option
Cuestiones
ayuda
daypo
buscar.php

Cysa Q2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cysa Q2

Descripción:
preparation cysa

Fecha de Creación: 2026/03/05

Categoría: Otros

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Questão 01 - Um agente de ameaça obtém e divulga informações confidenciais sobre um candidato político para o domínio público. A informação prejudica a candidatura da pessoa e ajuda a parte contrária. Essas ações provavelmente foram executadas por qual tipo de agente de ameaça?*. Hacktivista. Crime organizado. Script kiddie. Ameaça interna.

Questão 02 - Agentes de uma região soberana no norte da África realizam um ataque cibernético contra a infraestrutura de energia de uma república vizinha. Que tipo de agente de ameaça esse cenário ilustra?*. Estado-nação. Hacktivista. Crime organizado. Ameaça interna.

Questão 03 - Um grupo geograficamente diverso de hackers comete fraude contra uma pequena empresa para obter ganhos comerciais. Que tipo de agente de ameaça cometeu essa fraude?*. Hacktivista. Crime organizado. Estado-nação. Ameaça interna.

Questão 04 - Alguém com um interesse casual em técnicas de hacking lança um ataque aleatório contra uma empresa amplamente conhecida usando ferramentas prontamente disponíveis online. Que tipo de agente de ameaça provavelmente está por trás desse ataque?*. Hacktivista. Crime organizado. Script kiddie. Ameaça interna.

Questão 05 - Quais das seguintes são características de uma ameaça persistente avançada? (Selecione as três melhores opções.)*. Gastar pouco tempo coletando informações. Desenvolver explorações altamente específicas. Segmentar grandes organizações. Remover as evidências do ataque.

Questão 06 - Um analista de segurança está revisando um anúncio da Agência de Segurança Cibernética e Infraestrutura. Qual fonte de inteligência defensiva de código aberto (OSINT) a agência representa?*. CSIRT. CSIRT. Fontes internas. Boletins do Governo.

Questão 07 - Uma equipe de resposta a emergências de computadores (CERT) está reagindo rapidamente a um ataque à infraestrutura de rede de um fabricante de semicondutores. O que é verdade sobre um CERT? (Selecione as três melhores opções.)*. CERTS mitigam o crime cibernético. CERTS trabalha com as autoridades locais. CERTS fornecem conhecimento de ataques de tendências. CERTS publicam uma grande variedade de informações sobre ameaças.

Questão 08 - Uma grande corporação estabeleceu uma equipe especificamente encarregada de responder a incidentes de segurança rotineiros e não emergenciais. Qual dos seguintes termos melhor descreve esta equipe?*. CERT. Fontes internas. CSIRT. Boletins do Governo.

Questão 09 - Um consultor de segurança está usando a dark web como fonte de inteligência defensiva de código aberto (OSINT). Qual das opções a seguir o consultor deve estar ciente ao usar a dark web? (Selecione as três melhores opções.)*. A dark web é protegida por uma única camada de criptografia. A dark web serve como uma plataforma operacional para crimes cibernéticos. Os agentes de ameaças aproveitam a dark web para atividades criminosas. A dark web pode fornecer evidências de violações não descobertas anteriormente.

Questão 10 - Um invasor está navegando em contas de mídia social associadas a uma organização visada. Por que o invasor está usando as mídias sociais dessa maneira? (Selecione as três melhores opções.)*. Os invasores podem usar sites de mídia social para encontrar as informações de uma organização. Os invasores podem aproveitar as mídias sociais como um vetor para lançar ataques contra alvos. Os invasores podem usar informações das mídias sociais como fonte de OSINT defensivo. Um invasor pode encontrar postagens ou perfis de usuário que fornecem informações confidenciais.

Questão 11 - Um analista de segurança está analisando os sistemas em busca de possíveis configurações incorretas. A busca por erros de configuração é uma área de foco importante. Quais são alguns itens-chave que o analista deve pesquisar durante a busca por erros de configuração? (Selecione as três melhores opções.)*. Senhas fracas. Portas abertas. Software sem patch. Redes isoladas.

Questão 12 - Um administrador de sistemas está procurando possíveis vulnerabilidades na rede. Qual área de foco de caça a ameaças o administrador deve examinar, já que os invasores geralmente a exploram por meio de sistemas conectados ou acesso físico?*. Redes isoladas. Sistemas mal configurados. Ativos críticos para a empresa. Movimentos laterais.

Questão 13 - Um analista de segurança cibernética deseja coletar indicadores de comprometimento (IoCs) para identificar, investigar e mitigar ameaças. Quais são alguns exemplos de IoCs que o analista coletará? (Selecione as três melhores opções.)*. Comportamentos incomuns da conta. Padrões de rede estranhos. Novos arquivos desconhecidos. Alterações de configuração esperadas.

Questão 14 - Um invasor está planejando atingir um banco de dados comercialmente crítico para uma grande empresa. Quais são alguns métodos críticos de busca de ativos para os negócios que os analistas de segurança usam para proteger os sistemas? (Selecione as duas melhores opções.)*. Pesquisar padrões de tráfego incomuns. Procurar tentativas de acesso não autorizado. Buscar por atividade rotineira. Procurar sistemas mal configurados.

Questão 15 - Um administrador de sistemas está pesquisando abordagens de defesa ativa. O administrador decide instalar um honeypot para atrair invasores para longe de ativos de valor real. O que é verdade para um honeypot? (Selecione as três melhores opções.)*. Honeypots ajudam a coletar informações sobre os invasores e suas técnicas. Honeypots pode fornecer um aviso antecipado sobre ataques em andamento. Os honeypots procuram redirecionar o tráfego malicioso para longe dos sistemas de produção ativos. Honeypots ajudam as equipes defensivas a identificar e responder após um ataque em sistemas críticos.

Denunciar Test