NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Mais recente CompTIA CS0-003 Practice Materials & Exam Questions 2024, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Prepare-se efetivamente para o exame CompTIA CS0-003 com os materiais de prática mais recentes da SPOTO e as perguntas do exame para 2024, adaptadas especificamente para a certificação CompTIA Cybersecurity Analyst (CySA +). Nossa plataforma oferece uma gama diversificada de recursos, incluindo testes práticos, perguntas de amostra e exames simulados, projetados para aprimorar sua experiência de preparação para o exame. Aceda aos nossos materiais de exame abrangentes para reforçar a sua compreensão dos conceitos-chave e aperfeiçoar as suas competências em deteção, prevenção e resposta a incidentes. Com as nossas perguntas e respostas de exame actualizadas, pode garantir que está a estudar os conteúdos mais relevantes para o ano em curso. Utilize o nosso simulador de exame online para simular as condições reais do exame e avaliar a sua preparação para o exame CS0-003. Os materiais de prática do SPOTO são meticulosamente elaborados para o ajudar a ter sucesso na sua carreira de segurança cibernética, fornecendo as ferramentas e os recursos necessários para uma preparação eficaz para o exame.
Faça outros exames online

Pergunta #1
O administrador de rede de uma organização descobriu um dispositivo desonesto na rede que está a emular as características de um comutador. O dispositivo está a utilizar protocolos de trunking e a inserir marcações no fluxo de tráfego na camada de ligação de dados. Qual das seguintes opções descreve MELHOR este ataque?
A. Saltos de VLAN
B. Ataque de injeção
C. Falsificação
D. Invasão de DNS
Ver resposta
Resposta correta: B
Pergunta #2
Uma secção contida de um edifício não consegue ligar-se à Internet Um analista de segurança. Um analista de segurança investiga-me o problema, mas não vê quaisquer ligações ao proxy Web da empresa. No entanto, o analista nota um pequeno pico de tráfego para a Internet. O técnico de help desk verifica se todos os utilizadores estão ligados ao SSID de ligação, mas existem dois SSIDs iguais listados nas ligações de rede. Qual das seguintes opções descreve MELHOR o que está a ocorrer?
A. Consumo de largura de banda
B. Recusa de serviço
C. Balizagem
D. Dispositivo desonesto na rede
Ver resposta
Resposta correta: AC
Pergunta #3
Um Diretor de Segurança da Informação (CISO) está preocupado com os novos regulamentos de privacidade que se aplicam à empresa. O CISO encarregou um analista de segurança de encontrar as funções de controlo adequadas para verificar se os dados de um utilizador não são alterados sem o seu consentimento
A. Utilize um produto DLP para monitorizar os conjuntos de dados quanto a edições e alterações não autorizadas
B. Utilizar primeiro a encriptação e depois fazer o hash dos dados em alturas regulares e definidas
C. Automatizar a utilização de um algoritmo de hashing depois de os utilizadores verificados fazerem alterações aos seus dados
D. Replicar os conjuntos de dados em intervalos regulares e comparar continuamente as cópias quanto a alterações não autorizadas
Ver resposta
Resposta correta: A
Pergunta #4
O comité de direção para a gestão da segurança da informação analisa anualmente o registo de incidentes de segurança da organização para procurar tendências e problemas sistemáticos. O comité de direção pretende classificar os riscos com base em incidentes anteriores para melhorar o programa de segurança para o próximo ano. Qual das seguintes opções a organização deve considerar investir no FIRST devido ao impacto potencial da disponibilidade?
A. Contratar um fornecedor de serviços geridos para ajudar na gestão das vulnerabilidades
B. Construir um sítio quente em caso de falhas no sistema
C. Investir num sistema de failover e redundante, se necessário
D. Contratar pessoal adicional para o departamento de TI para ajudar na gestão das vulnerabilidades e na análise dos registos
Ver resposta
Resposta correta: D
Pergunta #5
O responsável pela segurança de uma empresa precisa de implementar bloqueios geográficos de IP para actores de estado-nação de um país estrangeiro Em qual das seguintes opções os bloqueios devem ser implementados?
A. Filtro de conteúdos Web
B. Lista de controlo de acesso
C. Controlo do acesso à rede
D. Prevenção de perda de dados
Ver resposta
Resposta correta: B
Pergunta #6
Uma empresa pretende garantir que os dados confidenciais dos seus ficheiros de suportes de armazenamento são higienizados para que as unidades não possam ser reutilizadas. Qual das seguintes é a MELHOR abordagem?
A. Desmagnetização
B. Trituração
C. Formatação
D. Encriptar
Ver resposta
Resposta correta: E
Pergunta #7
Um analista de segurança da informação está a analisar conjuntos de dados de cópia de segurança como parte de um projeto centrado na eliminação de conjuntos de dados de arquivo. Qual das seguintes opções deve ser considerada PRIMEIRA antes da eliminação dos dados electrónicos?
A. Política de higienização
B. Soberania dos dados
C. Política de encriptação
D. Normas de retenção
Ver resposta
Resposta correta: A
Pergunta #8
Enquanto investigava um incidente na consola SIEM de uma empresa, um analista de segurança encontrou centenas de tentativas de início de sessão SSH falhadas, que ocorreram todas em rápida sucessão. As tentativas falhadas foram seguidas por um início de sessão bem sucedido no utilizador raiz A política da empresa permite que os administradores de sistemas gerem os seus sistemas apenas a partir da rede interna da empresa utilizando os seus logins empresariais atribuídos. Quais das seguintes são as MELHORES acções que o analista pode tomar para impedir qualquer outro comprometimento? (Seleccione DUAS).
A. Configure o arquivo /etc/sshd_config para negar logins de root e reinicie o serviço SSHD
B. Adicionar uma regra no IPS de rede para bloquear sessões de utilizador SSH
C. Configure o arquivo /etc/passwd para negar logins de root e reinicie o serviço SSHD
D. Repor as palavras-passe de todas as contas no sistema afetado
E. Adicionar uma regra na firewall de perímetro para bloquear o endereço IP de origem
F. Adicionar uma regra no sistema afetado para bloquear o acesso à porta TCP/22
Ver resposta
Resposta correta: D
Pergunta #9
Ao implementar uma PKI para uma empresa, um analista de segurança planeia utilizar um servidor dedicado como autoridade de certificação, que é utilizado apenas para assinar certificados intermédios. Quais dos seguintes são os estados MAIS seguros para o servidor de autoridade de certificação quando ele não está em uso? (Seleccione DOIS)
A. Numa VLAN privada
B. Disco totalmente encriptado
C. Desligado
D. Cópia de segurança de hora a hora
E. Apenas acessível por VPN
F. Com fenda de ar
Ver resposta
Resposta correta: B
Pergunta #10
A lista de bloqueios de uma empresa ultrapassou as tecnologias actuais em vigor. Os ACLS estão no máximo e as assinaturas IPS só permitem uma certa quantidade de espaço para a adição de domínios, criando a necessidade de várias assinaturas. Qual das seguintes alterações de configuração aos controlos existentes seria a MAIS adequada para melhorar o desempenho?
A. Crie um IDS para a lista de bloqueio atual para determinar que domínios estão a mostrar atividade e podem precisar de ser removidos
B. Implementar uma solução baseada em ficheiros de anfitrião que utilize uma lista de todos os domínios a negar para todas as máquinas na rede
C. Reveja a lista de bloqueios atual para determinar quais os domínios que podem ser removidos da lista e, em seguida, actualize as ACLs e as assinaturas IPS
D. Rever a lista de bloqueios atual e definir as prioridades com base no nível de gravidade da ameaça
E. Adicione os domínios com a maior gravidade à lista de bloqueios e remova as ameaças de menor gravidade da mesma
Ver resposta
Resposta correta: A
Pergunta #11
Os registos do servidor SFTP mostram milhares de tentativas de início de sessão falhadas de centenas de endereços IP em todo o mundo. Qual dos seguintes controlos protegeria MELHOR o serviço?
A. Lista branca de endereços IP autorizados
B. Aplicar requisitos de palavra-passe mais complexos
C. Colocação de endereços IP não autorizados na lista negra
D. Estabelecimento de um serviço de exploração de furos de água
Ver resposta
Resposta correta: A
Pergunta #12
Um feed de ameaças indica que actores maliciosos se têm infiltrado em empresas e exfiltrado dados para um conjunto específico de domínios A administração de uma organização pretende saber se é uma vítima Qual das seguintes opções o analista de segurança deve recomendar para identificar este comportamento sem alertar potenciais actores maliciosos?
A. Criar uma regra IPS para bloquear estes domínios e acionar um alerta na ferramenta SIEM quando estes domínios são solicitados
B. Adicione os domínios a um sinkhole de DNS e crie um alerta no SIEM toot quando os domínios forem consultados
C. Procure os endereços IP destes domínios e procure nos registos da firewall qualquer tráfego enviado para esses IPs através da porta 443
D. Consultar os registos DNS com uma ferramenta SIEM para quaisquer anfitriões que solicitem os domínios maliciosos e criar alertas com base nesta informação
Ver resposta
Resposta correta: E
Pergunta #13
Um analista de segurança está a investigar um incidente que parece ter começado com uma injeção SOL contra uma aplicação Web disponível publicamente. Qual das seguintes opções é o PRIMEIRO passo que o analista deve tomar para evitar ataques futuros?
A. Modifique as regras IDS para ter uma assinatura para injeção de SQL
B. Colocar o servidor offline para evitar ataques contínuos de injeção de SQL
C. Criar uma regra WAF em modo de bloqueio para injeção de SQL
D. Pedir aos programadores que implementem consultas SQL parametrizadas
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes técnicas de codificação segura pode ser utilizada para evitar ataques de falsificação de pedidos entre sítios?
A. Validação dos dados de entrada
B. Codificação de saída
C. Consultas parametrizadas
D. Tokenização
Ver resposta
Resposta correta: D
Pergunta #15
Um servidor de aplicações é executado lentamente e, em seguida, dispara um alerta de CPU alta. Após uma investigação, um analista de segurança descobre que um programa não autorizado está a ser executado no servidor. O analista analisa o registo da aplicação abaixo. Qual das seguintes conclusões é suportada pelo registo da aplicação?
A. Um atacante estava a tentar efetuar um ataque de buffer overflow para executar uma carga útil na memória
B. Um atacante estava a tentar efetuar um ataque XSS através de uma biblioteca de terceiros vulnerável
C. Um atacante estava a tentar descarregar ficheiros através de uma vulnerabilidade de execução remota de comandos
D. Um atacante estava a tentar executar um ataque DoS contra o servidor
Ver resposta
Resposta correta: D
Pergunta #16
Um analista de segurança recebe um boletim CVE, que lista vários produtos que são utilizados na empresa. O analista implanta imediatamente um patch de segurança crítico. Qual das seguintes opções descreve MELHOR o motivo da ação imediata do analista?
A. Foi descoberto um exploit conhecido
B. Existe uma ameaça interna
C. Os piratas informáticos de estados nacionais estão a atacar a região
D. É necessário lidar com uma nova ameaça de dia zero
E. Uma nova vulnerabilidade foi descoberta por um fornecedor
Ver resposta
Resposta correta: A
Pergunta #17
Um analista precisa de fornecer recomendações para a PUA. Qual das seguintes é a MELHOR recomendação para proteger a propriedade intelectual da empresa?
A. Os bens da empresa devem ser guardados num armário fechado à chave quando não estiverem a ser utilizados
B. Os activos da empresa não devem ser utilizados para uso ou ganho pessoal
C. Os activos da empresa nunca devem deixar a propriedade da empresa
D. O acesso à Internet da AII tem de ser efectuado através de um servidor proxy
Ver resposta
Resposta correta: C
Pergunta #18
Um analista de segurança da informação de uma equipa de caça às ameaças está a trabalhar com os administradores para criar uma hipótese relacionada com uma aplicação Web desenvolvida internamente: ? Devido à natureza da indústria, a aplicação aloja dados sensíveis associados a muitos clientes e é um alvo significativo. ? A plataforma é muito provavelmente vulnerável a uma má aplicação de patches e a um endurecimento inadequado do servidor, que expõe serviços vulneráveis. ? A aplicação é suscetível de ser alvo de ataques de SQL inj
A. Melhorar a capacidade de deteção
B. Agrupamento de activos críticos
C. Definição do perfil dos agentes e das actividades das ameaças
D. Reduzir a área da superfície de ataque
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: