NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Aumente a sua preparação com as lixeiras actualizadas do exame EC-Council ECSA

As perguntas práticas do SPOTO para o EC-Council Certified Security Analyst (ECSA) são o recurso definitivo para fazer o exame ECSA. Estas perguntas e respostas abrangentes do exame cobrem todos os tópicos essenciais, fornecendo perguntas práticas realistas e exames simulados que simulam o ambiente de teste real. Aproveite estes valiosos materiais de estudo de preparação para o exame e recursos de exame para identificar lacunas de conhecimento e reforçar suas habilidades analíticas em hacking ético. Com as questões práticas ECSA da SPOTO, ganhará a confiança e os conhecimentos necessários para passar com sucesso. Estes recursos de exame meticulosamente elaborados oferecem uma vasta gama de perguntas de exame, garantindo que está totalmente preparado para analisar os resultados das ferramentas e tecnologias de hacking, solidificando o seu domínio como um Analista de Segurança Certificado pelo Conselho da CE.
Faça outros exames online

Pergunta #1
De onde podem ser recolhidas pistas sobre o ambiente de aplicação subjacente?
A. Do código fonte
B. partir de tipos de ficheiros e directórios
C. A partir de um ficheiro executável
D. A partir da extensão do ficheiro
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes leis relacionadas com a segurança da informação nos EUA estabelece que a direção de uma organização é responsável por estabelecer e manter uma estrutura e procedimentos de controlo interno adequados para a elaboração de relatórios financeiros?
A. Lei Patriótica dos EUA de 2001
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley (GLBA)
D. Califórnia SB 1386
Ver resposta
Resposta correta: A
Pergunta #3
O Wireshark é um analisador de rede. Lê os pacotes da rede, descodifica-os e apresenta-os num formato fácil de compreender. Qual das seguintes opções é a versão de linha de comandos do Wireshark, que pode ser utilizada para capturar os pacotes em direto da rede ou para ler os ficheiros de captura guardados?
A. Tcpdump
B. apinfos
C. shark
D. dl2wrs
Ver resposta
Resposta correta: B
Pergunta #4
Qual dos seguintes conteúdos de um plano de projeto de teste de penetração aborda os pontos fortes, os pontos fracos, as oportunidades e as ameaças envolvidos no projeto?
A. Objetivo do projeto
B. Factores de sucesso
C. bjectivos
D. Pressupostos
Ver resposta
Resposta correta: D
Pergunta #5
Uma firewall protege os computadores em rede contra intrusões hostis intencionais que possam comprometer a confidencialidade ou resultar em corrupção de dados ou negação de serviço. Examina todo o tráfego encaminhado entre as duas redes para ver se cumpre determinados critérios. Se corresponder, é encaminhado entre as redes, caso contrário é interrompido. Porque é que uma firewall baseada num aparelho é mais segura do que as implementadas sobre o sistema operativo comercial (baseada em software)?
A. As firewalls baseadas em dispositivos não podem ser actualizadas
B. As firewalls implementadas numa firewall de hardware são altamente escaláveis
C. Os aparelhos de hardware não sofrem de vulnerabilidades de segurança associadas ao sistema operativo subjacente
D. As firewalls do sistema operativo estão altamente configuradas
Ver resposta
Resposta correta: A
Pergunta #6
Depois de analisar passivamente a rede do Departamento de Defesa (DoD), passa-se para a análise ativa para identificar anfitriões activos na sua rede. O DoD é uma organização de grande porte e deve responder a qualquer número de varreduras. Você inicia uma varredura de ping ICMP enviando um pacote IP para o endereço de difusão. Apenas cinco hosts respondem aos seus pings ICMP; definitivamente não é o número de hosts que você estava esperando. Por que essa varredura de ping produziu apenas algumas respostas?
A. Uma rede comutada não responderá a pacotes enviados para o endereço de difusão
B. Apenas o IBM AS/400 responderá a este scan
C. Apenas os sistemas Unix e Unix-like responderão a este scan
D. Apenas os sistemas Windows responderão a esta verificação
Ver resposta
Resposta correta: C
Pergunta #7
Quais são as técnicas de scanning utilizadas para contornar as regras de firewall e os mecanismos de registo e disfarçarem-se de tráfego de rede normal?
A. Técnicas de digitalização de ligações
B. Técnicas de análise SYN
C. Técnicas de controlo furtivo
D. Técnicas de controlo de portos
Ver resposta
Resposta correta: C
Pergunta #8
Qual das seguintes opções define os pormenores dos serviços a prestar à organização do cliente e a lista de serviços necessários para a realização do teste na organização?
A. Projeto
B. elatório
C. Lista de requisitos
D. Cotação
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes relatórios de testes de intrusão fornece informações pormenorizadas sobre todas as tarefas realizadas durante os testes de intrusão?
A. Relatório de teste do lado do cliente
B. Relatório de actividades
C. Relatório do anfitrião
D. Relatório de vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #10
A recolha de informações é realizada para:i) Recolher informações básicas sobre a empresa-alvo e a sua rede ii) Determinar o sistema operativo utilizado, as plataformas em execução, as versões do servidor Web, etc.iii) Encontrar vulnerabilidades e exploraçõesQual dos seguintes testes de pen testing produz informações sobre a infraestrutura tecnológica de uma empresa?
A. Pesquisa de padrões de publicação de páginas Web
B. Analisar a popularidade das ligações do sítio Web da empresa
C. Pesquisa de directórios de associações profissionais
D. Procurar anúncios de emprego de uma empresa
Ver resposta
Resposta correta: D
Pergunta #11
O documento de Regras de Empenhamento (ROE) confere determinados direitos e restrições à equipa de teste para a realização do teste e ajuda os testadores a ultrapassarem as restrições legais, federais e relacionadas com a política para utilizarem diferentes ferramentas e técnicas de teste de penetração
A. Realizar uma sessão de brainstorming com a gestão de topo e as equipas técnicas
B. Decidir a profundidade desejada para os testes de penetração
C. Realizar uma sessão de brainstorming com a gestão de topo e as equipas técnicas
D. Realizar discussões pré-contratuais com diferentes testadores de caneta
Ver resposta
Resposta correta: C
Pergunta #12
Qual das seguintes opções não trata corretamente os protocolos de encaminhamento?
A. "Arquitetura Internet-router-firewall-net"
B. "Arquitetura Internet-firewall-router-rede"
C. "Arquitetura Internet-firewall-rede"
D. "Arquitetura Internet-firewall/router (dispositivo de extremo) - rede"
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes abordagens à avaliação de vulnerabilidades se baseia no facto de o administrador fornecer uma linha de base da configuração do sistema e, em seguida, efetuar uma análise contínua sem incorporar quaisquer informações encontradas no momento da análise?
A. Soluções de avaliação baseadas em serviços
B. Soluções de avaliação baseadas em produtos
C. Avaliação baseada em árvores
D. Avaliação baseada na inferência
Ver resposta
Resposta correta: C
Pergunta #14
Nos servidores Web baseados em Linux/Unix, com que privilégio deve ser executado o serviço daemon?
A. Não é possível determinar que privilégio executa o serviço daemon
B. Convidado
C. Raiz
D. Algo diferente da raiz
Ver resposta
Resposta correta: D
Pergunta #15
A função SnortMain () começa associando um conjunto de manipuladores para os sinais que o Snort recebe. Ele faz isso usando a função signal (). Qual das seguintes funções é usada como um sinal específico do programa e o manipulador para isso chama a função DropStats() para gerar as estatísticas atuais do Snort?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
Ver resposta
Resposta correta: A
Pergunta #16
A DMZ é uma rede concebida para dar ao público acesso a recursos internos específicos e poderá querer fazer o mesmo para os convidados que visitam as organizações sem comprometer a integridade dos recursos internos. Em geral, os ataques às redes sem fios dividem-se em quatro categorias básicas. Identifique os ataques que se enquadram na categoria Ataques passivos (seleccione todos os que se aplicam)
A. Condução de veículos
B. Falsificação (spoofing)
C. Farejamento
D. Sequestro de rede
Ver resposta
Resposta correta: A
Pergunta #17
As mensagens ICMP (Internet Control Message Protocol) ocorrem em muitas situações, como quando um datagrama não consegue chegar ao destino ou o gateway não tem capacidade de buffer para encaminhar um datagrama. Cada mensagem ICMP contém três campos: tipo, código e soma de verificação.Os diferentes tipos de protocolos de mensagens de controlo da Internet (ICMP) são identificados por um campo de tipo e código.Qual das seguintes mensagens ICMP será gerada se a porta de destino não estiver acessível?
A. ICMP Tipo 11 código 1
B. CMP Tipo 5 código 3
C. CMP Tipo 3 código 2
D. CMP Tipo 3 código 3
Ver resposta
Resposta correta: D
Pergunta #18
Identificar o tipo de teste que é efectuado sem dar qualquer informação aos empregados ou ao chefe administrativo da organização.
A. Ensaios sem aviso prévio
B. Ensaio em dupla ocultação
C. Ensaios anunciados
D. Ensaio cego
Ver resposta
Resposta correta: B
Pergunta #19
O Nick é um técnico de testes de penetração na Stanbiz Ltd. Como parte do seu trabalho, estava a analisar o tráfego de rede utilizando vários filtros na ferramenta Wireshark. Enquanto farejava o tráfego de rede, utilizou o filtro ?€tcp.port==1433?€ do Wireshark para obter informações relacionadas com uma base de dados específica, uma vez que o número de porta 1433 é a porta predefinida dessa base de dados específica
A. PostgreSQL
B. Oráculo
C. MySQL
D. Microsoft SQL Server
Ver resposta
Resposta correta: D
Pergunta #20
Um chipset é um grupo de circuitos integrados concebidos para funcionar em conjunto e que são normalmente comercializados como um único produto" Geralmente, são os chips da placa-mãe ou os chips utilizados na placa de expansão. Qual das seguintes opções é bem suportada na maioria das aplicações sem fios?
A. Chipsets Orinoco
B. Chipsets Prism II
C. Chipset Atheros
D. Chipset da Cisco
Ver resposta
Resposta correta: B
Pergunta #21
O termo engenharia social é utilizado para descrever os vários truques utilizados para enganar as pessoas (empregados, parceiros de negócios ou clientes) para que forneçam voluntariamente informações que normalmente não seriam do conhecimento do público em geral. Qual é a prática criminosa de engenharia social em que um atacante utiliza o sistema telefónico numa tentativa de enganar o utilizador para que este forneça informações privadas?
A. Phishing
B. Falsificação (spoofing)
C. Rosqueamento
D. Vishing
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes afirmações é verdadeira sobre o hash linear?
A. esativado nos sistemas operativos Windows Vista e 7
B. eparado em duas cadeias de 8 caracteres
C. As letras são convertidas para minúsculas
D. Preenchido com NULL até 16 caracteres
Ver resposta
Resposta correta: A
Pergunta #23
Qual das seguintes opções é uma estrutura de normas abertas desenvolvida pela Internet Engineering Task Force (IETF) que permite a transmissão segura de dados sensíveis através de um meio desprotegido, como a Internet?
A. DNSSEC
B. Netsec
C. KE
D. Psec
Ver resposta
Resposta correta: D
Pergunta #24
A DMZ é uma rede concebida para dar ao público acesso a recursos internos específicos e poderá querer fazer o mesmo para os convidados que visitam as organizações sem comprometer a integridade dos recursos internos. Em geral, os ataques às redes sem fios dividem-se em quatro categorias básicas. Identifique os ataques que se enquadram na categoria Ataques passivos.
A. Condução de veículos
B. Falsificação (spoofing)
C. Farejamento
D. Sequestro de rede
Ver resposta
Resposta correta: A
Pergunta #25
Qual das seguintes opções é o intervalo de portas atribuídas gerido pela IANA (Internet Assigned Numbers Authority)?
A. 001-3100
B. 000-5099
C. 666-6674
D. \xad 1023
Ver resposta
Resposta correta: D
Pergunta #26
Foi pedido ao João, o técnico de testes de penetração de uma empresa de testes de penetração, que descobrisse se os serviços NTP estão abertos na rede alvo (10.0.0.7) utilizando a ferramenta Nmap. Qual dos seguintes comandos Nmap utilizará para o descobrir?
A. map -sU -p 389 10
B. map -sU -p 123 10
C. map -sU -p 161 10
D. map -sU -p 135 10
Ver resposta
Resposta correta: B
Pergunta #27
Qual das seguintes não é uma condição especificada por Hamel e Prahalad (1990)?
A. A competência essencial deve ter como objetivo a proteção dos interesses da empresa
B. A competência essencial é difícil de imitar pelos concorrentes
C. A competência essencial proporciona benefícios aos clientes
D. A competência essencial pode ser amplamente aproveitada para muitos produtos e mercados
Ver resposta
Resposta correta: A
Pergunta #28
As arquitecturas de firewall e DMZ são caracterizadas de acordo com a sua conceção. Qual das seguintes arquitecturas é utilizada quando os routers têm melhor capacidade de tratamento de fluxos de dados de elevada largura de banda?
A. Arquitetura de sub-rede blindada fraca
B. Arquitetura "interior versus exterior
C. Arquitetura DMZ "Three-Homed Firewall
D. Arquitetura de sub-rede blindada forte
Ver resposta
Resposta correta: A
Pergunta #29
Qual dos seguintes tipos de 802.11 utiliza FHSS ou DSSS para modulação?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: D
Pergunta #30
O TCP/IP fornece uma vasta gama de protocolos de comunicação para as várias aplicações na rede. O modelo TCP/IP tem quatro camadas com os principais protocolos incluídos em cada camada. Qual dos seguintes protocolos é utilizado para recolher informações de todos os dispositivos de rede?
A. Protocolo simples de gestão da rede (SNMP)
B. Sistema de ficheiros em rede (NFS)
C. Protocolo de Mensagens de Controlo da Internet (ICMP)
D. Protocolo de Controlo de Transmissão (TCP)
Ver resposta
Resposta correta: A
Pergunta #31
Está a realizar uma série de testes na sua rede para verificar se existem vulnerabilidades de segurança. Após o horário normal de trabalho, inicia um ataque DoS contra a sua firewall externa. A firewall congela rapidamente e fica inutilizável. Em seguida, inicia uma ligação FTP a partir de um IP externo para a sua rede interna. A ligação é bem sucedida, apesar de o FTP estar bloqueado na firewall externa. O que é que aconteceu?
A. A firewall falhou na abertura
B. A firewall falhou o desvio
C. A firewall falhou - fechada
D. A ACL da firewall foi eliminada
Ver resposta
Resposta correta: A
Pergunta #32
Quando está a executar uma análise de vulnerabilidades numa rede e o IDS corta a sua ligação, que tipo de IDS está a ser utilizado?
A. NIPS
B. IDS passivos
C. IDS progressivo
D. IDS ativo
Ver resposta
Resposta correta: D
Pergunta #33
Os registos de informações DNS fornecem dados importantes sobre:
A. Números de telefone e de fax
B. Localização e tipo de servidores
C. Agentes que prestam serviços ao pessoal da empresa
D. Novo cliente
Ver resposta
Resposta correta: B
Pergunta #34
Identificar a medida de segurança dos dados que define um princípio ou estado que garante que uma ação ou transação não pode ser negada.
A. Disponibilidade
B. Integridade
C. Autorização
D. Não repúdio
Ver resposta
Resposta correta: D
Pergunta #35
Identifique o ataque representado no diagrama abaixo:
A. Validação dos dados de entrada
B. Sequestro de sessão
C. Injeção de SQL
D. Negação de serviço
Ver resposta
Resposta correta: B
Pergunta #36
Para além das implicações políticas das salas de conversação, o IRC (Internet Relay Chat) é frequentado por atacantes e utilizado como um mecanismo de comando e controlo. O IRC normalmente usa qual das seguintes portas TCP?
A. 566 Porta TCP
B. 771 Porta TCP
C. 667 Porta TCP
D. 257 Porta TCP
Ver resposta
Resposta correta: C
Pergunta #37
Um homem introduz um número PIN numa caixa multibanco, sem saber que a pessoa ao seu lado o está a observar. Qual das seguintes técnicas de engenharia social se refere a este tipo de roubo de informação?
A. Surf de ombro
B. Phishing
C. Cúmplice infiltrado
D. Vishing
Ver resposta
Resposta correta: A
Pergunta #38
Qual dos seguintes é o objetivo da lei Gramm-Leach-Bliley?
A. Facilitar a transferência de informações financeiras entre instituições e bancos
B. Para proteger a confidencialidade, a integridade e a disponibilidade dos dados
C. Estabelecer normas novas ou reforçadas para todos os conselhos de administração, gestores e empresas de contabilidade pública dos EUA
D. Certificar a exatidão das demonstrações financeiras comunicadas
Ver resposta
Resposta correta: A
Pergunta #39
Identificar o tipo de teste que é efectuado sem dar qualquer informação aos empregados ou ao chefe administrativo da organização.
A. Ensaios sem aviso prévio
B. Ensaio em dupla ocultação
C. Ensaios anunciados
D. Ensaio cego
Ver resposta
Resposta correta: B
Pergunta #40
A avaliação da vulnerabilidade é um exame da capacidade de um sistema ou aplicação, incluindo os procedimentos e controlos de segurança actuais, para resistir a ataques. Reconhece, mede e classifica as vulnerabilidades de segurança num sistema informático, rede e canais de comunicação. Uma avaliação de vulnerabilidades é utilizada para identificar pontos fracos que podem ser explorados e prever a eficácia de medidas de segurança adicionais para proteger os recursos de informação contra ataques
A. Avaliação passiva
B. Avaliação baseada no anfitrião
C. Avaliação externa
D. Avaliação da aplicação
Ver resposta
Resposta correta: D
Pergunta #41
Qual das seguintes técnicas de quebra de palavra-passe é utilizada quando o atacante tem alguma informação sobre a palavra-passe?
A. Ataque híbrido
B. Ataque de dicionário
C. Ataque às sílabas
D. Ataque baseado em regras
Ver resposta
Resposta correta: D
Pergunta #42
Um atacante injeta cadeias de consulta maliciosas nos campos de entrada do utilizador para contornar os mecanismos de autenticação do serviço Web e aceder a bases de dados back-end. Qual dos seguintes ataques é este?
A. Ataque de injeção de fotogramas
B. Ataque de injeção LDAP
C. Ataque de injeção XPath
D. Ataque de injeção SOAP
Ver resposta
Resposta correta: D
Pergunta #43
Está a executar exploits conhecidos na sua rede para testar possíveis vulnerabilidades. Para testar a força do seu software de vírus, carrega uma rede de teste para imitar a sua rede de produção. O seu software bloqueia com sucesso algumas macros simples e vírus encriptados. Decide testar realmente o software utilizando código de vírus em que o código se reescreve completamente e as assinaturas mudam de criança para criança, mas a funcionalidade permanece a mesma. Que tipo de vírus é este que está a testar?
A. Metamórfico
B. Oligomórfico
C. Polimórficos
D. Transmórfico
Ver resposta
Resposta correta: A
Pergunta #44
Um homem introduz um número PIN numa caixa multibanco, sem saber que a pessoa ao seu lado o está a observar. Qual das seguintes técnicas de engenharia social se refere a este tipo de roubo de informação?
A. Surf de ombro
B. Phishing
C. Cúmplice infiltrado
D. Vishing
Ver resposta
Resposta correta: A
Pergunta #45
Um atacante com uma intenção maliciosa decidiu piratear dados confidenciais da organização alvo. Para obter essas informações, começou a testar os dispositivos IoT que estão ligados à rede alvo. Começou a monitorizar o tráfego de rede que passa entre os dispositivos IoT e a rede para verificar se as credenciais estão a ser transmitidas em texto claro. Além disso, tentou também decifrar as palavras-passe utilizando palavras-chave bem conhecidas em todas as interfaces
A. Segurança física deficiente
B. Autenticação deficiente
C. Preocupações com a privacidade
D. Firmware inseguro
Ver resposta
Resposta correta: B
Pergunta #46
A DMZ é uma rede concebida para dar ao público acesso a recursos internos específicos e poderá querer fazer o mesmo para os convidados que visitam as organizações sem comprometer a integridade dos recursos internos. Em geral, os ataques às redes sem fios dividem-se em quatro categorias básicas. Identifique os ataques que se enquadram na categoria Ataques passivos (seleccione todos os que se aplicam)
A. Deslocação em serviço
B. Falsificação
C. Farejamento
D. Sequestro de rede
Ver resposta
Resposta correta: A
Pergunta #47
O rastreio de rede é utilizado para identificar os recursos de rede disponíveis. Qual das seguintes opções também é conhecida como varredura semiaberta, porque uma conexão TCP completa nunca é concluída e é usada para determinar quais portas estão abertas e escutando em um dispositivo de destino?
A. Pesquisa SYN
B. Análise da ligação TCP
C. MAS Scan
D. Verificação nula
Ver resposta
Resposta correta: A
Pergunta #48
No Linux, o ficheiro /etc/shadow armazena a palavra-passe real em formato encriptado para a conta do utilizador com propriedades adicionais associadas à palavra-passe do utilizador Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. Número de dias em que o utilizador é avisado antes da data de expiração
B. Número mínimo de dias necessários entre alterações de palavra-passe
C. úmero máximo de dias em que a palavra-passe é válida
D. Última palavra-passe alterada
Ver resposta
Resposta correta: B
Pergunta #49
A função SnortMain () começa associando um conjunto de manipuladores para os sinais que o Snort recebe. Ele faz isso usando a função signal (). Qual das seguintes funções é usada como um sinal específico do programa e o manipulador para isso chama a função DropStats() para gerar as estatísticas atuais do Snort?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
Ver resposta
Resposta correta: A
Pergunta #50
Uma política de segurança é um documento ou conjunto de documentos que descreve, a um nível elevado, os controlos de segurança que serão implementados pela empresa. Qual das seguintes políticas proíbe tudo e restringe a utilização dos computadores da empresa, quer se trate da utilização do sistema ou da rede?
A. Política paranoica
B. Política prudente
C. Política promíscua
D. Política de proteção da informação
Ver resposta
Resposta correta: A
Pergunta #51
Uma estrutura para análise de segurança é composta por um conjunto de instruções, pressupostos e limitações para analisar e resolver problemas de segurança e desenvolver aplicações livres de ameaças. Qual das seguintes estruturas ajuda uma organização a avaliar a segurança das informações da empresa em relação às normas industriais?
A. Quadro de Segurança da Internet da Microsoft
B. Quadro de avaliação da segurança dos sistemas de informação
C. O quadro de segurança IBM
D. Estrutura de segurança unificada da Nortell
Ver resposta
Resposta correta: B
Pergunta #52
Qual dos seguintes comandos do modo de registo do Snort está associado à execução de um ficheiro de registo binário através do Snort no modo sniffer para descarregar os pacotes para o ecrã?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #53
No modelo TCP/IP, a camada de transporte é responsável pela fiabilidade e pelo controlo do fluxo desde a origem até ao destino. O TCP fornece o mecanismo de controlo do fluxo, permitindo a comunicação entre os anfitriões emissor e recetor. Um mecanismo de controlo do fluxo evita o problema de um anfitrião transmissor transbordar os buffers do anfitrião recetor. Qual dos seguintes mecanismos de controlo do fluxo garante uma entrega fiável dos dados?
A. Janelas de correr
B. Janelamento
C. Reconhecimento positivo com retransmissão (PAR)
D. Sincronização
Ver resposta
Resposta correta: C
Pergunta #54
A Irin é uma recém-contratada para efetuar testes de penetração na XYZ Ltd. Durante a sua entrada na empresa, o seu formador deu-lhe instruções sobre várias políticas jurídicas e leis de segurança da informação. Durante a formação, foi informada sobre um ato específico de segurança da informação relacionado com condutas e actividades como a ilegalidade de ataques DoS a quaisquer sítios Web ou aplicações, a ilegalidade de fornecer e possuir ferramentas de hacking, a ilegalidade de aceder a material informático não autorizado, etc
A. Lei da Polícia e da Justiça de 2006
B. Lei de Proteção de Dados de 1998
C. Lei Patriótica dos EUA de 2001
D. Lei dos Direitos Humanos de 1998
Ver resposta
Resposta correta: A
Pergunta #55
Qual das seguintes ferramentas de trabalho é um produto de teste de penetração automatizado e abrangente para avaliar as ameaças específicas à segurança da informação de uma organização?
A. Inspetor de Segurança da Rede Sunbelt (SNSI)
B. Impacto do núcleo
C. ela
D. Analisador de Segurança de Linha de Base da Microsoft (MBSA)
Ver resposta
Resposta correta: C
Pergunta #56
Julia é uma analista de segurança sénior do grupo Berber Consulting. Atualmente, está a trabalhar num contrato para uma pequena empresa de contabilidade na Florida. A empresa autorizou-a a efetuar ataques de engenharia social à empresa para verificar se a formação interna serviu de alguma coisa.Julia liga para o número principal da empresa de contabilidade e fala com a rececionista. Julia diz que é uma técnica de TI da sede da empresa em Iowa. Diz que precisa do nome de utilizador e da palavra-passe da rede da rececionista para
A. Reciprocação
B. Amizade/gosto
C. Validação social
D. Escassez
Ver resposta
Resposta correta: A
Pergunta #57
O protocolo IP foi concebido para ser utilizado numa grande variedade de ligações de transmissão. Embora o comprimento máximo de um datagrama IP seja de 64K, a maioria das ligações de transmissão impõe um limite máximo de comprimento de pacote mais pequeno, designado por MTU. O valor do MTU depende do tipo de ligação de transmissão. A conceção do IP acomoda as diferenças de MTU permitindo que os routers fragmentem os datagramas IP conforme necessário. A estação recetora é responsável pela remontagem dos fragmentos no datagrama IP original de tamanho normal
A. Múltiplo de quatro bytes
B. Múltiplo de dois bytes
C. últiplo de oito bytes
D. Múltiplo de seis bytes
Ver resposta
Resposta correta: C
Pergunta #58
Qual das seguintes afirmações é verdadeira sobre o hash linear?
A. Desativado nos sistemas operativos Windows Vista e 7
B. Separado em duas cadeias de 8 caracteres
C. As letras são convertidas para minúsculas
D. Preenchido com NULL até 16 caracteres
Ver resposta
Resposta correta: A
Pergunta #59
Qual das seguintes opções NÃO está relacionada com a estratégia de teste de penetração da Avaliação da Segurança Interna?
A. Testes para proporcionar uma visão mais completa da segurança do sítio
B. Testes centrados nos servidores, na infraestrutura e no software subjacente, incluindo o alvo
C. Testes incluindo camadas e DMZs no ambiente, na rede corporativa ou nas conexões de empresas parceiras
D. Testes efectuados a partir de vários pontos de acesso à rede que representam cada segmento lógico e físico
Ver resposta
Resposta correta: B
Pergunta #60
Que tipo de ferramenta de avaliação de vulnerabilidades garante a segurança do sistema informático, testando as vulnerabilidades das aplicações e do sistema operativo?
A. Ferramentas activas/passivas
B. Ferramentas de avaliação da vulnerabilidade da camada de aplicação
C. Localização/Dados examinados Ferramentas
D. Ferramentas de avaliação do âmbito
Ver resposta
Resposta correta: D
Pergunta #61
Jim efectuou uma análise de vulnerabilidades na sua rede e não encontrou potenciais problemas. Ele executa outro utilitário que executa exploits contra o seu sistema para verificar os resultados do teste de vulnerabilidade. O segundo utilitário executa cinco explorações conhecidas contra a sua rede, que a análise de vulnerabilidade disse não serem exploráveis. Que tipo de resultados recebeu Jim da sua análise de vulnerabilidade?
A. Negativos verdadeiros
B. Falsos negativos
C. Falsos positivos
D. Verdadeiros positivos
Ver resposta
Resposta correta: B
Pergunta #62
Que fase da avaliação da vulnerabilidade descreve o âmbito da avaliação, identifica e classifica os activos críticos e cria procedimentos adequados de proteção da informação, tais como planeamento, programação, coordenação e logística eficazes?
A. Fase de avaliação da ameaça
B. Fase de pré-avaliação
C. Fase de avaliação
D. Fase de pós-avaliação
Ver resposta
Resposta correta: B
Pergunta #63
Qual das seguintes opções NÃO está relacionada com a estratégia de teste de penetração da Avaliação da Segurança Interna?
A. Testes para proporcionar uma visão mais completa da segurança do sítio
B. Testes centrados nos servidores, na infraestrutura e no software subjacente, incluindo o alvo
C. Testes incluindo camadas e DMZs no ambiente, na rede corporativa ou nas conexões de empresas parceiras
D. Testes efectuados a partir de vários pontos de acesso à rede que representam cada segmento lógico e físico
Ver resposta
Resposta correta: B
Pergunta #64
Em qual das seguintes técnicas de evasão de IDS o IDS rejeita os pacotes que um sistema final aceita?
A. Técnica de evasão IPS
B. Técnica de evasão de IDS
C. Técnica de evasão UDP
D. Técnica de evasão do TTL
Ver resposta
Resposta correta: D
Pergunta #65
Porque é que é importante ter um acordo legal antes de iniciar um teste de penetração?
A. Garante os seus honorários de consultor
B. Permite-lhe efetuar um teste de penetração sem o conhecimento e o consentimento da administração superior da organização
C. stabelece a legalidade do teste de penetração, documentando o âmbito do projeto e o consentimento da empresa
D. É importante garantir que a organização alvo tenha implementado políticas de segurança obrigatórias
Ver resposta
Resposta correta: C
Pergunta #66
Um quadro é uma estrutura fundamental utilizada para apoiar e resolver questões complexas. A estrutura que fornece um conjunto eficiente de tecnologias para desenvolver aplicações que são mais seguras na utilização da Internet e da Intranet é:
A. Microsoft Internet Security Framework
B. Quadro de avaliação da segurança dos sistemas de informação (ISSAF)
C. Quadro de segurança da rede da Bell Labs
D. A Estrutura de Segurança IBM
Ver resposta
Resposta correta: A
Pergunta #67
Qual é a diferença entre testes de penetração e testes de vulnerabilidade?
A. Os testes de penetração vão um passo mais longe do que os testes de vulnerabilidade; enquanto os testes de vulnerabilidade verificam as vulnerabilidades conhecidas, os testes de penetração adoptam o conceito de "hacking ético em profundidade
B. Os testes de penetração baseiam-se numa análise de vulnerabilidades puramente em linha, enquanto os testes de vulnerabilidade envolvem hackers éticos para encontrar vulnerabilidades
C. s testes de vulnerabilidade são mais caros do que os testes de penetração
D. Os testes de penetração são realizados exclusivamente para cumprir as normas de conformidade, enquanto os testes de vulnerabilidade se centram em análises em linha
Ver resposta
Resposta correta: A
Pergunta #68
Simon é um antigo empregado da Trinitron XML Inc.. Ele sente que foi demitido injustamente e quer invadir a rede da sua antiga empresa. Uma vez que Simon se lembra de alguns dos nomes dos servidores, tenta executar os comandos AXFR e IXFR utilizando o DIG
A. numerar todos os utilizadores no domínio
B. fetuar envenenamento de DNS
C. Enviar comandos DOS para bloquear os servidores DNS
D. fetuar uma transferência de zona
Ver resposta
Resposta correta: D
Pergunta #69
Qual dos seguintes documentos ajuda a criar uma relação confidencial entre o pen tester e o cliente para proteger informações críticas e confidenciais ou segredos comerciais?
A. Acordo sobre testes de penetração
B. Acordo sobre regras de comportamento
C. Seguro de responsabilidade civil
D. Acordo de não divulgação
Ver resposta
Resposta correta: D
Pergunta #70
Depois de analisar passivamente a rede do Departamento de Defesa (DoD), passa-se para a análise ativa para identificar anfitriões activos na sua rede. O DoD é uma organização de grande porte e deve responder a qualquer número de varreduras. Você inicia uma varredura de ping ICMP enviando um pacote IP para o endereço de difusão. Apenas cinco hosts respondem aos seus pings ICMP; definitivamente não é o número de hosts que você estava esperando. Por que essa varredura de ping produziu apenas algumas respostas?
A. Uma rede comutada não responderá a pacotes enviados para o endereço de difusão
B. Apenas o IBM AS/400 responderá a este scan
C. Apenas os sistemas Unix e Unix-like responderão a este scan
D. Apenas os sistemas Windows responderão a esta verificação
Ver resposta
Resposta correta: C
Pergunta #71
Qual dos seguintes não é um carácter de ataque de injeção de SQL?
A.
B. MPRESSÃO
C.
D. @variável
Ver resposta
Resposta correta: A
Pergunta #72
Qual é a diferença entre os sistemas de deteção de intrusão baseados no anfitrião (HIDS) e os sistemas de deteção de intrusão baseados na rede (NIDS)?
A. Os NIDS são normalmente uma solução mais dispendiosa de implementar em comparação com os HIDS
B. As tentativas de instalação de cavalos de Troia ou de backdoors não podem ser monitorizadas por um HIDS, ao passo que os NIDS podem monitorizar e impedir tais eventos de intrusão
C. Os NIDS são aparelhos de hardware autónomos que incluem capacidades de deteção de intrusão na rede, enquanto os HIDS consistem em agentes de software instalados em computadores individuais dentro do sistema
D. O HIDS requer menos administração e formação em comparação com o NIDS
Ver resposta
Resposta correta: C
Pergunta #73
Qual dos seguintes equipamentos pode ser utilizado por um pen tester para efetuar shoulder surfing?
A. Binóculos
B. Material ultravioleta pintado
C. Microfone
D. Todas as anteriores
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: