NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

350-201 Certification Exam Questions & Practice Tests, Cisco 350-201 Certification Exam | SPOTO

Para maximizar as suas hipóteses de sucesso no exame de certificação Cisco 350-201, é essencial uma abordagem de preparação estratégica centrada em testes práticos. Incorpore exames de simulação com perguntas de amostra realistas para identificar áreas que requerem mais estudo e reforçar o seu domínio dos conceitos de operações de cibersegurança. Utilize lixeiras de exame actualizadas que contenham perguntas de exame autênticas e explicações detalhadas para avaliar com precisão a sua preparação. Um simulador de exame que reproduz com precisão o ambiente de teste real ajuda a aumentar a resistência e a confiança. Complemente os seus estudos com materiais de exame abrangentes que cobrem minuciosamente os fundamentos, as técnicas, os processos e a automatização da cibersegurança utilizando as tecnologias da Cisco. Além disso, incorpore perguntas de exames on-line, bancos de testes gratuitos e outros recursos de prática de exames de qualidade. Uma preparação consistente e concentrada, utilizando diversos testes práticos e perguntas de exame de alta qualidade, é fundamental para garantir que possui as competências e os conhecimentos necessários para ser bem sucedido neste exigente exame de certificação.
Faça outros exames online

Pergunta #1
Consulte a exposição. Quais são os resultados desse script?
A. As sementes dos domínios existentes são verificadas
B. É efectuada uma pesquisa de sementes adicionais
C. Os domínios são comparados com as regras de semente
D. É bloqueada uma lista de domínios como sementes
Ver resposta
Resposta correta: B
Pergunta #2
Uma empresa começou recentemente a aceitar pagamentos com cartão de crédito nos seus armazéns locais e está a ser submetida a uma auditoria PCI. Com base nos requisitos comerciais, a empresa precisa de armazenar dados de autenticação sensíveis durante 45 dias. Como é que os dados devem ser armazenados para garantir a conformidade?
A. ós-autorização por entidades não emissoras, se houver uma justificação comercial documentada
B. elas entidades que emitem os cartões de pagamento ou que prestam serviços de apoio à emissão
C. ós-autorização por entidades não emissoras, se os dados forem encriptados e armazenados de forma segura
D. or emitentes e processadores de emitentes, se houver uma razão legítima
Ver resposta
Resposta correta: C
Pergunta #3
Os engenheiros estão a trabalhar para documentar, listar e descobrir todas as aplicações utilizadas numa organização. Durante a avaliação regular das aplicações do servidor de cópia de segurança de RH, um engenheiro descobriu uma aplicação desconhecida. A análise mostrou que a aplicação está a comunicar com endereços externos num canal não seguro e não encriptado. A recolha de informações revelou que a aplicação desconhecida não tem um proprietário e não está a ser utilizada por uma unidade de negócio. Quais são os dois passos seguintes que os engenheiros devem seguir?
A. Determinar o tipo de dados armazenados no ativo afetado, documentar os registos de acesso e envolver a equipa de resposta a incidentes
B. Identificar quem instalou a aplicação, analisando os registos e recolhendo um registo de acesso do utilizador do departamento de RH
C. erificar as credenciais do utilizador no ativo afetado, modificar as palavras-passe e confirmar que os patches e as actualizações disponíveis estão instalados
D. Iniciar uma reunião de triagem com os chefes de departamento para determinar se a aplicação é propriedade interna ou utilizada por qualquer unidade empresarial e documentar o proprietário do ativo
Ver resposta
Resposta correta: AD
Pergunta #4
Um incidente de segurança afectou os serviços comerciais críticos de uma organização e a API Web do lado do cliente deixou de responder e caiu. Uma investigação revelou um pico de pedidos de chamada de API e um elevado número de sessões inactivas durante o incidente. Quais são as duas recomendações que os engenheiros devem fazer para evitar incidentes semelhantes no futuro? (Escolha duas.)
A. onfigurar períodos de tempo limite mais curtos
B. Determinar os requisitos de limitação da taxa API
C. Implementar a manutenção da chave API
D. Automatizar o relatório de erros do lado do servidor para os clientes
E. Diminuir as respostas simultâneas da API
Ver resposta
Resposta correta: BD
Pergunta #5
Um analista de segurança precisa de investigar um incidente de segurança que envolve várias ligações suspeitas com um possível atacante. Que ferramenta deve o analista utilizar para identificar o IP de origem do infrator?
A. sniffer de pacotes
B. análise de malware
C. SIEM
D. Gestor da firewall
Ver resposta
Resposta correta: A
Pergunta #6
Consulte a exibição. Qual comando foi executado no PowerShell para gerar esse log?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
Ver resposta
Resposta correta: A
Pergunta #7
Um agente de ameaças atacou o servidor Active Directory de uma organização a partir de uma localização remota e, num período de trinta minutos, roubou a palavra-passe da conta de administrador e tentou aceder a três servidores da empresa. O agente da ameaça acedeu com êxito ao primeiro servidor que continha dados de vendas, mas não foram descarregados quaisquer ficheiros. Foi também acedido um segundo servidor que continha informações de marketing e foram descarregados 11 ficheiros. Quando o agente da ameaça acedeu ao terceiro servidor, que continha dados financeiros da empresa
A. aceder ao servidor do Active Directory
B. aceder ao servidor com dados financeiros
C. aceder a vários servidores
D. descarregar mais de 10 ficheiros
Ver resposta
Resposta correta: C
Pergunta #8
Consulte a apresentação. Um engenheiro detecta uma anomalia significativa no tráfego de um dos grupos de anfitriões no Cisco SecureNetwork Analytics (Stealthwatch) e tem de analisar as principais transmissões de dados. Qual é a ferramenta que realiza esta tarefa?
A. Pares de topo
B. Anfitriões de topo
C. Conversas de topo
D. Portas de topo
Ver resposta
Resposta correta: B
Pergunta #9
Consulte o quadro. Para o IP 192.168.1.209, quais são o nível de risco, a atividade e o próximo passo?
A. nível de risco elevado, comunicação periódica anómala, quarentena com antivírus
B. nível de risco crítico, IP de servidor malicioso, executado num ambiente de área restrita
C. nível de risco crítico, exfiltração de dados, isolar o dispositivo
D. nível de risco elevado, anfitrião malicioso, investigar mais
Ver resposta
Resposta correta: A
Pergunta #10
O Cisco Advanced Malware Protection instalado num ambiente de trabalho de um utilizador final submeteu automaticamente um ficheiro de baixa prevalência ao motor de análise da Threat Grid para análise posterior. O que se deve concluir deste relatório?
A. Os indicadores comportamentais prioritários de comprometimento não justificam a execução do "ransomware" porque as pontuações não indicam a probabilidade de ransomware malicioso
B. Os indicadores comportamentais prioritários de comprometimento não justificam a execução do "ransomware" porque as pontuações são elevadas e não indicam a probabilidade de ransomware malicioso
C. Os indicadores comportamentais prioritários de comprometimento justificam a execução do "ransomware" porque as pontuações são elevadas e indicam a probabilidade de ter sido detectado ransomware malicioso
D. Os indicadores comportamentais prioritários de compromisso justificam a execução do "ransomware" porque as pontuações são baixas e indicam a probabilidade de ter sido detectado ransomware malicioso
Ver resposta
Resposta correta: C
Pergunta #11
Um analista recebeu vários alertas na consola SIEM de utilizadores que estão a navegar para URLs maliciosos. O analista precisa de automatizar a tarefa de receber alertas e processar os dados para investigações adicionais. Estão disponíveis três variáveis da consola SIEM para incluir num script de automatização: console_ip, api_token e reference_set_name. O que deve ser adicionado a este script para receber uma resposta HTTP bem-sucedida? #!/usr/bin/python import sys import requests
A. 1}, {2}
B. 1}, {3}
C. onsole_ip, api_token
D. onsole_ip, reference_set_name
Ver resposta
Resposta correta: C
Pergunta #12
Uma nova variante de malware é descoberta escondida em software pirateado que é distribuído na Internet. Os executivos solicitaram uma avaliação do risco organizacional. O responsável pela segurança recebe uma lista de todos os activos. De acordo com o NIST, quais são os dois elementos que faltam para calcular a avaliação de risco? (Escolha dois.)
