NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

350-201 Practice Tests & Real Exam Dumps 2024 Updated, Cisco 350-201 Certification Exam | SPOTO

Para garantir que você esteja totalmente preparado para o exame de certificação Cisco 350-201 atualizado em 2024, é essencial incorporar testes práticos atualizados e de alta qualidade e despejos de exames reais em seu plano de estudo. Faça regularmente exames simulados com perguntas de amostra realistas para identificar lacunas de conhecimento e reforçar sua compreensão dos fundamentos, técnicas, processos e automação de operações de segurança cibernética usando as tecnologias da Cisco. Utilize as lixeiras de exame mais recentes que contêm perguntas de exame autênticas e explicações detalhadas para obter uma avaliação exacta da sua preparação. Um simulador de exame que imita com precisão o ambiente de teste real ajuda a criar resistência e confiança. Complemente sua preparação com perguntas adicionais de exames on-line, bancos de testes gratuitos, materiais de exames abrangentes e outros recursos de prática de exames de qualidade. A prática consistente, utilizando materiais diversos e actuais, como testes práticos actualizados e lixeiras de exame reais, é fundamental para dominar os conceitos testados e passar esta certificação exigente na sua primeira tentativa.
Faça outros exames online

Pergunta #1
Um engenheiro está a investigar um caso com nomes de utilizador suspeitos no diretório ativo. Depois de o engenheiro investigar e fazer a correlação cruzada de eventos de outras fontes, parece que os 2 utilizadores têm privilégios e a sua data de criação corresponde ao tráfego de rede suspeito que foi iniciado a partir da rede interna 2 dias antes. Que tipo de comprometimento está ocorrendo?
A. um informador comprometido
B. acesso à raiz comprometido
C. tabelas de bases de dados comprometidas
D. rede comprometida
Ver resposta
Resposta correta: C
Pergunta #2
Onde são apresentadas as permissões de renderização da página do browser?
A. x-frame-options
B. x-xss-protection
C. x-content-type-options
D. x-test-debug
Ver resposta
Resposta correta: A
Pergunta #3
Como é que os tokens são autenticados quando a API REST num dispositivo é acedida a partir de um cliente da API REST?
A. O token é obtido através do fornecimento de uma palavra-passe
B. O token é obtido através do fornecimento de uma palavra-passe
C. O token é obtido antes de fornecer uma palavra-passe
D. O token é obtido antes de fornecer uma palavra-passe
Ver resposta
Resposta correta: D
Pergunta #4
Um engenheiro regressou ao trabalho e apercebeu-se de que os pagamentos recebidos durante o fim de semana foram enviados para o destinatário errado. O engenheiro descobriu que a ferramenta SaaS que processa estes pagamentos esteve em baixo durante o fim de semana. Que passo deve o engenheiro dar primeiro?
A. Utilizar a equipa da ferramenta SaaS para recolher mais informações sobre a potencial violação
B. Contactar a equipa de resposta a incidentes para a informar de uma potencial violação
C. Organizar uma reunião para discutir os serviços que podem ser afectados
D. Solicitar que o departamento de compras crie e envie os pagamentos manualmente
Ver resposta
Resposta correta: S
Pergunta #5
Um analista SOC está a investigar um e-mail recente enviado a um utilizador de elevado valor de um cliente cuja rede a sua organização monitoriza. O e-mail inclui um anexo suspeito intitulado "Invoice RE: 0004489". O hash do ficheiro é recolhido a partir do Cisco Email Security Appliance. Depois de pesquisar a Open Source Intelligence, não é encontrado nenhum histórico disponível deste hash em qualquer parte da Web. Qual é o próximo passo na análise deste anexo para permitir que o analista reúna indicadores de comprometimento?
A. Executar e analisar o Relatório de resumo de incidentes DLP do Email Security Appliance
B. Pedir à empresa que execute a carga útil para análise em tempo real
C. Investigar mais em repositórios de fonte aberta utilizando o YARA para encontrar correspondências
D. Obter uma cópia do ficheiro para detonação numa caixa de areia
Ver resposta
Resposta correta: A
Pergunta #6
Um analista SOC é notificado pela ferramenta de monitorização de rede de que existem tipos invulgares de tráfego interno na sub-rede IP 103.861.2117.0/24. O analista descobre ficheiros de dados encriptados inexplicáveis num sistema informático que pertence a essa sub-rede específica. Qual é a causa do problema?
A. Ataque DDoS
B. ataque de phishing
C. surto de vírus
D. surto de malware
Ver resposta
Resposta correta: B
Pergunta #7
Um engenheiro está a investigar vários casos de aumento de e-mails de spam recebidos e e-mails suspeitos dos departamentos de RH e de serviço. Enquanto verificava as fontes de eventos, a ferramenta de monitorização de sítios Web mostrou vários alertas de raspagem da Web durante a noite. Que tipo de comprometimento é indicado?
A. phishing
B. mergulhar no contentor do lixo
C. engenharia social
D. escalonamento de privilégios
Ver resposta
Resposta correta: B
Pergunta #8
Um utilizador de um portátil Mac repara que vários ficheiros desapareceram da pasta de documentos do seu portátil. Enquanto procura os ficheiros, o utilizador repara que o histórico do browser foi recentemente limpo. O utilizador levanta um caso e um analista analisa a utilização da rede e descobre que esta é anormalmente elevada. Que passo deve ser dado para continuar a investigação?
A. Executar o comando sudo sysdiagnose
B. Executar o comando sh
C. Executar o comando w
D. Executar o comando who
Ver resposta
Resposta correta: C
Pergunta #9
Um engenheiro está a desenvolver uma aplicação que requer actualizações frequentes para fechar os ciclos de feedback e permitir que as equipas apliquem rapidamente os patches. A equipa pretende que as suas actualizações de código cheguem ao mercado com a maior frequência possível. Que abordagem de desenvolvimento de software deve ser utilizada para atingir estes objectivos?
A. entrega contínua
B. integração contínua
C. implantação contínua
D. monitorização contínua
Ver resposta
Resposta correta: AB
Pergunta #10
Uma organização instalou um novo servidor de aplicações para telefones IP. Um processo automatizado obteve credenciais de utilizador do servidor do Active Directory e a aplicação terá acesso a serviços no local e na nuvem. Que ameaça à segurança deve ser mitigada primeiro?
A. Alinhamento das políticas de controlo de acesso
B. exfiltração durante a transferência de dados
C. atacar utilizando contas predefinidas
D. exposição de dados a partir de cópias de segurança
Ver resposta
Resposta correta: C
Pergunta #11
Qual é o ativo com o valor de risco mais elevado?
A. Servidores
B. sítio Web
C. processo de pagamento
D. posto de trabalho da secretária
Ver resposta
Resposta correta: A
Pergunta #12
Um agente de ameaças criou e enviou um e-mail de spear-phishing com o que parece ser uma hiperligação de confiança para o sítio de uma conferência em que um empregado participou recentemente. O empregado clicou na ligação e foi redireccionado para um site malicioso através do qual descarregou um anexo em PDF infetado com ransomware. O empregado abriu o anexo, que explorava vulnerabilidades no ambiente de trabalho. O ransomware está agora instalado e está a ligar para o seu servidor de comando e controlo. Que solução de segurança é
A. Solução de segurança Web
B. solução de segurança de correio eletrónico
C. solução de segurança de ponto de extremidade
D. solução de segurança de rede
Ver resposta
Resposta correta: S
Pergunta #13
Quais são as limitações do seguro contra riscos de cibersegurança?
A. Não cobre os custos de recuperação de identidades roubadas em resultado de um ataque informático
B. Não cobre os custos de contratação de peritos forenses para analisar o ataque informático
C. Não cobre os custos dos danos causados por terceiros na sequência de um ataque informático
D. Não cobre os custos de contratação de uma empresa de relações públicas para ajudar a lidar com um ataque cibernético
Ver resposta
Resposta correta: B
Pergunta #14
Um funcionário é vítima de uma chamada telefónica de engenharia social e instala software de acesso remoto para permitir que um técnico de "Suporte MS" verifique se a sua máquina tem malware. O funcionário fica desconfiado depois de o técnico remoto pedir um pagamento sob a forma de cartões de oferta. O empregado tem cópias de vários ficheiros de bases de dados não encriptados, com mais de 400 MB cada, no seu sistema e receia que o burlão tenha copiado os ficheiros, mas não tem provas disso. O técnico remoto foi ligado algures entre as 14:00 e as 15:00
A. Não foram divulgados ficheiros de bases de dados
B. Os ficheiros da base de dados foram divulgados
C. A integridade dos ficheiros da base de dados foi violada
D. Os ficheiros da base de dados foram intencionalmente corrompidos e a encriptação é possível
Ver resposta
Resposta correta: C
Pergunta #15
Um analista é alertado para um hash de ficheiro malicioso. Após a análise, o analista determinou que uma estação de trabalho interna está a comunicar através da porta 80 com um servidor externo e que o hash do ficheiro está associado ao malware Duqu. Que tácticas, técnicas e procedimentos estão alinhados com esta análise?
A. Comando e controlo, protocolo da camada de aplicação, Duqu
B. Descoberta, serviços remotos: Partilhas de administração SMB/Windows, Duqu
C. Movimento Lateral, Serviços Remotos: Partilhas de administração SMB/Windows, Duqu
D. Descoberta, Descoberta da configuração da rede do sistema, Duqu
Ver resposta
Resposta correta: D
Pergunta #16
Um engenheiro detecta uma anomalia significativa no tráfego de um dos grupos de anfitriões no Cisco Secure Network Analytics (Stealthwatch) e tem de analisar as principais transmissões de dados. Qual é a ferramenta que realiza esta tarefa?
A. Pares de topo
B. Anfitriões de topo
C. Conversas de topo
D. Portas de topo
Ver resposta
Resposta correta: D
Pergunta #17
Uma empresa lançou um site de comércio eletrónico com vários pontos de venda através de lojas electrónicas internas e externas. Os clientes acedem às lojas a partir do Web site público e os funcionários acedem às lojas a partir da intranet com um SSO. Que ação é necessária para cumprir as normas PCI para reforçar os sistemas?
A. Mascarar números PAN
B. Encriptar dados pessoais
C. Encriptar o acesso
D. Detalhes da venda de máscaras
Ver resposta
Resposta correta: D
Pergunta #18
Um engenheiro está a utilizar a análise de comportamento interativo para testar malware num ambiente de sandbox para ver o desempenho do malware quando é executado com êxito. Uma localização está protegida para efetuar engenharia inversa numa peça de malware. Qual é o próximo passo que o engenheiro deve tomar para analisar este malware?
A. Executar o programa através de um depurador para ver as acções sequenciais
B. Descompactar o ficheiro numa caixa de areia para ver como reage
C. Pesquisar o malware na Internet para ver se existem resultados registados
D. Desmontar o malware para compreender como foi construído
Ver resposta
Resposta correta: C
Pergunta #19
Os funcionários relatam falhas no sistema informático na mesma semana. Um analista está a investigar um dos computadores que se avariou e descobre vários atalhos na pasta de arranque do sistema. Aparentemente, os atalhos redireccionam os utilizadores para URLs maliciosos. Qual é o próximo passo que o engenheiro deve tomar para investigar este caso?
A. Remover os ficheiros de atalho
B. Verificar os registos de auditoria
C. Identificar os sistemas afectados
D. Investigar os URLs maliciosos
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: