NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas práticas de certificação CCNP 350-701 e testes de simulação, Cisco Security 350-701 SCOR | SPOTO

Prepare-se para o seu exame CCNP 350-701 com as nossas perguntas práticas abrangentes e testes de simulação concebidos para melhorar a sua preparação. O exame Cisco Security Core SCOR 350-701 é um componente crítico das certificações de segurança CCNP e CCIE, avaliando a sua capacidade de implementar e operar tecnologias de segurança essenciais, como segurança de rede, segurança na nuvem, segurança de conteúdo, proteção e deteção de endpoints, acesso seguro à rede, visibilidade e imposições. Os nossos recursos de exame incluem testes práticos, perguntas de amostra, exames simulados e lixeiras de exame, proporcionando um ambiente simulado para uma prática de exame eficaz. Aceda aos materiais e respostas do exame para reforçar a sua compreensão e utilize o nosso simulador de exame para se familiarizar com o formato do exame. Com o SPOTO, supere o exame Cisco Security 350-701 SCOR e atinja seus objetivos de certificação.
Faça outros exames online

Pergunta #1
Um engenheiro está a tentar estabelecer uma ligação segura a um router e pretende impedir a utilização de algoritmos inseguros. No entanto, a ligação está a falhar. Que ação deve ser tomada para atingir este objetivo?
A. Gerar a chave RSA utilizando o comando crypto key generate rsa
B. Configurar a porta usando o comando ip ssh port 22
C. Ativar o servidor SSH utilizando o comando ip ssh server
D. Desativar o telnet utilizando o comando no ip telnet
Ver resposta
Resposta correta: AC
Pergunta #2
Um utilizador tem um dispositivo na rede que está a receber demasiados pedidos de ligação de várias máquinas. A que tipo de ataque está a ser submetido o dispositivo?
A. Inundação SYN
B. slowloris
C. phishing
D. pharming
Ver resposta
Resposta correta: BD
Pergunta #3
Que tipo de autenticação está a ser utilizado?
A. Autenticação POP3
B. Autenticação do servidor de retransmissão SMTP
C. autenticação de utilizadores externos e de correio de retransmissão
D. Autenticação LDAP para o Microsoft Outlook
Ver resposta
Resposta correta: C
Pergunta #4
Uma organização está a receber e-mails de SPAM de um domínio malicioso conhecido. O que deve ser configurado para impedir a sessão durante a comunicação TCP inicial?
A. Configurar o Cisco ESA para repor a ligação TCP
B. Configurar políticas para parar e rejeitar a comunicação
C. Configurar a Cisco ESA para eliminar os e-mails maliciosos
D. Configurar políticas para colocar em quarentena e-mails maliciosos
Ver resposta
Resposta correta: A
Pergunta #5
Um engenheiro precisa de uma análise comportamental para detetar atividades mal-intencionadas nos hosts e está configurando a nuvem pública da organização para enviar telemetria usando os mecanismos do provedor de nuvem para um dispositivo de segurança. Qual mecanismo o engenheiro deve configurar para atingir esse objetivo?
A. sFlow
B. Fluxo de rede
C. porta espelho
D. Registos de fluxo da VPC
Ver resposta
Resposta correta: B
Pergunta #6
Que risco é criado quando se utiliza um browser da Internet para aceder a um serviço baseado na nuvem?
A. Configuração incorrecta da infraestrutura, que permite o acesso não autorizado
B. ligação intermitente aos conectores de nuvem
C. vulnerabilidades no protocolo
D. implementação insegura da API
Ver resposta
Resposta correta: D
Pergunta #7
Uma organização está a utilizar o DHCP Snooping na sua rede. Um utilizador na VLAN 41 de um novo switch queixa-se de que não está a ser obtido um endereço IP. Qual comando deve ser configurado na interface do switch para fornecer ao usuário conetividade de rede?
A. ip dhcp snooping limit 41
B. ip dhcp snooping verify mac-address
C. ip dhcp snooping trust
D. ip dhcp snooping vlan 41
Ver resposta
Resposta correta: B
Pergunta #8
Um administrador de rede configurou um túnel VPN site a site entre dois routers Cisco IOS e os anfitriões não conseguem comunicar entre dois sites da VPN. O administrador de rede executa o comando debug crypto isakmp sa para monitorizar o estado da VPN. Qual é o problema de acordo com a saída deste comando?
A. o tráfego interessante não foi aplicado
B. Incompatibilidade do algoritmo de encriptação
C. Incompatibilidade da chave de autenticação
D. Incompatibilidade do algoritmo de hashing
Ver resposta
Resposta correta: BD
Pergunta #9
Em que tipo de ligação é que o atacante insere a sua máquina entre dois anfitriões que estão a comunicar entre si?
A. homem-no-meio
B. Injeção de LDAP
C. API insegura
D. scripting entre sítios
Ver resposta
Resposta correta: B
Pergunta #10
Qual é o corretor baseado em API da Cisco que ajuda a reduzir os compromissos, os riscos das aplicações e as violações de dados num ambiente que não é local?
A. Dinâmica de aplicações da Cisco
B. Cisco Cloudlock
C. Cisco Umbrella
D. Cisco AMP
Ver resposta
Resposta correta: BE
Pergunta #11
Que tipo de API está a ser utilizado quando uma aplicação de segurança notifica um controlador numa arquitetura de rede definida por software acerca de uma ameaça específica à segurança?
A. API no sentido sul
B. API no sentido oeste
C. API para leste
D. API no sentido norte
Ver resposta
Resposta correta: D
Pergunta #12
Por que razão é importante ter controlos de segurança lógica nos terminais, apesar de os utilizadores terem formação para detetar ameaças à segurança e de os dispositivos de rede já ajudarem a evitá-las?
A. Porque a defesa em profundidade pára na rede
B. Porque o erro humano ou as ameaças internas continuarão a existir
C. para evitar o roubo dos terminais
D. expor o ponto de extremidade a mais ameaças
Ver resposta
Resposta correta: D
Pergunta #13
Que produto permite ao Cisco FMC enviar inteligência de segurança observável para os seus sensores a partir de outros produtos?
A. Diretor de Informações sobre Ameaças
B. Análise de tráfego encriptado
C. Análise cognitiva de ameaças
D. Inteligência da Cisco Talos
Ver resposta
Resposta correta: A
Pergunta #14
O que é que tem de ser configurado no Cisco ISE para impor a reautenticação de uma sessão de ponto final quando um ponto final é eliminado de um grupo de identidade?
A. Sonda SNMP
B. CoA
C. fonte de identidade externa
D. avaliação da postura
Ver resposta
Resposta correta: C
Pergunta #15
Uma organização recebeu uma grande quantidade de mensagens SPAM durante um curto período de tempo. Para atuar sobre as mensagens, é necessário determinar o grau de nocividade das mensagens e isto tem de ser feito de forma dinâmica. O que deve ser configurado para conseguir isso?
A. Configurar a Cisco WSA para modificar as políticas com base no tráfego observado
B. Configurar a Cisco ESA para modificar as políticas com base no tráfego observado
C. Configure o Cisco WSA para receber actualizações em tempo real do Talos
D. Configurar o Cisco ESA para receber actualizações em tempo real do Talos
Ver resposta
Resposta correta: S
Pergunta #16
Uma organização está a tentar melhorar a sua Defesa em Profundidade através do bloqueio de destinos maliciosos antes de ser estabelecida uma ligação. A solução deve ser capaz de bloquear o uso de determinados aplicativos dentro da rede. Que produto deve ser usado para atingir esse objetivo?
A. Cisco Firepower
B. Cisco Umbrella
C. ISE
D. AMP
Ver resposta
Resposta correta: A
Pergunta #17
O tráfego não está passando pela VPN site a site IPsec no dispositivo Firepower Threat Defense. O que está a causar este problema?
A. As chaves pré-partilhadas da VPN site a site são incompatíveis
B. Os pares VPN site a site estão a utilizar algoritmos de encriptação diferentes
C. Nenhuma política de túnel dividido está definida no appliance Firepower Threat Defense
D. A política de controlo de acesso não está a permitir a entrada de tráfego VPN
Ver resposta
Resposta correta: D
Pergunta #18
Uma organização está a implementar o bloqueio de URLs utilizando o Cisco Umbrella. Os utilizadores conseguem aceder a alguns sites, mas outros sites não estão acessíveis devido a um erro. Porque é que o erro está a ocorrer?
A. Os computadores cliente não têm um certificado SSL implementado a partir de um servidor CA interno
B. Os computadores cliente não têm o certificado Cisco Umbrella Root CA instalado
C. A imposição de camada IP não está configurada
D. O proxy inteligente e a desencriptação SSL estão desactivados na política
Ver resposta
Resposta correta: C
Pergunta #19
Uma organização tem duas máquinas que alojam aplicações Web. A máquina 1 é vulnerável à injeção de SQL, enquanto a máquina 2 é vulnerável a excessos de memória intermédia. Que ação permitiria ao atacante obter acesso à máquina 1 mas não à máquina 2?
A. espiar os pacotes entre os dois anfitriões
B. envio de pings contínuos
C. transbordar a memória do buffer
D. inserir comandos maliciosos na base de dados
Ver resposta
Resposta correta: AB
Pergunta #20
Um atacante precisa de efetuar o reconhecimento de um sistema alvo para obter acesso ao mesmo. O sistema tem palavras-passe fracas, não tem encriptação nas ligações VPN e tem erros de software nas aplicações do sistema. Que vulnerabilidade permite ao atacante ver as palavras-passe a serem transmitidas em texto simples?
A. ligações não encriptadas para o tráfego
B. palavras-passe fracas para autenticação
C. segurança inadequada dos ficheiros
D. bugs de software nas aplicações
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: