NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame Cisco 300-215 CBRFIR | Perguntas de amostra online

O "Cisco 300-215 Exam Question to Pass the Exam" é um recurso indispensável para aspirantes a Cisco Certified CyberOps Professionals. Este guia abrangente oferece uma infinidade de testes práticos, exames práticos, perguntas e respostas de exames e perguntas de amostra que espelham com precisão o exame real 300-215. Elaborado por especialistas do sector, o material de estudo e os recursos de preparação para o exame fornecem uma cobertura aprofundada dos objectivos do exame, equipando-o com os conhecimentos e as competências necessárias para enfrentar o desafio com confiança. Invista nesta ferramenta inestimável e abra o caminho para passar com sucesso no exame Cisco 300-215, validando sua experiência em operações de segurança cibernética.
Faça outros exames online

Pergunta #1
Uma equipa de segurança está a discutir as lições aprendidas e a sugerir alterações ao processo após um incidente de violação de segurança. Durante o incidente, os membros da equipa de segurança não comunicaram a atividade anormal do sistema devido a um elevado volume de trabalho do projeto. Além disso, quando o incidente foi identificado, a resposta demorou seis horas devido ao facto de a gestão não estar disponível para fornecer as aprovações necessárias. Que dois passos evitarão que estes problemas ocorram no futuro? (Escolha duas.)
A. Introduzir uma classificação de prioridade para as cargas de trabalho de resposta a incidentes
B. Fornecer formação de sensibilização para o phishing à equipa de segurança de preenchimento
C. Realizar uma auditoria de risco do fluxo de trabalho de resposta a incidentes
D. Criar um plano de delegação da equipa executiva
E. Automatizar os prazos de alerta de segurança com accionadores de escalonamento
Ver resposta
Resposta correta: AE
Pergunta #2
Um engenheiro está a investigar um pedido do departamento de contabilidade em que um utilizador descobriu uma aplicação inesperada na sua estação de trabalho. São vistos vários alertas do sistema de deteção de intrusão de tráfego desconhecido de saída da Internet a partir desta estação de trabalho. O engenheiro também nota uma capacidade de processamento degradada, o que complica o processo de análise. Quais as duas acções que o engenheiro deve tomar? (Escolha duas.)
A. estaurar para um ponto de recuperação do sistema
B. Substituir a CPU avariada
C. esconectar da rede
D. ormatar as unidades da estação de trabalho
E. Tirar uma imagem da estação de trabalho
Ver resposta
Resposta correta: AE
Pergunta #3
Consulte a exibição. O que um engenheiro deve determinar a partir dessa captura do Wireshark de tráfego de rede suspeito?
A. Há sinais de ataque de inundação SYN, e o engenheiro deve aumentar o backlog e reciclar as conexões TCP semi-abertas mais antigas
B. Há sinais de um ataque de pacotes malformados, e o engenheiro deve limitar o tamanho do pacote e definir um limite de bytes como contramedida
C. Há sinais de um ataque ao DNS e o engenheiro deve ocultar a versão do BIND e restringir as transferências de zona como uma contramedida
D. Há sinais de falsificação de ARP, e o engenheiro deve usar entradas estáticas de ARP e mapeamentos de endereço IP para endereço MAC como contramedida
Ver resposta
Resposta correta: A
Pergunta #4
Consulte a exibição. Um engenheiro de rede está analisando um arquivo Wireshark para determinar a solicitação HTTP que causou o download do binário inicial do Trojan bancário Ursnif. Qual filtro o engenheiro aplicou para classificar os logs de tráfego do Wireshark?
A. ttp
B. ls
C. cp
D. cp
Ver resposta
Resposta correta: B
Pergunta #5
Uma equipa de resposta a incidentes está a recomendar alterações depois de analisar um compromisso recente em que:? estava envolvido um grande número de eventos e registos;? os membros da equipa não foram capazes de identificar o comportamento anómalo e de o escalar atempadamente;? vários sistemas de rede foram afectados como resultado da latência na deteção;? os engenheiros de segurança foram capazes de mitigar a ameaça e de trazer os sistemas de volta a um estado estável; e? o problema voltou a ocorrer pouco tempo depois e os sistemas tornaram-se novamente instáveis porque a correção foi feita de forma a que os sistemas não fossem afectados
A. Formalizar os requisitos e as responsabilidades de comunicação para atualizar eficazmente a gestão e as partes interessadas internas ao longo do processo de tratamento de incidentes
B. Melhorar a fase de atenuação para garantir que as causas possam ser rapidamente identificadas e que os sistemas voltem a funcionar
C. Implementar uma operação automatizada para extrair eventos/logs de sistemas e trazê-los para um contexto organizacional
D. Atribuir recursos adicionais para a fase de contenção para estabilizar os sistemas em tempo útil e reduzir a amplitude de um ataque
E. Modificar o manual e a lista de controlo do tratamento de incidentes para garantir o alinhamento e o acordo sobre as funções, as responsabilidades e os passos a dar antes da ocorrência de um incidente
Ver resposta
Resposta correta: CE
Pergunta #6
Que informações são fornecidas sobre o ficheiro de objectos pela opção "-h" no comando de linha objdump objdump ""b oasys ""m vax ""h fu.o?
A. bfdname
B. depuração
C. ajudar
D. cabeçalhos
Ver resposta
Resposta correta: D
Pergunta #7
Um agente de ameaças tenta evitar a deteção transformando os dados num código que desloca os números para a direita quatro vezes. Que técnica anti-forense está a ser utilizada?
A. encriptação
B. tunelamento
C. ofuscação
D. envenenamento
Ver resposta
Resposta correta: C
Pergunta #8
Qual é a técnica utilizada para evitar a deteção de produtos de segurança através da execução de código arbitrário no espaço de endereço de uma operação ativa separada?
A. Injeção de processo
B. aumento de privilégios
C. Alteração do GPO
D. manipulação de fichas
Ver resposta
Resposta correta: A
Pergunta #9
Que byte mágico indica que um ficheiro analisado é um ficheiro pdf?
A. cGRmZmlsZQ
B. 706466666
C. 255044462d
D. 0a0ah4cg
Ver resposta
Resposta correta: C
Pergunta #10
Um engenheiro recebeu uma chamada para ajudar com um ataque DDoS em curso. O servidor Apache está a ser visado e a disponibilidade está comprometida. Que passo deve ser dado para identificar a origem da ameaça?
A. Um engenheiro deve verificar a lista de nomes de utilizador atualmente com sessão iniciada, executando o comando $ who | cut ""d"? "? -f1| sort | uniq
B. Um engenheiro deve verificar os processos do servidor executando os comandos ps -aux e sudo ps -a
C. Um engenheiro deve verificar os serviços na máquina executando o comando service -status-all
D. Um engenheiro deve verificar as últimas cem entradas de um servidor Web com o comando sudo tail -100 /var/log/apache2/access
Ver resposta
Resposta correta: D
Pergunta #11
01. O que é a técnica anti-forense de esteganografia?
A. Esconder a secção de um ficheiro malicioso em áreas não utilizadas do ficheiro
B. Alterar o cabeçalho do ficheiro malicioso para outro tipo de ficheiro
C. Enviar ficheiros maliciosos através de uma rede pública por encapsulamento
D. cultar ficheiros maliciosos em locais comuns ou insuspeitos
Ver resposta
Resposta correta: D
Pergunta #12
02. Uma equipa de segurança detectou uma quantidade acima da média de tentativas de ligação tcp/135 de entrada de remetentes não identificados. A equipa de segurança está a responder com base no seu manual de resposta a incidentes.
A. oftware anti-malware
B. ados e carga de trabalhoisolati
C. estão centralizada da utilização
D. Sistema de prevenção de intrusões
Ver resposta
Resposta correta: CD
Pergunta #13
03. Um engenheiro recebeu uma chamada para ajudar com um ataque DDoS em curso. O servidor Apache está a ser visado e a disponibilidade está comprometida. Que passo deve ser dado para identificar a origem da ameaça?
A. Custo elevado: os fornecedores de serviços de computação em nuvem cobram normalmente taxas elevadas para permitir a perícia na nuvem
B. onfiguração: Implementação de zonas de segurança e segmentação adequada da rede
C.  
D. Multitenancy: A recolha de provas deve evitar a exposição de dados de outros inquilinos
Ver resposta
Resposta correta: B
Pergunta #14
04. Qual é a preocupação na recolha de provas forenses em ambientes de nuvem pública?
A. idsperformingstaticmalwareanalysi
B. Auxílios à visualização e alteração do estado de funcionamento
C. Auxílios à transformação da linguagem simbólica em código de máquina
D. Auxílios à definição de pontos de rutura na execução do programa
Ver resposta
Resposta correta: D
Pergunta #15
05. Uma equipa de segurança recebeu um alerta de atividade suspeita no browser de Internet de um utilizador. O software antivírus do utilizador indicou que o ficheiro tentava criar uma pasta de reciclagem falsa e ligar-se a um endereço IP externo.
A. fdname
B. ebuggi
C. eade
D. juda
Ver resposta
Resposta correta: BC
Pergunta #16
06. Qual é a função de um desmontador?
A. Processo de injeção
B. rivilégioescalati
C. POmodificações
D. okenmanipulati
Ver resposta
Resposta correta: A
Pergunta #17
07. Que informações são fornecidas sobre o ficheiro de objectos pela opção “-h” na linha de comando objdump objdump –b oasys –m vax –h fu.o?
A. rivilégioescalati
B. tilização interna
C. aliciousinside
D. Exfiltração externa
Ver resposta
Resposta correta: C
Pergunta #18
O que deve ser determinado a partir deste registo do Apache?
A. É necessário um módulo chamado mod_ssl para efetuar ligações SSL
B. chave privada não corresponde ao certificado SSL
C. O ficheiro do certificado foi modificado de forma maliciosa
D. A configuração do tráfego SSL é incorrecta
Ver resposta
Resposta correta: D
Pergunta #19
Em que se baseiam as regras do YARA?
A. adrões binários
B. Código HTML
C. rtefactos de rede
D. ndereços IP
Ver resposta
Resposta correta: A
Pergunta #20
De acordo com o resultado do Wireshark, quais são os dois indicadores de comprometimento para detetar um download do malware Emotet? (Escolha dois.)
A. Nome de domínio
B. Servidor
C. alor de hash
D. ilename= ''Fy
E. ontent-Type
Ver resposta
Resposta correta: CE
Pergunta #21
Um funcionário nota alterações inesperadas e modificações de definições na sua estação de trabalho e cria um ticket de incidente. Um especialista de suporte verifica os processos e serviços, mas não identifica nada suspeito. O tíquete foi encaminhado para um analista que analisou esse log de eventos e também descobriu que a estação de trabalho tinha vários despejos de dados grandes em compartilhamentos de rede. O que deve ser determinado a partir destas informações?
A. Ofuscação de dados
B. taque de reconhecimento
C. taque de força bruta
D. dulteração de registos
Ver resposta
Resposta correta: B
Pergunta #22
Uma empresa que usa apenas a plataforma Unix implementou um sistema de deteção de intrusão. Após a configuração inicial, o número de alertas é esmagador, e um engenheiro precisa analisar e classificar os alertas. O maior número de alertas foi gerado a partir da assinatura mostrada na exibição. Que classificação o engenheiro deve atribuir a esse evento?
A. Alerta negativo verdadeiro
B. Alerta falso negativo
C. Alerta de falsos positivos
D. Alerta positivo verdadeiro
Ver resposta
Resposta correta: C
Pergunta #23
Uma equipa de segurança está a discutir as lições aprendidas e a sugerir alterações ao processo após um incidente de violação de segurança. Durante o incidente, os membros da equipa de segurança não comunicaram a atividade anormal do sistema devido a um elevado volume de trabalho do projeto. Além disso, quando o incidente foi identificado, a resposta demorou seis horas devido ao facto de a gestão não estar disponível para fornecer as aprovações necessárias. Que dois passos evitarão que estes problemas ocorram no futuro? (Escolha duas.)
A. Há sinais de ataque de inundação SYN, e o engenheiro deve aumentar o backlog e reciclar as conexões TCP semi-abertas mais antigas
B. Há sinais de um ataque de pacotes malformados, e o engenheiro deve limitar o tamanho do pacote e definir um limite de bytes como contramedida
C. Há sinais de um ataque ao DNS e o engenheiro deve ocultar a versão do BIND e restringir as transferências de zona como uma contramedida
D. Há sinais de falsificação de ARP, e o engenheiro deve usar entradas estáticas de ARP e mapeamentos de endereço IP para endereço MAC como contramedida
Ver resposta
Resposta correta: AE
Pergunta #24
Um engenheiro está a investigar um pedido do departamento de contabilidade em que um utilizador descobriu uma aplicação inesperada na sua estação de trabalho. São vistos vários alertas do sistema de deteção de intrusão de tráfego desconhecido de saída da Internet a partir desta estação de trabalho. O engenheiro também nota uma capacidade de processamento degradada, o que complica o processo de análise. Quais as duas acções que o engenheiro deve tomar? (Escolha duas.)
A. ttp
B. ls
C. cp
D. cp
Ver resposta
Resposta correta: AE
Pergunta #25
Qual é a preocupação na recolha de provas forenses em ambientes de nuvem pública?
A. Custo elevado: Os fornecedores de serviços na nuvem cobram normalmente taxas elevadas para permitir a análise forense na nuvem
B. onfiguração: Implementação de zonas de segurança e segmentação adequada da rede
C. tualidade: A recolha de provas forenses junto dos fornecedores de serviços de computação em nuvem exige normalmente um tempo considerável
D. Multitenancy: A recolha de provas deve evitar a exposição de dados de outros inquilinos
Ver resposta
Resposta correta: D
Pergunta #26
O que é a técnica anti-forense transmogrificada?
A. Ocultar uma secção de um ficheiro malicioso em áreas não utilizadas de um ficheiro
B. Enviar ficheiros maliciosos através de uma rede pública por encapsulamento
C. sconder ficheiros maliciosos em locais comuns ou insuspeitos
D. Alterar o cabeçalho do ficheiro de um ficheiro malicioso para outro tipo de ficheiro
Ver resposta
Resposta correta: D
Pergunta #27
O que é a técnica de esteganografia anti-forense?
A. Ocultar uma secção de um ficheiro malicioso em áreas não utilizadas de um ficheiro
B. Alterar o cabeçalho de um ficheiro malicioso para outro tipo de ficheiro
C. Enviar ficheiros maliciosos através de uma rede pública por encapsulamento
D. sconder ficheiros maliciosos em locais comuns ou insuspeitos
Ver resposta
Resposta correta: A
Pergunta #28
Uma equipa de segurança recebe relatórios de vários ficheiros que causam atividade suspeita nas estações de trabalho dos utilizadores. O ficheiro tentava aceder a informações altamente confidenciais num servidor de ficheiros centralizado. Quais são as duas ações que devem ser tomadas por um analista de segurança para avaliar o arquivo em uma sandbox? (Escolha duas.)
A. liminar o e-mail suspeito com o anexo, uma vez que o ficheiro é uma extensão de atalho e não representa qualquer ameaça
B. Carregar o ficheiro para um motor de verificação de vírus para comparar com vírus bem conhecidos, uma vez que o ficheiro é um vírus disfarçado de uma extensão legítima
C. Colocar o ficheiro em quarentena na solução antivírus de ponto final, uma vez que o ficheiro é um ransomware que encripta os documentos da vítima
D. Abrir o ficheiro num ambiente sandbox para análise comportamental adicional, uma vez que o ficheiro contém um script malicioso que é executado
Ver resposta
Resposta correta: BC
Pergunta #29
Consulte a exibição. Um engenheiro está analisando um arquivo .LNK (atalho) recebido recentemente como anexo de email e bloqueado pela segurança de email como suspeito. Qual é o próximo passo que um engenheiro deve tomar?
A. poofing
B. fuscação
C. unelamento
D. Esteganografia
Ver resposta
Resposta correta: D
Pergunta #30
Que ferramenta efectua a análise da memória?
A. MemDump
B. ysinternals Autoruns
C. Volatilidade
D. Memória
Ver resposta
Resposta correta: C
Pergunta #31
Consulte a exposição. Qual é a ameaça IOC e o URL neste snippet STIX JSON?
A. alware; "http://x4z9arb
B. alware; x4z9arb backdoor
C. 4z9arb backdoor; http://x4z9arb
D. alware; malware--162d917e-766f-4611-b5d6-652791454fca
E. tix; "http://x4z9arb
Ver resposta
Resposta correta: D
Pergunta #32
Consulte a exposição. Que tipo de código está a ser utilizado?
A. Concha
B. VBScript
C. ASH
D. Python
Ver resposta
Resposta correta: D
Pergunta #33
Qual é a função de um desmontador?
A. juda a efetuar a análise estática de malware
B. judas para visualizar e alterar o estado de funcionamento
C. uxílios à transformação de linguagem simbólica em código de máquina
D. juda a definir pontos de interrupção na execução do programa
Ver resposta
Resposta correta: A
Pergunta #34
Um "código de erro desconhecido" está a aparecer num anfitrião ESXi durante a autenticação. Um engenheiro verifica os registos de autenticação, mas não consegue identificar o problema. A análise dos registos do agente do vCenter não mostra erros de conetividade. Qual é o próximo ficheiro de registo que o engenheiro deve verificar para continuar a resolver este erro?
A. var/log/syslog
B. var/log/vmksummary
C. ar/log/shell
D. ar/log/general/log
Ver resposta
Resposta correta: A
Pergunta #35
Durante o último ano, o departamento de RH de uma organização acedeu a dados do departamento jurídico no último dia de cada mês para criar um relatório de atividade mensal. Um engenheiro está a analisar uma atividade suspeita alertado por uma plataforma de informações sobre ameaças de que um utilizador autorizado do departamento de RH acedeu diariamente a dados jurídicos durante a última semana. O engenheiro extraiu os dados de rede das pastas partilhadas do departamento jurídico e descobriu despejos de dados de tamanho acima da média. Que agente de ameaça está implícito nestes dados?
A. Aumento de privilégios
B. rros internos do utilizador
C. pessoa maliciosa infiltrada
D. xfiltração externa
Ver resposta
Resposta correta: C
Pergunta #36
O administrador de um sítio Web tem um resultado de uma sessão FTP que é executada todas as noites para descarregar e descomprimir ficheiros para um servidor de teste local. O download inclui milhares de arquivos, e o processo manual usado para descobrir quantos arquivos falharam no download é demorado. O administrador está a trabalhar num script do PowerShell que analisará um ficheiro de registo e resumirá quantos ficheiros foram transferidos com êxito e quantos falharam. Qual script lerá o conteúdo do arquivo uma linha de cada vez e retornará uma coleção
A. et-Content-Folder \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
B. et-Content -ifmatch \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
C. et-Content -Directory \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
D. et-Content -Path \\\\Server\\FTPFolder\\Logfiles\\ftpfiles
Ver resposta
Resposta correta: D
Pergunta #37
Consulte a exibição. Um engenheiro está analisando um fluxo TCP em um Wireshark após um e-mail suspeito com um URL. O que deve ser determinado sobre o tráfego SMB desse fluxo?
A. Está a redirecionar para um site de phishing malicioso,
B. Está a explorar uma vulnerabilidade de redireccionamento
C. Está a pedir autenticação no sítio do utilizador
D. É a partilha de acesso a ficheiros e impressoras
Ver resposta
Resposta correta: B
Pergunta #38
Qual é o objetivo de um plano de resposta a incidentes?
A. Identificar sistemas e recursos críticos numa organização
B. ara garantir que os sistemas estão a funcionar para evitar um ataque
C. Determinar os pontos fracos da segurança e recomendar soluções
D. ara conter um ataque e impedir a sua propagação
Ver resposta
Resposta correta: D
Pergunta #39
Uma equipa de segurança recebeu um alerta de atividade suspeita no browser de Internet de um utilizador. O software antivírus do utilizador indicou que o ficheiro tentou criar uma pasta de reciclagem falsa e ligar-se a um endereço IP externo. Que duas acções devem ser tomadas pelo analista de segurança com o ficheiro executável para análise posterior? (Escolha duas.)
A. orreio eletrónico de phishing enviado à vítima
B. Alarme acionado pelo SIEM
C. nformações do cabeçalho da mensagem de correio eletrónico
D. lerta identificado pela equipa de cibersegurança
Ver resposta
Resposta correta: BC
Pergunta #40
Consulte a exibição. Que duas determinações devem ser feitas sobre o ataque a partir dos logs de acesso do Apache? (Escolha duas.)
A. ndereço IP: 202
B. ontent-Type: multipart/mixed
C. nexo: "Cartão-Refund"
D. bjeto: "Cartão de crédito de serviço"
Ver resposta
Resposta correta: CD
Pergunta #41
Um atacante incorporou uma macro num ficheiro de processamento de texto aberto por um utilizador do departamento jurídico de uma organização. O atacante utilizou esta técnica para obter acesso a dados financeiros confidenciais. Quais são as duas recomendações que um especialista em segurança deve fazer para mitigar esse tipo de ataque? (Escolha duas.)
A. Unicode
B. inário
C. ase64
D. Código de caracteres
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: