NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e testes de simulação do exame CompTIA CS0-003, Analista de segurança cibernética da CompTIA (CySA+) | SPOTO

Melhore a sua preparação para o exame CompTIA CS0-003 com a extensa coleção de perguntas de exame e testes de simulação da SPOTO adaptados para a certificação CompTIA Cybersecurity Analyst (CySA+). Aceda aos nossos exames simulados para simular cenários de exames reais e aperfeiçoar as suas competências em deteção, prevenção e resposta a incidentes. Nossa plataforma oferece uma variedade de recursos, incluindo testes práticos, exemplos de perguntas e lixeiras para apoiar sua jornada de preparação para o exame. Com os nossos materiais de exame abrangentes, pode reforçar a sua compreensão dos conceitos-chave e aumentar a sua confiança para o exame. Utilize o nosso simulador de exames online para avaliar a sua preparação e identificar áreas a melhorar. Os recursos de preparação para o exame da SPOTO foram concebidos para o equipar com os conhecimentos e competências necessários para se destacar no exame CS0-003 e ter sucesso na sua carreira de cibersegurança.
Faça outros exames online

Pergunta #1
Uma organização suporta um grande número de utilizadores remotos. Qual das seguintes opções é a melhor para proteger os dados nos computadores portáteis dos utilizadores remotos?
A. Exigir a utilização de VPNs
B. Exigir que os funcionários assinem um NDA
C. Implementar uma solução DLP
D. Utilizar a encriptação de todo o disco
Ver resposta
Resposta correta: D
Pergunta #2
Um analista de segurança está a monitorizar o tráfego de rede de uma empresa e encontra pedidos de ping que vão para os servidores de contabilidade e recursos humanos a partir de um servidor SQL. Após a investigação, o analista descobre que um técnico respondeu a potenciais problemas de conetividade de rede. Qual das seguintes opções é a melhor maneira de o analista de segurança responder?
A. Comunicar esta atividade como um falso positivo, uma vez que a atividade é legítima
B. Isolar o sistema e iniciar uma investigação forense para determinar o que foi comprometido
C. Recomendar a segmentação da rede à equipa de gestão como forma de proteger os vários ambientes
D. Implemente firewalls baseadas em host em todos os sistemas para evitar varreduras de ping no futuro
Ver resposta
Resposta correta: A
Pergunta #3
Qual dos seguintes métodos de avaliação de software é utilizado nos períodos de pico?
A. Testes de regressão da segurança
B. Testes de esforço
C. Ensaios de análise estática
D. Ensaios de análise dinâmica
E. Teste de aceitação do utilizador
Ver resposta
Resposta correta: B
Pergunta #4
Um analista recebeu uma notificação de evento IPS do SIEM informando que um endereço IP, que se sabe ser malicioso, tentou explorar uma vulnerabilidade de dia zero em vários servidores Web. A exploração continha o seguinte snippet:/wp-json/trx_addons/V2/get/sc_layout?sc=wp_insert_user&role=administratorQual dos seguintes controlos funcionaria melhor para mitigar o ataque representado por este snippet?
A. Limitar a criação de utilizadores apenas aos administradores
B. Limitar a criação de layouts apenas aos administradores
C. Definir o diretório trx_addons como só de leitura para todos os utilizadores
D. Definir o diretório V2 como só de leitura para todos os utilizadores
Ver resposta
Resposta correta: A
Pergunta #5
Durante uma auditoria, verificou-se que vários formulários de encomenda de clientes continham inconsistências entre o preço real de um artigo e o montante cobrado ao cliente. Uma investigação mais aprofundada reduziu a causa do problema à manipulação do formulário Web público utilizado pelos clientes para encomendar produtos. Qual das seguintes opções seria a melhor forma de localizar este problema?
A. Reduzir o limite de tempo limite da sessão
B. Implementar MFA para acesso ao servidor Web
C. Implementar a validação de entrada
D. Executar uma análise dinâmica do código
Ver resposta
Resposta correta: C
Pergunta #6
Um analista de segurança está a tentar validar os resultados de uma análise de uma aplicação Web com o Burp Suite. O analista de segurança efectua o seguinte: Qual das seguintes vulnerabilidades o analista de segurança está a tentar validar? O analista de segurança está a validar uma vulnerabilidade de Inclusão de Ficheiro Local (LFI), tal como indicado por ''/.../.../.../'' no pedido GET, que é um indicador comum de tentativas de passagem de diretório associadas a LFI. As outras opções não são relevantes para este fim: injeção de SQL inv
A. Injeção de SQL
B. FI
C. SS
D. SRF
Ver resposta
Resposta correta: B
Pergunta #7
Qual das seguintes opções melhor descreve o processo de exigir a correção de uma ameaça conhecida dentro de um determinado período de tempo?
A. SLA
B. MOU
C. Aplicação de patches de melhor esforço
D. Governação organizacional
Ver resposta
Resposta correta: A
Pergunta #8
Ao efetuar uma análise dinâmica de um ficheiro malicioso, um analista de segurança repara que o endereço de memória muda sempre que o processo é executado. Qual dos seguintes controlos está mais provavelmente a impedir o analista de encontrar o endereço de memória correto do pedaço de código malicioso?
A. Aleatorização da disposição do espaço de endereçamento
B. Prevenção da execução de dados
C. Canário de pilha
D. Ofuscação de código
Ver resposta
Resposta correta: A
Pergunta #9
Um funcionário é suspeito de utilizar indevidamente um computador portátil da empresa. O funcionário foi suspenso enquanto se aguarda uma investigação por parte dos recursos humanos. Qual dos seguintes passos é o melhor para preservar as provas?
A. Desativar a conta de rede do utilizador e o acesso aos recursos da Web
B. Fazer uma cópia dos ficheiros como cópia de segurança no servidor
C. Colocar uma retenção legal no dispositivo e na partilha de rede do utilizador
D. Fazer uma imagem forense do dispositivo e criar um hash SRA-I
Ver resposta
Resposta correta: B
Pergunta #10
Um analista de segurança está a apoiar uma equipa de software incorporado. Qual das seguintes é a melhor recomendação para garantir o tratamento adequado de erros em tempo de execução?
A. Efetuar uma análise estática do código
B. Exigir a fuzzing da aplicação
C. Aplicar a validação de entrada
D. Efetuar uma revisão do código
Ver resposta
Resposta correta: D
Pergunta #11
Uma organização activou uma regra SIEM para enviar um alerta para uma lista de distribuição de analistas de segurança quando ocorrem dez falhas de início de sessão no espaço de um minuto. No entanto, o controlo não foi capaz de detetar um ataque com nove falhas de início de sessão. Qual das seguintes opções melhor representa o que ocorreu?
A. Falso positivo
B. Verdadeiro negativo
C. Falso negativo
D. Verdadeiro positivo
Ver resposta
Resposta correta: C
Pergunta #12
O Diretor de Segurança da Informação de uma organização recebeu recentemente aprovação para instalar uma nova solução EDR. Após a instalação, o número de alertas que exigem correção por um analista triplicou. Qual das seguintes opções a organização deve utilizar para melhor centralizar a carga de trabalho da equipa de segurança interna? (Seleccione dois). SOAR (Orquestração, Automação e Resposta de Segurança) e SIEM (Gestão de Informações e Eventos de Segurança) são soluções que podem ajudar a centralizar a carga de trabalho da equipa de segurança interna
A. OAR
B. IEM
C. SP
D. GFW
E. DR
F. LP
Ver resposta
Resposta correta: AB
Pergunta #13
Um analista de cibersegurança está a pesquisar dados operacionais para desenvolver um script que detecte a presença de uma ameaça nos activos da empresa. Qual das seguintes opções contém as informações mais úteis para produzir este guião?
A. Documentação da API
B. Capturas de análise de protocolos
C. Relatórios MITRE ATT&CK
D. Ficheiros OpenloC
Ver resposta
Resposta correta: C
Pergunta #14
Um analista forense está a realizar uma investigação sobre um servidor comprometido. Qual das seguintes opções deve o analista fazer primeiro para preservar as provas?
A. Restaurar dados danificados a partir do suporte de cópia de segurança
B. Criar uma linha de tempo do sistema
C. Monitorizar o acesso dos utilizadores a sistemas comprometidos
D. Fazer cópias de segurança de todos os ficheiros de registo e pistas de auditoria
Ver resposta
Resposta correta: D
Pergunta #15
Um analista de segurança está a rever as conclusões do último relatório de vulnerabilidades da aplicação Web de uma empresa. A aplicação Web aceita ficheiros para um script Bash a ser processado se os ficheiros corresponderem a um determinado hash. O analista consegue enviar ficheiros para o sistema devido a uma colisão de hash. Qual das seguintes opções o analista deve sugerir para atenuar a vulnerabilidade com o mínimo de alterações no script e na infraestrutura actuais?
A. Implante um WAF na frente do aplicativo
B. Substituir o MD5 atual por SHA-256
C. Implementar uma aplicação antivírus no sistema de alojamento
D. Substituir o MD5 por assinaturas digitais
Ver resposta
Resposta correta: A
Pergunta #16
Os analistas de segurança analisam diariamente os registos de vários servidores. Qual das seguintes implementações proporcionará a melhor visibilidade central dos eventos que ocorrem em todo o ambiente empresarial sem ter de iniciar sessão nos servidores individualmente?
A. Implementar uma base de dados para agregar o registo
B. Configurar os servidores para reencaminhar os registos para um SIEM
C. Partilhar o diretório de registo em cada servidor para permitir o acesso local
D. Automatizar o envio de registos por correio eletrónico para os analistas
Ver resposta
Resposta correta: B
Pergunta #17
O equipamento médico antigo, que contém dados confidenciais, não pode ser corrigido. Qual das seguintes opções é a melhor solução para melhorar a postura de segurança do equipamento?
A. Mova os sistemas antigos para trás de uma WAR
B. Implementar um air gap para os sistemas antigos
C. Colocar os sistemas legados na rede de perímetro
D. Implementar uma VPN entre os sistemas legados e a rede local
Ver resposta
Resposta correta: B
Pergunta #18
Uma organização gostaria de garantir que sua infraestrutura de nuvem tenha uma configuração reforçada. Um requisito é criar uma imagem de servidor que possa ser implantada com um modelo seguro. Qual dos seguintes é o melhor recurso para garantir uma configuração segura?
A. Referências do SIA
B. PCI DSS
C. Os dez melhores da OWASP
D. ISO 27001
Ver resposta
Resposta correta: D
Pergunta #19
Qual das seguintes opções ajudaria a minimizar o envolvimento humano e a melhorar o processo nas operações de segurança?
A. OSSTMM
B. SIEM
C. SOAR
D. OWASP
Ver resposta
Resposta correta: C
Pergunta #20
Uma organização pretende transferir serviços não essenciais para um ambiente de computação em nuvem. A equipa de gestão está concentrada nos custos e gostaria de atingir um objetivo de tempo de recuperação de 12 horas. Qual das seguintes estratégias de recuperação na nuvem funcionaria melhor para atingir o resultado desejado?
A. Duplicar todos os serviços noutra instância e equilibrar a carga entre as instâncias
B. Estabelecer um hot site com replicação ativa para outra região dentro do mesmo provedor de nuvem
C. Configurar um local de recuperação de desastre quente com o mesmo fornecedor de serviços cloud numa região diferente
D. Configure os sistemas com um site frio em outro provedor de nuvem que possa ser usado para failover
Ver resposta
Resposta correta: C
Pergunta #21
Um analista de segurança descobre que o departamento de contabilidade está a alojar um formulário de contas a receber num serviço público de documentos. Qualquer pessoa com a ligação pode aceder ao mesmo. Qual das seguintes ameaças se aplica a esta situação?
A. Potencial perda de dados para utilizadores externos
B. Perda da gestão de chaves públicas/privadas
C. Ataque de autenticação baseado na nuvem
D. Falhas de identificação e autenticação
Ver resposta
Resposta correta: A
Pergunta #22
Um analista de cibersegurança está preocupado com os ataques que utilizam técnicas avançadas de evasão. Qual das seguintes opções seria a melhor forma de mitigar esses ataques?
A. Manter as regras do IPS actualizadas
B. Instalar um servidor proxy
C. Aplicação da segmentação da rede
D. Atualizar o software antivírus
Ver resposta
Resposta correta: A
Pergunta #23
Um analista de segurança descobre uma vulnerabilidade LFI que pode ser explorada para extrair credenciais do host subjacente. Qual dos seguintes padrões pode o analista de segurança utilizar para procurar nos registos do servidor Web provas de exploração dessa vulnerabilidade específica?
A. /etc/shadow
B. curl localhost
C. ; printenv
D. cat /proc/self/
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes opções garantirá mais provavelmente que os serviços de missão crítica estejam disponíveis em caso de incidente?
A. Plano de continuidade das actividades
B. Plano de gestão das vulnerabilidades
C. Plano de recuperação de desastres
D. Plano de gestão de activos
Ver resposta
Resposta correta: C
Pergunta #25
Um analista de segurança está a analisar os registos de um servidor Web e repara que um atacante tentou explorar uma vulnerabilidade de injeção de SQL. Qual das seguintes ferramentas o analista pode utilizar para analisar o ataque e evitar ataques futuros? Uma firewall de aplicação Web (WAF) é uma ferramenta que pode proteger os servidores Web de ataques como a injeção de SQL, scripts entre sítios e outras ameaças baseadas na Web. Uma WAF pode filtrar, monitorizar e bloquear o tráfego HTTP malicioso antes de este chegar ao servidor Web. Um WAF também pode ser
A. Uma firewall de aplicação Web
B. Um sistema de deteção de intrusão na rede
C. Um scanner de vulnerabilidades
D. Um proxy Web
Ver resposta
Resposta correta: A
Pergunta #26
Um analista de segurança descobre que o sítio Web da empresa é vulnerável a scripts entre sítios. Qual das seguintes soluções é a melhor para corrigir a vulnerabilidade?
A. Declarações preparadas
B. Validação de entrada do lado do servidor
C. Codificação da entrada do lado do cliente
D. Filtragem de JavaScript desactivada
Ver resposta
Resposta correta: B
Pergunta #27
Um Diretor de Informação pretende implementar uma estratégia BYOD para todos os computadores portáteis e telemóveis da empresa. O Diretor de Segurança da Informação está preocupado em garantir que todos os dispositivos estão corrigidos e executam algum tipo de proteção contra software malicioso. Qual dos seguintes controlos técnicos existentes deve ser recomendado por um analista de segurança para melhor cumprir todos os requisitos?
A. EDR
B. Segurança dos portos
C. NAC
D. Segmentação
Ver resposta
Resposta correta: A
Pergunta #28
Como técnica proactiva de caça às ameaças, os caçadores devem desenvolver casos situacionais com base em cenários de ataque prováveis derivados das informações de inteligência sobre ameaças disponíveis. Depois de formar a base do cenário, qual das seguintes opções o caçador de ameaças pode construir para estabelecer uma estrutura para a avaliação da ameaça?
A. Lista de activos críticos
B. Vetor de ameaça
C. Perfil do ataque
D. Hipótese
Ver resposta
Resposta correta: D
Pergunta #29
Um analista de segurança analisa um anfitrião e gera o seguinte resultado: Qual das seguintes opções melhor descreve o resultado? A saída mostra que a porta 80 está aberta e a executar um serviço HTTP, indicando que o anfitrião pode ser potencialmente vulnerável a ataques baseados na Web. As outras opções não são relevantes para este fim: o anfitrião responde ao pedido ICMP, como mostra a mensagem ''Host is up''; o anfitrião não está a executar um servidor de correio eletrónico, uma vez que não foi detectado nenhum serviço SMTP ou POP3; o anfitrião não está a permitir u
A. eferência:De acordo com o CompTIA CySA+ Study Guide: Exam CS0-003, 3rd Edition123, um dos objetivos do exame é ''usar ferramentas e métodos apropriados para gerenciar, priorizar e responder a ataques e vulnerabilidades''
B.
C.
D.
E.
Ver resposta
Resposta correta: D
Pergunta #30
Um teste de penetração recente descobriu que vários funcionários foram induzidos a ajudar os atacantes, visitando sítios Web específicos e executando ficheiros descarregados quando solicitados por chamadas telefónicas. Qual das seguintes opções resolveria melhor este problema?
A. Aumentar a formação e a sensibilização de todo o pessoal
B. Garantir que os sítios Web maliciosos não possam ser visitados
C. Bloqueio de todos os scripts descarregados da Internet
D. Desativar a capacidade de todos os membros do pessoal de executar aplicações descarregadas
Ver resposta
Resposta correta: A
Pergunta #31
Uma empresa cria pacotes assinados digitalmente para os seus dispositivos. Qual das seguintes opções descreve melhor o método pelo qual os pacotes de segurança são entregues aos clientes da empresa?
A. Mecanismo anti-contrafação
B. SELinux
C. Actualizações de firmware fiáveis
D. eFuse
Ver resposta
Resposta correta: C
Pergunta #32
Um analista de segurança repara nas seguintes entradas de registo de proxy: Qual das seguintes opções o utilizador está a tentar fazer com base nas entradas de registo?
A. Usar um ataque DoS em hosts externos
B. Exfiltrar dados
C. Analisar a rede
D. Correio eletrónico de retransmissão
Ver resposta
Resposta correta: C
Pergunta #33
O comité diretor da gestão da segurança da informação analisa anualmente o registo de incidentes de segurança da organização para procurar tendências e problemas sistemáticos. O comité de direção pretende classificar os riscos com base em incidentes passados para melhorar o programa de segurança para o próximo ano. Abaixo está o registo de incidentes da organização: Em qual dos seguintes itens a organização deve considerar investir primeiro devido ao impacto potencial da disponibilidade?
A. Contrate um fornecedor de serviços geridos para o ajudar a gerir as vulnerabilidades
B. Construir um sítio quente para o caso de falhas no sistema
C. Investir num sistema de failover e redundante, se necessário
D. Contratar pessoal adicional para o departamento de TI para ajudar na gestão das vulnerabilidades e na análise dos registos
Ver resposta
Resposta correta: C
Pergunta #34
Uma equipa de segurança realiza uma reunião de lições aprendidas depois de ter dificuldades em determinar quem deve conduzir os passos seguintes após um evento de segurança. Qual das seguintes opções a equipa deve criar para resolver este problema? Um plano de resposta a incidentes (IRP) é um documento que define as funções e responsabilidades, os procedimentos e as directrizes para responder a um incidente de segurança. Ajuda a equipa de segurança a agir de forma rápida e eficaz, minimizando o impacto e o custo do incidente. Um IRP deve especificar quem deve controlar o incidente
A. Acordo de nível de serviço
B. Plano de gestão das alterações
C. Plano de resposta a incidentes
D. Memorando de entendimento
Ver resposta
Resposta correta: C
Pergunta #35
A conta de correio eletrónico de uma organização foi comprometida por um mau ator. Tendo em conta as seguintes informações: Qual das seguintes opções é o tempo que a equipa demorou a detetar a ameaça?
A. Mascaramento de dados
B. Arrastamento
C. Marcação de água
D. Codificação
Ver resposta
Resposta correta: C
Pergunta #36
Durante um procedimento de resposta a incidentes, um analista de segurança obteve as provas necessárias do disco rígido de uma máquina comprometida. Qual das seguintes acções deve o analista executar a seguir para garantir a integridade dos dados das provas?
A. Gerar hashes para cada ficheiro do disco rígido
B. Criar um documento de cadeia de custódia
C. Determinar uma linha cronológica de eventos utilizando a sincronização correcta da hora
D. Mantenha o disco rígido clonado num local seguro
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: