NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para o exame GIAC com os testes práticos GCPM

As perguntas do exame GIAC GCPM da SPOTO oferecem uma vantagem estratégica para os aspirantes a GIAC Certified Project Managers (GCPM). Mergulhe nas perguntas e respostas abrangentes do exame, criadas para melhorar a sua compreensão das metodologias de gestão de projectos técnicos e estratégias de implementação. Com as perguntas de teste e os materiais de preparação para o exame da SPOTO, domine conjuntos de competências críticas, tais como comunicação eficaz, gestão de tempo, controlo de custos, garantia de qualidade, aquisição e gestão de riscos em projectos de TI e desenvolvimento de aplicações. Aceda a materiais de estudo valiosos e a recursos de exame seleccionados para o ajudar a passar com êxito. Participe em exames simulados realistas para simular o ambiente do exame e aumentar a sua confiança. Prepare-se com a SPOTO e torne-se um profissional GCPM certificado, equipado para tornar os projectos bem sucedidos e impulsionar a excelência organizacional.
Faça outros exames online

Pergunta #1
Quais das seguintes opções são resultados do processo de controlo Perform Integrated Change?
A. Atualização do estado dos pedidos de alteração
B. Atualização do documento do projeto
C. Atualização do plano de gestão do projeto
D. Informação sobre o desempenho profissional
Ver resposta
Resposta correta: ABC
Pergunta #2
é verdade?
A. É uma lista de regras que contém entradas de controlo de acesso
B. Especifica se deve ser realizada uma atividade de auditoria quando um objeto tenta aceder a um recurso
C. É uma lista que contém contas de utilizador, grupos e computadores aos quais é permitido (ou negado) o acesso ao objeto
D. É um número único que identifica um utilizador, um grupo e uma conta de computador
Ver resposta
Resposta correta: C
Pergunta #3
política é verdadeira?
A. Fornece informações sobre novos vírus
B. É um método utilizado para autenticar utilizadores numa rede
C. Identifica o nível de confidencialidade das informações
D. É um método para proteger os servidores de bases de dados
Ver resposta
Resposta correta: C
Pergunta #4
Quais das seguintes são vantagens do JavaScript do lado do cliente? Cada resposta correcta representa uma solução completa. Escolha duas.
A. É rápido
B. Fornece componentes gráficos
C. É seguro
D. Fornece validação de formulários no lado do cliente
Ver resposta
Resposta correta: AD
Pergunta #5
Examine o trecho de código abaixo. Qual será o conteúdo da variável ?€?i?€? durante a primeira iteração do laço?
A. é
B. 1
C. 0
D. Python
Ver resposta
Resposta correta: C
Pergunta #6
O Responsável pela Segurança da Informação (ISO) da Blue Well Inc. pretende elaborar uma lista de medidas de segurança. O que deve ser feito antes de as medidas de segurança serem seleccionadas pelo Responsável pela Segurança da Informação?
A. Efetuar uma análise de risco
B. Formular uma política de segurança da informação
C. Estabelecer o controlo
D. Efetuar uma avaliação
Ver resposta
Resposta correta: A
Pergunta #7
O Vítor quer enviar uma mensagem encriptada ao seu amigo. Para o efeito, utiliza certas técnicas de esteganografia. Ele pega num objeto de cobertura e modifica-o de forma a esconder a informação. Esta informação secreta só é recuperada quando o algoritmo compara a capa alterada com a capa original. Qual dos seguintes métodos de esteganografia está o Vítor a utilizar para realizar a tarefa?
A. A técnica da distorção
B. A técnica de substituição
C. A técnica de geração da capa
D. A técnica do espetro alargado
Ver resposta
Resposta correta: A
Pergunta #8
O João introduz um URL http://www.cisco.com/web/learning no browser da Web. É apresentada uma página Web depois de ele introduzir o URL. Qual dos seguintes protocolos é utilizado para resolver www.cisco.com para o endereço IP correto?
A. DNS
B. SMTP
C. DHCP
D. ARP
Ver resposta
Resposta correta: A
Pergunta #9
O João trabalha como Programador Web para a TechCom Inc. Ele cria uma aplicação ASP.NET, denominada MyApp1, utilizando o Visual Studio .NET. Apenas os utilizadores registados da empresa poderão utilizar a aplicação. A aplicação contém uma página, denominada NewAccount.aspx, que permite aos novos utilizadores registarem-se na lista de utilizadores registados da empresa. A páginaNewAccount contém vários controlos TextBox que aceitam os dados pessoais dos utilizadores, como o nome de utilizador, a palavra-passe, a confirmação da palavra-passe, o nome próprio, o apelido e o endereço de casa,
A. CompareValidator
B. RequiredFieldValidator
C. RangeValidator
D. RegularExpressionValidator
Ver resposta
Resposta correta: BD
Pergunta #10
Qual das seguintes técnicas é descrita na afirmação abaixo? "É utilizada para verificar se um determinado trabalho pode ser melhor realizado pela equipa do projeto ou se deve ser adquirido a fontes externas."
A. Parecer de peritos
B. Análise "fazer ou comprar
C. Tipo de contrato
D. Análise de risco
Ver resposta
Resposta correta: B
Pergunta #11
Qual dos seguintes documentos é desenvolvido ao longo dos processos de gestão do risco para monitorizar e controlar os riscos?
A. Árvore de falhas
B. Atenuação dos riscos
C. Árvore de decisão
D. Registo de riscos
Ver resposta
Resposta correta: D
Pergunta #12
Está a configurar uma ligação sem fios de acesso público. Qual das seguintes é a melhor forma de proteger esta ligação?
A. Não difundir o SSID
B. Utilizar a encriptação WPA
C. Implementação de antivírus
D. Utilizar a filtragem de MAC
Ver resposta
Resposta correta: B
Pergunta #13
Ao aceder diretamente ao disco rígido, como é que o carácter ?€?B?€? seria armazenado?
A. 01000010
B. /x42
C. 66
D. B
Ver resposta
Resposta correta: A
Pergunta #14
Qual é a causa do erro apresentado abaixo?
A. Um erro de sintaxe
B. O módulo re não foi importado
C. Um nome de ficheiro incorreto
D. O módulo stdin não foi importado
Ver resposta
Resposta correta: B
Pergunta #15
Trabalha como gestor de incidentes na Mariotrixt.Inc. Seguiu o processo de tratamento de incidentes para tratar os eventos e incidentes. Identifica um ataque de negação de serviço (DOS) a partir de uma rede ligada à rede interna da sua empresa. Qual das seguintes fases do processo de tratamento de incidentes deve ser seguida para tratar este incidente?
A. Contenção
B. Preparação
C. Recuperação
D. Identificação
Ver resposta
Resposta correta: A
Pergunta #16
Como membro de uma equipa de testes de penetração, a sua equipa tem a tarefa de descobrir vulnerabilidades que possam ser exploradas a partir de um vetor de ameaça interno. Quais das seguintes actividades se enquadram nesse âmbito?
A. Ataques de injeção de SQL contra o sítio web da intranet do RH
B. Um funcionário de um concorrente está a analisar o sítio Web da empresa
C. "Condução de guerra" sem fios no local de fabrico da empresa
D. Executar uma análise Nessus a partir da rede do departamento de vendas
E. B, C e D
F. A, B e D
G. B e D
H. A e D
Ver resposta
Resposta correta: C
Pergunta #17
O Vítor quer enviar uma mensagem encriptada ao seu amigo. Para o efeito, utiliza uma técnica de esteganografia. Ele pega num objeto de cobertura e altera-o de forma a esconder informação. Esta informação secreta só é recuperada quando o algoritmo compara a cobertura alterada com a cobertura original. Qual dos seguintes métodos de esteganografia está o Vítor a utilizar para realizar a sua tarefa?
A. A técnica da distorção
B. A técnica de substituição
C. A técnica de geração da capa
D. A técnica do espetro alargado
Ver resposta
Resposta correta: A
Pergunta #18
A Georgina trabalha como programadora de software na BlueChip Inc. Ela desenvolve uma aplicação chamada App1 utilizando o Visual Studio .NET. A empresa pretende que ela implemente a App1 no portátil de um cliente. Georgina cria um assembly chamado Assembly1 para ser armazenado no Cache de Assembly Global, para que o CLR (Common Language Runtime) possa localizar e vincular o Assembly1. À medida que o aplicativo é executado, o CLR localiza o caminho do Assembly1 por meio da configuração codebase. Porém, ele não encontra nenhum elemento no arquivo app.config e não consegue vincular o Assembly1
A. Conjuntos previamente carregados
B. A base da aplicação ou o diretório raiz
C. A ferramenta Gacutil
D. Sub-directórios no diretório raiz da aplicação
E. O atributo cultural do conjunto
F. A versão correcta do conjunto
G. O nome da assembleia
Ver resposta
Resposta correta: BDEG
Pergunta #19
Qual dos seguintes processos permite formalmente o início de um projeto e marca o arranque de todas as actividades de desenvolvimento subsequentes?
A. Desenvolver a declaração do âmbito do projeto
B. Desenvolver a carta do projeto
C. Desenvolver o plano de gestão do projeto
D. Desenvolver a equipa de projeto
Ver resposta
Resposta correta: B
Pergunta #20
Você se conectou a um sistema Windows remotamente e tem acesso ao shell via netcat. Enquanto conectado ao sistema remoto, você percebe que alguns comandos do Windows funcionam normalmente, enquanto outros não
A. O Netcat não consegue interpretar corretamente determinados caracteres de controlo ou sequências Unicode
B. O ouvinte executou command
C. Outra aplicação já está a ser executada na porta em que o Netcat está à escuta
D. O ouvinteNetcat está a ser executado com privilégios ao nível do sistema
Ver resposta
Resposta correta: D
Pergunta #21
Mark trabalha como programador para a InfoTech Inc. Ele desenvolve uma classe chamada Dados que importa todos os pacotes necessários. A classe Dados utiliza um método chamado PrintData(), que utiliza um método que verifica se o chamador tem um papel de segurança BeanUser. Qual dos seguintes códigos do método PrintData() satisfaz o requisito?
A. public void PrintData() { @DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
B. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
C. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
D. public void PrintData() {@DeclareRoles("BeanUser") @Resource SessionContext ctx; @RolesAllowed("BeanUser") Principal caller = ctx
Ver resposta
Resposta correta: C
Pergunta #22
Preencha o espaço em branco com o nome da camada apropriada do modelo OSI. O Secure Socket Layer (SSL) funciona na camada _______ do modelo OSI.
A. Transporte
Ver resposta
Resposta correta: A
Pergunta #23
Qual dos seguintes elementos é utilizado na tecnologia de cifragem e decifragem do texto em criptografia?
A. Cifra
B. Chave
C. Plaintexto
D. Encriptação
Ver resposta
Resposta correta: B
Pergunta #24
Qual dos seguintes métodos efectua uma cópia de segurança de todas as alterações efectuadas desde a última cópia de segurança completa ou normal?
A. Meia reserva
B. Cópia de segurança incremental
C. Cópia de segurança diferencial
D. Cópia de segurança completa
Ver resposta
Resposta correta: C
Pergunta #25
Qual dos seguintes ataques satura os recursos da rede e interrompe os serviços de um computador específico?
A. Ataque em forma de lágrima
B. Ataque de código shell polimórfico
C. Ataque de negação de serviço (DoS)
D. Ataque de repetição
Ver resposta
Resposta correta: C
Pergunta #26
Um testador de penetração deseja interromper o processo do Firewall do Windows em um host remoto executando o Windows Vista. Ela emite os seguintes comandos:
A. O kernel impediu a execução do comando
B. O utilizador não tem o nível de acesso necessário para parar a firewall
C. O comando sc precisa que lhe seja passado o endereço IP do alvo
D. O servidor remoto atingiu o tempo limite e não concluiu o comando
Ver resposta
Resposta correta: C
Pergunta #27
Qual das seguintes afirmações é verdadeira? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. StringBuffer é seguro para threads, mas StringBuilder não é
B. A classe String é final
C. O StringBuilder oferece um desempenho mais rápido do que o StringBuffer
D. O tamanho da cadeia de caracteres pode ser obtido utilizando a propriedade do comprimento
Ver resposta
Resposta correta: ABC
Pergunta #28
Por predefinição, os Controladores do Active Directory armazenam representações de palavras-passe em que ficheiro?
A. %system roots
B. %Raízes do sistema /ntds\ntds
C. %Raízes do sistema /ntds\sam
D. %Raízes do sistema /ntds\sam
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes opções aparece na saída quando o program1.py mostrado abaixo é executado?
A. TypeError: não é possível concatenar os objectos ?€?str?€? e ?€?int?€?
B. NameError: o nome ?€?c?€? não está definido
C. ac
D. 15
Ver resposta
Resposta correta: B
Pergunta #30
Trabalha como gestor de projectos para a HRM Inc. O seu objetivo é definir e controlar o que está ou não incluído no projeto. Qual dos seguintes processos irá utilizar para realizar a tarefa acima referida?
A. Gestão das comunicações do projeto
B. Estrutura de informação do projeto
C. Gestão do âmbito do projeto
D. Gestão de riscos
Ver resposta
Resposta correta: C
Pergunta #31
Trabalha como gestor de tratamento de incidentes na Orangesect Inc. Detecta um incidente de ataque de vírus na rede da sua empresa. Desenvolve uma assinatura com base nas características do vírus detectado. Qual das seguintes fases do processo de tratamento de incidentes utilizará a assinatura para resolver este incidente?
A. Contenção
B. Recuperação
C. Identificação
D. Erradicação
Ver resposta
Resposta correta: D
Pergunta #32
Trabalha como Gestor de Segurança da Informação na uCertify Inc. Está a trabalhar na gestão de activos. Foi-lhe atribuída a tarefa de proteger a rotulagem e o tratamento da informação na organização. Qual dos seguintes controlos da norma ISO está relacionado com a rotulagem e o tratamento da informação?
A. Controlo A
B. Controlo A
C. Controlo A
D. Controlo A
Ver resposta
Resposta correta: C
Pergunta #33
Trabalha como Administrador de Segurança para a uCertify Inc. Foi-lhe atribuída uma tarefa para implementar níveis de classificação da informação. Pretende colocar os documentos altamente sensíveis que só devem ser acedidos por algumas pessoas da organização. Em qual dos seguintes níveis de classificação da informação deve colocar esses documentos?
A. Departamento específico
B. Elevados níveis de segurança
C. Não pode ser copiado
D. Classificado
Ver resposta
Resposta correta: B
Pergunta #34
Trabalha como administrador de rede na XYZ CORP. A empresa tem uma rede baseada em Windows. Está preocupado com as vulnerabilidades existentes na rede da empresa. Qual das seguintes opções pode ser uma causa para tornar a rede vulnerável? (Escolha duas)
A. Utilização de um código bem conhecido
B. Utilização de códigos pouco comuns
C. Utilização de software pouco comum
D. Utilização de mais ligações físicas
Ver resposta
Resposta correta: AD
Pergunta #35
Trabalha como administrador de rede num banco. Para proteger a rede do banco, configura uma firewall e um IDS. Apesar destas medidas de segurança, os intrusos conseguem atacar a rede. Após uma investigação minuciosa, descobre que o IDS não está corretamente configurado e, por isso, não consegue gerar alarmes quando necessário. Que tipo de resposta está o IDS a dar?
A. Falso positivo
B. Verdadeiro negativo
C. Falso negativo
D. Verdadeiro positivo
Ver resposta
Resposta correta: C
Pergunta #36
Trabalha como Administrador de Rede na Infonet Inc. A empresa tem uma rede IPv4 de domínio múltiplo de floresta única baseada no Active Directory do Windows Server2008. Todos os servidores DNS da rede executam o Windows Server 2008. Os utilizadores da rede utilizam o nome NetBIOS para ligar aplicações de rede na rede. Migrou a rede para uma rede activada para IPv6. Agora pretende ativar o servidor DNS para efetuar pesquisas na Zona de Nomes Globais. Qual dos seguintes comandos será utilizado para realizar a tarefa?
A. Dnscmd/config /enableglobalnames 1
B. Dnscmd/config /enableglobalnamessupport 0
C. Dnscmd/config /enableglobalnamessupport 1
D. Dnscmd/config /globalnamesqueryorder 0
Ver resposta
Resposta correta: C
Pergunta #37
Em qual das seguintes técnicas de previsão se procura desenvolver previsões através de um consenso de grupo?
A. Método das séries cronológicas
B. Método de previsão por julgamento
C. Técnica Delphi
D. Método casual/econométrico
Ver resposta
Resposta correta: C
Pergunta #38
Trabalha como Programador de Software para a ABC Inc. Desenvolve uma aplicação utilizando o VisualStudio .NET 2005. Pretende imprimir o conteúdo de um documento chamado MyFile1.doc localizado no computador local. Por conseguinte, utiliza os controlos de impressão na aplicação. Qual dos seguintes eventos irá utilizar no código da aplicação para realizar a tarefa?
A. EndPrint
B. Definições da página de consulta
C. ImprimirPágina
D. BeginPrint
Ver resposta
Resposta correta: C
Pergunta #39
O João trabalha como Programador Web para a TechCom Inc. Ele cria uma aplicação ASP.NET, denominada MyApp1, utilizando o Visual Studio .NET. Apenas os utilizadores registados da empresa poderão utilizar a aplicação. A aplicação contém uma página, denominada NewAccount.aspx, que permite aos novos utilizadores registarem-se na lista de utilizadores registados da empresa. A páginaNewAccount contém vários controlos TextBox que aceitam os dados pessoais dos utilizadores, como o nome de utilizador, a palavra-passe, a confirmação da palavra-passe, o nome próprio, o apelido e o endereço de casa,
A. CompareValidator
B. RequiredFieldValidator
C. RangeValidator
D. RegularExpressionValidator
Ver resposta
Resposta correta: BD
Pergunta #40
Mark trabalha como Administrador de Rede na NetTech Inc.. A empresa tem uma rede baseada num domínio Windows2000. Os utilizadores informam que não conseguem iniciar sessão na rede. Mark verifica que as contas estão bloqueadas devido a várias tentativas incorrectas de início de sessão. Qual é a causa mais provável dos bloqueios de contas?
A. Ataque SYN
B. Falsificação
C. Ataque PING
D. Ataque de força bruta
Ver resposta
Resposta correta: D
Pergunta #41
Na captura de ecrã abaixo, em que selecções teria de clicar para intercetar e alterar todo o tráfego http que passa pelo OWASP ZAP?
A. Resposta da armadilha e continuação
B. Definir pausa e continuar
C. Pedido de registo e continuação
D. Continuar e largar
Ver resposta
Resposta correta: B
Pergunta #42
Qual das seguintes opções é o processo de comparação de funções hash criptográficas de executáveis do sistema e ficheiros de configuração?
A. Falsificação
B. Auditoria de integridade de ficheiros
C. Reconhecimento
D. Surf de ombro
Ver resposta
Resposta correta: B
Pergunta #43
Quais das seguintes opções são resultados do processo Realizar Controlo de Qualidade?
A. Métricas de qualidade
B. Produtos validados
C. Alterações validadas
D. Actualizações dos documentos do projeto
Ver resposta
Resposta correta: BCD
Pergunta #44
O João trabalha como programador na empresa We-are-secure Inc. Numa das suas visitas de rotina à empresa, ele anotou as palavras-passe dos empregados enquanto estes as escreviam nos ecrãs dos seus computadores. Qual dos seguintes ataques de engenharia social é que ele acabou de efetuar?
A. Surf de ombro
B. Posicionamento importante do utilizador
C. Mergulho em contentores de lixo
D. Autorização por terceiros
Ver resposta
Resposta correta: A
Pergunta #45
Trabalha como programador Java para a JavaSkills Inc. Está a trabalhar com o sistema operativo Linux. Atualmente, quando inicia o seu computador, repara que o seu SO está a demorar mais tempo a arrancar do que o habitual. Discute o assunto com o administrador de rede. Ele sugere que lhe envie por correio o relatório de arranque do Linux. Qual dos seguintes comandos irá utilizar para criar o relatório de arranque do Linux?
A. tocar em bootup_report
B. dmesg > bootup_report
C. dmesg | wc
D. toque humano
Ver resposta
Resposta correta: B
Pergunta #46
Qual das seguintes ferramentas efectua testes exaustivos em servidores Web para vários itens, incluindo mais de 6100 ficheiros/CGIs potencialmente perigosos?
A. Nikto
B. Farejador
C. Snort
D. Dsniff
Ver resposta
Resposta correta: A
Pergunta #47
A Amy trabalha como gestora de projectos para a HRM Inc.. Ela tem de desenvolver um diagrama visual que represente os recursos que serão utilizados no projeto. Qual dos seguintes diagramas é que a Amy vai criar para realizar esta tarefa?
A. RACI
B. Gráfico de Gantt
C. PEP
D. RBS
Ver resposta
Resposta correta: D
Pergunta #48
Como é que o OWASP ZAP funciona quando utilizado para efetuar avaliações de aplicações Web?
A. É um proxy não transparente que se situa entre o seu navegador Web e a aplicação de destino
B. É um proxy de política transparente que se situa entre os servidores Java e as páginas Web |SP
C. É um proxy não transparente que fareja passivamente o tráfego de rede em busca de vulnerabilidades HTTP
D. É um proxy transparente que se situa entre uma aplicação de destino e a base de dados de backend
Ver resposta
Resposta correta: D
Pergunta #49
A Hannah trabalha como programadora numa faculdade de Tecnologias da Informação. A empresa utiliza o Visual Studio .NET como plataforma de desenvolvimento de aplicações. O diretor da faculdade pretende obter o relatório de desempenho de cada aluno. A Hannah desenvolve uma aplicação chamada StudentPerformanceReport utilizando o Visual C# .NET. Esta aplicação utiliza uma base de dados SQLServer chamada Database1 e um procedimento armazenado chamado PROC1. O PROC1 executa uma consulta que devolve o resultado da avaliação interna de cada aluno
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
Ver resposta
Resposta correta: BC
Pergunta #50
O João trabalha como Ethical Hacker profissional. Foi-lhe atribuído o projeto de testar a segurança de www.we-are-secure.com. Pretende enviar pacotes de dados maliciosos de forma a que um fragmento de pacote se sobreponha aos dados de um fragmento anterior, para que possa efetuar a evasão IDS no servidor We-are-secure e executar dados maliciosos. Qual das seguintes ferramentas ele pode usar para realizar a tarefa?
A. Hunt
B. Ettercap
C. Executor remoto Alchemy
D. Mendax
Ver resposta
Resposta correta: D
Pergunta #51
A variável ?€traffic?€ contém uma lista de pacotes Scapy. Um programador executa o seguinte comando: p1=traffic[1]Qual das seguintes opções descreve o conteúdo de p1, em relação à lista de pacotes ?€traffic?€?
A. Todos os quadros da camada Ethernet
B. O conteúdo do segundo pacote
C. Fluxos TCP com um ID de sessão de 1
D. Os dados armazenados do primeiro byte em diante
Ver resposta
Resposta correta: A
Pergunta #52
Está a trabalhar no seu sistema informático com o sistema operativo Linux. Depois de trabalhar durante algumas horas, o disco rígido passa para o estado inativo (sleep). Tenta reiniciar o sistema e verifica os circuitos de alimentação. Mais tarde, descobre que o disco rígido se avariou. Qual dos seguintes métodos de precaução deve aplicar para manter o seu computador a salvo de tais problemas?
A. Utilização Tratamento de incidentes
B. Utilizar o ciclo OODA
C. Utilizar a garantia da informação
D. Utilizar o modelo SMART
Ver resposta
Resposta correta: D
Pergunta #53
Qual dos seguintes protocolos é utilizado com um protocolo de tunelamento para fornecer segurança?
A. PAA
B. FTP
C. IPX/SPX
D. IPSec
Ver resposta
Resposta correta: D
Pergunta #54
Um cliente com 7200 empregados em 14 cidades (todos ligados através de ligações WAN de alta velocidade) sofreu uma grande violação de segurança externa através de um ambiente de trabalho que lhes custou mais de SI72.000 e a perda de um cliente de alto perfil. Pedem-lhe que efectue uma avaliação das vulnerabilidades do ambiente de trabalho para identificar tudo o que precisa de ser corrigido. Utilizando o Nessus, encontra dezenas de milhares de vulnerabilidades que precisam de ser corrigidas. No relatório, encontra estações de trabalho com várias versões do sistema operativo Windows e níveis de service pack,
A. O cliente deve normalizar o seu software de ambiente de trabalho
B. O cliente deve eliminar os postos de trabalho para reduzir a carga de trabalho
C. O cliente deve contratar mais pessoas para pôr em dia as correcções
D. O cliente deve efetuar avaliações de vulnerabilidade mensais
Ver resposta
Resposta correta: C
Pergunta #55
O conceito de integridade na segurança de um sistema de informação garante o cumprimento de quais das seguintes condições?Cada resposta correcta representa uma solução completa. Escolha duas.
A. As modificações não autorizadas não são efectuadas por utilizadores autorizados
B. As modificações de dados não são efectuadas por um utilizador ou processo não autorizado
C. A divulgação não autorizada, intencional ou não, de uma mensagem ou do conteúdo de um documento importante é impedida
D. Os sistemas estão a funcionar quando são necessários
Ver resposta
Resposta correta: AB
Pergunta #56
John trabalha como desenvolvedor de software para a DawnStar Inc. Ele cria uma classe, chamadaMyClass1. Ele deseja gerar um par de chaves que será usado para dar um nome forte ao assembly compilado. Qual das seguintes ferramentas ele usará para realizar a tarefa?
A. Installutil
B. Gacutil
C. Sn
D. Al
Ver resposta
Resposta correta: C
Pergunta #57
Qual dos seguintes tipos de firewall funciona no nível de sessão do modelo OSI?
A. Firewall ao nível do circuito
B. Firewall ao nível do comutador
C. Firewall de filtragem de pacotes
D. Firewall ao nível da aplicação
Ver resposta
Resposta correta: A
Pergunta #58
Em qual das seguintes situações o tráfego legal e autorizado faz com que um sistema de deteção de intrusão (IDS) gere um alerta e diminua o desempenho? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Alerta falso
B. Falsa ilusão
C. Falsa geração
D. Falsos positivos
Ver resposta
Resposta correta: AD
Pergunta #59
Qual é o resultado dos seguintes comandos quando executados numa shell Python?
A. [[1, 2, 2
B. [[1, 2], [3, 4], [5, 6]]
C. [[1, 2], [3, 4]]
D. [[1, 2, 2
Ver resposta
Resposta correta: D
Pergunta #60
É o responsável pela segurança de uma empresa especializada em comércio eletrónico. Tem consciência de que, dado o elevado volume de tráfego Web, existe uma probabilidade significativa de alguém conseguir violar o seu perímetro. Pretende certificar-se de que, caso isso aconteça, pode redirecionar o atacante para longe dos dados sensíveis. Qual a melhor forma de o fazer?
A. Implementar um IDS baseado em rede
B. Implementar um IDS passivo
C. Implementar uma firewall de inspeção de pacotes stateful
D. Implementar um pote de mel
Ver resposta
Resposta correta: D
Pergunta #61
É um novo gestor de projectos a quem foi confiado um projeto. Tem vindo a dirigir e a gerir a execução do seu projeto. Qual das seguintes opções é o resultado mais provável desta fase do projeto?
A. Prestações aprovadas
B. Lições aprendidas
C. Peritagem
D. Carta do projeto
Ver resposta
Resposta correta: A
Pergunta #62
Trabalha como administrador de rede na Tech Perfect Inc.. A empresa tem uma rede baseada em TCP/IP e foi configurada uma firewall na rede. Configura-se um filtro no router. As suas operações pararam após a recente configuração. Qual das seguintes portas terá de abrir no router para resolver o problema?
A. 25
B. 80
C. 20
D. 21
Ver resposta
Resposta correta: A
Pergunta #63
O Harry trabalha como programador de software para a SoftTech Inc. Desenvolveu uma aplicação Java para executar várias instruções SQL, como INSERT, UPDATE, etc., numa tabela de base de dados chamada Employee. Utilizou o método executeUpdate() para efetuar várias consultas SQL e para saber quais as linhas exactas afectadas na base de dados se alguma das operações for efectuada na tabela da base de dados
A. Duplo
B. Inteiro
C. Flutuador
D. Cordas
Ver resposta
Resposta correta: B
Pergunta #64
cada resposta correcta representa uma solução completa. Escolha duas.
A. Requer uma palavra-passe apenas uma vez para autenticar os utilizadores
B. Exige uma nova palavra-passe sempre que um utilizador se autentica
C. Gera palavras-passe utilizando o algoritmo de hashing MD4 ou MD5
D. Gera palavras-passe utilizando o Kerberos v5
Ver resposta
Resposta correta: BC
Pergunta #65
Qual das seguintes opções é também conhecida como o "Código de Segurança da Informação"?
A. Norma ISO/IEC 20002
B. Norma ISO/IEC 27001:2005
C. Norma ISO/IEC 27002:2005
D. Norma ISO/IEC 20000
Ver resposta
Resposta correta: C
Pergunta #66
Enquanto efectua uma avaliação num site bancário, descobre a seguinte ligação: hnps://mybank.com/xfer.aspMer_toMaccount_number]&amount-[dollars]Partindo do princípio que os utilizadores bancários autenticados podem ser atraídos para o seu site, que etiqueta html criada pode ser utilizada para lançar um ataque XSRF?
A. imgsrc-"java script alert (‘document cookie'):">
B. scripi>alert('hnps:/'mybank
C. scripr>document
D. img src-'https/mybank
Ver resposta
Resposta correta: C
Pergunta #67
Qual dos seguintes sistemas de ficheiros suporta a funcionalidade hot fixing?
A. FAT16
B. exFAT
C. FAT32
D. NTFS
Ver resposta
Resposta correta: D
Pergunta #68
Pedro trabalha como investigador forense de hacking informático. Foi chamado por uma organização para realizar um seminário com o objetivo de fornecer as informações necessárias relacionadas com o assédio sexual no local de trabalho. Peter começou por apresentar a definição e os tipos de assédio sexual. Em seguida, quer transmitir que é importante manter registos dos incidentes de assédio sexual, o que ajuda na prossecução de acções judiciais. Quais dos seguintes dados devem ser registados nesta documentação?Cada resposta correcta re
A. Nomes das vítimas
B. Data e hora do incidente
C. Natureza do assédio
D. Localização de cada incidente
Ver resposta
Resposta correta: ABD
Pergunta #69
Qual das seguintes opções é uma ferramenta de encaminhamento e redireccionamento de portas de origem?
A. Fpipe
B. NMAP
C. SuperScan
D. NSLOOKUP
Ver resposta
Resposta correta: A
Pergunta #70
Qual dos seguintes métodos pode ser invocado a partir do método ejbStore() de uma classe de feijão de entidade? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. getPrimaryKey()
B. getUserTransaction()
C. getRollbackOnly()
D. isCallerInRole()
E. getEJBObject()
Ver resposta
Resposta correta: ACDE
Pergunta #71
O Tony trabalha como Programador de Software para a TechNet Inc. Ele cria um assembly de satélite chamadoSatAssembly1. Ele deseja instalar SatAssembly1 no cache de assembly global. Portanto, ele compila o assembly usando a ferramenta Al.exe e assina SatAssembly1. Qual das seguintes ferramentas possíveis Tony usará para assinar SatAssembly1?Cada resposta correta representa uma solução completa. Escolha duas.
A. Ferramenta do instalador
B. Ferramenta de assinatura de ficheiros
C. Ferramenta de instalação dos serviços
D. Ferramenta Nome Forte
Ver resposta
Resposta correta: BC
Pergunta #72
Mark trabalha como gestor de projectos para a HRM Inc.. Ele tem de identificar os intervenientes internos e externos que irão interagir e influenciar o resultado global do projeto. Qual dos seguintes grupos de processos o ajudará a realizar esta tarefa?
A. Acompanhamento e controlo
B. Execução
C. Planeamento
D. Iniciar
Ver resposta
Resposta correta: D
Pergunta #73
Foi-lhe atribuída a tarefa de selecionar um algoritmo de hash. O algoritmo será utilizado especificamente para garantir a integridade de determinados ficheiros sensíveis. Ele deve usar um valor de hash de 128 bits. Qual das seguintes opções deve ser utilizada?
A. SHA
B. AES
C. MD5
D. DES
Ver resposta
Resposta correta: C
Pergunta #74
Quais dos seguintes são protocolos de tunelamento? Cada resposta correcta representa uma solução completa. Escolha duas.
A. NNTP
B. SMTP
C. L2TP
D. PPTP
Ver resposta
Resposta correta: CD
Pergunta #75
O João trabalha como Programador Web para a ProLabs Inc. Ele desenvolve um aplicativo ASP.NET, chamadoMyWebApp1, usando o Visual Studio .NET. Uma das páginas do aplicativo é chamada asPage1.aspx, que não precisa manter o estado da sessão. Para melhorar o desempenho da aplicação, João quer desativar o estado da sessão para a Página1. Qual das seguintes ações ele executará para realizar a tarefa?
A. Defina o atributo EnableViewState na diretiva @ Page como false
B. Defina o atributo DisableSessionState na diretiva @ Page como true
C. Na secção de configuração sessionState do ficheiro Web
D. Defina o atributo EnableSessionState na diretiva @ Page como false
Ver resposta
Resposta correta: D
Pergunta #76
O João trabalha como Ethical Hacker profissional. Foi-lhe atribuído o projeto de testar a segurança de www.we-are-secure.com. Realizou com êxito os seguintes passos da fase de pré-ataque para verificar a segurança da rede We-are-secure: Recolha de informações -Determinação do alcance da rede -Identificação dos sistemas activos -Agora, pretende encontrar as portas abertas e as aplicações em execução na rede. Qual das seguintes ferramentas ele usará para realizar sua tarefa?
A. ARIN
B. APNIC
C. SuperScan
D. RIPE
Ver resposta
Resposta correta: C
Pergunta #77
Trabalha como programador de aplicações Windows na ABC Inc. A empresa usa o VisualStudio .NET 2008 como sua plataforma de desenvolvimento de aplicativos. Está a criar uma aplicação WindowsForms utilizando o .NET Framework 3.5. Precisa de desenvolver um novo controlo para a aplicação. Tem de garantir que o controlo herda o controlo TreeView, adicionando uma etiqueta de nó personalizada e uma cor de destaque. O que é que vai fazer?
A. Defina a propriedade DrawMode do controlo para OwnerDrawText e, em seguida, implemente um manipulador de eventos DrawNode personalizado
B. Definir a propriedade DrawMode do controlo para OwnerDrawAll e, em seguida, implementar um manipulador de eventos DrawNode personalizado
C. Escreva um segmento de código no manipulador do evento DrawNode para dar a cor de destaque
D. Substituir o método OnPaint
Ver resposta
Resposta correta: A
Pergunta #78
É apresentado o seguinte scriptlet JSP.<% response.setContentType("text/html; charset=ISO-8859-1"); %>Qual das seguintes directivas é a diretiva equivalente para o scriptlet apresentado acima?
A. %@ include contentType="text/html; pageEncoding=ISO-8859-1" %>
B. %@ include contentType="text/html; charset=ISO-8859-1" %>
C. %@ page contentType="text/html; charset=ISO-8859-1" %>
D. %@ taglib contentType="text/html; pageEncoding=ISO-8859-1" %>
Ver resposta
Resposta correta: C
Pergunta #79
Qual das seguintes opções é expressamente criada para atrair e apanhar pessoas que tentam penetrar nos sistemas informáticos de outras pessoas?
A. Pote de mel
B. Bot da Internet
C. Rastreador
D. Aranha
Ver resposta
Resposta correta: A
Pergunta #80
Qual dos seguintes tipos de sistemas de ficheiros não é suportado pelo kernel do Linux?
A. vFAT
B. NTFS
C. HFS
D. FAT32
Ver resposta
Resposta correta: D
Pergunta #81
Qual dos seguintes aspectos é descrito na afirmação abaixo? "É definido como o elemento de trabalho que deve ser cuidadosamente monitorizado, documentado e gerido para garantir o sucesso de uma organização, programa ou projeto."
A. Atividade de alerta máximo
B. Atividade crítica
C. Atividade com classificação vermelha
D. Pontos de ação
Ver resposta
Resposta correta: B
Pergunta #82
Qual dos seguintes sistemas de deteção de intrusões (IDS) produz um falso alarme devido ao comportamento anormal dos utilizadores e da rede?
A. Sistema de deteção de intrusões baseado no protocolo de aplicação (APIDS)
B. Sistema de deteção de intrusões na rede (NIDS)
C. Sistema de deteção de intrusões baseado em protocolos (PIDS)
D. Sistema de deteção de intrusões baseado no anfitrião (HIDS)
Ver resposta
Resposta correta: D
Pergunta #83
Trabalha como Administrador de Rede na Net World International. A empresa tem uma rede de floresta única de domínio único baseada no Windows Active Directory. O nível funcional da floresta é o Windows Server 2003. Existem dez Gestores de Vendas na empresa. A empresa forneceu recentemente computadores portáteis a todos os seus Gestores de Vendas. Todos os computadores portáteis têm o Windows XP Professional. Estes computadores portáteis serão ligados à rede da empresa através de ligações sem fios. A administração da empresa pretende implementar o Shared para os
A. Instalar o PEAP-MS-CHAP v2
B. Instalar o Service Pack 1
C. Ativar WEP
D. Instalar o EAP-TLS
Ver resposta
Resposta correta: C
Pergunta #84
Trabalha como Programador de Software para a ABC Inc. Desenvolve uma aplicação utilizando o VisualStudio .NET 2005. Pretende imprimir o conteúdo de um documento chamado MyFile1.doc localizado no computador local. Por conseguinte, utiliza os controlos de impressão na aplicação. Qual dos seguintes eventos irá utilizar no código da aplicação para realizar a tarefa?
A. EndPrint
B. Definições da página de consulta
C. ImprimirPágina
D. BeginPrint
Ver resposta
Resposta correta: C
Pergunta #85
Andrew, um estudante da Universidade Faulkner, cria uma conta gmail. Utiliza "Faulkner" como palavra-passe da conta gmail. Passados alguns dias, começa a receber muitas mensagens de correio eletrónico informando que a sua conta gmail foi pirateada. Descobre também que alguns dos seus e-mails importantes foram apagados por alguém. Qual dos seguintes métodos foi utilizado pelo atacante para descobrir a palavra-passe de André? Cada resposta correcta representa uma solução completa. Escolhe todos os que se aplicam.
A. Ataque de estouro de tampão
B. Ataque de força bruta
C. Ataque baseado em dicionário
D. Adivinhação da palavra-passe
E. Engenharia social
F. Ataque de dia zero
G. Ataque de negação de serviço (DoS)
H. Ataque arco-íris
Ver resposta
Resposta correta: BCDEH
Pergunta #86
Quais são os seguintes subelementos da segurança ambiental? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Prevenir ou responder a conflitos causados pelo ambiente
B. Proteger e ajudar o ambiente do potencial de um material
C. Para prevenir ou reparar danos militares no ambiente
D. Proteger o ambiente devido ao seu valor moral inerente
Ver resposta
Resposta correta: ACD
Pergunta #87
Detectou o que parece ser um ponto de acesso sem fios não autorizado na sua rede. No entanto, este ponto de acesso tem o mesmo endereço MAC que um dos seus pontos de acesso reais e está a emitir um sinal mais forte. Como é que isto se chama?
A. Buesnarfing
B. DOS
C. O ataque dos gémeos maus
D. Clonagem de WAP
Ver resposta
Resposta correta: C
Pergunta #88
Módulos Python de terceiros, como Scapy e Beautiful Soup, são usados para que finalidade?
A. Geração de um ficheiro compilado
B. Analisar e interagir com o tráfego de rede
C. Depurar programas Python
D. Obfuscação de código
Ver resposta
Resposta correta: B
Pergunta #89
Qual dos seguintes protocolos de segurança utiliza uma única chave estática, configurada manualmente, para encriptação de dados que é partilhada pelo cliente e pelo WAP?
A. WEP
B. WPA
C. L2TP
D. IPSec
Ver resposta
Resposta correta: A
Pergunta #90
É administrador de uma rede num banco de investimento. Está preocupado com o facto de indivíduos violarem a sua rede e conseguirem roubar dados antes de poder detetar a sua presença e encerrar o seu acesso. Qual das seguintes opções é a melhor forma de resolver este problema?
A. Implementar uma política de palavras-passe fortes
B. Implementar um pote de mel
C. Implementar uma firewall forte
D. Implementar um antivírus baseado na rede
Ver resposta
Resposta correta: B
Pergunta #91
Trabalha como Programador de Software na NewTech Inc. Pretende configurar o descritor de implementação de modo a especificar as páginas de erro utilizadas na autenticação baseada em FORM. Qual dos seguintes elementos você usará para realizar a tarefa?
A. Osubelemento doelemento
B. Osubelemento doelemento
C. Osubelemento doelemento
D. Osubelemento doelemento
Ver resposta
Resposta correta: D
Pergunta #92
Analisando a saída do comando abaixo, que ação está a ser executada pelo testador?
A. Visualizar uma base de dados SAM do Windows
B. Listagem dos serviços de grupos de trabalho disponíveis
C. Descobrir contas de utilizador válidas
D. Consulta de contas de utilizador bloqueadas
Ver resposta
Resposta correta: C
Pergunta #93
Qual dos seguintes mecanismos está intimamente relacionado com a autorização?
A. Enviar dados de modo a que ninguém os possa alterar durante o percurso
B. Permitir o acesso a um determinado recurso
C. Verificar o nome de utilizador e a palavra-passe
D. Envio de dados secretos, como informações de cartão de crédito
Ver resposta
Resposta correta: B
Pergunta #94
Trabalha como programador de software na ABC Inc. A empresa utiliza o Visual Studio.NET2005 como plataforma de desenvolvimento de aplicações. Cria uma aplicação de serviço Web utilizando o.NET Framework. O serviço Web fornece dados confidenciais de funcionários a aplicações que gerem o acesso às instalações da empresa. O serviço Web é acessível através de TCP e está protegido através de WSE 3.0. A empresa implementou leitores de impressões digitais para conceder aos funcionários acesso às instalações. Todas as imagens capturadas das impressões digitais dos funcionários são registadas
A. Configure o serviço Web para utilizar a codificação base64 para transmitir a imagem binária da impressão digital
B. Criar uma extensão SOAP para gerir a encriptação da mensagem
C. Configure o serviço Web para utilizar o Mecanismo de Otimização da Transmissão de Mensagens para transmitir a imagem binária da impressão digital
D. Criar um filtro SOAP para gerir a encriptação da mensagem
Ver resposta
Resposta correta: C
Pergunta #95
É o gestor de segurança da Microliss Inc.. A sua empresa utiliza uma infraestrutura de rede sem fios com pontos de acesso que variam entre 150 e 350 pés. Os empregados que utilizam a rede queixam-se de que as suas palavras-passe e informações oficiais importantes foram localizadas. Descobre os seguintes indícios: as informações foram obtidas por outra empresa; a outra empresa está localizada a cerca de 340 pés de distância do seu escritório; a outra empresa também utiliza uma rede sem fios; a largura de banda da sua rede diminuiu para um nível g
A. Foi efectuado um ataque de "piggybacking"
B. A informação é rastreada utilizando o Bluebugging
C. Foi efectuado um ataque DOS
D. Um worm exportou as informações
Ver resposta
Resposta correta: A
Pergunta #96
Allen trabalha como programador de software na ABC Inc.. A empresa utiliza o Visual Studio.NET como plataforma de desenvolvimento de aplicações. Ele cria uma aplicação utilizando o .NET Framework e pretende encriptar todas as mensagens de correio eletrónico que envia a qualquer pessoa. Qual das seguintes opções ele usará para realizar a tarefa?
A. PPP
B. FTP
C. PGP
D. PPTP
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: