NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame Cisco 350-201 CBRCOR com os testes práticos

Por favor, escreva mais 130-160 palavras de "Real Cisco 350-201 CBRCOR exam questions to help you pass the exam", que inclui conteúdo profissional introduzido pelo exame. Recomenda-se que inclua as seguintes palavras-chave: Certificação Cisco, perguntas do exame, preparação para o exame, materiais de estudo, recursos do exame, aprovação bem-sucedida, exame simulado, exame simulado, perguntas e respostas do exame, perguntas do teste.
Faça outros exames online

Pergunta #1
Consulte a exposição. Um engenheiro configurou este fluxo de trabalho da solução SOAR para identificar ameaças de roubo de conta e escalonamento de privilégios, avaliar o risco e responder resolvendo a ameaça. Esta solução está a lidar com mais ameaças do que os analistas de segurança têm tempo para analisar. Sem esta análise, a equipa não pode ser proactiva e antecipar os ataques. Que ação permitirá atingir este objetivo?
A. xcluir o passo "BAN malicious IP" para permitir que os analistas conduzam e acompanhem a correção
B. Incluir um passo "Take a Snapshot" para capturar o estado do ponto final para conter a ameaça para análise
C. xcluir o passo "Check for GeoIP location" para permitir que os analistas analisem a localização e o risco associado com base na criticidade do ativo
D. Incluir um passo "Reporting" para alertar o departamento de segurança sobre as ameaças identificadas pelo motor de comunicação SOAR
Ver resposta
Resposta correta: A
Pergunta #2
Consulte a apresentação. O Cisco Advanced Malware Protection instalado num ambiente de trabalho de um utilizador final submeteu automaticamente um ficheiro de baixa prevalência ao motor de análise Threat Grid. O que deve ser concluído a partir deste relatório?
A. As pontuações de ameaça são elevadas, foi detectado ransomware malicioso e os ficheiros foram modificados
B. As pontuações das ameaças são baixas, foi detectado ransomware malicioso e os ficheiros foram modificados
C. s pontuações das ameaças são elevadas, é detectada atividade maliciosa, mas os ficheiros não foram modificados
D. s pontuações de ameaças são baixas e não é detectada qualquer atividade de ficheiros maliciosos
Ver resposta
Resposta correta: B
Pergunta #3
Arraste e solte a ameaça da esquerda para o cenário que introduz a ameaça à direita. Nem todas as opções são utilizadas.Selecionar e colocar:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #4
Uma organização teve um incidente com a disponibilidade da rede durante o qual os dispositivos funcionaram inesperadamente mal. Um engenheiro está a investigar o incidente e descobriu que a utilização da memória intermédia do grupo de memória atingiu um pico antes da avaria. Que ação deve o engenheiro tomar para evitar que este problema volte a ocorrer?
A. Desativar o limite de memória
B. Desativar o registo de limiares da CPU para o servidor SNMP
C. tivar as notificações de rastreio de memória
D. tivar as notificações de limiar de memória
Ver resposta
Resposta correta: D
Pergunta #5
Consulte o quadro. Qual indicador de comprometimento é representado por este STIX?
A. sítio Web que redirecciona o tráfego para o servidor de ransomware
B. sítio web que aloja malware para descarregar ficheiros
C. vulnerabilidade do servidor Web explorada por malware
D. vulnerabilidade de scripting entre sítios para o servidor backdoor
Ver resposta
Resposta correta: C
Pergunta #6
A disponibilidade do servidor Web de uma empresa foi violada por um ataque DDoS e esteve offline durante 3 horas porque não foi considerado um ativo crítico no manual de resposta a incidentes. Os líderes solicitaram uma avaliação de risco do ativo. Um analista conduziu a avaliação de risco usando as fontes de ameaça, eventos e vulnerabilidades. Que elemento adicional é necessário para calcular o risco?
A. âmbito da avaliação
B. gravidade e probabilidade do evento
C. Manual de resposta a incidentes
D. Enquadramento do modelo de risco
Ver resposta
Resposta correta: D
Pergunta #7
Um cliente está a utilizar um dispositivo central para gerir dispositivos de rede através de SNMPv2. Um atacante remoto causou uma condição de negação de serviço e pode desencadear esta vulnerabilidade emitindo um pedido GET para o OID ciscoFlashMIB num dispositivo afetado. O que deve ser desativado para resolver o problema?
A. SNMPv2
B. Pequenos serviços TCP
C. orta UDP 161 e 162
D. Pequenos serviços UDP
Ver resposta
Resposta correta: A
Pergunta #8
05. Como é utilizada uma ferramenta SIEM?
A. Para recolher dados de segurança provenientes de falhas de autenticação e de ataques informáticos e enviá-los para análise
B. Pesquisar e comparar dados de segurança com as normas aceites e gerar relatórios para análise
C. Para comparar os alertas de segurança com os cenários configurados e desencadear a resposta do sistema
D. Recolher e analisar os dados de segurança dos dispositivos de rede e dos servidores e produzir um relatório
Ver resposta
Resposta correta: D
Pergunta #9
Consulte a exposição. Onde é que se indica que uma página será impedida de carregar quando for detectado um ataque de scripting?
A. -frame-options
B. -content-type-options
C. -xss-proteção
D. -test-debug
Ver resposta
Resposta correta: C
Pergunta #10
Um engenheiro recebeu um alerta de uma vulnerabilidade de dia zero que afecta os telefones de secretária, através da qual um atacante envia um pacote criado para um dispositivo, repõe as credenciais, torna o dispositivo indisponível e permite o início de sessão de uma conta de administrador predefinida. Que passo deve um engenheiro dar após receber este alerta?
A. niciar uma reunião de triagem para reconhecer a vulnerabilidade e o seu potencial impacto
B. Determinar a utilização pela empresa dos produtos afectados
C. rocurar um patch para instalar do fornecedor
D. mplementar restrições nas VLANS VoIP
Ver resposta
Resposta correta: C
Pergunta #11
06. O que é necessário para avaliar a eficácia da redução do risco numa organização?
A. Relação custo-eficácia da medida de controlo
B. nálise do desempenho da chave indica
C. onformidade com a norma de segurança
D. ista actualizada do sistema vulnerável
Ver resposta
Resposta correta: A
Pergunta #12
Um arquiteto de segurança está a trabalhar num centro de processamento e tem de implementar uma solução DLP para detetar e impedir qualquer tipo de tentativas de copiar e colar dados sensíveis em aplicações não aprovadas e dispositivos amovíveis. Que arquitetura técnica deve ser utilizada?
A. DLP para dados em movimento
B. DLP para dados amovíveis
C. LP para dados em utilização
D. LP para dados em repouso
Ver resposta
Resposta correta: C
Pergunta #13
Consulte a apresentação. O Cisco Advanced Malware Protection instalado num ambiente de trabalho de um utilizador final submeteu automaticamente um ficheiro de baixa prevalência ao motor de análise Threat Grid para análise posterior. O que deve ser concluído a partir deste relatório?
A. Os indicadores comportamentais prioritários de comprometimento não justificam a execução do "ransomware" porque as pontuações não indicam a probabilidade de ransomware malicioso
B. Os indicadores comportamentais prioritários de comprometimento não justificam a execução do "ransomware" porque as pontuações são elevadas e não indicam a probabilidade de ransomware malicioso
C. Os indicadores comportamentais prioritários de comprometimento justificam a execução do "ransomware" porque as pontuações são elevadas e indicam a probabilidade de ter sido detectado ransomware malicioso
D. Os indicadores comportamentais prioritários de compromisso justificam a execução do "ransomware" porque as pontuações são baixas e indicam a probabilidade de ter sido detectado ransomware malicioso
Ver resposta
Resposta correta: C
Pergunta #14
Um agente de ameaças atacou o servidor Active Directory de uma organização a partir de uma localização remota e, num período de trinta minutos, roubou a palavra-passe da conta de administrador e tentou aceder a três servidores da empresa. O agente da ameaça acedeu com êxito ao primeiro servidor que continha dados de vendas, mas não foram descarregados quaisquer ficheiros. Foi também acedido um segundo servidor que continha informações de marketing e foram descarregados 11 ficheiros. Quando o agente da ameaça acedeu ao terceiro servidor, que continha dados financeiros da empresa
A. niffer de pacotes
B. nálise de malware
C. IEM
D. Gestor da firewall
Ver resposta
Resposta correta: C
Pergunta #15
Consulte a exibição. O que está ocorrendo nesta captura de pacote?
A. Verificação da porta TCP
B. Inundação TCP
C. nundação de DNS
D. Túnel DNS
Ver resposta
Resposta correta: B
Pergunta #16
Como é utilizada uma ferramenta SIEM?
A. Recolher dados de segurança de falhas de autenticação e ciberataques e enviá-los para análise
B. Pesquisar e comparar dados de segurança com normas de aceitação e gerar relatórios para análise
C. Para comparar alertas de segurança com cenários configurados e acionar respostas do sistema
D. Para recolher e analisar dados de segurança de dispositivos e servidores de rede e produzir alertas
Ver resposta
Resposta correta: D
Pergunta #17
Consulte a exposição. Um engenheiro recebeu um relatório de que um atacante comprometeu uma estação de trabalho e obteve acesso a dados confidenciais de clientes da rede usando protocolos inseguros. Que ação evita este tipo de ataque no futuro?
A. tilizar VLANs para separar zonas e a firewall para permitir apenas os serviços necessários e os protocolos seguros
B. Implementar uma solução SOAR e correlacionar alertas de registo de zonas de clientes
C. Implantar IDS em áreas sensíveis e atualizar continuamente as assinaturas
D. Utilizar o syslog para recolher dados de várias fontes e detetar registos de intrusão para obter respostas atempadas
Ver resposta
Resposta correta: A
Pergunta #18
Consulte a exposição. Uma organização está a utilizar uma aplicação interna para imprimir documentos que requer um registo separado no Web site. A aplicação permite a criação de utilizadores sem formato e os utilizadores têm de corresponder a estas condições necessárias para cumprir a política de criação de utilizadores da empresa: -comprimento mínimo: 3 -os nomes de utilizador só podem utilizar letras, números, pontos e sublinhados -os nomes de utilizador não podem começar com um númeroO administrador da aplicação tem de alterar manualmente e controlar estas condições diariamente para garantir a conformidade.
A. odificar o código para devolver o erro em caso de restrições def return false_user(username, minlen)
B. utomatizar as restrições def automate_user(username, minlen)
C. alidar as restrições, def validate_user(username, minlen)
D. odificar o código para forçar as restrições, def force_user(username, minlen)
Ver resposta
Resposta correta: B
Pergunta #19
Um funcionário abusou dos comandos do PowerShell e dos intérpretes de scripts, o que levou ao acionamento de um indicador de comprometimento (IOC). O evento IOC mostra que um ficheiro malicioso conhecido foi executado e que existe uma maior probabilidade de uma violação. Que indicador gerou este evento IOC?
A. xecutedMalware
B. rossrider
C. onnectToSuspiciousDomain
D. 32 AccesschkUtility
Ver resposta
Resposta correta: D
Pergunta #20
Consulte a exibição. Qual é a ameaça nesta captura de tráfego do Wireshark?
A. Uma alta taxa de pacotes SYN sendo enviados de várias fontes para um único IP de destino
B. Uma enxurrada de pacotes ACK provenientes de um único IP de origem para vários IPs de destino
C. Uma alta taxa de pacotes SYN sendo enviados de um único IP de origem para vários IPs de destino
D. Uma enxurrada de pacotes SYN provenientes de um único IP de origem para um único IP de destino
Ver resposta
Resposta correta: D
Pergunta #21
Um surto de malware é detectado pelo SIEM e é confirmado como um verdadeiro positivo. A equipa de resposta a incidentes segue o manual para mitigar a ameaça. Qual é a primeira ação da equipa de resposta a incidentes?
A. valiar a rede quanto a comportamentos inesperados
B. solar os anfitriões críticos da rede
C. orrigir vulnerabilidades detectadas em anfitriões críticos
D. Realizar análises com base nos factores de risco estabelecidos
Ver resposta
Resposta correta: B
Pergunta #22
Arraste e largue os passos do processo de resposta a incidentes do NIST da esquerda para as acções que ocorrem nos passos da direita.Selecionar e colocar:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #23
Um engenheiro está a analisar um possível compromisso que ocorreu há uma semana, quando os servidores da base de dados da empresa foram inesperadamente abaixo. A análise revela que os atacantes manipularam o protocolo de resolução do Microsoft SQL Server e lançaram um ataque DDoS. O engenheiro tem de atuar rapidamente para garantir que todos os sistemas estão protegidos. Que duas ferramentas devem ser utilizadas para detetar e mitigar este tipo de ataque futuro? (Escolha duas.)
A. IPAA
B. PCI-DSS
C. Sarbanes-Oxley
D. GPD
Ver resposta
Resposta correta: AB
Pergunta #24
O que é um princípio da Infraestrutura como Código?
A. A manutenção do sistema é delegada aos sistemas de software
B. s projectos iniciais abrangentes apoiam sistemas robustos
C. Os scripts e as configurações manuais trabalham em conjunto para garantir rotinas repetíveis
D. O tempo de inatividade do sistema é agrupado e programado em toda a infraestrutura
Ver resposta
Resposta correta: B
Pergunta #25
Arraste e largue os passos de mitigação da esquerda para as vulnerabilidades que mitigam à direita.Selecionar e colocar:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #26
Arraste e solte as fases para avaliar a postura de segurança de um ativo da esquerda para a atividade que acontece durante as fases à direita.Selecione e coloque:Anexo A: Prova B:
A. Efetuar uma avaliação da vulnerabilidade
B. Efetuar uma avaliação do impacto da proteção de dados
C. Realizar testes de penetração
D. Realizar testes de sensibilização
Ver resposta
Resposta correta: A
Pergunta #27
Consulte a apresentação. O Cisco Rapid Threat Containment utilizando o Cisco Secure Network Analytics (Stealthwatch) e o ISE detecta a ameaça de pontos finais autenticados 802.1x infectados com malware e coloca esse ponto final numa VLAN de quarentena utilizando a política Adaptive Network Control. Que feeds de telemetria foram correlacionados com o SMC para identificar o malware?
A. NetFlow e dados de eventos
B. ados de eventos e dados de syslog
C. Dados SNMP e syslog
D. NetFlow e SNMP
Ver resposta
Resposta correta: B
Pergunta #28
Qual é a vantagem dos indicadores-chave de risco?
A. Uma perspetiva clara da posição de risco de uma organização
B. Maior visibilidade da informação quantificável
C. écnicas de atenuação melhoradas para ameaças desconhecidas
D. rocedimentos e processos claros para o risco organizacional
Ver resposta
Resposta correta: C
Pergunta #29
Um agente de ameaças utilizou um e-mail de phishing para entregar um ficheiro com uma macro incorporada. O ficheiro foi aberto e ocorreu um ataque de execução remota de código na infraestrutura de uma empresa. Que passos deve um engenheiro tomar na fase de recuperação?
A. Determinar os sistemas envolvidos e aplicar as correcções disponíveis
B. Analisar os registos de eventos e restringir o acesso à rede
C. Rever as listas de acesso e exigir que os utilizadores aumentem a complexidade das palavras-passe
D. dentificar o vetor de ataque e atualizar a lista de assinaturas IDS
Ver resposta
Resposta correta: B
Pergunta #30
Uma nova variante de malware é descoberta escondida em software pirata que é distribuído na Internet. Os executivos solicitaram uma avaliação do risco organizacional. O responsável pela segurança recebe uma lista de todos os activos. De acordo com o NIST, quais são os dois elementos que faltam para calcular a avaliação de risco? (Escolha dois.)
A. xploração
B. Acções relativas aos objectivos
C. ntrega
D. econhecimento
Ver resposta
Resposta correta: BE
Pergunta #31
04. A equipa de resposta a incidentes recebe informações sobre o comportamento anormal de um anfitrião. Um ficheiro malicioso é encontrado a ser executado a partir de uma unidade flash USB externa. A equipa recolhe e documenta todas as provas necessárias do recurso informático. Qual é o próximo passo?
A. Realização de uma avaliação de risco dos sistemas e da aplicação
B. Isolar o hospedeiro infetado do resto da subnutrição
C. Instalar o software de prevenção de malware no ecrã
D. nalyzenetworktrafficonthehost'ssubne
Ver resposta
Resposta correta: B
Pergunta #32
Um especialista em segurança está a investigar uma violação que resultou numa perda de 32 milhões de dólares em contas de clientes. Os piratas informáticos conseguiram roubar chaves API e códigos de dois factores devido a uma vulnerabilidade que foi introduzida num novo código algumas semanas antes do ataque. Que passo falhou que teria evitado esta violação?
A. Utilização da ferramenta Nmap para identificar a vulnerabilidade quando o novo código foi implantado
B. implementação de uma firewall e de um sistema de deteção de intrusões
C. mplementação de um sistema de proteção de pontos finais
D. Utilização do SecDevOps para detetar a vulnerabilidade durante o desenvolvimento
Ver resposta
Resposta correta: D
Pergunta #33
Arraste e solte os componentes da esquerda para as fases do pipeline de CI/CD à direita.Seleccione e coloque:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #34
Qual é o código de resposta HTTP quando as informações da API REST solicitadas pelo utilizador autenticado não podem ser encontradas?
A. 01
B. 02
C. 03
D. 04
E. 05
Ver resposta
Resposta correta: A
Pergunta #35
Consulte a exposição. Um ator de ameaça por trás de um único computador explorou um aplicativo baseado em nuvem enviando várias solicitações de API simultâneas. Esses pedidos fizeram com que a aplicação deixasse de responder. Que solução protege a aplicação de ser sobrecarregada e garante um acesso mais equitativo à aplicação em toda a comunidade de utilizadores finais?
A. imitar o número de chamadas à API que um único cliente pode efetuar
B. Adicionar restrições no router de extremidade sobre a frequência com que um único cliente pode aceder à API
C. eduzir a quantidade de dados que podem ser obtidos a partir do conjunto total de clientes activos que chamam a API
D. umentar a cache da aplicação do conjunto total de clientes activos que chamam a API
Ver resposta
Resposta correta: A
Pergunta #36
Uma ferramenta SIEM dispara um alerta sobre uma tentativa de ligação VPN a partir de uma localização invulgar. A equipa de resposta a incidentes valida que um atacante instalou uma ferramenta de acesso remoto no portátil de um utilizador durante uma viagem. O atacante tem as credenciais do utilizador e está a tentar ligar-se à rede. Qual é o passo seguinte no tratamento do incidente?
A. loquear o IP de origem na firewall
B. fetuar uma verificação antivírus no computador portátil
C. dentificar sistemas ou serviços em risco
D. Identificar o movimento lateral
Ver resposta
Resposta correta: C
Pergunta #37
Um engenheiro recebe um ticket de incidente com centenas de alertas de intrusão que exigem investigação. Uma análise do registo de incidentes mostra que os alertas são provenientes de endereços IP fiáveis e dispositivos internos. O relatório final do incidente indica que estes alertas são falsos positivos e que não foram detectadas intrusões. Que ação deve ser tomada para reforçar a rede?
A. over o IPS para depois da firewall virada para a rede interna
B. over o IPS para antes do firewall voltado para a rede externa
C. onfigurar o serviço de proxy no IPS
D. onfigurar o encaminhamento reverso de portas no IPS
Ver resposta
Resposta correta: C
Pergunta #38
Consulte a exposição. Um ator de ameaça por trás de um único computador explorou um aplicativo baseado em nuvem enviando várias solicitações de API simultâneas. Esses pedidos fizeram com que a aplicação deixasse de responder. Que solução protege a aplicação de ser sobrecarregada e garante um acesso mais equitativo à aplicação em toda a comunidade de utilizadores finais?
A. imitar o número de chamadas à API que um único cliente pode efetuar
B. Adicionar restrições no router de extremidade sobre a frequência com que um único cliente pode aceder à API
C. eduzir a quantidade de dados que podem ser obtidos a partir do conjunto total de clientes activos que chamam a API
D. umentar a cache da aplicação do conjunto total de clientes activos que chamam a API
Ver resposta
Resposta correta: A
Pergunta #39
Um analista SOC detectou um surto de ransomware na organização proveniente de um anexo de e-mail malicioso. As partes afectadas são notificadas e a equipa de resposta a incidentes é atribuída ao caso. De acordo com o manual de resposta a incidentes do NIST, qual é o próximo passo para lidar com o incidente?
A. riar um relatório de acompanhamento com base na documentação do incidente
B. Efetuar uma avaliação de vulnerabilidades para encontrar as vulnerabilidades existentes
C. Erradicar o software malicioso das máquinas infectadas
D. ecolher provas e manter uma cadeia de custódia durante a análise posterior
Ver resposta
Resposta correta: D
Pergunta #40
Um engenheiro repara que foi instalado software não autorizado na rede e descobre que este foi instalado por uma conta de utilizador inativa. O engenheiro suspeita de um ataque de escalonamento de privilégios e responde ao incidente. Arraste e solte as atividades da esquerda para a ordem da resposta à direita.Selecione e coloque:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #41
Arrastar e largar o tipo de ataques da esquerda para as fases da cadeia de destruição cibernética em que os ataques são vistos à direita.Selecionar e colocar:Prova A:Prova B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #42
Onde é que as ferramentas de inteligência contra ameaças procuram dados para identificar potenciais endereços IP, nomes de domínio e URLs maliciosos?
A. ados do cliente
B. ase de dados interna
C. uvem interna
D. Internet
Ver resposta
Resposta correta: D
Pergunta #43
01. Os funcionários relatam falhas no sistema informático na mesma semana. Um analista está a investigar um dos computadores que falhou e descobre vários atalhos na pasta de arranque do sistema. Aparentemente, os atalhos redireccionam os utilizadores para URLs maliciosos.
A. emover o ficheiro de atalho
B. Verificar a auditoria
C. Identificar o sistema afetado
D. nvestigar o URL malicioso
Ver resposta
Resposta correta: C
Pergunta #44
Um engenheiro quer rever as visões gerais de pacotes dos alertas SNORT. Ao imprimir os alertas SNORT, todos os cabeçalhos de pacotes são incluídos e o ficheiro é demasiado grande para ser utilizado. Que ação é necessária para corrigir este problema?
A. odificar a regra de alerta para "output alert_syslog: output log"
B. Modificar a regra do módulo de saída para "output alert_quick: output filename"
C. odificar a regra de alerta para "output alert_syslog: output header"
D. odificar a regra do módulo de saída para "output alert_fast: output filename"
Ver resposta
Resposta correta: A
Pergunta #45
O departamento de segurança física recebeu um relatório de que uma pessoa não autorizada seguiu um indivíduo autorizado para entrar num local seguro. O incidente foi documentado e entregue a um especialista em segurança para análise. Que passo deve ser dado nesta fase?
A. Determinar os activos a que o atacante tem acesso
B. dentificar os activos que o atacante manipulou ou adquiriu
C. lterar os controlos de acesso a activos de alto risco na empresa
D. dentificar o movimento do atacante na empresa
Ver resposta
Resposta correta: D
Pergunta #46
03. Como é que o Wireshark desencripta o tráfego de rede TLS?
A. omakeylogfile utilizando o segredo por sessão
B. tilizando uma chave pública RSA
C. Observando a troca de chaves DH
D. Definindo um descodificador especificado pelo utilizador
Ver resposta
Resposta correta: A
Pergunta #47
Uma organização sofreu vários ciberataques nos últimos 6 meses e encarregou um engenheiro de procurar padrões ou tendências que ajudem a organização a antecipar futuros ataques e a atenuá-los. Que técnica de análise de dados deve o engenheiro utilizar para realizar esta tarefa?
A. iagnóstico
B. ualitativa
C. reditivo
D. statística
Ver resposta
Resposta correta: C
Pergunta #48
Consulte a exposição. Como esses avisos devem ser priorizados para tratamento?
A. A prioridade máxima de tratamento depende do tipo de instituição que está a implementar os dispositivos
B. A vulnerabilidade nº 2 é a prioridade máxima para cada tipo de instituição
C. A vulnerabilidade #1 e a vulnerabilidade #2 têm a mesma prioridade
D. A vulnerabilidade #1 é a prioridade máxima para cada tipo de instituição
Ver resposta
Resposta correta: D
Pergunta #49
Um engenheiro está a fazer uma triagem de vulnerabilidades com a administração da empresa devido a um recente surto de malware, do qual 21 activos afectados precisam de ser corrigidos ou remediados. A administração decide não dar prioridade à correção dos activos e aceita as vulnerabilidades. Qual é o próximo passo que o engenheiro deve dar?
A. Investigar a vulnerabilidade para impedir a propagação
B. Reconhecer as vulnerabilidades e documentar o risco
C. plicar patches do fornecedor ou hot fixes disponíveis
D. Isolar os activos afectados numa rede separada
Ver resposta
Resposta correta: D
Pergunta #50
Consulte a apresentação. Um engenheiro deve ajustar o dispositivo Cisco IOS para mitigar um ataque que está a transmitir um grande número de pacotes ICMP. O ataque está a enviar o IP de origem falsificado da vítima para uma rede utilizando um endereço de difusão IP que faz com que os dispositivos na rede respondam de volta ao endereço IP de origem. Que ação recomenda o engenheiro?
A. Utilizar o comando ip verify reverse-path interface
B. Utilizar o comando de configuração global service tcp-keepalives-out
C. tilizar o comando de subinterface no ip directed-broadcast
D. Utilizar o registo trap 6
Ver resposta
Resposta correta: A
Pergunta #51
Arraste e solte as descrições de serviços de computação em nuvem da esquerda para as categorias de serviços de nuvem à direita.Seleccione e coloque:Anexo A:Anexo B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #52
08. Qual é o comando que um engenheiro utiliza para definir o acesso de leitura/escrita/execução numa pasta para todas as pessoas que acedem ao recurso?
A. Ação adicional a ser tomada pelo cliente para completar o processo
B. servidor assume a responsabilidade pelo código do estado de erro
C. uccessfulacceptanceoftheclient'sreque
D. Comunicação de informações a nível de protocolo de transferência
Ver resposta
Resposta correta: B
Pergunta #53
A equipa de resposta a incidentes recebe informações sobre o comportamento anormal de um anfitrião. Um ficheiro malicioso é encontrado a ser executado a partir de uma unidade flash USB externa. A equipa recolhe e documenta todas as provas necessárias do recurso informático. Qual é o próximo passo?
A. fetuar uma avaliação dos riscos dos sistemas e aplicações
B. solar o anfitrião infetado do resto da sub-rede
C. nstalar software de prevenção de malware no anfitrião
D. nalisar o tráfego de rede na sub-rede do anfitrião
Ver resposta
Resposta correta: B
Pergunta #54
Como é utilizada uma ferramenta SIEM?
A. Recolher dados de segurança de falhas de autenticação e ciberataques e enviá-los para análise
B. Pesquisar e comparar dados de segurança com normas de aceitação e gerar relatórios para análise
C. Para comparar alertas de segurança com cenários configurados e acionar respostas do sistema
D. Para recolher e analisar dados de segurança de dispositivos e servidores de rede e produzir alertas
Ver resposta
Resposta correta: D
Pergunta #55
Um analista de segurança recebe um escalonamento relativo a uma ligação não identificada no servidor Accounting A1 dentro de uma zona monitorizada. O analista obtém os registos e descobre que um processo Powershell e um processo de ferramenta WMI foram iniciados no servidor após o estabelecimento da ligação e que foi criado um ficheiro de formato PE no diretório do sistema. Qual é o próximo passo que o analista deve tomar?
A. Isolar o servidor e efetuar uma análise forense do ficheiro para determinar o tipo e o vetor de um possível ataque
B. Identificar o proprietário do servidor através da CMDB e contactar o proprietário para determinar se estas actividades foram planeadas e identificáveis
C. ever a cópia de segurança do servidor e identificar o conteúdo do servidor e a importância dos dados para avaliar o risco de intrusão
D. Efetuar uma análise comportamental dos processos numa estação de trabalho isolada e executar procedimentos de limpeza se o ficheiro for malicioso
Ver resposta
Resposta correta: C
Pergunta #56
A equipa de resposta a incidentes foi notificada da deteção de malware. A equipa identificou os anfitriões infectados, removeu o malware, restaurou a funcionalidade e os dados dos sistemas infectados e planeou uma reunião da empresa para melhorar a capacidade de tratamento de incidentes. De acordo com o guia de tratamento de incidentes do NIST, que passo não foi cumprido?
A. Conter o malware
B. nstalar o software IPS
C. eterminar o caminho de escalonamento
D. Efetuar uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: D
Pergunta #57
Um programador de API está a melhorar o código de uma aplicação para evitar ataques DDoS. A solução precisa de acomodar instâncias de um grande número de pedidos de API provenientes de serviços fiáveis para fins legítimos. Que solução deve ser implementada?
A. Restringir o número de pedidos com base num cálculo de médias diárias
B. Implementar a solução REST API Security Essentials para mitigar automaticamente o esgotamento do limite
C. Aumentar um limite de respostas num determinado intervalo para cada API
D. Aplicar um limite ao número de pedidos num determinado intervalo de tempo para cada API
Ver resposta
Resposta correta: D
Pergunta #58
Consulte a exibição. O IDS está a produzir uma quantidade crescente de eventos falsos positivos sobre tentativas de força bruta no servidor de correio da organização. Como a regra do Snort deve ser modificada para melhorar o desempenho?
A. loquear lista de IPs internos da regra
B. Alterar a correspondência do conteúdo da regra para sensível a maiúsculas e minúsculas
C. efinir a regra para rastrear o IP de origem
D. justar o limite de contagem e de segundos da regra
Ver resposta
Resposta correta: B
Pergunta #59
Como é que o Wireshark desencripta o tráfego de rede TLS?
A. om um ficheiro de registo de chaves utilizando segredos por sessão
B. tilizando uma chave pública RSA
C. Observando a troca de chaves DH
D. Definindo uma descodificação especificada pelo utilizador - como
Ver resposta
Resposta correta: A
Pergunta #60
Uma organização está a utilizar um servidor de gestão de PKI e uma plataforma SOAR para gerir o ciclo de vida do certificado. A plataforma SOAR consulta uma ferramenta de gestão de certificados para verificar todos os pontos finais em busca de certificados SSL que tenham expirado ou estejam quase a expirar. Os engenheiros estão a ter dificuldades em gerir certificados problemáticos fora da gestão de PKI, uma vez que a implementação de certificados e o seu acompanhamento requerem a pesquisa manual dos proprietários de servidores. Que ação irá melhorar a automatização do fluxo de trabalho?
A. Implementar um novo fluxo de trabalho no SOAR para criar bilhetes no sistema de resposta a incidentes, atribuir pedidos de atualização de certificados problemáticos a proprietários de servidores e registar pedidos de alteração
B. Integrar uma solução PKI no SOAR para criar certificados nos mecanismos do SOAR para rastrear, atualizar e monitorizar certificados problemáticos
C. mplementar um novo fluxo de trabalho para o SOAR para obter um relatório de activos que estão fora da zona PKI, classificar os activos por leads de gestão de certificação e automatizar alertas de que são necessárias actualizações
D. Integrar uma solução SOAR com o Active Directory para obter detalhes do proprietário do servidor a partir do AD e enviar um e-mail automático para certificados problemáticos solicitando actualizações
Ver resposta
Resposta correta: C
Pergunta #61
Consulte a exibição. O que está ocorrendo nesta captura de pacote?
A. Pesquisa de portas TCP
B. Inundação TCP
C. Inundação de DNS
D. Encapsulamento DNS
Ver resposta
Resposta correta: B
Pergunta #62
Um funcionário que viaja frequentemente para o estrangeiro inicia sessão a partir de um país inédito durante as horas não laborais. A ferramenta SIEM gera um alerta de que o utilizador está a reencaminhar uma quantidade crescente de mensagens de correio eletrónico para um domínio de correio externo e, em seguida, termina a sessão. A investigação conclui que o domínio externo pertence a um concorrente. Quais são os dois comportamentos que accionaram o UEBA? (Escolha dois.)
A. o domínio pertence a um concorrente
B. iniciar sessão durante o horário não laboral
C. reencaminhamento de correio eletrónico para um domínio externo
D. iniciar sessão a partir de um país inédito
E. aumento do número de mensagens de correio eletrónico enviadas
Ver resposta
Resposta correta: AB
Pergunta #63
Um doente visualiza informações que não são suas quando inicia sessão no portal online do hospital. O doente liga para o centro de apoio do hospital, mas continua em espera porque outros doentes estão a ter o mesmo problema. Foi declarado um incidente e um engenheiro está agora na ponte de incidentes como analista de nível 3 do CyberOps. Há uma preocupação com a divulgação de informações de identificação pessoal em tempo real. Qual é a primeira medida que o analista deve tomar para resolver este incidente?
A. Avaliar as ferramentas de visibilidade para determinar se o acesso externo resultou em adulteração
B. Contactar o prestador de serviços de assistência a terceiros para responder ao incidente como crítico
C. Desativar todo o acesso ao portal do paciente para proteger os registos dos pacientes
D. Rever os registos do sistema e da aplicação para identificar erros no código do portal
Ver resposta
Resposta correta: C
Pergunta #64
Um engenheiro está a mover dados de servidores NAS em diferentes departamentos para uma base de dados de armazenamento combinada, para que os dados possam ser acedidos e analisados pela organização a pedido. Que processo de gestão de dados está a ser utilizado?
A. Agrupamento de dados
B. egressão de dados
C. Ingestão de dados
D. fuscação de dados
Ver resposta
Resposta correta: A
Pergunta #65
Consulte a exibição. Quais são as duas etapas que atenuam os ataques ao servidor Web a partir da Internet? (Escolha duas.)
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: BD
Pergunta #66
Consulte o quadro. Um analista de segurança precisa investigar um incidente de segurança envolvendo várias conexões suspeitas com um possível invasor. Que ferramenta o analista deve usar para identificar o IP de origem do infrator?
A. niffer de pacotes
B. nálise de malware
C. IEM
D. Gestor da firewall
Ver resposta
Resposta correta: A
Pergunta #67
Consulte o quadro. Um engenheiro está a efetuar uma análise estática a um malware e sabe que este está a capturar chaves e eventos de webcam num servidor da empresa. Qual é o indicador de comprometimento?
A. O malware está a executar uma impressão digital abrangente do anfitrião, incluindo o processador, o fabricante da placa-mãe e o armazenamento amovível ligado
B. O malware é um ransomware que procura produtos antivírus e sistemas operativos instalados para encriptar e tornar ilegível até que seja feito um pagamento pela desencriptação do ficheiro
C. O malware passou a recolher cookies e informações de contas armazenadas dos principais navegadores e a configurar um proxy reverso para intercetar a atividade da rede
D. O malware contém uma rotina de encriptação e desencriptação para ocultar URLs/endereços IP e está a armazenar os resultados dos registadores e das capturas de webcam em ficheiros encriptados localmente para recuperação
Ver resposta
Resposta correta: B
Pergunta #68
A disponibilidade do servidor Web de uma empresa foi violada por um ataque DDoS e esteve offline durante 3 horas porque não foi considerado um ativo crítico no manual de resposta a incidentes. A liderança solicitou uma avaliação de risco do ativo. Um analista efectuou a avaliação do risco utilizando as fontes de ameaça, os eventos e as vulnerabilidades
A. Âmbito da avaliação
B. Gravidade e probabilidade do acontecimento
C. anual de resposta a incidentes
D. Enquadramento do modelo de risco
Ver resposta
Resposta correta: D
Pergunta #69
Uma empresa concluiu recentemente uma auditoria interna e descobriu que existe uma vulnerabilidade CSRF em 20 das suas aplicações alojadas. Com base na auditoria, que recomendação deve um engenheiro fazer para a aplicação de correcções?
A. dentificar as aplicações comerciais em execução nos activos
B. tualizar o software para corrigir software de terceiros
C. Validar o CSRF executando explorações no Metasploit
D. orrigir as aplicações de acordo com as pontuações de risco
Ver resposta
Resposta correta: D
Pergunta #70
Consulte a exposição. Quais são os resultados desse script?
A. s sementes dos domínios existentes são verificadas
B. É efectuada uma pesquisa de sementes adicionais
C. Os domínios são comparados com as regras de semente
D. Uma lista de domínios como sementes está bloqueada
Ver resposta
Resposta correta: B
Pergunta #71
Um engenheiro detecta um evento de intrusão na rede de uma organização e apercebe-se de que foram acedidos ficheiros que contêm dados pessoais. Que ação deve ser tomada para conter este ataque?
A. esligar o servidor afetado da rede
B. Analisar a fonte
C. ceder ao servidor afetado para confirmar que os ficheiros comprometidos estão encriptados
D. Determinar a superfície de ataque
Ver resposta
Resposta correta: C
Pergunta #72
Um engenheiro implementou um fluxo de trabalho SOAR para detetar e responder a tentativas incorrectas de início de sessão e a comportamentos anómalos dos utilizadores. Desde a implementação, a equipa de segurança recebeu dezenas de alertas falsos positivos e feedback negativo de administradores de sistemas e utilizadores privilegiados. Vários utilizadores legítimos foram identificados como uma ameaça e as suas contas foram bloqueadas ou as credenciais foram repostas devido a tempos de início de sessão inesperados e credenciais incorretamente introduzidas. Como é que o fluxo de trabalho deve ser melhorado para resolver estes problemas?
A. Reunir-se com utilizadores privilegiados para aumentar a sensibilização e modificar as regras para etiquetas de ameaças e alertas de comportamentos anómalos
B. Alterar o fluxo de configuração do SOAR para remover a correção automática que está a aumentar os falsos positivos e a desencadear ameaças
C. dicionar um passo de confirmação através do qual o SOAR informa o utilizador afetado e pede-lhe que confirme se fez as tentativas
D. umentar as tentativas de início de sessão incorrectas e ajustar o comportamento anómalo dos utilizadores para não afetar as contas privilegiadas
Ver resposta
Resposta correta: B
Pergunta #73
Uma equipa SOC é informada de que um utilizador baseado no Reino Unido irá viajar entre três países nos próximos 60 dias. Tendo os nomes dos 3 países de destino e o horário de trabalho do utilizador, o que deve o analista fazer a seguir para detetar um comportamento anormal?
A. riar uma regra accionada por 3 tentativas falhadas de ligação VPN num período de 8 horas
B. riar uma regra accionada por 1 ligação VPN bem sucedida a partir de qualquer país não-destino
C. riar uma regra accionada por várias ligações VPN bem sucedidas a partir dos países de destino
D. nalisar os registos de todos os países relacionados com este utilizador durante o período de viagem
Ver resposta
Resposta correta: D
Pergunta #74
O que é que os códigos de resposta HTTP 2xx indicam para as API REST?
A. O cliente deve tomar medidas adicionais para completar o pedido
B. O servidor assume a responsabilidade pelos códigos de estado de erro
C. Comunicação de informações ao nível do protocolo de transferência
D. ceitação bem sucedida do pedido do cliente
Ver resposta
Resposta correta: D
Pergunta #75
Um administrador de salários reparou em alterações inesperadas num software e comunicou o incidente à equipa de resposta a incidentes. Que acções devem ser tomadas nesta etapa do fluxo de trabalho de resposta a incidentes?
A. Classificar a criticidade das informações, investigar os motivos do atacante e identificar os patches em falta
B. Determinar os danos causados à empresa, extrair relatórios e guardar as provas de acordo com uma cadeia de custódia
C. Classificar o vetor de ataque, compreender o âmbito do evento e identificar as vulnerabilidades que estão a ser exploradas
D. Determinar a superfície de ataque, avaliar os riscos envolvidos e comunicar o incidente de acordo com o plano de escalonamento
Ver resposta
Resposta correta: B
Pergunta #76
Uma auditoria está a avaliar uma pequena empresa que vende peças para automóveis e serviços de diagnóstico. Devido ao aumento da procura por parte dos clientes, a empresa começou recentemente a aceitar pagamentos com cartão de crédito e adquiriu um terminal POS. Quais os regulamentos de conformidade que a auditoria deve aplicar à empresa?
A. IPAA
B. ISMA
C. OBIT
D. PCI DSS
Ver resposta
Resposta correta: D
Pergunta #77
Um incidente de segurança afectou os serviços comerciais críticos de uma organização e a API Web do lado do cliente deixou de responder e caiu. Uma investigação revelou um pico de pedidos de chamada de API e um elevado número de sessões inactivas durante o incidente. Quais são as duas recomendações que os engenheiros devem fazer para evitar incidentes semelhantes no futuro? (Escolha duas.)
A. onfigurar períodos de tempo limite mais curtos
B. Determinar os requisitos de limitação da taxa API
C. Implementar a manutenção da chave API
D. Automatizar o relatório de erros do lado do servidor para os clientes
E. Diminuir as respostas simultâneas da API
Ver resposta
Resposta correta: BD
Pergunta #78
Uma auditoria está a avaliar uma pequena empresa que vende peças para automóveis e serviços de diagnóstico. Devido ao aumento da procura por parte dos clientes, a empresa começou recentemente a aceitar pagamentos com cartão de crédito e adquiriu um terminal POS. Quais os regulamentos de conformidade que a auditoria deve aplicar à empresa?
A. HIPAA
B. FISMA
C. COBIT
D. PCI DSS
Ver resposta
Resposta correta: D
Pergunta #79
Arraste e solte as considerações relacionadas à telemetria da esquerda para seus modelos de serviço de nuvem à direita.Selecione e coloque:Prova A: Prova B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #80
Um engenheiro recebe um relatório que indica um possível incidente de um informador malicioso que está a enviar informações da empresa para terceiros. Qual é a primeira ação que o engenheiro deve tomar para determinar se ocorreu um incidente?
A. Analisar as ameaças e causas ambientais
B. Informar a equipa de resposta a incidentes de segurança do produto para investigar mais
C. nalisar os precursores e os indicadores
D. nformar a equipa de resposta a incidentes de segurança informática para investigar mais
Ver resposta
Resposta correta: C
Pergunta #81
Um cliente está a utilizar um dispositivo central para gerir dispositivos de rede através de SNMPv2. Um atacante remoto causou uma condição de negação de serviço e pode desencadear esta vulnerabilidade emitindo um pedido GET para o OID ciscoFlashMIB num dispositivo afetado. O que deve ser desativado para resolver o problema?
A. SNMPv2
B. Pequenos serviços TCP
C. portas UDP 161 e 162
D. Pequenos serviços UDP
Ver resposta
Resposta correta: A
Pergunta #82
Uma organização perdeu a conetividade com servidores críticos e os utilizadores não conseguem aceder a aplicações empresariais e websites internos. Um engenheiro verifica os dispositivos de rede para investigar a falha e determina que todos os dispositivos estão a funcionar. Arraste e solte as etapas da esquerda para a sequência à direita para continuar investigando esse problema. Nem todas as opções são utilizadas.Selecionar e colocar:Prova A: Prova B:
A. Consulte o Anexo B para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #83
Um engenheiro está a mover dados de servidores NAS em diferentes departamentos para uma base de dados de armazenamento combinada, para que os dados possam ser acedidos e analisados pela organização a pedido. Que processo de gestão de dados está a ser utilizado?
A. Agrupamento de dados
B. regressão de dados
C. ingestão de dados
D. ofuscação de dados
Ver resposta
Resposta correta: A
Pergunta #84
07. O departamento de segurança física recebeu um relatório de que uma pessoa não autorizada seguiu um indivíduo autorizado para entrar num local seguro. O incidente foi documentado e entregue a um especialista em segurança para análise. Que passo deve ser dado nesta fase?
A. hmod666
B. hmod777
C. hmod775
D. hmod774
Ver resposta
Resposta correta: D
Pergunta #85
Qual é o comando que um engenheiro utiliza para definir o acesso de leitura/escrita/execução numa pasta para todas as pessoas que acedem ao recurso?
A. hmod 666
B. hmod 774
C. hmod 775
D. hmod 777
Ver resposta
Resposta correta: D
Pergunta #86
Um agente de ameaças atacou o servidor Active Directory de uma organização a partir de uma localização remota e, num período de trinta minutos, roubou a palavra-passe da conta de administrador e tentou aceder a três servidores da empresa. O agente da ameaça acedeu com êxito ao primeiro servidor que continha dados de vendas, mas não foram descarregados quaisquer ficheiros. Foi também acedido um segundo servidor que continha informações de marketing e foram descarregados 11 ficheiros. Quando o agente da ameaça acedeu ao terceiro servidor, que continha dados financeiros da empresa
A. ceder ao servidor do Active Directory
B. ceder ao servidor com dados financeiros
C. ceder a vários servidores
D. escarregar mais de 10 ficheiros
Ver resposta
Resposta correta: C
Pergunta #87
Consulte o quadro. Qual indicador de comprometimento é representado por este STIX?
A. Sítio Web que redirecciona o tráfego para o servidor de ransomware
B. ite que aloja malware para descarregar ficheiros
C. ulnerabilidade do servidor Web explorada por malware
D. ulnerabilidade de scripting entre sítios para o servidor backdoor
Ver resposta
Resposta correta: C
Pergunta #88
02. De acordo com o RGPD, o que deve ser feito com os dados para garantir a sua confidencialidade, integridade e disponibilidade?
A. Efetuar uma avaliação de vulnerabilidade
B. Realizar uma avaliação do impacto da proteção
C. Conduzir testes de penetração
D. Performawarenesstesti
Ver resposta
Resposta correta: B
Pergunta #89
Uma organização sofreu uma violação devido a um ataque de phishing. Um engenheiro lidera uma equipa durante a fase de recuperação do processo de resposta a incidentes. Que ação deve ser tomada durante esta fase?
A. Organizar uma reunião de descoberta e definir actualizações de configuração e políticas
B. Atualizar as assinaturas de IDS/IPS e fazer uma nova imagem dos anfitriões afectados
C. dentificar os sistemas que foram afectados e as ferramentas utilizadas para detetar o ataque
D. Identificar o tráfego com captura de dados utilizando o Wireshark e rever os filtros de correio eletrónico
Ver resposta
Resposta correta: C
Pergunta #90
Um gestor de segurança recebeu uma mensagem de correio eletrónico de um serviço de deteção de anomalias, informando que um dos seus contratantes descarregou 50 documentos da pasta de gestão de documentos confidenciais da empresa, utilizando um ativo da empresa al039-ice-4ce687TL0500. Um gestor de segurança analisou o conteúdo dos documentos descarregados e reparou que os dados afectados são de diferentes departamentos. Quais são as acções que um gestor de segurança deve tomar?
A. edir o nível de confidencialidade dos documentos descarregados
B. Informar a equipa de resposta a incidentes
C. Encaminhar para o diretor do contratante
D. Comunicar com o contratante para identificar os motivos
Ver resposta
Resposta correta: B
Pergunta #91
Consulte a exposição. Um engenheiro está a fazer engenharia inversa de um ficheiro suspeito, examinando os seus recursos. O que é que este ficheiro indica?
A. Um formato executável DOS MZ
B. Um arquivo executável MS-DOS
C. m malware arquivado
D. m ficheiro executável do Windows
Ver resposta
Resposta correta: D
Pergunta #92
Consulte o quadro. Que formato de dados está a ser utilizado?
A. SON
B. TML
C. ML
D. SV
Ver resposta
Resposta correta: B
Pergunta #93
Consulte a exibição. Qual comando foi executado no PowerShell para gerar esse log?
A. et-EventLog -LogName*
B. et-EventLog -List
C. et-WinEvent -ListLog* -ComputerName localhost
D. et-WinEvent -ListLog*
Ver resposta
Resposta correta: A
Pergunta #94
Consulte a exibição. Um engenheiro está analisando este arquivo Vlan0392-int12-239.pcap no Wireshark após detetar uma atividade de rede suspeita. O cabeçalho de origem para as conexões IP diretas nos pacotes foi iniciado por uma extensão do Google Chrome em um protocolo WebSocket. O engenheiro verificou os payloads das mensagens para determinar que informações estavam a ser enviadas para fora do local, mas os payloads estão ofuscados e ilegíveis. O que é que este STIX indica?
A. A extensão não está a funcionar como pretendido devido a restrições, uma vez que as portas 80 e 443 devem estar acessíveis
B. O tráfego é legítimo, uma vez que a extensão do Google Chrome está a procurar actualizações e obtém estas informações
C. Existe uma possível fuga de dados porque as cargas úteis devem ser codificadas como texto UTF-8
D. Existe um malware que está a comunicar através de canais encriptados com o servidor de comando e controlo
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: