NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CCNA 200-201 CAROPS Exame Perguntas e respostas - Csecurityco Cscortifie CyberOons-free Associate Braindumps

A preparação para o exame CCNA 200-201 CBROPS (Cisco Certified CyberOps Associate) requer recursos fiáveis e abrangentes para garantir o sucesso. Os recursos de perguntas de exame desempenham um papel crucial nesta jornada de preparação. Esses recursos incluem braindumps de exame, perguntas e respostas de exame, dumps, testes práticos e materiais de estudo projetados especificamente para o exame CCNA 200-201. Os braindumps de exame são conjuntos compilados de perguntas reais de exame que oferecem uma visão da estrutura do exame e ajudam os candidatos a familiarizarem-se com os tipos de perguntas que irão encontrar. As perguntas e respostas do exame fornecem explicações e soluções detalhadas para melhorar a compreensão. As lixeiras são colecções seleccionadas de conteúdos relevantes para o exame, enquanto os testes práticos permitem aos candidatos avaliar os seus conhecimentos e identificar áreas a melhorar. Ao utilizar estes recursos de exame de forma eficaz, os candidatos podem preparar-se para o exame CCNA 200-201 de forma completa e aumentar as suas hipóteses de passar com sucesso e confiança.
Faça outros exames online

Pergunta #1
Que sistema monitoriza o funcionamento do sistema local e o acesso à rede local para detetar violações de uma política de segurança?
A. Deteção de intrusões baseada no anfitrião
B. Revestimento de areia baseado em sistemas
C. irewall baseada no anfitrião
D. ntivírus
Ver resposta
Resposta correta: A
Pergunta #2
Um funcionário informa que alguém entrou no seu sistema e fez alterações não aprovadas, que os ficheiros estão fora de ordem e que vários documentos foram colocados na reciclagem. O especialista em segurança analisou os registos do sistema, não encontrou nada de suspeito e não foi capaz de determinar o que aconteceu. O software está atualizado; não existem alertas de antivírus nem tentativas de início de sessão falhadas. O que está a causar a falta de visibilidade dos dados necessária para detetar o ataque?
A. O agente da ameaça utilizou um ataque de palavra-passe baseado em dicionário para obter credenciais
B. O agente da ameaça obteve acesso ao sistema através de credenciais conhecidas
C. O agente da ameaça utilizou a técnica teardrop para confundir e bloquear os serviços de início de sessão
D. O agente da ameaça utilizou uma vulnerabilidade desconhecida do sistema operativo que não foi detectada
Ver resposta
Resposta correta: C
Pergunta #3
Que tecnologia de segurança permite que apenas um conjunto de aplicações pré-aprovadas seja executado num sistema?
A. ista negra a nível da aplicação
B. PS baseado no anfitrião
C. ista branca a nível da aplicação
D. ntivírus
Ver resposta
Resposta correta: C
Pergunta #4
Que campo do cabeçalho HTTP é utilizado na investigação forense para identificar o tipo de browser utilizado?
A. eferenciador
B. ospedeiro
C. gente do utilizador
D. ccept-language
Ver resposta
Resposta correta: C
Pergunta #5
Um analista recebeu um alerta no seu computador de secretária mostrando que um ataque foi bem sucedido no anfitrião. Depois de investigar, o analista descobriu que não ocorreu nenhuma ação de mitigação durante o ataque. Qual é a razão para esta discrepância?
A. O computador tem um HIPS instalado
B. O computador tem um NIPS instalado
C. O computador tem um HIDS instalado
D. O computador tem um NIDS instalado
Ver resposta
Resposta correta: C
Pergunta #6
O que é que a ciber-atribuição identifica numa investigação?
A. ausa de um ataque
B. Exploração de um ataque
C. ulnerabilidades exploradas
D. ctores da ameaça de um ataque
Ver resposta
Resposta correta: D
Pergunta #7
Arraste e largue o nome do elemento da esquerda para a parte correcta do ficheiro PCAP à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #8
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. O anfitrião 10
B. ost 152
C. O tráfego para 152
D. O anfitrião 10
Ver resposta
Resposta correta: D
Pergunta #9
Que artefacto de evento é utilizado para identificar pedidos HTTP GET para um ficheiro específico?
A. Endereço IP de destino
B. TCP ACK
C. ódigo de estado HTTP
D. RI
Ver resposta
Resposta correta: D
Pergunta #10
O que é a deteção baseada em regras quando comparada com a deteção estatística?
A. Prova da identidade de um utilizador
B. prova da ação de um utilizador
C. robabilidade da ação do utilizador
D. alsificação da identidade de um utilizador
Ver resposta
Resposta correta: B
Pergunta #11
Qual pacote contém um arquivo que pode ser extraído pelo Wireshark?
A. 317
B. 986
C. 318
D. 542
Ver resposta
Resposta correta: D
Pergunta #12
O que torna o tráfego HTTPS difícil de monitorizar?
A. Interceção SSL
B. Tamanho do cabeçalho do pacote
C. Tempo de deteção da assinatura
D. ncriptação
Ver resposta
Resposta correta: D
Pergunta #13
Que tipo de prova apoia uma teoria ou uma suposição que resulta de uma prova inicial?
A. robabilística
B. ndireta
C. elhor
D. orroborativo
Ver resposta
Resposta correta: D
Pergunta #14
Um especialista em segurança repara em 100 pedidos HTTP GET e POST para várias páginas nos servidores Web. O agente nos pedidos contém código PHP que, se executado, cria e escreve num novo ficheiro PHP no servidor Web. Que categoria de evento é descrita?
A. econhecimento
B. ção sobre os objectivos
C. nstalação
D. Exploração
Ver resposta
Resposta correta: C
Pergunta #15
Como é categorizado o ataque a uma vulnerabilidade?
A. ção sobre os objectivos
B. ntrega
C. xploração
D. nstalação
Ver resposta
Resposta correta: C
Pergunta #16
Que dois elementos são activos no papel da atribuição numa investigação? (Escolha dois.)
A. ata de nascimento
B. úmero da carta de condução
C. énero
D. ódigo postal
Ver resposta
Resposta correta: CD
Pergunta #17
Que passo da resposta à incidência inclui a identificação de todos os anfitriões afectados por um ataque?
A. Deteção e análise
B. Atividade pós-incidente
C. reparação
D. Contenção, erradicação e recuperação
Ver resposta
Resposta correta: D
Pergunta #18
Qual a tecnologia que gera este registo?
A. NetFlow
B. DS
C. roxy web
D. irewall
Ver resposta
Resposta correta: D
Pergunta #19
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. Uma violação de política está ativa para o anfitrião 10
B. Um anfitrião na rede está a enviar um ataque DDoS a outro anfitrião interno
C. Existem dois alertas de exfiltração de dados activos
D. ma violação de política está ativa para o anfitrião 10
Ver resposta
Resposta correta: C
Pergunta #20
Qual é a vantagem da proteção baseada em agentes quando comparada com a proteção sem agentes?
A. Reduz os custos de manutenção
B. Fornece uma plataforma centralizada
C. Recolhe e detecta todo o tráfego localmente
D. Gere vários dispositivos em simultâneo
Ver resposta
Resposta correta: B
Pergunta #21
Como é categorizado o ataque a uma vulnerabilidade?
A. ção sobre os objectivos
B. ntrega
C. xploração
D. nstalação
Ver resposta
Resposta correta: C
Pergunta #22
Um engenheiro de rede descobre que um governo estrangeiro pirateou um dos contratantes de defesa no seu país de origem e roubou propriedade intelectual. Qual é o agente de ameaça nesta situação?
A. propriedade intelectual que foi roubada
B. o empreiteiro de defesa que armazenou a propriedade intelectual
C. O método utilizado para efetuar o ataque
D. governo estrangeiro que conduziu o ataque
Ver resposta
Resposta correta: D
Pergunta #23
Qual é a diferença entre uma ameaça e um risco?
A. A ameaça representa um perigo potencial que pode tirar partido de um ponto fraco de um sistema
B. O risco representa a perda ou o perigo conhecido e identificado no sistema
C. O risco representa a interação não intencional com a incerteza no sistema
D. A ameaça representa um estado de exposição a um ataque ou a um compromisso, quer física quer logicamente
Ver resposta
Resposta correta: A
Pergunta #24
Qual é o princípio de segurança que exige que seja necessária mais do que uma pessoa para executar uma tarefa crítica?
A. rivilégio mínimo
B. recisa de saber
C. Separação de funções
D. Diligência devida
Ver resposta
Resposta correta: C
Pergunta #25
Que expressão regular corresponde a "color" e "colour"?
A. olo?ur
B. ol[0-8]+nossa
C. olorido
D. ol[0-9]+our
Ver resposta
Resposta correta: C
Pergunta #26
Qual é a relação entre uma vulnerabilidade e uma ameaça?
A. Uma ameaça explora uma vulnerabilidade
B. Uma vulnerabilidade é um cálculo da perda potencial causada por uma ameaça
C. ma vulnerabilidade explora uma ameaça
D. Uma ameaça é um cálculo da perda potencial causada por uma vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #27
Qual é a vantagem da proteção baseada em agentes quando comparada com a proteção sem agentes?
A. Reduz os custos de manutenção
B. Fornece uma plataforma centralizada
C. Recolhe e detecta todo o tráfego localmente
D. Gere vários dispositivos em simultâneo
Ver resposta
Resposta correta: C
Pergunta #28
Ao visualizar os dados de captura de pacotes, um analista vê que um IP está a enviar e a receber tráfego para vários dispositivos, modificando o cabeçalho IP
A. ncapsulamento
B. OR
C. unelamento
D. AT
Ver resposta
Resposta correta: D
Pergunta #29
Qual é o formato de dados mais eficiente para criar uma base de dados do tráfego observado durante um período de tempo alargado?
A. ensagens syslog
B. aptura completa de pacotes
C. etFlow
D. Registos de eventos da firewall
Ver resposta
Resposta correta: C
Pergunta #30
Que artefacto é utilizado para identificar de forma exclusiva um ficheiro detectado?
A. arimbo de data/hora do ficheiro
B. xtensão do ficheiro
C. amanho do ficheiro
D. ash do ficheiro
Ver resposta
Resposta correta: D
Pergunta #31
Que parte interessada da categoria IR do NIST é responsável pela coordenação da resposta a incidentes entre várias unidades de negócio, minimizando os danos e comunicando às agências reguladoras?
A. CSIRT
B. SIRT
C. ssuntos públicos
D. estão
Ver resposta
Resposta correta: D
Pergunta #32
Consulte a exibição.Em que arquivo de log do Linux esta saída é encontrada?
A. var/log/authorization
B. var/log/dmesg
C. ar/log/var
D. var/log/auth
Ver resposta
Resposta correta: D
Pergunta #33
Porque é que a encriptação é um desafio para a monitorização da segurança?
A. A análise de encriptação é utilizada pelos atacantes para monitorizar os túneis VPN
B. A encriptação é utilizada pelos agentes de ameaças como um método de evasão e ofuscação
C. A encriptação introduz requisitos de processamento adicionais para a CPU
D. A encriptação introduz pacotes de maiores dimensões para analisar e armazenar
Ver resposta
Resposta correta: B
Pergunta #34
O que é que um atacante utiliza para determinar que portas de rede estão à escuta num potencial dispositivo alvo?
A. omem-no-meio
B. astreio de portas
C. njeção de SQL
D. arrimento de ping
Ver resposta
Resposta correta: B
Pergunta #35
Um intruso tentou realizar uma atividade maliciosa e trocou mensagens de correio eletrónico com um utilizador e recebeu informações da empresa, incluindo listas de distribuição de correio eletrónico. O intruso pediu ao utilizador para aceder a uma ligação numa mensagem de correio eletrónico. Quando o fink foi lançado, infectou máquinas e o intruso conseguiu aceder à rede empresarial. Que método de teste é que o intruso utilizou?
A. ngenharia social
B. scutas
C. egar carona
D. ailgating
Ver resposta
Resposta correta: A
Pergunta #36
O que está a ocorrer neste tráfego de rede?
A. Elevada taxa de pacotes SYN enviados de uma fonte múltipla para um único IP de destino
B. Alta taxa de pacotes ACK enviados de um único IP de origem para vários IPs de destino
C. Enchente de pacotes ACK provenientes de um único IP de origem para vários IPs de destino
D. Enchente de pacotes SYN provenientes de um único IP de origem para um único IP de destino
Ver resposta
Resposta correta: D
Pergunta #37
Um analista está a investigar um incidente num ambiente SOC. Que método é utilizado para identificar uma sessão a partir de um grupo de registos?
A. úmeros de sequência
B. Identificador IP
C. -tuplo
D. arimbos de data/hora
Ver resposta
Resposta correta: C
Pergunta #38
Quais são os dois ataques de negação de serviço? (Escolha dois.)
A. map --top-ports 192
B. map \xadsP 192
C. map -sL 192
D. map -sV 192
Ver resposta
Resposta correta: CD
Pergunta #39
Que regex corresponde apenas a todas as letras minúsculas?
A. a-z]+
B. ^a-z]+
C. -z+
D. *z+
Ver resposta
Resposta correta: A
Pergunta #40
Que filtro permite a um engenheiro filtrar o tráfego no Wireshark para analisar melhor o ficheiro PCAP, mostrando apenas o tráfego para a LAN 10.11.x.x, entre estações de trabalho e servidores sem a Internet?
A. rc=10
B. p
C. p
D. rc==10
Ver resposta
Resposta correta: B
Pergunta #41
Que tipo de dados consiste em registos específicos da aplicação, ao nível da ligação, gerados a partir do tráfego de rede?
A. ados de transação
B. ados de localização
C. Dados estatísticos
D. ados de alerta
Ver resposta
Resposta correta: A
Pergunta #42
Como é que um atacante observa o tráfego de rede trocado entre dois utilizadores?
A. astreio de portas
B. omem-no-meio
C. njeção de comandos
D. egação de serviço
Ver resposta
Resposta correta: B
Pergunta #43
Arrastar e largar (Arrastar e largar não é suportado) (Arrastar e largar não é suportado)Arraste e largue as utilizações à esquerda para o tipo de sistema de segurança à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #44
Qual é a diferença entre SOAR e SIEM?
A. s plataformas SOAR são utilizadas para a gestão de ameaças e vulnerabilidades, mas as aplicações SIEM não o são
B. s aplicações SIEM são utilizadas para a gestão de ameaças e vulnerabilidades, mas as plataformas SOAR não o são
C. OAR recebe informações de uma única plataforma e entrega-as a um SIEM
D. O SIEM recebe informações de uma única plataforma e entrega-as a um SOAR
Ver resposta
Resposta correta: A
Pergunta #45
Um engenheiro recebe um alerta de segurança de que ocorreu na rede um tráfego com um nó de saída TOR conhecido. Qual é o impacto desse tráfego?
A. ansomware comunicando após a infeção
B. utilizadores que descarregam conteúdos protegidos por direitos de autor
C. xfiltração de dados
D. vasão do utilizador à firewall
Ver resposta
Resposta correta: D
Pergunta #46
Quais são as duas técnicas de engenharia social? (Escolha duas.)
A. brir portas de um servidor Web
B. orta aberta de um servidor FTP
C. brir portas de um servidor de correio eletrónico
D. rocessos em execução do servidor
Ver resposta
Resposta correta: CE
Pergunta #47
Um registo de auditoria offline contém o endereço IP de origem de uma sessão suspeita de ter explorado uma vulnerabilidade que resultou no comprometimento do sistema
A. elhores provas
B. rovas corroborativas
C. rovas indirectas
D. rovas forenses
Ver resposta
Resposta correta: B
Pergunta #48
Que métrica é utilizada para captar o nível de acesso necessário para lançar um ataque bem sucedido?
A. rivilégios necessários
B. nteração com o utilizador
C. omplexidade do ataque
D. etor de ataque
Ver resposta
Resposta correta: D
Pergunta #49
Ao comunicar via TLS, o cliente inicia o aperto de mão com o servidor e este responde com o seu certificado para identificação
A. ome do servidor, CA subordinada de confiança e chave privada
B. A subordinada de confiança, chave pública e conjuntos de cifras
C. ome da AC de confiança, conjuntos de cifras e chave privada
D. ome do servidor, CA de confiança e chave pública
Ver resposta
Resposta correta: D
Pergunta #50
Qual é um exemplo de ataque de engenharia social?
A. eceber uma mensagem de correio eletrónico inesperada de uma pessoa desconhecida com um anexo de alguém da mesma empresa
B. eceber uma mensagem de correio eletrónico dos recursos humanos a solicitar uma visita ao seu sítio Web seguro para atualizar as informações de contacto
C. Enviar um pedido verbal a um administrador que saiba como alterar a palavra-passe de uma conta
D. eceber um convite para a reunião semanal WebEx do departamento
Ver resposta
Resposta correta: C
Pergunta #51
Em que camada é investigada a inspeção profunda de pacotes numa firewall?
A. nternet
B. ransporte
C. plicação
D. igação de dados
Ver resposta
Resposta correta: C
Pergunta #52
Que tecnologia deve ser utilizada para implementar uma solução que toma decisões de encaminhamento com base no cabeçalho HTTP, no identificador uniforme de recursos e nos atributos de ID de sessão SSL?
A. WS
B. IS
C. Balanceador de carga
D. Servidor proxy
Ver resposta
Resposta correta: C
Pergunta #53
Que princípio está a ser seguido quando um analista reúne informações relevantes para um incidente de segurança para determinar o curso de ação adequado?
A. omada de decisões
B. esposta rápida
C. xtração de dados
D. Diligência devida
Ver resposta
Resposta correta: B
Pergunta #54
Durante que fase do processo forense os dados relacionados com um evento específico são rotulados e registados para preservar a sua integridade?
A. exame
B. Investigação
C. oleção
D. Relatórios
Ver resposta
Resposta correta: C
Pergunta #55
Um utilizador recebeu um anexo malicioso mas não o executou. Que categoria classifica a intrusão?
A. rmamento
B. econhecimento
C. nstalação
D. ntrega
Ver resposta
Resposta correta: D
Pergunta #56
Que princípio de segurança é violado ao executar todos os processos como root ou administrador?
A. Princípio do menor privilégio
B. Controlo de acesso baseado em funções
C. Separação de funções
D. ase de computação fiável
Ver resposta
Resposta correta: A
Pergunta #57
O que é um serviço de comunicação inter-processos sandbox?
A. Um conjunto de regras dentro da caixa de areia que impede a comunicação entre as caixas de areia
B. Um conjunto de serviços de rede que são activados numa interface, permitindo a comunicação inter-portas
C. Um conjunto de interfaces que permitem a coordenação de actividades entre processos
D. Uma coleção de serviços de anfitrião que permitem a comunicação entre sandboxes
Ver resposta
Resposta correta: C
Pergunta #58
Qual é o princípio de segurança que exige que seja necessária mais do que uma pessoa para executar uma tarefa crítica?
A. rivilégio mínimo
B. recisa de saber
C. Separação de funções
D. Diligência devida
Ver resposta
Resposta correta: C
Pergunta #59
Qual é a função de um servidor de comando e controlo?
A. Enumera as portas abertas num dispositivo de rede
B. Introduz uma carga útil secundária no malware
C. É utilizado para recuperar o controlo da rede após um compromisso
D. Envia instruções para um sistema comprometido
Ver resposta
Resposta correta: D
Pergunta #60
O que está a acontecer nesta rede?
A. Envenenamento da cache ARP
B. nvenenamento de cache DNS
C. Estouro da tabela de endereços MAC
D. Ataque de inundação MAC
Ver resposta
Resposta correta: A
Pergunta #61
Qual é a diferença entre a interrogação de tráfego em linha e o espelhamento de tráfego?
A. A inspeção em linha actua sobre o fluxo de dados de tráfego original
B. O espelhamento de tráfego passa o tráfego em direto para uma ferramenta de bloqueio
C. O espelhamento de tráfego inspecciona o tráfego em direto para análise e atenuação
D. tráfego em linha copia pacotes para análise e segurança
Ver resposta
Resposta correta: A
Pergunta #62
O que é que está representado na imagem?
A. Registos de eventos do Windows
B. Registos do Apache
C. egistos do IIS
D. Syslog baseado em UNIX
Ver resposta
Resposta correta: B
Pergunta #63
Um analista SOC está a investigar um incidente que envolve um sistema Linux que está a identificar sessões específicas. Qual identificador rastreia um programa ativo?
A. Número de identificação do pedido
B. Número de identificação do processo ativo
C. úmero de identificação do tempo de execução
D. Número de identificação do processo
Ver resposta
Resposta correta: D
Pergunta #64
Qual é o objetivo de um quadro de gestão de vulnerabilidades?
A. dentifica, elimina e atenua as vulnerabilidades do sistema
B. etecta e elimina vulnerabilidades no código-fonte
C. fectua análises de vulnerabilidades na rede
D. ere uma lista de vulnerabilidades comunicadas
Ver resposta
Resposta correta: A
Pergunta #65
Qual é a diferença entre imagens de disco adulteradas e não adulteradas?
A. As imagens adulteradas têm o mesmo hash armazenado e calculado
B. As imagens não adulteradas são deliberadamente alteradas para serem preservadas como prova
C. As imagens adulteradas são utilizadas como prova
D. As imagens não adulteradas são utilizadas para investigações forenses
Ver resposta
Resposta correta: D
Pergunta #66
Qual é a diferença entre o sinalizador ACK e o sinalizador RST na sessão de registo NetFlow?
A. O sinalizador RST confirma o início da ligação TCP e o sinalizador ACK responde quando os dados do payload estão completos
B. O sinalizador ACK confirma o início da ligação TCP e o sinalizador RST responde quando os dados da carga útil estão completos
C. O sinal RST confirma a receção do segmento anterior e o sinal ACK permite a terminação espontânea de uma ligação
D. O sinalizador ACK confirma a receção do segmento anterior e o sinalizador RST permite a terminação espontânea de uma ligação
Ver resposta
Resposta correta: D
Pergunta #67
Ao tentar iludir os dispositivos IDS/IPS, que mecanismo permite ao utilizador tornar os dados incompreensíveis sem uma chave, um certificado ou uma palavra-passe específicos?
A. ragmentação
B. ivotante
C. ncriptação
D. stenografia
Ver resposta
Resposta correta: C
Pergunta #68
Que métrica do CVSS indica um ataque que pega num número de conta bancária de destino e o substitui por um número de conta bancária diferente?
A. ntegridade
B. onfidencialidade
C. isponibilidade
D. mbito
Ver resposta
Resposta correta: A
Pergunta #69
O que é que a saída indica sobre o servidor com o endereço IP 172.18.104.139?
A. Autentica a identidade do cliente quando este solicita um certificado SSL
B. alida a identidade do domínio de um certificado SSL
C. utentica a identidade do domínio ao solicitar o certificado SSL
D. Valida a identidade do cliente ao comunicar com o servidor
Ver resposta
Resposta correta: C
Pergunta #70
Qual é a diferença entre o controlo de acesso obrigatório (MAC) e o controlo de acesso discricionário (DAC)?
A. O MAC é controlado pelo critério do proprietário e o DAC é controlado por um administrador
B. O MAC é o mais rigoroso de todos os níveis de controlo e o DAC é o acesso baseado em objectos
C. DAC é controlado pelo sistema operativo e o MAC é controlado por um administrador
D. DAC é o mais rigoroso de todos os níveis de controlo e o MAC é o acesso baseado em objectos
Ver resposta
Resposta correta: B
Pergunta #71
Um engenheiro configurou a expressão regular ".*\.([Dd][Oo][Cc]|[Xx][LI][Ss]|[Pp][Pp][Tt]) HTTP/1.[01]" na firewall Cisco ASA. O que é que esta expressão regular faz?
A. Captura ficheiros
B. Captura documentos numa sessão de rede HTTP
C. Captura ficheiros Word, Excel e PowerPoint em HTTP v1
D. Captura extensões de ficheiros
Ver resposta
Resposta correta: C
Pergunta #72
Qual é a diferença entre a inspeção profunda de pacotes e a inspeção com estado?
A. A inspeção profunda de pacotes é mais segura do que a inspeção com estado na Camada 4
B. inspeção de estado verifica o conteúdo na camada 4 e a inspeção profunda de pacotes verifica a ligação na camada 7
C. inspeção com estado é mais segura do que a inspeção profunda de pacotes na Camada 7
D. A inspeção profunda de pacotes permite visibilidade na Camada 7 e a inspeção com estado permite visibilidade na Camada
Ver resposta
Resposta correta: D
Pergunta #73
Quais são as informações de identificação pessoal que devem ser protegidas contra o acesso não autorizado?
A. Aplicação da assinatura do código
B. erificação completa dos activos
C. ispositivos expostos à Internet
D. utenticação de fator único
Ver resposta
Resposta correta: B
Pergunta #74
ARRASTAR E SOLTARArraste e solte a definição da esquerda para a fase da direita para classificar os eventos de intrusão de acordo com o modelo Cyber Kill Chain.
A. s portas HTTPS estão abertas no servidor
B. s portas SMB estão fechadas no servidor
C. s portas FTP estão abertas no servidor
D. s portas de correio eletrónico estão fechadas no servidor
Ver resposta
Resposta correta: A
Pergunta #75
Qual é o impacto dos alertas falsos positivos na atividade em comparação com os verdadeiros positivos?
A. Os verdadeiros positivos afectam a segurança, uma vez que não é dado qualquer alarme quando ocorre um ataque, o que resulta numa potencial violação
B. Os alertas positivos verdadeiros são bloqueados por engano como potenciais ataques que afectam a disponibilidade da aplicação
C. Os falsos positivos afectam a segurança, uma vez que não é dado qualquer alarme quando ocorre um ataque, o que resulta numa potencial violação
D. Os alertas falsos positivos são bloqueados por engano como potenciais ataques que afectam a disponibilidade da aplicação
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: