NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu exame CompTIA CS0-003 com testes práticos 2024 atualizados, CompTIA Cybersecurity Analyst (CySA+) | SPOTO

Obtenha sucesso em seu exame CompTIA CS0-003 com os testes práticos atualizados do SPOTO para 2024. Nossa plataforma oferece uma variedade de recursos, incluindo exames simulados, perguntas de amostra e despejos de exames, projetados para aprimorar sua preparação para a certificação CompTIA Cybersecurity Analyst (CySA +). Aceda aos nossos materiais de exame abrangentes para reforçar as suas competências em deteção, prevenção e resposta a incidentes, cruciais para os profissionais de cibersegurança. Utilize nosso simulador de exame on-line para simular as condições reais do exame e avaliar sua prontidão para o exame CS0-003. Com o SPOTO, terá acesso às perguntas e respostas mais recentes do exame, garantindo que está bem preparado para o sucesso. Confie no SPOTO para fornecer as ferramentas e o suporte necessários para sua jornada de preparação para o exame, capacitando-o a passar no exame CS0-003 e avançar em sua carreira de segurança cibernética.
Faça outros exames online

Pergunta #1
Um Diretor de Segurança da Informação pretende mapear todos os vectores de ataque que a empresa enfrenta diariamente. Em torno de qual das seguintes recomendações a empresa deve alinhar os seus controlos de segurança?
A. OSSTMM
B. Modelo Diamante de Análise de Intrusão
C. OWASP
D. MITRE ATT&CK
Ver resposta
Resposta correta: B
Pergunta #2
Um analista de segurança tem a tarefa de dar prioridade às vulnerabilidades para correção. As políticas de segurança relevantes da empresa são mostradas abaixo: Política de Segurança 1006: Gestão de Vulnerabilidades * 1. A Empresa deve utilizar a métrica de pontuação de base CVSSv3.1 (explorabilidade e impacto) para dar prioridade à correção de vulnerabilidades de segurança. * 2. Em situações em que uma escolha deve ser feita entre confidencialidade e disponibilidade, a Empresa deve priorizar a confidencialidade dos dados sobre a disponibilidade de sistemas e dados. *
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: A
Pergunta #3
A incapacidade de efetuar actualizações remotas de certificados, chaves de software e firmware é um problema de segurança normalmente associado a:
A. servidores Web em redes privadas
B. Sistemas de controlo de AVAC
C. smartphones
D. firewalls e dispositivos UTM
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções deve constar da política de utilização aceitável de uma organização?
A. As palavras-passe devem ter oito caracteres e conter pelo menos um carácter especial
B. Os dados dos clientes devem ser tratados corretamente, armazenados nos servidores da empresa e encriptados sempre que possível
C. As contas de administrador devem ser auditadas mensalmente e as contas inactivas devem ser removidas
D. As consequências da violação desta política podem incluir medidas disciplinares, incluindo a rescisão do contrato de trabalho
Ver resposta
Resposta correta: A
Pergunta #5
Um analista de segurança está a investigar uma infeção por malware que ocorreu num sistema Windows. O sistema não estava ligado a uma rede e não tinha capacidade de ligação sem fios A política da empresa proíbe a utilização de suportes de dados portáteis ou de armazenamento móvel O analista de segurança está a tentar determinar qual o utilizador que fez com que o malware entrasse no sistema Qual das seguintes chaves de registo é a que MAIS provavelmente contém esta informação?
A. HKEY_USERS\\Software\Microsoft\Windows\Versão atual\Executar
B. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
C. HKEY_USERS\\Software\Microsoft\Windows\explorer\MountPoints2
D. HKEY_USERS\\Software\Microsoft\Internet Explorer\URLs digitados
E. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\System\iusb3hub
Ver resposta
Resposta correta: A
Pergunta #6
Foi pedido a um analista que fornecesse feedback sobre o controlo exigido por um quadro regulamentar revisto. De qual das seguintes opções o analista deve fornecer uma avaliação?
A. Tokenização de dados sensíveis
B. Estabelecimento de classificações de dados
C. Relatórios sobre as actividades de conservação e eliminação de dados
D. Identificação formal da propriedade dos dados
E. Execução de NDAs
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes opções descreve MELHOR o processo pelo qual o código é desenvolvido, testado e implementado em pequenos lotes?
A. Ágil
B. Cascata
C. SDLC
D. Análise dinâmica de código
Ver resposta
Resposta correta: B
Pergunta #8
Um analista de segurança descobre que as contas em sistemas sensíveis baseados em SaaS não estão a ser removidas atempadamente quando um funcionário deixa a organização Para MELHOR resolver o problema, a organização deve implementar
A. autenticação federada
B. controlo de acesso baseado em funções
C. revisões manuais de contas
D. autenticação multifactor
Ver resposta
Resposta correta: C
Pergunta #9
Um analista está a investigar um evento anómalo reportado pelo SOC. Depois de analisar os registos do sistema, o analista identifica uma adição inesperada de um utilizador com privilégios de nível de raiz no ponto final. Qual das seguintes fontes de dados MELHOR ajudará o analista a determinar se esse evento constitui um incidente?
A. Correção de registos
B. Alimentação de ameaças
C. Registos de cópia de segurança
D. Pedidos de alteração
E. Matriz de classificação dos dados
Ver resposta
Resposta correta: D
Pergunta #10
Um analista de segurança da informação observa um comportamento anómalo nos dispositivos SCADA de uma central eléctrica. Este comportamento resulta no sobreaquecimento dos geradores industriais e na desestabilização do fornecimento de energia. Qual das seguintes opções seria a MELHOR para identificar potenciais indicadores de comprometimento?
A. Use o Burp Suite para capturar pacotes para o IP do dispositivo SCADA
B. Utilizar o tcpdump para capturar pacotes do IP do dispositivo SCADA
C. Use o Wireshark para capturar pacotes entre os dispositivos SCADA e o sistema de gerenciamento
D. Use o Nmap para capturar pacotes do sistema de gerenciamento para os dispositivos SCADA
Ver resposta
Resposta correta: C
Pergunta #11
Um analista está a participar no processo de análise de soluções para uma plataforma SIEM alojada na nuvem para centralizar a monitorização de registos e as capacidades de alerta no SOC. Qual das seguintes é a MELHOR abordagem para avaliação da cadeia de suprimentos ao selecionar um fornecedor?
A. Recolher informações dos fornecedores, incluindo especificações do centro de dados e cópias dos relatórios de auditoria
B. Identificar os requisitos de SLA para monitorização e registo
C. Consultar a direção para obter recomendações
D. Efetuar uma prova de conceito para identificar possíveis soluções
Ver resposta
Resposta correta: A
Pergunta #12
Durante um incidente, um analista de cibersegurança encontrou várias entradas nos registos do servidor Web que estão relacionadas com um IP com má reputação. Qual das seguintes opções levaria o analista a analisar melhor o incidente? A) B) C) D) E)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
E. Opção E
Ver resposta
Resposta correta: A
Pergunta #13
Um analista de segurança foi alertado para um evento de monitoramento de integridade de blocos com base em uma alteração no arquivo .c onf vhost-paymonts. A saída do comando diff em relação ao backup conhecido como bom é a seguinte Qual das seguintes opções é a mais provável de ter ocorrido?
A. O ficheiro foi alterado para aceitar pagamentos sem cobrar os cartões
B. O ficheiro foi alterado para evitar o registo de informações sobre o cartão de crédito
C. O ficheiro foi alterado para verificar se os números dos cartões são válidos
D. O ficheiro foi alterado para recolher números de cartões de crédito
Ver resposta
Resposta correta: A
Pergunta #14
Um utilizador descarrega software que contém malware para um computador que acaba por infetar vários outros sistemas. Em qual das seguintes situações o utilizador se tornou?
A. Hacklivista
B. Ameaça persistente avançada
C. Ameaça interna
D. Script kiddie
Ver resposta
Resposta correta: A
Pergunta #15
O ransomware é identificado na rede de uma empresa que afecta tanto os anfitriões Windows como MAC. O canal de comando e controlo para encriptação desta variante utiliza as portas TCP de 11000 a 65000. O canal vai para good1. Iholdbadkeys.com, que resolve para o endereço IP 72.172.16.2. Qual das seguintes opções é a forma MAIS eficaz de impedir que quaisquer sistemas recentemente infectados encriptem efetivamente os dados nas unidades de rede ligadas, causando o mínimo de perturbação ao tráfego normal da Internet?
A. Bloquear todo o tráfego de saída para o anfitrião Web good1 iholdbadkeys
B. Bloquear todas as conexões TCP de saída para o endereço de host IP 172
C. Bloquear todo o tráfego de saída nas portas TCP 11000 a 65000 no gateway de fronteira
D. Bloquear todo o tráfego de saída nas portas TCP 11000 a 65000 para o endereço de host IP 172
Ver resposta
Resposta correta: A
Pergunta #16
Uma empresa recebeu recentemente vários contratos governamentais de grande dimensão e pretende determinar o seu risco atual devido a uma APT específica. Qual das seguintes metodologias de modelação de ameaças seria a MAIS adequada para utilizar durante esta análise?
A. Vectores de ataque
B. Capacidade do adversário
C. Modelo Diamante de Análise de Intrusão
D. Cadeia de morte
E. Superfície total de ataque
Ver resposta
Resposta correta: C
Pergunta #17
Um Diretor de Segurança da Informação (CISO) está preocupado com o facto de um agente de ameaça específico, conhecido por visar o tipo de negócio da empresa, poder violar a rede e permanecer dentro dela durante um longo período de tempo. Qual das seguintes técnicas deve ser executada para atingir os objectivos do CISO?
A. Análise de vulnerabilidades
B. Emulação do adversário
C. Descoberta passiva
D. Recompensa por erros
Ver resposta
Resposta correta: CE
Pergunta #18
Após receber relatórios de latência, um analista de segurança executa uma varredura do Nmap e observa a seguinte saída: Qual das seguintes opções sugere que o sistema que produziu a saída foi comprometido?
A. A shell segura está a funcionar de forma comprometida neste sistema
B. Não há indicadores de comprometimento neste sistema
C. Os serviços MySQL são identificados numa porta PostgreSQL padrão
D. O HTP padrão está aberto no sistema e deve ser fechado
Ver resposta
Resposta correta: A
Pergunta #19
Uma equipa de gestão de vulnerabilidades não consegue corrigir todas as vulnerabilidades encontradas durante as suas análises semanais. Utilizando o sistema de pontuação de terceiros descrito abaixo, a equipa corrige as vulnerabilidades mais urgentes: Além disso, a equipa de gestão de vulnerabilidades considera que as métricas Smear e Channing são menos importantes do que as outras, pelo que terão uma prioridade mais baixa. Qual das seguintes vulnerabilidades deve ser corrigida primeiro, considerando o sistema de pontuação de terceiros acima?
A. InLoud:Cobain: Sim Grohl: Não Novo: Sim Smear: Sim Channing: Não
B. TSpirit:Cobain: Sim Grohl: Sim Novo: Sim Smear: Não Channing: Não
C. ENameless: Cobain: Sim Grohl: Não Novo: Sim Smear: Não Channing: Não
D. PBleach: Cobain: Sim Grohl: Não Novo: Não Smear: Não Channing: Sim
Ver resposta
Resposta correta: B
Pergunta #20
Um responsável pela conformidade de uma grande organização analisou o programa de gestão de fornecedores da empresa, mas descobriu que não existem controlos definidos para avaliar o risco de terceiros ou a autenticidade da fonte de hardware. O responsável pela conformidade pretende obter algum nível de garantia numa base recorrente relativamente à implementação de controlos por terceiros. Qual das seguintes opções MELHOR satisfaria os objectivos definidos pelo responsável pela conformidade? (Escolha duas.)
A. Execução de avaliações de conformidade do fornecedor em relação aos controlos de segurança da organização
B. Execução de NDAs antes de partilhar dados críticos com terceiros
C. Solicitar relatórios de auditoria de terceiros numa base anual
D. Manter e rever trimestralmente a avaliação dos riscos organizacionais
E. Realização de uma avaliação do impacto comercial para todos os prestadores de serviços críticos
F. Utilização das capacidades DLP ao nível do ponto final e do perímetro
Ver resposta
Resposta correta: CE
Pergunta #21
Um analista recomenda que um agente EDR recolha o endereço IP de origem, estabeleça uma ligação à firewall e crie uma política para bloquear automaticamente o endereço IP de origem malicioso em toda a rede. Qual das seguintes opções é a melhor para ajudar o analista a implementar esta recomendação?
A. SOAR
B. SIEM
C. SLA
D. IoC
Ver resposta
Resposta correta: C
Pergunta #22
Um analista de segurança cibernética precisa de rearquitectar a rede utilizando uma firewall e um servidor VPN para atingir o mais alto nível de segurança:
A. firewall por detrás do servidor VPN
B. Servidor VPN paralelo à firewall
C. Servidor VPN por detrás da firewall
D. VPN na firewall
Ver resposta
Resposta correta: A
Pergunta #23
Um analista de segurança descobriu recentemente dois hosts não autorizados no segmento de rede sem fio do campus a partir de um ataque man-m-the-middle. O analista de segurança também verificou que os privilégios não foram escalados e os dois dispositivos não obtiveram acesso a outros dispositivos de rede
A. Ativar a filtragem de MAC no router sem fios e sugerir uma encriptação mais forte para a rede sem fios,
B. Alterar o SSID, reforçar o código de acesso e implementar a filtragem de MAC no router sem fios
C. Ativar a filtragem de MAC no router sem fios e criar uma lista branca que permita aos dispositivos na rede
D. Efetuar um inquérito sem fios para determinar se é necessário reduzir a intensidade da rede sem fios
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: