option
Cuestiones
ayuda
daypo
buscar.php

Cysa+ S4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cysa+ S4

Descripción:
preparatorio cysa

Fecha de Creación: 2026/03/05

Categoría: Otros

Número Preguntas: 22

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Pergunta 03 - Um gerente de segurança cibernética recém-contratado supervisiona as responsabilidades de controle operacional da organização. Qual das alternativas a seguir é um exemplo dessa responsabilidade?*. Monitoramento da rede em busca de tentativas de acesso não autorizado. Criar uma política de senha forte para os funcionários seguirem. Instalação de software antivírus em todos os computadores da empresa. Realização de uma avaliação dos riscos para identificar potenciais vulnerabilidades no sistema.

Questão 07 - Uma empresa atualizou recentemente para a versão mais recente do aplicativo da web. Durante uma revisão dos logs, o analista de segurança percebe uma alteração não autorizada feita no aplicativo Web por um usuário desconhecido. Qual dos seguintes logs provavelmente forneceria informações sobre a alteração não autorizada?*. Logs da aplicação. Registro de segurança. Registro de eventos. Logs da aplicação.

Questão 11 - Um gerente de segurança é responsável por identificar e mitigar ameaças internas dentro da organização. O gerente está preocupado com o potencial de ameaças internas intencionais. Qual cenário descreve melhor esse tipo de ameaça?*. Um funcionário causa danos deliberadamente à organização. A script kiddie usa ferramentas de hacker sem entender como elas funcionam. Um contratado usa conscientemente software não autorizado ou serviços em nuvem. Um funcionário acidentalmente causa danos por negligência ou um invasor externo os explora.

Questão 14 - Um analista de segurança precisa automatizar tarefas de forma eficiente em um ambiente misto com sistemas baseados em Windows e Unix. Dada a ampla aplicabilidade das ferramentas de script em diferentes plataformas, qual das seguintes declarações destaca com precisão as distinções críticas entre o PowerShell e os scripts de shell que um analista deve considerar ao desenvolver scripts de automação?*. Os scripts do PowerShell e do shell são usados para automação, mas diferem na sintaxe e não são intercambiáveis. PowerShell e scripts de shell, embora usados em diferentes sistemas operacionais, agora podem ser executados em sistemas Windows ou Unix. Os scripts Shell são para automatizar tarefas em sistemas baseados em Unix, ao contrário do PowerShell, que é exclusivo do Windows. O PowerShell, originalmente para Windows, agora também oferece suporte a sistemas baseados em Unix, enquanto os scripts de shell são usados principalmente em ambientes Unix.

Questão 20 - Um profissional de TI é responsável por identificar possíveis ameaças na rede isolada da organização. O profissional quer focar nas vulnerabilidades que os invasores podem explorar, mesmo que não estejam conectados à internet. Em qual área de foco o profissional de TI deve se concentrar para atingir esse objetivo?*. Busca de configuração incorreta. Busca de rede isolada. Procura de ativos críticos para as empresas. Gestão de ativos críticos para as empresas.

Questão 24 - Uma empresa tem funcionários trabalhando em diferentes locais e precisa garantir acesso seguro aos recursos da empresa. Qual das opções a seguir é o principal benefício de usar o Secure Access Service Edge (SASE) para fornecer acesso seguro aos recursos da empresa?*. Fornecer proteção de ponta a ponta para todos os usuários, independentemente da localização. Impor limites rígidos de rede para impedir o acesso não autorizado. Reduzir a necessidade de micro segmentação para proteger os recursos. Minimizando o uso de arquiteturas de segurança fornecidas pela nuvem.

Questão 25 - Uma empresa está planejando implantar seus aplicativos e serviços em um ambiente de nuvem, com forte ênfase em garantir a segurança e manter o controle sobre seus dados. Considerando esses requisitos, qual modelo de implantação em nuvem seria mais adequado?*. Modelo de implantação de nuvem pública. Modelo de implantação de nuvem privada. Modelo de implementação da cloud híbrida. Modelo de implantação multinuvem.

Questão 28 - Uma empresa financeira com sede nos EUA coleta dados confidenciais de PII de seus clientes, incluindo números de previdência social dos EUA, informações biométricas e registros financeiros. Que medidas a empresa pode tomar para proteger os dados contra violações ou acessos não autorizados? (Selecione as duas melhores opções.)*. Implementar autenticação multifator. Introduzir controlos de acesso. Gerenciar a precisão dos dados. Implementar o monitoramento do consentimento do usuário.

Questão 33 - Quais das seguintes são técnicas de mitigação válidas para combater o envenenamento de dados? (Selecione as três melhores opções.)*. Validação de dados. Diversidade de dados. Deteção de anomalias. Validação de saída.

Questão 34 - Uma empresa está implementando um programa de verificação de vulnerabilidades para melhorar suas defesas cibernéticas. A empresa quer saber qual método de verificação (com ou sem agente) identificaria vulnerabilidades com mais eficiência em sua rede. Quais são as vantagens de implementar o agent-based em comparação com o agentless nesse contexto? (Selecione as três melhores opções.). A verificação baseada em agente, ao contrário da verificação sem agente, fornece informações detalhadas e precisas por meio do acesso direto aos recursos do sistema. A verificação baseada em agente opera em grande parte independentemente da conectividade de rede, ao contrário da verificação sem agente, que requer uma conexão de rede estável. A verificação baseada em agente, em comparação com a sem agente, é capaz de fornecer monitoramento contínuo e em tempo real devido à presença do host. A verificação baseada em agente garante que as atividades de verificação não afetem a largura de banda da rede, pois operam localmente em cada host.

Questão 37 - Um profissional de TI é responsável por implementar métodos de verificação de vulnerabilidades para a rede multissite de sua organização. A organização encarregou o profissional de TI de decidir se deve usar um método de verificação de vulnerabilidades baseado em agente ou sem agente. Quais fatores o profissional de TI deve considerar ao tomar essa decisão? (Selecione as duas melhores opções.)*. A presença de firewalls de rede. O tamanho da rede que está sendo verificada. A localização geográfica da rede que está a ser analisada. A autorização de segurança do pessoal que realiza a verificação.

Questão 39 - Uma empresa encarregou um consultor de segurança cibernética de avaliar novos softwares desenvolvidos internamente em busca de vulnerabilidades. O consultor quer descobrir os métodos de operação do software. Qual dos seguintes métodos é mais apropriado para esta tarefa?*. Engenharia reversa. Análise dinâmica. Análise estática. Fuzzing.

Questão 41 - Um administrador de rede é responsável por garantir a segurança da rede de uma organização. A organização encarregou o administrador de implementar métodos e conceitos de verificação de vulnerabilidades para identificar possíveis vulnerabilidades. Como parte de seus esforços, o administrador decidiu segmentar a rede. Qual método de verificação seria mais útil na identificação de possíveis vulnerabilidades na rede segmentada?*. Impressão digital do dispositivo. Análise estática. Análise dinâmica. Varredura de mapa/descoberta.

Questão 45 - A equipe de segurança cibernética de uma grande empresa identificou várias vulnerabilidades na rede, como uma ameaça de dia zero ainda não explorada. Como a equipe deve priorizar quais vulnerabilidades abordar primeiro?*. Priorizar as vulnerabilidades que afetam sistemas ou dados críticos. Priorizar as vulnerabilidades mais fáceis de explorar, independentemente de seu impacto potencial. Priorizar vulnerabilidades com base nas recomendações de consultores de segurança externos. Priorizar as vulnerabilidades com base na facilidade de implementação de suas correções.

Questão 46 - Uma grande empresa descobriu recentemente vulnerabilidades em seu sistema. Depois de analisar os dados, a empresa deve priorizar essas vulnerabilidades com base na capacidade de exploração e armamento. Qual das opções a seguir seria importante para a empresa considerar ao analisar os dados para atender aos seus requisitos? (Selecione as duas melhores opções.)*. A disponibilidade de correções para a vulnerabilidade. O nível de sofisticação dos agentes de ameaças que visam a vulnerabilidade. Os danos potenciais causados pela exploração bem-sucedida da vulnerabilidade. O número de sistemas e pessoas afetados pela vulnerabilidade.

Questão 65 - Uma empresa sofreu recentemente um incidente de segurança em que ocorreram violações de dados de clientes, causando danos significativos à reputação. Em resposta, a administração da empresa solicitou um relatório sobre o desempenho da equipe de resposta a incidentes. Nesse contexto, por que medir o tempo médio de correção é importante para relatórios e comunicação de resposta a incidentes?*. Pode permitir que a empresa meça de forma holística a eficácia dos controles de segurança e identifique áreas de melhoria. Pode ajudar a empresa a determinar o impacto financeiro dos incidentes e alocar recursos de acordo. Pode permitir que a empresa meça a velocidade e a eficiência das atividades de resposta relacionadas a um evento detectado. Poder ajudar a empresa a determinar a gravidade dos incidentes e priorizar as respostas com base no nível de impacto.

Questão 66 - Uma empresa detectou uma violação de segurança em sua rede, que ativou a equipe de resposta a incidentes. A equipe de resposta a incidentes deve relatar um cronograma detalhado dos eventos para fornecer à gerência um relato preciso da violação de segurança. O relatório da equipe informará as decisões da administração sobre as próximas etapas e ajudará a melhorar os esforços futuros de resposta a incidentes. Por que é importante que a equipe inclua esses elementos em seu relatório?*. Um cronograma de resposta a incidentes ajuda a identificar lacunas e ineficiências no processo de resposta a incidentes. Um cronograma de resposta a incidentes não é útil no relatório de resposta a incidentes. Um cronograma de resposta a incidentes ajuda a identificar lacunas e ineficiências no processo de resposta a incidentes. Um cronograma de resposta a incidentes ajuda a determinar a responsabilidade legal da empresa.

Questão 67 - Uma empresa armazena dados confidenciais em seus servidores e usa criptografia para protegê-los. No entanto, o algoritmo de criptografia está desatualizado e possui vulnerabilidades conhecidas. Que tipo de vulnerabilidade essa situação descreve?*. Falhas criptográficas. Controle de acesso quebrado. Configuração incorreta de segurança. XSS.

Questão 73 - Uma empresa descobriu que dados confidenciais vazaram para o público. A equipe de TI precisa avaliar as possíveis vulnerabilidades e identificar os vetores de ataque que podem ter levado a esse incidente. O que fornece uma estrutura abrangente para testar a segurança de sistemas de software e inclui a identificação de ativos do sistema e análise de vulnerabilidade?*. Manual de Metodologia de Testes de Segurança de Código Aberto (OSSTMM). Publicação Especial NIST 800-53. Padrão de Execução de Teste de Penetração (PTES). Guia de teste do Open Worldwide Application Security Project (OWASP).

Questão 78 - Uma organização implementou um sistema para detectar a atividade do beacon analisando metadados sobre todas as sessões estabelecidas ou tentadas. No entanto, essa abordagem pode produzir muitos falsos positivos, pois muitos aplicativos legítimos também usam beaconing. Quais são alguns indicadores para distinguir entre atividades suspeitas e legítimas de beaconing e por que é importante analisar cuidadosamente esse tipo de atividade para evitar falsos positivos?*. Parâmetros finais, taxa e tempo das tentativas e tamanho dos pacotes de resposta; para distinguir atividades suspeitas. Tamanho dos pacotes de resposta, reputação do endereço IP de origem e localização geográfica; para monitorar o tráfego de rede e bloquear o tráfego de regiões de alto risco. Endpoints, tipos de dados transmitidos e número de sessões estabelecidas; para identificar atividades maliciosas e bloqueá-las. Taxa e tempo de tentativas, strings de agente do usuário e número de pacotes transmitidos; para rastrear o comportamento do usuário e identificar anomalias.

Questão 80 - Uma empresa experimentou recentemente uma degradação no desempenho da rede, caracterizada por velocidades lentas, interrupções frequentes e interrupções. Um membro da equipe de TI suspeita que dispositivos não autorizados ou não autorizados na rede possam estar contribuindo para esses problemas. Quais métodos são mais eficazes para identificar e impedir que dispositivos não autorizados acessem a rede? (Selecione as três melhores opções.)*. Realizar varreduras de rede usando ferramentas como o Nmap para identificar dispositivos ativos na rede. Usar sistemas de detecção de intrusão (IDS) para monitorar o tráfego de rede e identificar dispositivos que não pertencem à rede. Utilizar soluções de controle de acesso à rede (NAC) para autenticar e validar dispositivos antes de conceder acesso à rede. Aproveitar o software de segurança de endpoint para monitorar e controlar o acesso a dispositivos em endpoints conhecidos.

Questão 83 - Um administrador da Web é responsável pela segurança de um aplicativo da Web. O administrador deseja evitar ataques de script entre sites (XSS) em que a entrada do usuário é refletida de volta e executada como parte do conteúdo da página da Web. Qual das seguintes práticas recomendadas o administrador deve usar para atingir esse objetivo?*. Codificação de saída. Políticas de senha forte. Consultas parametrizadas. Validação de entrada.

Denunciar Test