NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e lixeiras de exame CompTIA CS0-003 mais recentes 2024, Analista de segurança cibernética da CompTIA (CySA+) | SPOTO

Prepare-se de forma abrangente para o exame CompTIA CS0-003 com os mais recentes testes práticos e despejos de exames da SPOTO para 2024, projetados especificamente para a certificação CompTIA Cybersecurity Analyst (CySA +). Nossa plataforma oferece uma ampla gama de recursos de preparação para exames, incluindo testes práticos, perguntas de amostra e exames simulados, para ajudá-lo a fortalecer suas habilidades em deteção, prevenção e resposta a incidentes. Aceda aos nossos materiais de exame actualizados para garantir que está a estudar os conteúdos mais relevantes para o ano em curso. Com o SPOTO, terá acesso às perguntas e respostas mais recentes do exame, o que lhe permitirá ter uma excelente preparação para o exame. Utilize o nosso simulador de exame online para simular as condições reais do exame e avaliar a sua preparação para o exame CS0-003. Confie na SPOTO para fornecer as ferramentas e o suporte necessários para a sua jornada de preparação para o exame, permitindo-lhe alcançar o sucesso no campo da segurança cibernética.
Faça outros exames online

Pergunta #1
Uma organização foi alertada para um possível comprometimento depois que seus dados proprietários foram encontrados à venda na Internet. Um analista está analisando os logs do UTM de última geração na tentativa de encontrar evidências dessa violação. Dado o seguinte resultado: Qual das seguintes opções deve ser o foco da investigação?
A. webserver
B. sftp
C. 83hht23
D. ftps
Ver resposta
Resposta correta: A
Pergunta #2
Uma organização desenvolveu uma política abrangente de resposta a incidentes. A gerência executiva aprovou a política e seus procedimentos associados. Qual das seguintes actividades seria a MAIS benéfica para avaliar a familiaridade do pessoal com os procedimentos de resposta a incidentes?
A. Um cenário simulado de violação envolvendo a equipa de resposta a incidentes
B. Conclusão da formação anual de sensibilização para a segurança da informação por todos os empregados
C. Actividades de mesa envolvendo membros da equipa de continuidade de negócio
D. Conclusão da documentação sobre as lições aprendidas pela equipa de resposta a incidentes de segurança informática
E. Testes de penetração externa e interna efectuados por um terceiro
Ver resposta
Resposta correta: A
Pergunta #3
Um analista está a trabalhar com um engenheiro de rede para resolver uma vulnerabilidade que foi encontrada numa peça de hardware legado, que é crítica para o funcionamento da linha de produção da organização. O hardware legado não tem suporte de terceiros e o fabricante OEM do controlador não está mais em operação. O analista documenta as actividades e verifica se estas acções impedem a exploração remota da vulnerabilidade. Qual das seguintes opções seria a MAIS apropriada para remediar o controlador
A. Segmentar a rede para restringir o acesso às interfaces administrativas
B. Substituir o equipamento que tem suporte de terceiros
C. Remova o hardware legado da rede
D. Instalar um IDS na rede entre o switch e o equipamento legado
Ver resposta
Resposta correta: B
Pergunta #4
É detectado um ataque à rede que está a explorar uma vulnerabilidade no SNMP. Qual das seguintes opções o analista de cibersegurança deve fazer PRIMEIRO?
A. Aplicar os patches necessários para remediar a vulnerabilidade
B. Encaminhar o incidente para a direção para obter orientação
C. Desativar todas as contas de utilizadores privilegiados na rede
D. Bloquear temporariamente o endereço IP atacante
Ver resposta
Resposta correta: D
Pergunta #5
Em qual das seguintes fontes um analista de segurança se basearia para fornecer informações relevantes e atempadas sobre ameaças no sector dos serviços financeiros?
A. Partilha de informações e análise de membros
B. Informações de fonte aberta, como as redes sociais e os blogues
C. Assinaturas de regras de firewall em tempo real e automatizadas
D. Boletins comuns de vulnerabilidade e exposição
Ver resposta
Resposta correta: B
Pergunta #6
O malware de bootloader foi recentemente descoberto em várias estações de trabalho da empresa. Todas as estações de trabalho executam o Windows e são modelos atuais com capacidade UEFI. Qual das seguintes configurações UEFI é a causa MAIS provável das infecções?
A. Modo de compatibilidade
B. Modo de arranque seguro
C. Modo nativo
D. Modo de arranque rápido
Ver resposta
Resposta correta: A
Pergunta #7
Um analista de segurança está a efetuar uma análise do registo pós-incidente para determinar que indicadores podem ser utilizados para detetar outras ocorrências de um incidente de exfiltração de dados. O analista determina que não foram efectuadas cópias de segurança durante este período e analisa o seguinte: Qual das seguintes opções o analista deve analisar para descobrir como os dados foram exfiltrados?
A. Registos de segunda-feira
B. Registos de terça-feira
C. Diários de bordo de quarta-feira
D. Registos de quinta-feira
Ver resposta
Resposta correta: D
Pergunta #8
Uma equipa de segurança está a implementar um novo programa de gestão de vulnerabilidades num ambiente que tem uma postura de segurança historicamente fraca. A equipa está ciente dos problemas de gestão de patches no ambiente e espera um grande número de descobertas. Qual das seguintes opções seria a forma MAIS eficiente de aumentar a postura de segurança da organização no menor espaço de tempo possível?
A. Crie um SLA indicando que as acções de correção devem ocorrer no prazo de 30 dias após a descoberta de todos os níveis de vulnerabilidades
B. Incorporar níveis de prioridade no processo de correção e abordar primeiro as conclusões críticas
C. Criar critérios de classificação para os dados que residem em diferentes servidores e fornecer correção apenas para os servidores que alojam dados sensíveis
D. Implementar uma política de controlo de alterações que permita à equipa de segurança implementar rapidamente patches no ambiente de produção para reduzir o risco de quaisquer vulnerabilidades encontradas
Ver resposta
Resposta correta: B
Pergunta #9
O help desk forneceu a um analista de segurança uma captura de ecrã do ambiente de trabalho de um utilizador: Para qual das seguintes situações está a ser utilizado o aircrack-ng?
A. Descoberta de pontos de acesso sem fios
B. Ataque arco-íris
C. Ataque de força bruta
D. Recolha de dados PCAP
Ver resposta
Resposta correta: B
Pergunta #10
Uma organização está a avaliar os riscos para poder dar prioridade às suas acções de atenuação. Seguem-se os riscos e a sua probabilidade e impacto: Qual das seguintes opções constitui a ordem de prioridade para a atenuação dos riscos, da mais elevada para a mais baixa?
A. A, B, C, D
B. A, D, B, C
C. B, C, A, D
D. C, B, D, A
E. D, A, C, B
Ver resposta
Resposta correta: A
Pergunta #11
Qual das seguintes opções MELHOR articula a vantagem de utilizar o SCAP no conjunto de ferramentas de análise da cibersegurança de uma organização?
A. Efectua automaticamente alterações de configuração correctivas nos serviços de segurança da empresa
B. Permite expressões normalizadas de análise de listas de verificação e de vulnerabilidades para autómatos
C. Estabelece um ambiente de integração contínua para operações de desenvolvimento de software
D. Fornece validação de suspeitas de vulnerabilidades do sistema através da orquestração do fluxo de trabalho
Ver resposta
Resposta correta: C
Pergunta #12
Como técnica proactiva de caça às ameaças, os caçadores devem desenvolver casos situacionais com base em cenários de ataque prováveis derivados das informações de inteligência sobre ameaças disponíveis. Depois de formar a base do cenário, qual das seguintes opções o caçador de ameaças pode construir para estabelecer uma estrutura para a avaliação da ameaça?
A. Lista de activos críticos
B. Vetor de ameaça
C. Perfil do ataque
D. Hipótese
Ver resposta
Resposta correta: B
Pergunta #13
O CIO (Chief Information Officer) de uma grande instituição de cuidados de saúde está preocupado com o facto de todas as máquinas terem acesso direto a informações sensíveis dos doentes. Qual das seguintes opções o analista de segurança deve implementar para MELHOR mitigar o risco de exposição de dados confidenciais?
A. Um sistema corretor de serviços de acesso à nuvem
B. NAC para garantir o cumprimento das normas mínimas
C. MFA em todas as estações de trabalho
D. Segmentação da rede
Ver resposta
Resposta correta: A
Pergunta #14
Qual das seguintes opções descreve mais corretamente um HSM?
A. Um HSM é uma solução de baixo custo para encriptação
B. Um HSM pode ser baseado na rede ou num dispositivo USB amovível
C. Um HSM é mais lento a encriptar do que o software
D. Um HSM é explicitamente utilizado para MFA
Ver resposta
Resposta correta: D
Pergunta #15
No reforço do sistema, qual dos seguintes tipos de análises de vulnerabilidades funcionaria MELHOR para verificar se o dispositivo analisado cumpre as políticas de segurança?
A. SCAP
B. Conjunto de arrotos
C. OWASP ZAP
D. Não autenticado
Ver resposta
Resposta correta: B
Pergunta #16
Um analista de segurança precisa de avaliar as versões do servidor Web numa lista de anfitriões para determinar quais estão a executar uma versão vulnerável do software e produzir essa lista num ficheiro XML denominado webserverlist.xml. A lista de anfitriões é fornecida num ficheiro chamado webserverlist.txt. Qual dos seguintes comandos do Nmap seria o MELHOR para atingir este objetivo?
A. nmap -iL webserverlist
B. nmap -iL webserverlist
C. nmap -iL webserverlist
D. nmap --takefile webserverlist
Ver resposta
Resposta correta: D
Pergunta #17
Uma pequena empresa de marketing utiliza muitas aplicações SaaS que contêm informações confidenciais. A empresa descobriu que os funcionários despedidos estão a reter o acesso aos sistemas durante muitas semanas após a data de encerramento. Qual das seguintes opções MELHOR resolveria o problema do acesso persistente?
A. Configurar a autenticação federada com SSO nos sistemas do fornecedor de serviços de computação em nuvem
B. Efetuar revisões manuais semanais do acesso ao sistema para detetar quaisquer problemas
C. Implementar MFA em sistemas baseados na nuvem
D. Configurar uma ferramenta de gestão de acesso privilegiado que possa gerir totalmente o acesso a contas privilegiadas
Ver resposta
Resposta correta: B
Pergunta #18
Na sequência de uma recente violação de segurança, uma empresa decide investigar a utilização de contas para garantir que as contas privilegiadas só estão a ser utilizadas durante o horário normal de expediente. Durante a investigação, um analista de segurança determina que uma conta foi utilizada de forma consistente a meio da noite. Qual das seguintes acções deve o analista tomar?
A. Iniciar o plano de resposta a incidentes
B. Desativar a conta privilegiada
C. Comunicar a discrepância aos recursos humanos
D. Rever a atividade com o utilizador
Ver resposta
Resposta correta: B
Pergunta #19
Um técnico de segurança está a testar uma solução que impedirá que entidades externas falsifiquem o domínio de correio eletrónico da empresa, que é comptiA.org. O teste foi bem-sucedido e o técnico de segurança está preparado para implementar totalmente a solução. Qual das seguintes acções deve o técnico realizar para cumprir esta tarefa?
A. Adicionar TXT @ "v=spf1 mx include:_spf
B. Adicionar TXT @ "v=spf1 mx include:_spf
C. Adicionar TXT @ "v=spf1 mx include:_spf
D. Adicionar TXT @ "v=spf1 mx include:_spf
Ver resposta
Resposta correta: D
Pergunta #20
Uma equipa de desenvolvimento assinou um contrato que requer acesso a um servidor físico no local. O acesso deve ser restrito apenas a utilizadores autorizados e não pode estar ligado à Internet. Qual das seguintes soluções atenderia a esse requisito?
A. Estabelecer um SSO alojado
B. Implementar um CASB
C. Virtualizar o servidor
D. Folga de ar no servidor
Ver resposta
Resposta correta: A
Pergunta #21
A equipa de resposta a um modem de uma empresa está a lidar com uma ameaça que foi identificada na rede que os analistas de segurança têm em locais remotos. Qual das seguintes opções é o passo seguinte MAIS adequado no plano de resposta a incidentes?
A. Colocar o servidor Web em quarentena
B. Implementar firewalls virtuais
C. Capturar uma imagem forense da memória e do disco
D. Ativar a contentorização do servidor Web
Ver resposta
Resposta correta: A
Pergunta #22
Durante a preparação de uma auditoria aos controlos de segurança da informação no ambiente, um analista delineia um controlo-quadro que tem os seguintes requisitos: ? Todos os dados sensíveis devem ser classificados ? Todos os dados sensíveis devem ser eliminados trimestralmente ? Os certificados de eliminação devem permanecer em arquivo durante pelo menos três anos Este controlo de estrutura é MAIS provavelmente classificado como:
A. prescritivo
B. baseada no risco
C. preventivo
D. correctiva
Ver resposta
Resposta correta: B
Pergunta #23
Um analista de segurança de uma empresa de soluções tecnológicas descobriu as mesmas vulnerabilidades numa análise de vulnerabilidades durante um longo período de tempo. As vulnerabilidades estão em sistemas que são dedicados ao maior cliente da empresa. Qual das seguintes opções é a que MAIS provavelmente está a inibir os esforços de correção?
A. As partes têm um memorando de entendimento que pode impedir o encerramento dos sistemas
B. Existe uma potencial rutura da relação fornecedor-cliente
C. Os patches para as vulnerabilidades não foram totalmente testados pelo fornecedor do software
D. Existe um SLA com o cliente que permite muito pouco tempo de inatividade
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes tecnologias pode ser utilizada para armazenar certificados digitais e é normalmente utilizada em implementações de alta segurança em que a integridade é fundamental?
A. HSM
B. eFuse
C. UEFI
D. Unidade de auto-encriptação
Ver resposta
Resposta correta: D
Pergunta #25
Uma empresa pretende criar uma equipa de caça às ameaças. Qual das seguintes opções descreve MELHOR a lógica da integração da inteligência nas operações de caça?
A. Permite que a equipa dê prioridade à área de foco e às tácticas no ambiente da empresa
B. Fornece análises críticas para os principais servidores e serviços da empresa
C. Permite que a análise receba actualizações sobre vulnerabilidades de software recentemente descobertas
D. Apoia a resposta rápida e a recuperação durante e após um incidente
Ver resposta
Resposta correta: B
Pergunta #26
Um administrador de segurança precisa de criar uma regra IDS para alertar sobre tentativas de início de sessão FTP por parte do root. Qual das seguintes regras é a MELHOR solução?
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: D
Pergunta #27
Um arquiteto de segurança está a analisar as opções para efetuar a validação de entrada nos envios de formulários Web de entrada. Qual das seguintes opções deve ser considerada pelo arquiteto como a mais segura e gerível?
A. Lista branca do lado do cliente
B. Lista branca do lado do servidor
C. Lista negra do lado do servidor
D. Lista negra do lado do cliente
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: