cysa q13
|
|
Título del Test:
![]() cysa q13 Descripción: preparacao cysa |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Questão 01 - Um analista de segurança monitora a rede de uma empresa em busca de possíveis ameaças à segurança. Eles percebem algum comportamento anormal em um aplicativo crítico para os negócios. Que tipo de atividade o analista provavelmente está observando?*. Atividade anômala. Atividade autorizada. Manutenção de rotina. Falso positivo. Questão 02 - Um analista de segurança de uma organização recebe um alerta de seu sistema de gerenciamento de eventos e informações de segurança (SIEM). Ao revisar os dados de log, o analista percebe um aumento nas ações de alto privilégio na rede. O que o analista deve priorizar ao investigar esse problema para identificar a possível causa subjacente?*. Investigar padrões incomuns de tráfego de rede. Analisar novas contas de usuário. Examine os logs do aplicativo em busca de comportamento inesperado. Examine as alterações e modificações recentes do arquivo. Questão 03 - Um analista de segurança recebe um alerta do sistema de detecção de intrusão (IDS) da organização sobre a saída inesperada de um aplicativo crítico. O analista suspeita que o aplicativo possa estar comprometido. O que o analista deve priorizar ao investigar esse problema para determinar a causa da saída inesperada?*. Examinar os logs do aplicativo em busca de anomalias. Verifique se há criação de conta de usuário não autorizada. Analise o tráfego de rede em busca de padrões incomuns. Investigar alterações recentes nas regras de firewall. Questão 04 - Um analista de segurança observa uma interrupção de serviço que afeta um aplicativo crítico dentro da organização. O analista suspeita que isso possa ser devido a atividades maliciosas. O que o analista deve priorizar ao investigar esse problema para determinar a causa da interrupção do serviço?*. Examine os logs do servidor em busca de atividades incomuns. Analisar logs de criação de conta de usuário. Revise as alterações recentes nas regras de firewall. Execute um teste de penetração no aplicativo. Questão 05 - Uma organização está passando recentemente por uma série de incidentes de segurança e um analista de segurança está investigando esses incidentes. O analista precisa identificar com eficiência indicadores de atividade potencialmente maliciosa nos aplicativos afetados. Em que o analista deve se concentrar para analisar e identificar efetivamente atividades maliciosas no ambiente do aplicativo?*. Examine os logs do aplicativo em busca de padrões ou anomalias incomuns. Realizar uma verificação completa da vulnerabilidade da rede. Realize um teste de penetração abrangente. Implemente políticas rígidas de controle de acesso à rede. Questão 06 - Um desenvolvedor de software em uma empresa de tecnologia precisa de um formato para serializar e transmitir dados entre um aplicativo Web e um servidor. O formato deve ser leve, facilmente analisado por navegadores da Web e eficiente para solicitações frequentes de rede. Qual formato de intercâmbio de dados o desenvolvedor deve usar?*. JavaScript Object Notation (JSON). Comma-Separated Values (CSV). Yet Another Markup Language (YAML). eXtensible Markup Language (XML). Questão 07 - Uma equipe de desenvolvedores de software em uma grande corporação precisa trocar dados entre vários sistemas. O formato de intercâmbio de dados deve suportar um sistema de estruturação de documentos legíveis por humanos e máquinas. Qual dos seguintes formatos de intercâmbio de dados seria o mais apropriado para os desenvolvedores de software usarem neste cenário?*. eXtensible Markup Language (XML). Yet Another Markup Language (YAML). Comma-Separated Values (CSV). JavaScript Object Notation (JSON). Questão 08 - Uma empresa de desenvolvimento de software está criando um aplicativo personalizado para um cliente que coletará e analisará quantidades moderadas de dados para identificar padrões e fazer previsões. O cliente especificou que o aplicativo deve usar uma linguagem de script com muitas bibliotecas e ferramentas para aprendizado de máquina. Qual linguagem de script o desenvolvedor de software deve usar?*. Python. Java. C++. JavaScript. Questão 09 - Um analista de segurança cibernética está investigando um incidente de segurança e suspeita que um invasor está usando uma linguagem específica para executar comandos no sistema de destino. O sistema de destino está sendo executado em um ambiente Windows. Qual linguagem é mais comumente associada a scripts e tarefas de automação nesse contexto?*. PowerShell. JavaScript. Bash. Python. Questão 10 - Um analista de segurança está conduzindo um teste de penetração usando o Nmap para avaliar a postura de segurança da rede de uma organização. O analista deve automatizar essa tarefa em um servidor Linux para descobrir portas abertas em vários hosts e coletar mais informações sobre os serviços descobertos antes de salvar os resultados em um arquivo. Eles também gostariam de evitar a necessidade de instalar software adicional. Qual técnica de script o analista deve usar para realizar essa tarefa com eficiência?*. Bash. JavaScript. Python. PowerShell. Questão 11 - Um analista de segurança cibernética está investigando um incidente de segurança e precisa procurar padrões específicos em grandes quantidades de dados de log. Qual ferramenta ou técnica de programação é mais comumente usada para identificar padrões em dados de texto e seria útil para o analista nesse cenário?*. Expressões regulares. JavaScript. Python. Script Shell. Questão 12 - Um analista de segurança descobre que uma nova tarefa agendada está executando um script desconhecido regularmente. Após uma investigação mais aprofundada, ele mostra que o script inclui cmdlets específicos de uma determinada linguagem de script. Qual é a maneira mais eficiente para o analista identificar atividades potencialmente maliciosas relacionadas a esse incidente no sistema afetado?*. Analisar logs do PowerShell. Investigar dependências de script Ruby. Examinar o histórico de execução do script Python. Revisar a saída de scripts JavaScript. Questão 13 - Um analista de segurança examina atividades suspeitas em um servidor baseado em Linux na rede da organização. O analista descobre um arquivo contendo um script ofuscado que utiliza comandos no nível do sistema. Qual técnica o analista deve usar para investigar com eficiência possíveis atividades maliciosas relacionadas a esse incidente no sistema afetado?*. Analisar logs de script de shell. Revisar a saída de scripts JavaScript. Examinar o histórico de execução do script Python. Inspecionar o histórico de execução de scripts do PowerShell. |