A. manuais de resposta a incidentes
B. avaliação da vulnerabilidade dos activos
C. relatório dos membros do pessoal com relações patrimoniais
D. principais activos e executivos
E. Relatório de análise de malware
Ver resposta
Resposta correta: BE
Pergunta #13
Uma auditoria está a avaliar uma pequena empresa que vende peças para automóveis e serviços de diagnóstico. Devido ao aumento da procura por parte dos clientes, a empresa começou recentemente a aceitar pagamentos com cartão de crédito e adquiriu um terminal POS. Que regulamentos de conformidade a auditoria deve aplicar à empresa?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
Ver resposta
Resposta correta: D
Pergunta #14
Um perito em segurança está a investigar uma violação que resultou numa perda de 32 milhões de dólares em contas de clientes. Os piratas informáticos conseguiram roubar chaves API e códigos de dois factores devido a uma vulnerabilidade que foi introduzida num novo código algumas semanas antes do ataque
A. Utilização da ferramenta Nmap para identificar a vulnerabilidade quando o novo código foi implantado
B. implementação de uma firewall e de um sistema de deteção de intrusões
C. implementação de um sistema de proteção de pontos finais
D. utilização do SecDevOps para detetar a vulnerabilidade durante o desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #15
Um agente de ameaça por trás de um único computador explorou uma aplicação baseada na nuvem enviando vários pedidos de API simultâneos. Estes pedidos fizeram com que a aplicação deixasse de responder. Que solução protege a aplicação de ser sobrecarregada e garante um acesso mais equitativo à aplicação em toda a comunidade de utilizadores finais?
A. Limitar o número de chamadas à API que um único cliente pode efetuar
B. Adicionar restrições no router de extremo sobre a frequência com que um único cliente pode aceder à API
C. Reduzir a quantidade de dados que podem ser obtidos a partir do conjunto total de clientes activos que chamam o APID
Ver resposta
Resposta correta: A
Pergunta #16
Um engenheiro de computação em nuvem precisa de uma solução para implementar aplicações numa nuvem sem poder gerir e controlar o sistema operativo do servidor
A. IaaS
B. PaaS
C. DaaS
D. SaaS
Ver resposta
Resposta correta: A
Pergunta #17
Consulte a apresentação. O Rapid Threat Containment utilizando o Cisco Secure Network Analytics (Stealthwatch) e o ISE detecta a ameaça de terminais autenticados 802.1x infectados com malware e coloca esse terminal numa VLAN de quarentena utilizando a política AdaptiveNetwork Control. Qual método foi usado para sinalizar ao ISE para colocar os pontos de extremidade em quarentena?
A. SNMP
B. syslog
C. API REST
D. pxGrid
Ver resposta
Resposta correta: C
Pergunta #18
Consulte a apresentação. O Cisco Advanced Malware Protection instalado num ambiente de trabalho de um utilizador final enviou automaticamente um ficheiro de baixa prevalência para o motor de análise Threat Grid. O que deve ser concluído a partir deste relatório?
A. As pontuações de ameaça são elevadas, foi detectado ransomware malicioso e os ficheiros foram modificados
B. As pontuações de ameaça são baixas, foi detectado ransomware malicioso e os ficheiros foram modificados
C. As pontuações de ameaça são elevadas, é detectada atividade maliciosa, mas os ficheiros não foram modificados
D. As pontuações de ameaças são baixas e não é detectada qualquer atividade de ficheiros maliciosos
Ver resposta
Resposta correta: B
Pergunta #19
Consulte a exposição. Um engenheiro configurou este fluxo de trabalho da solução SOAR para identificar ameaças de roubo de conta e escalonamento de privilégios, avaliar o risco e responder resolvendo a ameaça. Essa solução está lidando com mais ameaças do que os analistas de segurança têm tempo para analisar. Sem esta análise, a equipa não pode ser proactiva e antecipar ataques. Que ação permitirá atingir este objetivo?
A. Excluir a etapa "BANir IP malicioso" para permitir que os analistas conduzam e acompanhem a correção
B. Incluir um passo "Take a Snapshot" para capturar o estado do ponto final para conter a ameaça para análise
C. Excluir a etapa Verificar a localização GeoIP para permitir que os analistas analisem a localização e o risco associado com base na criticidade do ativo
D. Incluir um passo "Reporting" para alertar o departamento de segurança sobre as ameaças identificadas pelo motor de comunicação SOAR
Ver resposta
Resposta correta: A
Pergunta #20
Um engenheiro está a investigar vários casos de aumento de emails de spam recebidos e emails suspeitos dos departamentos de RH e de serviços. Ao verificar as origens dos eventos, a ferramenta de monitorização do Web site mostrou vários alertas de raspagem da Web durante a noite. Que tipo de comprometimento é indicado?
A. phishing
B. mergulhar no contentor do lixo
C. engenharia social
D. escalonamento de privilégios
Ver resposta
Resposta correta: C
Pergunta #21
O centro de operações de rede identificou o malware, criou um ticket no seu sistema de tickets e atribuiu o caso ao SOC com informações de alto nível. Um analista do SOC conseguiu impedir a propagação do malware e identificou o anfitrião atacante. Qual é o próximo passo no fluxo de trabalho de resposta a incidentes?
A. rradicação e recuperação
B. tividade pós-incidente
C. ontenção
D. eteção e análise
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: