NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para a certificação com os testes de simulação 200-201, Cisco 200-201 CBROPS | SPOTO

Melhore a sua preparação para o exame de certificação CyberOps Associate (200-201 CBROPS) com a nossa gama de testes de simulação. A nossa plataforma oferece testes práticos abrangentes e perguntas de amostra adaptadas para reforçar a sua compreensão dos conceitos de segurança, monitorização da segurança e análise baseada no anfitrião. Aceda aos nossos materiais de exame para se familiarizar com o formato do exame e aperfeiçoar a sua prática de exame. Utilize o nosso simulador de exame para simular as condições reais do exame e avaliar a sua preparação. Com as nossas perguntas de exame online, pode avaliar a sua proficiência e concentrar-se na sua preparação de forma eficaz. Diga adeus às lixeiras de exame pouco fiáveis e adote recursos de confiança para aumentar a sua confiança e maximizar as suas hipóteses de sucesso no dia do exame. Comece hoje mesmo a sua viagem rumo à excelência da certificação com os nossos testes de simulação.
Faça outros exames online

Pergunta #1
Que expressão regular corresponde a "color" e "colour"?
A. colo?ur
B. col[08]+our
C. cor
D. col[09]+our
Ver resposta
Resposta correta: D
Pergunta #2
Um analista SOC está a investigar um incidente que envolve um sistema Linux que está a identificar sessões específicas. Qual identificador rastreia um programa ativo?
A. Número de identificação do pedido
B. Número de identificação do processo ativo
C. número de identificação do tempo de execução
D. Número de identificação do processo
Ver resposta
Resposta correta: B
Pergunta #3
Que técnica de evasão é uma função do ransomware?
A. chamadas de sono prolongadas
B. encriptação
C. esgotamento dos recursos
D. codificação
Ver resposta
Resposta correta: A
Pergunta #4
Que dois elementos são activos no papel da atribuição numa investigação? (Escolha dois.)
A. Contexto
B. sessão
C. Computador portátil
D. registos da firewall
E. ator da ameaça
Ver resposta
Resposta correta: AE
Pergunta #5
Porque é que a encriptação é um desafio para a monitorização da segurança?
A. A análise de encriptação é utilizada pelos atacantes para monitorizar os túneis VPN
B. A encriptação é utilizada pelos agentes de ameaças como um método de evasão e ofuscação
C. A encriptação introduz requisitos adicionais de processamento pela CPU
D. A encriptação introduz tamanhos de pacotes maiores para analisar e armazenar
Ver resposta
Resposta correta: B
Pergunta #6
Que pacote contém um ficheiro que pode ser extraído pelo Wireshark?
A. 2317
B. 1986
C. 2318
D. 2542
Ver resposta
Resposta correta: D
Pergunta #7
Qual é a ação que evita ataques de estouro de buffer?
A. aleatorização de variáveis
B. Utilizar aplicações baseadas na Web
C. higienização de entradas
D. Utilizar um sistema operativo Linux
Ver resposta
Resposta correta: B
Pergunta #8
Que evento é a interação do utilizador?
A. Obter acesso à raiz
B. execução de código remoto
C. permissão de leitura e escrita de ficheiros
D. abrir um ficheiro malicioso
Ver resposta
Resposta correta: C
Pergunta #9
Que sistema monitoriza o funcionamento do sistema local e o acesso à rede local para detetar violações de uma política de segurança?
A. Deteção de intrusões com base no anfitrião
B. Revestimento de areia baseado em sistemas
C. Firewall baseada no anfitrião
D. antivírus
Ver resposta
Resposta correta: A
Pergunta #10
Um registo de auditoria offline contém o endereço IP de origem de uma sessão suspeita de ter explorado uma vulnerabilidade que resultou no comprometimento do sistema. Que tipo de prova é este endereço IP?
A. melhores provas
B. provas corroborativas
C. provas indirectas
D. provas forenses
Ver resposta
Resposta correta: C
Pergunta #11
Qual é a função de um servidor de comando e controlo?
A. Enumera as portas abertas num dispositivo de rede
B. Introduz o payload secundário no malware
C. É utilizado para recuperar o controlo da rede após um compromisso
D. Envia instruções para um sistema comprometido
Ver resposta
Resposta correta: B
Pergunta #12
Arraste e largue a tecnologia à esquerda para o tipo de dados que a tecnologia fornece à direita.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #13
Durante que fase do processo forense os dados relacionados com um evento específico são rotulados e registados para preservar a sua integridade?
A. exame
B. Investigação
C. recolha
D. Relatórios
Ver resposta
Resposta correta: C
Pergunta #14
Qual é um exemplo de ataque de engenharia social?
A. receber uma mensagem de correio eletrónico inesperada de uma pessoa desconhecida com um anexo pouco caraterístico de alguém da mesma empresa
B. receber uma mensagem de correio eletrónico dos recursos humanos a solicitar uma visita ao seu sítio Web seguro para atualizar as informações de contacto
C. enviar um pedido verbal a um administrador que saiba como alterar a palavra-passe de uma conta
D. receber um convite para a reunião semanal WebEx do departamento
Ver resposta
Resposta correta: B
Pergunta #15
Quais são as duas estruturas de conformidade que exigem que os dados sejam encriptados quando são transmitidos através de uma rede pública? (Escolha duas.)
A. PCI
B. GLBA
C. HIPAA
D. SOX
E. COBIT
Ver resposta
Resposta correta: B
Pergunta #16
Que artefacto de evento é utilizado para identificar pedidos HTTP GET para um ficheiro específico?
A. endereço IP de destino
B. TCP ACK
C. Código de estado HTTP
D. URI
Ver resposta
Resposta correta: C
Pergunta #17
Este pedido foi enviado para um servidor de aplicações Web gerido por uma base de dados. Que tipo de ataque ao servidor Web é representado?
A. manipulação de parâmetros
B. corrupção de memória heap
C. injeção de comandos
D. injeção cega de SQL
Ver resposta
Resposta correta: D
Pergunta #18
Como é que um certificado SSL afecta a segurança entre o cliente e o servidor?
A. Activando um canal autenticado entre o cliente e o servidor
B. Criando um canal integrado entre o cliente e o servidor
C. activando um canal autorizado entre o cliente e o servidor
D. Criando um canal encriptado entre o cliente e o servidor
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: