NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame ECSA: Testes práticos e materiais de estudo, EC-Council Certified Security Analyst | SPOTO

Explore a nossa coleção abrangente de recursos adaptados à sua preparação para o exame ECSA 2024: Testes Práticos & Materiais de Estudo, Analista de Segurança Certificado pelo Conselho da CE | SPOTO. Oferecemos uma série de ferramentas valiosas, incluindo testes práticos, testes gratuitos, materiais de prática de exames, perguntas de exames on-line, perguntas de amostra, lixeiras de exames e perguntas e respostas de exames. Os nossos exames simulados foram concebidos para simular o ambiente de teste real, permitindo-lhe avaliar o seu grau de preparação e identificar áreas a melhorar. Com os nossos testes práticos mais recentes, pode preparar-se com confiança para passar no exame de certificação. A certificação EC-Council Certified Security Analyst baseia-se nos fundamentos da certificação Certified Ethical Hacker (CEH), concentrando-se na fase analítica do hacking ético. Tornar-se um ECSA significa a sua capacidade de analisar os resultados de ferramentas e tecnologias de hacking, destacando-o como um profissional qualificado de cibersegurança. Prepare-se eficazmente com os nossos materiais de exame abrangentes e obtenha sucesso na sua jornada de certificação

Faça outros exames online

Pergunta #1
O Harry, um técnico de testes de penetração da SqSac Solutions Ltd, está a tentar verificar se a base de dados SQL Server da sua empresa é vulnerável. Ele também quer verificar se existe alguma lacuna que possa permitir aos criminosos explorar e obter acesso aos detalhes de início de sessão da conta do utilizador a partir da base de dados. Depois de efetuar várias tentativas de teste, Harry executa finalmente uma consulta SQL que lhe permite extrair todos os detalhes disponíveis da conta de início de sessão do Windows. Qual das seguintes consultas SQL o Harry executou para obter t
A. SELECT name FROM sys
B. SELECT name FROM sys
C. SELECT name FROM sys
D. SELECT name FROM sys
Ver resposta
Resposta correta: A
Pergunta #2
David está a trabalhar numa tarefa de testes de penetração como consultor júnior. O seu supervisor disse-lhe para testar uma aplicação Web quanto à injeção de SQL. O supervisor também informou David de que a aplicação Web é conhecida por ser vulnerável à injeção "admin' OR '". Quando David tentou esta cadeia de caracteres, recebeu uma mensagem de erro do WAF: a entrada não é permitida. Qual das seguintes cadeias de caracteres David poderia usar em vez da cadeia de caracteres acima para contornar a filtragem do WAF?
A. exec sp_addsrvrolemember 'name ' , 'sysadmin '
B. ' seleção da união
C. admin") ou "1"="1"--
D. 'ou nome de utilizador como char(37);
Ver resposta
Resposta correta: D
Pergunta #3
Dale é um testador de penetração e especialista em segurança. Trabalha na Sam Morrison Inc., sediada em Detroit. Foi-lhe atribuída a tarefa de efetuar um teste de penetração externa num dos seus clientes. Antes de se dedicar ao trabalho, quis começar por fazer um reconhecimento e obter alguns pormenores sobre a organização. Utilizou ferramentas como o Netcraft e o SHODAN e obteve os URLs internos do seu cliente. Que informações fornecem os URLs internos?
A. Os URL internos fornecem uma visão dos vários departamentos e unidades de negócio de uma organização
B. Os URL internos fornecem informações relacionadas com a base de dados
C. Os URL internos fornecem informações relacionadas com o servidor
D. Os URLs internos fornecem vulnerabilidades da organização
Ver resposta
Resposta correta: B
Pergunta #4
Clark, um hacker profissional, decidiu deitar abaixo os serviços prestados pela organização alvo. Na fase inicial de recolha de informações, detectou algumas vulnerabilidades na pilha de protocolos TCP/IP do sistema da vítima. Explorou estas vulnerabilidades para criar vários pacotes malformados em grande escala e enviou estes pacotes invulgarmente criados para a máquina da vítima. Identificar o tipo de ataque que está a ser efectuado por Clark?
A. Ataque de dicionário
B. Ataque DoS
C. Ataque de força bruta SNMP
D. Ataque ARP
Ver resposta
Resposta correta: B
Pergunta #5
Smith, um pen tester, foi contratado para analisar a postura de segurança de uma organização e está a tentar descobrir os sistemas operativos utilizados na rede utilizando o Wireshark. O que pode ser inferido sobre o pacote selecionado na captura de tela do Wireshark abaixo?
A. A máquina com o IP 10
B. A máquina com IP 10
C. A máquina com o IP 10
D. A máquina com IP10
Ver resposta
Resposta correta: B
Pergunta #6
O Pedro está a trabalhar numa tarefa de teste de penetração. Durante a fase de reconhecimento, Peter descobriu que os sistemas SYSLOG do cliente são desligados durante quatro horas no segundo sábado de cada mês para manutenção. Ele quer analisar as páginas Web do cliente em busca de informações sensíveis sem acionar o mecanismo de registo. Existem centenas de páginas no sítio Web do cliente e é difícil analisar toda a informação em apenas quatro horas. O que é que Pedro vai fazer para analisar todas as páginas Web de uma forma furtiva?
A. Utilizar o HTTrack para espelhar o sítio Web completo
B. Utilizar o WayBackMachine
C. Efetuar pesquisa de DNS inversa
D. Pesquisar na Internet, grupos de notícias, quadros de avisos e sites negativos para obter informações sobre o cliente
Ver resposta
Resposta correta: D
Pergunta #7
Analise o pacote ICMP abaixo e assinale a afirmação correcta.
A. É um pacote ping que requer fragmentação, mas o sinalizador Don't Fragment está definido
B. É um pedido de ping, mas a porta de destino é inacessível
C. É uma resposta ping, quando o anfitrião de destino é desconhecido
D. É um pedido de ping, mas a rede de destino é inacessível
Ver resposta
Resposta correta: A
Pergunta #8
João é um administrador de rede e está a configurar as funções do Active Directory no servidor do controlador de domínio (DC) primário. Enquanto configurava as funções FSMO (Flexible Single Master Operation) no DC primário, configurou uma das funções para sincronizar a hora entre todos os DCs de uma empresa. A função que ele configurou também regista as alterações de palavra-passe efectuadas por outros DCs no domínio, falhas de autenticação devido à introdução de uma palavra-passe incorrecta e processa actividades de bloqueio de contas. W
A. Mestre RID
B. Emulador PDC
C. Mestre de nomes de domínio
D. Mestre de esquemas
Ver resposta
Resposta correta: B
Pergunta #9
Um analista de segurança da Techsoft Solutions está a realizar testes de penetração nos activos críticos de TI da empresa. Como parte deste processo, está a simular as metodologias e técnicas de um atacante real, porque lhe são fornecidas informações limitadas ou nulas sobre a empresa e os seus activos. Identifique o tipo de teste efectuado pelo analista de segurança?
A. Ensaios anunciados
B. Ensaio cego
C. Testes de caixa branca
D. Ensaios sem aviso prévio
Ver resposta
Resposta correta: B
Pergunta #10
O Adam está a trabalhar como técnico de testes de penetração sénior na Eon Tech Services Ltd. A empresa pediu-lhe para efetuar testes de penetração na sua base de dados. A empresa informa Adam de que utiliza o Microsoft SQL Server. Como parte do teste de penetração, Adam quer saber todas as informações sobre a base de dados da empresa. Utiliza a ferramenta Nmap para obter essa informação. Qual dos seguintes comandos do Nmap será utilizado por Adam para obter as informações?
A. nmap -p2051 --script ms-sql-info
B. nmap -p1801 --script ms-sql-info
C. nmap -p1443 --script ms-sql-info
D. nmap -p1521 --script ms-sql-info
Ver resposta
Resposta correta: B
Pergunta #11
Jackson, um editor de redes sociais do Early Times, identificou a existência de vulnerabilidades exploráveis de dia zero em muitos dos protocolos de código aberto e formatos de ficheiros comuns em software utilizado por algumas indústrias específicas. Para identificar vulnerabilidades no software, enviou dados malformados ou aleatórios para o software alvo e depois observou o resultado. Esta técnica ajuda a descobrir as vulnerabilidades de dia zero e ajuda as equipas de segurança a identificar as áreas em que a qualidade e a segurança do software são mais fracas
A. Teste de fuzzificação de aplicações
B. Testes de aplicação de pretoC
C.
Ver resposta
Resposta correta: D
Pergunta #12
João é um gestor de testes de penetração recentemente nomeado na empresa ABC Ltd. Foi-lhe atribuída a tarefa de criar uma equipa de testes de penetração e foi-lhe pedido que justificasse o retorno do investimento (ROI). Para avaliar e prever o ROI da equipa, tendo em conta parâmetros como o retorno esperado da equipa e o custo do investimento, como pode o João calcular o ROI?
A. ROI = (Custo do investimento - Rendimentos esperados)/Rendimentos esperados
B. ROI = (Rendimentos esperados - Custo do investimento)/Custo do investimento
C. ROI = (Rendimentos esperados + Custo do investimento)/Custo do investimento
D. ROI = (Custo do investimento + Rendimentos esperados)/Rendimentos esperados
Ver resposta
Resposta correta: A
Pergunta #13
A SecInfo é um fornecedor líder de segurança cibernética que contratou recentemente Andrew, um analista de segurança. Foi-lhe atribuída a tarefa de identificar vulnerabilidades nos dispositivos NFC, efectuando um ataque aos mesmos. Neste processo, Andrew estava presente com o seu dispositivo nas proximidades dos dispositivos NFC que partilham dados, de modo a poder escutar os dados e, ao mesmo tempo, bloquear a transmissão para o recetor. Em seguida, manipulou os dados captados e transmitiu-os ao recetor. Identificar o tipo
A. Clonagem de bilhetes
B. Ataque MITM
C. Ataque DoS
D. Ataque de vírus
Ver resposta
Resposta correta: A
Pergunta #14
Um estudo recente da HyThech Technologies descobriu que três dos sítios Web mais populares têm a falha mais comummente explorável nas suas aplicações Web. Utilizando esta vulnerabilidade, um atacante pode injetar código malicioso que pode ser executado no computador de um utilizador. Além disso, o estudo revelou que o alvo mais sensível desta vulnerabilidade é o roubo de cookies de sessão. Isto ajuda os atacantes a duplicar a sessão do utilizador e a aceder a tudo o que o utilizador pode fazer num sítio Web, como manipular informações pessoais, criar e alterar ficheiros de dados
A. Vulnerabilidade DoS
B. Vulnerabilidade de transbordamento de tampão
C. Vulnerabilidade de descentralização insegura
D. Vulnerabilidade XSS
Ver resposta
Resposta correta: D
Pergunta #15
Martin trabalha como Ethical Hacker profissional e Penetration Tester. É um profissional certificado pela ESCA e estava a seguir a metodologia LPT para realizar os testes de penetração. Foi-lhe atribuído um projeto de recolha de informações sobre a rede de um cliente. Iniciou os testes de penetração e estava a tentar descobrir os URLs internos da empresa (principalmente por tentativa e erro), procurando informações sobre os diferentes departamentos e unidades de negócio. Martin não conseguiu encontrar qualquer informação. O que é que Martin
A. O Martin deve utilizar ferramentas de rastreio de correio eletrónico, como o eMailTrackerPro, para encontrar os URLs internos da empresa
B. Martin deve usar serviços online como o netcraft
C. Martin deve usar o WayBackMachine no Archive
D. Martin deve usar ferramentas de espelhamento de sites, como o HTTrack Web Site Copier, para encontrar os URLs internos da empresa
Ver resposta
Resposta correta: A
Pergunta #16
Joe trabalha como chefe de equipa na Xsecurity Inc. A sua equipa de testes de intrusão segue todos os procedimentos normais de pentesting, mas um dos membros da equipa apaga inadvertidamente um documento que contém informações sensíveis do cliente. O cliente está a processar a Xsecurity por danos. Que parte do Contrato de Teste de Penetração deveria ter sido melhor redigida para evitar esta ação judicial?
A. Objetivo do teste de penetração
B. Cláusula de indemnização
C. Taxas e calendário do projeto
D. Cláusula de não divulgação
Ver resposta
Resposta correta: C
Pergunta #17
James, um técnico de testes de penetração, encontrou uma vulnerabilidade de injeção de SQL no sítio Web http://www.xsecurity.com. Utilizou o sqlmap e extraiu as bases de dados do sítio Web do servidor sql, sendo uma delas "escritórios" De entre as seguintes consultas sqlmap, qual é a que James utiliza para extrair as tabelas relacionadas com a base de dados "escritórios"?
A. sqlmap -u "www
B. sqlmap -u "www
C. sqlmap -u "www
D. sqlmap -u "www
Ver resposta
Resposta correta: D
Pergunta #18
Um programador de aplicações Web está a escrever código para validar o input do utilizador. O seu objetivo é verificar a entrada do utilizador em relação a uma lista de entradas negativas predefinidas para garantir que a entrada recebida não é uma das condições negativas. Identifique o mecanismo de filtragem de entradas que está a ser implementado pelo programador
A. Lista negra
B. Lista branca
C. Autenticação
D. Autorização
Ver resposta
Resposta correta: B
Pergunta #19
Stuart é um técnico de testes de penetração de bases de dados que trabalha com a Regional Server Technologies. Foi-lhe pedido pela empresa que identificasse as vulnerabilidades na sua base de dados SQL. Stuart queria efetuar uma penetração de SQL passando alguns comandos SQL através de uma aplicação Web para execução e foi bem sucedido com um comando que utilizava um indicador de atributo wildcard. Qual das seguintes cadeias de caracteres é um indicador de atributo curinga?
A. ?Param1=foo&Param2=bar
B. %
C. @variável
D. @@variável
Ver resposta
Resposta correta: D
Pergunta #20
Um técnico de testes de penetração da Trinity Ltd. está a efetuar testes a dispositivos IoT. Como parte deste processo, está a verificar se os dispositivos IoT têm portas abertas utilizando scanners de portas como o Nmap. Depois de identificar as portas abertas, começou a utilizar ferramentas automatizadas para verificar se havia vulnerabilidades exploráveis em cada porta aberta. Identificar os problemas de segurança da IoT que o verificador de penetração está a tentar descobrir?
A. Software/firmware inseguro
B. Falta de encriptação do transporte
C. Serviços de rede inseguros
D. Configurabilidade de segurança insuficiente
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: