NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames CompTIA CS0-003 com perguntas de exame e materiais de estudo, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Domine o exame CompTIA CS0-003 com as perguntas abrangentes do exame SPOTO e materiais de estudo adaptados para a certificação CompTIA Cybersecurity Analyst (CySA+). A nossa plataforma oferece uma variedade de recursos, incluindo testes práticos, perguntas de amostra e exames simulados, concebidos para melhorar a sua experiência de preparação para o exame. Acesse nossos extensos materiais de exame para fortalecer suas habilidades em deteção, prevenção e resposta a incidentes, essenciais para profissionais de segurança cibernética. Utilize o nosso simulador de exames online para simular as condições reais do exame e avaliar a sua preparação para o exame CS0-003. Com o SPOTO, terá acesso às perguntas e respostas mais recentes do exame, garantindo que está bem preparado para o sucesso. Confie no SPOTO para fornecer as ferramentas e o suporte necessários para a sua jornada de preparação para o exame, capacitando-o a se destacar no campo da segurança cibernética.
Faça outros exames online

Pergunta #1
Dois funcionários do departamento financeiro instalaram uma aplicação freeware que continha malware incorporado. A rede está fortemente segmentada com base nas áreas de responsabilidade. Estes computadores tinham informações sensíveis críticas armazenadas localmente que precisam de ser recuperadas. O diretor do departamento aconselhou todos os funcionários do departamento a desligarem os seus computadores até que a equipa de segurança pudesse ser contactada sobre o problema. Qual das seguintes opções é o primeiro passo que os membros da equipa de resposta a incidentes devem dar quando
A. Ligar todos os sistemas, verificar a existência de infecções e fazer uma cópia de segurança dos dados para um dispositivo de armazenamento USB
B. Identificar e remover o software instalado nos sistemas afectados no departamento
C. Explicar que o malware não pode ser verdadeiramente removido e, em seguida, reimaginar os dispositivos
D. Inicie sessão nos sistemas afectados com uma conta de administrador que tenha privilégios para efetuar cópias de segurança
E. Segmentar todo o departamento da rede e analisar cada computador offline
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções descreve como um líder de CSIRT determina com quem deve ser comunicado e quando durante um incidente de segurança?
A. O líder deve rever o que está documentado na política ou plano de resposta a incidentes
B. Os membros de nível gerencial do CSIRT devem tomar essa decisão
C. O chefe de fila tem autoridade para decidir com quem comunicar em qualquer altura
D. Os especialistas na matéria da equipa devem comunicar com outros dentro da área de especialização especificada
Ver resposta
Resposta correta: A
Pergunta #3
Um analista de segurança analisa as últimas análises de vulnerabilidades e observa que existem vulnerabilidades com pontuações CVSSv3 semelhantes, mas com métricas de pontuação de base diferentes. Qual dos seguintes vectores de ataque deve o analista remediar primeiro?
A. CVSS 3
B. CVSS 3
C. CVSS 3
D. CVSS:3
Ver resposta
Resposta correta: A
Pergunta #4
Uma equipa de segurança identificou vários pontos de acesso Wi-Fi não autorizados durante a análise de rede mais recente. As análises de rede ocorrem uma vez por trimestre. Qual dos seguintes controlos seria o melhor para a organização identificar dispositivos não autorizados mais rapidamente?
A. Implementar uma política de monitorização contínua
B. Implementar uma política BYOD
C. Implementar uma política de digitalização sem fios portátil
D. Altere a frequência das verificações de rede para uma vez por mês
Ver resposta
Resposta correta: C
Pergunta #5
Depois de identificar uma ameaça, uma empresa decidiu implementar um programa de gestão de patches para corrigir vulnerabilidades. Qual dos seguintes princípios de gestão de riscos a empresa está a exercer?
A. Transferência
B. Aceitar
C. Mitigar
D. Evitar
Ver resposta
Resposta correta: D
Pergunta #6
Uma equipa de gestão de vulnerabilidades encontrou quatro vulnerabilidades importantes durante uma avaliação e precisa de fornecer um relatório para a atribuição de prioridades adequadas para uma maior atenuação. Qual das seguintes vulnerabilidades deve ter a prioridade mais elevada para o processo de atenuação?
A. Uma vulnerabilidade que tem ameaças e loCs relacionados, visando um sector diferente
B. Uma vulnerabilidade que está relacionada com uma campanha adversária específica, com loCs encontrados no SIEM
C. Uma vulnerabilidade que não tem adversários que a utilizem ou loCs associados
D. Uma vulnerabilidade que está relacionada com um sistema isolado, sem loCs
Ver resposta
Resposta correta: C
Pergunta #7
Uma empresa tem os seguintes requisitos de segurança: . Sem IPs públicos - Todos os dados protegidos em repouso . Sem portas/protocolos inseguros Após a conclusão de uma verificação da nuvem, um analista de segurança recebe relatórios de que várias configurações incorretas estão colocando a empresa em risco. Dado o seguinte resultado do scanner de nuvem: Qual dos seguintes itens o analista deve recomendar que seja atualizado primeiro para atender aos requisitos de segurança e reduzir os riscos?
A. VM_PRD_DB
B. VM_DEV_DB
C. VM_DEV_Web02
D. VM_PRD_Web01
Ver resposta
Resposta correta: D
Pergunta #8
Um analista está a avaliar o seguinte relatório de vulnerabilidade: Qual das seguintes secções do relatório de vulnerabilidade fornece informações sobre o nível de impacto na confidencialidade dos dados se ocorrer uma exploração bem sucedida?
A. Cargas úteis
B. Métrica
C. Vulnerabilidade
D. Perfil
Ver resposta
Resposta correta: D
Pergunta #9
Uma organização foi comprometida e os nomes de utilizador e as palavras-passe de todos os funcionários foram divulgados online. Qual das seguintes opções melhor descreve a solução que poderia reduzir o impacto desta situação?
A. Autenticação multifactor
B. Alterações da palavra-passe
C. Reforço do sistema
D. Encriptação de palavras-passe
Ver resposta
Resposta correta: A
Pergunta #10
Durante uma pausa prolongada para férias, uma empresa sofreu um incidente de segurança. Esta informação foi devidamente transmitida ao pessoal adequado em tempo útil e o servidor estava atualizado e configurado com auditoria e registo adequados. O Diretor de Segurança da Informação quer saber exatamente o que aconteceu. Qual das seguintes acções deve o analista tomar em primeiro lugar?
A. Clonar o servidor virtual para análise forense
B. Inicie sessão no servidor afetado e comece a analisar os registos
C. Restaurar a partir da última cópia de segurança conhecida para confirmar que não houve perda de conetividade
D. Desligar imediatamente o servidor afetado
Ver resposta
Resposta correta: B
Pergunta #11
Um analista de segurança está a realizar uma investigação que envolve vários binários de malware para Windows. O analista quer reunir informações sem revelar informações aos atacantes. Qual das seguintes acções permitiria ao analista atingir o objetivo?
A. Carregar o binário para uma caixa de areia com espaço livre para análise
B. Enviar os binários para o fornecedor de antivírus
C. Executar os binários num ambiente com ligação à Internet
D. Consultar os hashes dos ficheiros utilizando o VirusTotal
Ver resposta
Resposta correta: A
Pergunta #12
Qual dos seguintes factores é o mais importante para garantir a precisão dos relatórios de resposta a incidentes?
A. Uma cronologia bem definida dos acontecimentos
B. Uma diretriz para a elaboração de relatórios regulamentares
C. Registos do sistema afetado
D. Um sumário executivo bem desenvolvido
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes é a melhor ação a tomar após a conclusão de um incidente de segurança para melhorar a resposta a incidentes no futuro?
A. Desenvolver uma árvore de chamadas para informar os utilizadores afectados
B. Agendar uma revisão com todas as equipas para discutir o que aconteceu
C. Criar um resumo executivo para atualizar a liderança da empresa
D. Rever a conformidade regulamentar com as relações públicas para a notificação oficial
Ver resposta
Resposta correta: A
Pergunta #14
Uma empresa está preocupada em encontrar locais de armazenamento de ficheiros sensíveis que estejam abertos ao público. A atual rede de nuvem interna é plana. Qual das seguintes opções é a melhor solução para proteger a rede?
A. Implementar a segmentação com ACLs
B. Configurar o registo e a monitorização para o SIEM
C. Implantar a MFA em locais de armazenamento em nuvem
D. Implementar um IDS
Ver resposta
Resposta correta: B
Pergunta #15
Um gestor de SOC está a estabelecer um processo de comunicação para gerir vulnerabilidades. Qual das seguintes opções seria a melhor solução para identificar potenciais perdas causadas por um problema?
A. Tendências
B. Pontuação de risco
C. Mitigação
D. Definição de prioridades
Ver resposta
Resposta correta: A
Pergunta #16
Um atacante obteve recentemente acesso não autorizado à base de dados de uma instituição financeira, que contém informações confidenciais. O atacante exfiltrou uma grande quantidade de dados antes de ser detectado e bloqueado. Um analista de segurança precisa de concluir uma análise da causa raiz para determinar como é que o atacante conseguiu obter acesso. Qual das seguintes opções o analista deve executar primeiro?
A. Documentar o incidente e quaisquer conclusões relacionadas com o ataque para referência futura
B. Entrevistar os funcionários responsáveis pela gestão dos sistemas afectados
C. Reveja os ficheiros de registo que registam todos os eventos relacionados com as aplicações cliente e o acesso dos utilizadores
D. Identificar as acções imediatas que devem ser tomadas para conter o incidente e minimizar os danos
Ver resposta
Resposta correta: B
Pergunta #17
Durante um incidente, um analista de segurança descobre que uma grande quantidade de Pll foi enviada externamente por correio eletrónico de um funcionário para um endereço de correio eletrónico público. O analista descobre que o e-mail externo é o e-mail pessoal do funcionário. Qual das seguintes opções o analista deve recomendar que seja feita primeiro?
A. Colocar uma retenção legal na caixa de correio do empregado
B. Ativar a filtragem no proxy Web
C. Desativar o acesso público ao correio eletrónico com o CASB
D. Configurar uma regra de negação na firewall
Ver resposta
Resposta correta: C
Pergunta #18
Uma equipa de gestão de vulnerabilidades não consegue corrigir todas as vulnerabilidades encontradas durante as suas análises semanais. Utilizando o sistema de pontuação de terceiros descrito abaixo, a equipa corrige as vulnerabilidades mais urgentes: Além disso, a equipa de gestão de vulnerabilidades considera que as métricas Smear e Channing são menos importantes do que as outras, pelo que terão uma prioridade mais baixa. Qual das seguintes vulnerabilidades deve ser corrigida primeiro, considerando o sistema de pontuação de terceiros acima?
A. InLoud: Cobain: Sim Grohl: Não Novo: Sim Smear: Sim Channing: Não B
Ver resposta
Resposta correta: C
Pergunta #19
Um analista de segurança analisa os seguintes resultados da verificação Arachni para uma aplicação Web que armazena dados PII: Qual das seguintes opções deve ser corrigida primeiro?
A. Injeção de SQL
B. RFI
C. XSS
D. Injeção de código
Ver resposta
Resposta correta: C
Pergunta #20
Uma equipa de analistas está a desenvolver um novo sistema interno que correlaciona informações de várias fontes, analisa essas informações e, em seguida, desencadeia notificações de acordo com a política da empresa
A. SIEM
B. SOAR
C. IPS
D. CERT
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: