever os eventos que ocorreram durante um possível compromisso. O analista obtém o seguinte registo: Qual das seguintes situações é mais provável de ocorrer, com base nos eventos do registo?
A. Um adversário está a tentar encontrar o caminho mais curto para o compromisso
B. Um adversário está a efetuar uma análise de vulnerabilidades
C. Um adversário está a aumentar os privilégios
D. Um adversário está a realizar um ataque de preenchimento de palavra-passe
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: