option
Cuestiones
ayuda
daypo
buscar.php

Cysa+ S2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cysa+ S2

Descripción:
preparatório comp

Fecha de Creación: 2026/03/05

Categoría: Otros

Número Preguntas: 28

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Questão 04 - A revisão de Hashlene de seu tráfego de rede se concentra no gráfico mostrado aqui. O que ocorreu no final de junho?. Alto consumo de largura de banda da rede. Uma falha de link. Beaconing. Um ataque de negação de serviço.

Questão 07 – O Tião está configurando verificações de vulnerabilidade para um novo servidor web da Vendinha. O servidor está localizado na rede DMZ (sub-rede filtrada), conforme mostrado aqui. Que tipo de varreduras o Tião deve configurar para obter melhores resultados?. O Tião deve realizar varreduras internas e externas do servidor. O Tião deve executar apenas varreduras externas do servidor. O Tião deve realizar apenas varreduras internas do servidor. O Tião não deve verificar os servidores localizados na sub-rede filtrada (DMZ).

Questão 08 - Blutimerson está se preparando para reutilizar a mídia que continha dados que sua organização classifica como de valor "moderado". Se ele quiser seguir as diretrizes do NIST SP 800-88, o que ele deve fazer com a mídia se a mídia não sair do controle de sua organização?. Limpar. Destruir. Purgar. Reformatar.

Questão 09 - Hashlene está construindo um programa de resposta a incidentes e pretende implementar as ações recomendadas pelo NIST para melhorar a eficácia da análise de incidentes. Qual dos itens a seguir não é uma melhoria na análise de incidentes recomendada pelo NIST?. Definir os relógios BIOS/UEFI do sistema regularmente. Manter um banco de dados de configuração do sistema em toda a organização. Criar e implementar uma política de log. Executar a linha de base comportamental.

Questão 13 - O Blutimerson, está trabalhando em um ambiente sujeito ao Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS). Ele percebe que as restrições técnicas impedem que a organização atenda a um requisito específico do PCI DSS e deseja implementar um controle de compensação. Qual das seguintes afirmações não é verdadeira sobre os controles de compensação adequados?. O controle deve incluir um mecanismo de auditoria claro. O controle deve atender à intenção e ao rigor do requisito original. O controle deve fornecer um nível de defesa semelhante ao fornecido pelo requisito original. O controle deve estar acima e além de outros requisitos.

Questão 15 - Qual dos seguintes fatores normalmente não é considerado ao determinar se as evidências devem ser mantidas?. Tempo de vida dos meios. Probabilidade de litígio civil. Políticas de retenção organizacional. Probabilidade de procedimento penal.

Questão 21 - Durante uma análise forense post-mortem de um sistema Windows que foi desligado depois que seu usuário viu um comportamento estranho, O Tião concluiu que o sistema que ele está analisando provavelmente foi infectado com um pacote de malware residente na memória. Qual é o seu melhor meio de encontrar o malware?. Procurar um arquivo de despejo ou hibernação para analisar. Revisar os arquivos INDX e o registro do Windows em busca de sinais de infecção. Inicializar o sistema e use uma ferramenta como a Estrutura de Volatilidade para capturar a memória ao vivo. Verificar as cópias de sombra de volume para obter informações históricas antes da reinicialização.

Questão 23 - Lognária precisa evitar varreduras de portas como a varredura mostrada aqui. Qual das opções a seguir é um método válido para evitar varreduras de portas?. Usar uma regra de detecção heurística em um IPS. Usar um firewall para restringir o tráfego apenas às portas necessárias para fins comerciais. Não registrar sistemas no DNS. Implementar segurança de portas.

Questão 29 – O Tião está criando um programa de gerenciamento de vulnerabilidades para a Vendinha. Ele só tem recursos para realizar varreduras diárias de aproximadamente 10% de seus sistemas, e o restante será agendado para varreduras semanais. Ele gostaria de garantir que os sistemas que contêm as informações mais confidenciais recebam varreduras com mais frequência. Qual critério ele está usando?. Classificação dos dados. Retenção de dados. Remanência de dados. Privacidade de dados.

Questão 30 - Pentesterson está projetando um programa de varredura de vulnerabilidades para a grande rede de lojas de varejo onde trabalha. A loja opera terminais de ponto de venda em suas lojas de varejo, bem como um site de comércio eletrônico. Qual das seguintes afirmações sobre a conformidade com o PCI DSS não é verdadeira?. O programa de varredura deve incluir, no mínimo, varreduras semanais da rede interna. Ele pode realizar algumas varreduras de vulnerabilidade necessárias por conta própria. Os terminais de ponto de venda e o site exigem verificações de vulnerabilidade. A empresa deve contratar um fornecedor de verificação aprovado para realizar verificações de vulnerabilidade.

Questão 33 - Tião está trabalhando com seu gerente para implementar um programa de gerenciamento de vulnerabilidades para a Vendinha. Seu gerente diz que ele deve se concentrar em remediar riscos críticos e de alta gravidade para sistemas acessíveis externamente. Ele também diz a Tião que a Vendinha não quer abordar riscos em sistemas sem qualquer exposição externa ou riscos classificados como médios ou baixos. Tião discorda dessa abordagem e acredita que também deve abordar os riscos críticos e de alta gravidade nos sistemas internos. Como ele deve lidar com a situação?. Tião deve discutir sua opinião com seu gerente e solicitar que os critérios de remediação sejam alterados. Tião deve realizar o programa de remediação da maneira que achar apropriada, pois abordará todos os riscos identificados pelo gerente, bem como os riscos adicionais. Tião deve pedir uma reunião com toda a equipe de segurança para discutir suas preocupações sobre a abordagem do gerente. Tião deve reconhecer que seu gerente tomou uma decisão com base no apetite ao risco da organização e deve aceitá-la e atender à solicitação de seu gerente.

Questão 34 - Trojanaira precisa testar milhares de binários enviados. Ela precisa garantir que os aplicativos não contenham código mal-intencionado. Qual técnica é mais adequada a essa necessidade?. Sandboxing. Implementando um honeypot. Descompilando e analisando o código do aplicativo. Teste de Fagan.

Questão 35 - Ao realizar uma avaliação quantitativa de risco, qual termo descreve a quantidade total de danos que se espera que ocorram como resultado de um incidente?. EF. SLE. AV. ALE.

Questão 38 - O tráfego de rede capturado de um sistema comprometido mostra que ele alcança uma série de cinco endereços IP remotos que mudam regularmente. Como se acredita que o sistema esteja comprometido, o acesso à Internet do sistema é bloqueado e o sistema é isolado em uma VLAN de quarentena. Quando os investigadores forenses revisam o sistema, nenhuma evidência de malware é encontrada. Qual dos seguintes cenários é mais provável?. O malware se removeu após perder a conectividade de rede. O comportamento de beaconing foi devido a um aplicativo configurado incorretamente. O comportamento de beaconing fazia parte de um bug da web. O sistema não estava infectado e a detecção foi um falso positivo.

Questão 40 - O exame forense de Lognália de um sistema Linux comprometido está focado em determinar o nível de acesso que os invasores podem ter alcançado usando uma conta www comprometida. Qual das opções a seguir não é útil se ela quiser verificar se há privilégios elevados associados ao usuário www?. /etc/shadow. /etc/grupo. /etc/sudoers. /etc/passwd.

Questão 44 - Blutimerson verifica o servidor de e-mail de sua organização em busca de vulnerabilidades e encontra o resultado mostrado aqui. Qual deve ser o seu próximo passo?. Identifique e implemente possíveis soluções alternativas. Execute novamente a verificação. Documente a falta de patch e marque-o para ser ignorado. Desligue o servidor imediatamente.

Questão 45 - Trojanaira está realizando um teste de penetração de um aplicativo da Web e gostaria de usar um pacote de software que permite modificar as solicitações enviadas de seu sistema para um servidor Web remoto. Qual das seguintes ferramentas não atenderia às necessidades de Trojanaira?. Nessus. Burp Suite. Zed Attack Proxy (ZAP). Dados de adulteração.

Questão 55 - Lognilson está trabalhando com informações de um feed de ameaças de código fechado e combina as informações do feed com os dados de gerenciamento de vulnerabilidades e bancos de dados de ativos de sua própria organização. Que atividade ele está realizando?. Enriquecimento de dados. Geolocalização. Defesa ativa. Análise de IoC.

Questão 56 - Qual das opções a seguir não é um inibidor comum para correção de vulnerabilidades?. Sistemas legados. Políticas organizacionais. O potencial de degradar a funcionalidade. Processos de governança organizacional.

Questão 56 - Qual das opções a seguir não é um inibidor comum para correção de vulnerabilidades?. Sistemas legados. Políticas organizacionais. O potencial de degradar a funcionalidade. Processos de governança organizacional.

Questão 57 – O Tião quer avaliar os níveis de confiança de seus dados de inteligência de ameaças. Quais são os três itens comuns usados com mais frequência para determinar a confiança na inteligência de ameaças?. Pontualidade, qualidade da fonte e custo. Precisão, agente da ameaça e probabilidade. Oportunidade, relevância e precisão. Precisão, qualidade da fonte e custo.

Questão 67 – O Tião deseja garantir que apenas endereços IP autorizados possam enviar emails em nome da Vendinha, mas não deseja exigir certificados e assinaturas para a validação. O que ele deve implementar?. DKIM. DMARC. S/MIME. SFP.

Questão 70 - A Vendinha do Tião quer adotar a autenticação sem senha. O que eles precisarão fornecer aos usuários para adotar essa solução?. PINs. Identificadores biométricos. Tokens de hardware. Novas senhas.

Questão 73 - Trojanaira executa uma verificação de vulnerabilidade da interface de gerenciamento da plataforma de virtualização de sua organização e encontra a vulnerabilidade de gravidade 1 mostrada aqui. Que circunstância, se presente, deve aumentar o nível de gravidade dessa vulnerabilidade para Trojanaira?. Exposição a redes externas. Falta de criptografia. Patch de segurança ausente. Assinaturas antivírus desatualizadas.

Questão 75 - Firewallison está solucionando um problema de verificação de vulnerabilidade em sua rede. Ele está realizando uma varredura externa de um site localizado no servidor web mostrado no diagrama. Depois de verificar os logs do servidor web, ele não viu nenhum sinal das solicitações de verificação. Qual das seguintes causas é o problema menos provável para ele solucionar?. As verificações estão sendo bloqueadas por uma regra no aplicativo do servidor Web. As varreduras estão sendo bloqueadas por um sistema de prevenção de intrusão. As varreduras estão sendo bloqueadas por um firewall de rede. As varreduras estão sendo bloqueadas por um firewall de host.

Questão 76 – O Tião está procurando evidências de software que foi instalado em um sistema Windows. Ele acredita que os programas foram excluídos e que o suspeito usou limpadores de registro e log para ocultar evidências. Qual recurso do Windows ele não pode usar para encontrar evidências do uso desses programas?. O MFT. O cache de shim (compatibilidade de aplicativos). Pré-busca de arquivos. Cópias de sombra de volume.

Questão 78 - Uma varredura de porta realizada durante uma avaliação de segurança mostra os seguintes resultados. Que tipo de dispositivo provavelmente foi verificado?. Um ponto de acesso sem fio. Um servidor. Uma impressora. Um interruptor.

Questão 80 - Durante uma varredura do nmap de uma rede, o Tião recebe a seguinte resposta do nmap: O que o Tião pode deduzir sobre o segmento de rede a partir desses resultados?. Não há hosts ativos no segmento de rede. O Tião não pode determinar se há hosts no segmento de rede a partir dessa verificação. A verificação foi configurada incorretamente. Todos os hosts no segmento de rede são protegidos por firewall.

Denunciar Test