NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Conquiste o exame EC-Council ECSA com materiais de estudo abrangentes

As perguntas práticas do SPOTO EC-Council ECSA desempenham um papel crucial para ajudar os candidatos a ter sucesso no exame EC-Council Certified Security Analyst (ECSA). Estes testes práticos oferecem um conjunto abrangente de perguntas e respostas do exame, estreitamente alinhadas com o formato do exame real. Ao utilizarem regularmente as perguntas práticas e os exames simulados da SPOTO, os candidatos podem simular as condições do exame, identificar áreas de melhoria e melhorar a sua preparação para o exame. Os extensos materiais de estudo e recursos de exame da SPOTO apoiam ainda mais os candidatos na sua jornada para o sucesso. Com os recursos eficazes de preparação para o exame da SPOTO, os candidatos podem abordar com confiança o exame ECSA e aumentar as suas hipóteses de passar com sucesso, obtendo a sua certificação EC-Council Certified Security Analyst.
Faça outros exames online

Pergunta #1
Durante o processo de recolha de impressões digitais de um ambiente de aplicação Web, o que é necessário fazer para analisar os cabeçalhos de pedidos HTTP e HTTPS e o código-fonte HTML?
A. Examinar a origem das páginas disponíveis
B. Efetuar Web Spidering
C. Realizar o Banner Grabbing
D. Verificar o processamento de HTTP e HTML pelo navegador
Ver resposta
Resposta correta: D
Pergunta #2
O Miguel trabalha para a Kimball Construction Company como analista de segurança sénior. Como parte da auditoria de segurança anual, Michael examina sua rede em busca de vulnerabilidades. Utilizando o Nmap, Michael efectua um scan XMAS e a maioria dos portos analisados não dá resposta. Em que estado estão estas portas?
A. Filtrado
B. Furtividade
C. echado
D. Aberto
Ver resposta
Resposta correta: D
Pergunta #3
O primeiro e principal passo para um teste de penetração é a recolha de informações. O principal objetivo deste teste é recolher informações sobre o sistema alvo que podem ser utilizadas de forma maliciosa para obter acesso aos sistemas alvo. Qual das seguintes terminologias de recolha de informações se refere à recolha de informações através de visitas ao local de engenharia social, entrevistas presenciais e questionários directos?
A. Recolha ativa de informações
B. Recolha de informações sob pseudónimo
C. Recolha de informações anónimas
D. Recolha de informações passivas ou de fonte aberta
Ver resposta
Resposta correta: A
Pergunta #4
O Traceroute é uma ferramenta de diagnóstico de redes informáticas que permite visualizar a rota (caminho) e medir os atrasos de trânsito dos pacotes numa rede IP (Internet Protocol). Envia uma sequência de três pacotes de pedido de eco do Protocolo de Mensagens de Controlo da Internet (ICMP) dirigidos a um anfitrião de destino. O valor do tempo de vida (TTL), também conhecido como limite de saltos, é utilizado para determinar os encaminhadores intermédios que estão a ser atravessados em direção ao destino
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #5
O Haroldo é um analista de segurança que acabou de executar o comando rdisk /s para obter o ficheiro SAM de cópia de segurança num computador. Onde é que o Haroldo deve navegar no computador para encontrar o ficheiro?
A. systemroot%\\LSA
B. systemroot%\\repair
C. systemroot%\\system32\\drivers\\etc
D. systemroot%\\system32\\LSA
Ver resposta
Resposta correta: B
Pergunta #6
Foi pedido a João, um técnico de testes de penetração de uma empresa de testes de penetração, que recolhesse informações sobre o ficheiro anfitrião num diretório do sistema Windows. Qual das seguintes opções é a localização do ficheiro anfitrião no diretório de sistema do Windows?
A. :\\Windows\\\System32\\Boot
B. :\WINNT\system32\drivers\etc
C. :\\WINDOWS\\\system32\\cmd
D. :\\Windows\\System32\\restore
Ver resposta
Resposta correta: B
Pergunta #7
O Michael, um Testador de Penetração Licenciado, pretende criar uma réplica exacta de um site original, para que possa navegar e passar mais tempo a analisá-lo. Qual das seguintes ferramentas irá utilizar o Michael para realizar esta tarefa?
A. VisualRoute
B. etInspector
C. iúva Negra
D. Zaproxy
Ver resposta
Resposta correta: C
Pergunta #8
O que significa ICMP Tipo 3/Código 13?
A. Anfitrião inalcançável
B. orta inalcançável
C. rotocolo inalcançável
D. Bloqueado administrativamente
Ver resposta
Resposta correta: D
Pergunta #9
Qual dos seguintes comandos é utilizado para pesquisar um ou mais ficheiros para um padrão específico e ajuda a organizar os ficheiros de registo da firewall?
A. rpck
B. rep
C. pgv
D. prn
Ver resposta
Resposta correta: B
Pergunta #10
A ABC Technologies, uma grande empresa do sector financeiro, contratou um técnico de testes de penetração para efetuar testes de penetração física. No primeiro dia da sua missão, o técnico de testes de penetração vai à empresa fazendo-se passar por técnico de reparação e começa a verificar os caixotes do lixo para recolher as informações sensíveis
A. Tentativa de engenharia social através de phishing
B. Tentativa de engenharia social através de shoulder surfing
C. Tentativa de engenharia social através de escutas telefónicas
D. Tentativa de engenharia social através de mergulho no lixo
Ver resposta
Resposta correta: D
Pergunta #11
O primeiro e principal passo para um teste de penetração é a recolha de informações. O principal objetivo deste teste é recolher informações sobre o sistema alvo que podem ser utilizadas de forma maliciosa para obter acesso aos sistemas alvo. Qual das seguintes terminologias de recolha de informações se refere à recolha de informações através de visitas ao local de engenharia social, entrevistas presenciais e questionários directos?
A. Recolha ativa de informações
B. Recolha de informações sob pseudónimo
C. Recolha de informações anónimas
D. Recolha de informações passivas ou de fonte aberta
Ver resposta
Resposta correta: A
Pergunta #12
A Kimberly está a estudar para ser analista de segurança informática numa escola profissional da sua cidade. A escola oferece muitas linguagens de programação e de redes diferentes. Que linguagem de protocolo de rede deve ela aprender que os routers utilizam?
A. OSPF
B. BPG
C. ATM
D. UDP
Ver resposta
Resposta correta: A
Pergunta #13
Qual dos seguintes protocolos não pode ser utilizado para filtrar o tráfego VoIP?
A. Protocolo de Controlo de Gateway Multimédia (MGCP)
B. Protocolo de controlo do transporte em tempo real (RTCP)
C. Protocolo de descrição de sessão (SDP)
D. Subscrição de publicação em tempo real (RTPS)
Ver resposta
Resposta correta: D
Pergunta #14
James é um consultor de segurança na Big Frog Software Pvt Ltd. É especialista em Footprinting e em tarefas de engenharia social. O chefe da sua equipa encarregou-o de descobrir pormenores sobre o alvo através de reconhecimento passivo. James utilizou sítios Web para verificar a popularidade das ligações do nome de domínio do cliente
A. Informações sobre os recursos da rede
B. Informações sobre os visitantes, a sua localização geográfica, etc
C. Informações sobre o servidor e a sua infraestrutura
D. Informações sobre o parceiro da organização
Ver resposta
Resposta correta: D
Pergunta #15
O modelo TCP/IP é um quadro para o conjunto de protocolos de rede informática do Protocolo Internet que define a comunicação numa rede baseada no IP. Proporciona conetividade de extremo a extremo, especificando a forma como os dados devem ser formatados, endereçados, transmitidos, encaminhados e recebidos no destino. Esta funcionalidade foi organizada em quatro níveis de abstração que são utilizados para classificar todos os protocolos relacionados de acordo com o âmbito da rede envolvida.
A. Camada de transporte
B. Camada de acesso à rede
C. Camada Internet
D. Camada de aplicação
Ver resposta
Resposta correta: C
Pergunta #16
A firewall é um filtro de pacotes IP que aplica as políticas de filtragem e segurança ao tráfego de rede em curso. A utilização de firewalls no IPv6 continua a ser a melhor forma de proteção contra ataques de baixo nível nas camadas de rede e de transporte. Qual das seguintes opções não consegue lidar corretamente com protocolos de encaminhamento?
A. "Arquitetura Internet-router-firewall-net"
B. "Arquitetura Internet-firewall-router-rede"
C. "Internet-firewall/router (dispositivo de extremo) - arquitetura de rede"
D. "Arquitetura Internet-firewall-rede"
Ver resposta
Resposta correta: B
Pergunta #17
Se uma aplicação Web enviar cookies HTTP como método de transmissão de tokens de sessão, pode ser vulnerável a qual dos seguintes ataques?
A. Ataque de adulteração de parâmetros
B. Ataque de injeção de SQL
C. Sequestro de sessão
D. Ataque de solicitação entre sítios
Ver resposta
Resposta correta: D
Pergunta #18
Muitos projectos de segurança e conformidade começam com uma ideia simples: avaliar o risco, as vulnerabilidades e as violações da organização. A implementação de uma avaliação de risco de segurança de TI é fundamental para a postura geral de segurança de qualquer organização, uma vez que uma avaliação de risco de segurança eficaz pode evitar violações e reduzir o impacto das violações realizadas.
A. Risco = Orçamento x Tempo
B. Risco = Goodwill x Reputação
C. Risco = Perda x Fator de exposição
D. Risco = Ameaças x Ataques
Ver resposta
Resposta correta: C
Pergunta #19
O Windows armazena as palavras-passe dos utilizadores na base de dados do Gestor de Contas de Segurança (SAM) ou na base de dados do Active Directory nos domínios. As palavras-passe nunca são armazenadas em texto simples; as palavras-passe são transformadas em hash e os resultados são armazenados no SAM. Os protocolos de autenticação NTLM e LM são utilizados para armazenar de forma segura a palavra-passe de um utilizador na base de dados SAM, utilizando diferentes métodos de hash.O ficheiro SAM no Windows Server 2008 está localizado em qual das seguintes localizações?
A. :\\windows\\\system32\\config\\SAM
B. :\\windows\\system32\\drivers\\SAM
C. :\\windows\\system32\\Setup\\SAM
D. :\\windows\\system32\\Boot\\SAM
Ver resposta
Resposta correta: D
Pergunta #20
Atualmente, a maioria das organizações concorda que os seus activos de TI mais valiosos residem em aplicações e bases de dados. A maioria provavelmente também concordaria que estas são áreas que têm os níveis mais fracos de segurança, tornando-as assim o alvo principal para actividades maliciosas de administradores de sistemas, DBAs, empreiteiros, consultores, parceiros e clientes. Qual das seguintes falhas se refere a uma aplicação que utiliza código de encriptação mal escrito para encriptar e armazenar com segurança dados sensíveis na base de dados e permite
A. Ataque de injeção SSI
B. Ataque de armazenamento criptográfico inseguro
C. Ataque de manipulação de campo oculto
D. Ataque Man-in-the-Middle
Ver resposta
Resposta correta: B
Pergunta #21
Quais são os riscos de segurança de executar uma instalação de "reparação" para o Windows XP?
A. Não existem riscos de segurança ao executar a instalação de "reparação" para o Windows XP
B. Premir Shift+F1 dá ao utilizador direitos administrativos
C. remir Ctrl+F10 dá ao utilizador direitos administrativos
D. Premir Shift+F10 confere ao utilizador direitos administrativos
Ver resposta
Resposta correta: D
Pergunta #22
Qual das seguintes ferramentas de análise de registos é um analisador de registos Cisco Router Log Format e analisa os registos, importa-os para uma base de dados SQL (ou para a sua própria base de dados integrada), agrega-os e gera relatórios filtrados dinamicamente, tudo através de uma interface Web?
A. Rastreador do registo de eventos
B. Serração
C. Gestor de Syslog
D. xplorador do Registo de Eventos
Ver resposta
Resposta correta: B
Pergunta #23
Uma firewall protege os computadores em rede contra intrusões hostis intencionais que possam comprometer a confidencialidade ou resultar em corrupção de dados ou negação de serviço. Examina todo o tráfego encaminhado entre as duas redes para ver se cumpre determinados critérios. Se corresponder, é encaminhado entre as redes, caso contrário é interrompido.
A. As firewalls baseadas em dispositivos não podem ser actualizadas
B. As firewalls implementadas numa firewall de hardware são altamente escaláveis
C. Os dispositivos de hardware não sofrem de vulnerabilidades de segurança associadas ao sistema operativo subjacente
D. As firewalls do sistema operativo estão altamente configuradas
Ver resposta
Resposta correta: C
Pergunta #24
Os ataques de injeção de SQL estão a tornar-se significativamente mais populares entre os piratas informáticos e estima-se que tenha havido um aumento de 69% deste tipo de ataque. Esta exploração é utilizada com grande eficácia pela comunidade de piratas informáticos, uma vez que é a principal forma de roubar dados sensíveis de aplicações Web. Aproveita-se de vulnerabilidades de entrada não validadas para passar comandos SQL através de uma aplicação Web para execução por uma base de dados back-end. O diagrama abaixo mostra como os atacantes lançaram ataques de injeção SQL em aplicações Web
A. lah' "2=2 -"
B. lah' e 2=2 --
C. lah" e 1=1 --
D. lah" ou 1=1 --
Ver resposta
Resposta correta: D
Pergunta #25
A Meyer Electronics Systems foi recentemente alvo de um roubo de vários computadores portáteis do seu escritório. Estes computadores portáteis continham informações empresariais sensíveis relativas a patentes e estratégias da empresa. Um mês após o roubo dos computadores portáteis, descobriu-se que uma empresa concorrente tinha acabado de desenvolver produtos que duplicavam quase exatamente os produtos que a Meyer produz
A. Encriptação SDW
B. Encriptação EFS
C. ncriptação DFS
D. ncriptação IPS
Ver resposta
Resposta correta: B
Pergunta #26
Qual dos seguintes métodos é utilizado para efetuar a descoberta do servidor?
A. Agarrar na faixa
B. uem é o Lookup
C. Injeção de SQL
D. Sequestro de sessão
Ver resposta
Resposta correta: B
Pergunta #27
Trabalha como auditor de segurança informática contratado por um escritório de advogados em Boston. Foi-lhe atribuída a responsabilidade de auditar os riscos de segurança do cliente. Ao avaliar o risco para a rede do cliente, que passo deve dar primeiro?
A. Analisar, classificar e estabelecer prioridades para os recursos
B. Avaliação do perímetro e da segurança interna existentes
C. Verificação da existência de uma política de segurança escrita
D. Analisar a utilização da arquitetura de gestão e controlo existente
Ver resposta
Resposta correta: C
Pergunta #28
Identifique o tipo de mecanismo de autenticação representado abaixo:
A. TLMv1
B. TLMv2
C. Hash do gestor de LAN
D. Kerberos
Ver resposta
Resposta correta: D
Pergunta #29
Qual das seguintes afirmações é verdadeira acerca dos Sistemas de Deteção de Intrusão Multi-Camadas (mIDSs)?
A. Diminui o tempo consumido pelos funcionários e aumenta o tempo de funcionamento do sistema
B. Aumenta o tempo de deteção e de reação
C. umenta o tempo de resposta
D. mbos Diminuem o tempo consumido pelos funcionários e aumentam o tempo de funcionamento do sistema e o tempo de resposta
Ver resposta
Resposta correta: A
Pergunta #30
Depois de participar num seminário de segurança CEH, faz uma lista de alterações que gostaria de efetuar na sua rede para aumentar a sua segurança. Uma das primeiras coisas que altera é mudar a definição Restringir Anónimo de 0 para 1 nos seus servidores. Isto, como lhe foi dito, impedirá que utilizadores anónimos estabeleçam uma sessão nula no servidor. Utilizando a ferramenta User info mencionada no seminário, consegue estabelecer uma sessão nula com um dos servidores. Porquê?
A. estringir anónimo deve ser definido como "2" para segurança total
B. estringir anónimo deve ser definido como "3" para uma segurança total
C. ão há forma de impedir sempre que uma sessão anónima nula estabeleça
D. estringir anónimo deve ser definido como "10" para uma segurança total
Ver resposta
Resposta correta: A
Pergunta #31
Uma firewall protege os computadores em rede contra intrusões hostis intencionais que possam comprometer a confidencialidade ou resultar em corrupção de dados ou negação de serviço. Examina todo o tráfego encaminhado entre as duas redes para ver se cumpre determinados critérios. Se corresponder, é encaminhado entre as redes, caso contrário, é interrompido. Porque é que uma firewall baseada num aparelho é mais segura do que as implementadas no topo do sistema operativo comercial (baseada em software)?
A. As firewalls baseadas em dispositivos não podem ser actualizadas
B. As firewalls implementadas numa firewall de hardware são altamente escaláveis
C. Os aparelhos de hardware não sofrem de vulnerabilidades de segurança associadas ao sistema operativo subjacente
D. As firewalls do sistema operativo estão altamente configuradas
Ver resposta
Resposta correta: C
Pergunta #32
A Kimberly está a estudar para ser analista de segurança informática numa escola profissional da sua cidade. A escola oferece muitas linguagens de programação e de redes diferentes. Que linguagem de protocolo de rede deve ela aprender que os routers utilizam?
A. OSPF
B. BPG
C. ATM
D. UDP
Ver resposta
Resposta correta: A
Pergunta #33
Um pen tester extraiu o nome de uma base de dados utilizando uma injeção SQL cega. Agora começa a testar a tabela dentro da base de dados utilizando a consulta abaixo e encontra a tabela:http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring(
A. TS
B. RT
C. MP
D. BC
Ver resposta
Resposta correta: C
Pergunta #34
No exemplo de um ficheiro /etc/passwd abaixo, o que indica a cadeia de letras a negrito? nomad:HrLNrZ3VS3TF2:501:100: Simple Nomad:/home/nomad:/bin/bash
A. Número máximo de dias em que a palavra-passe é válida
B. Número do grupo
C. nformações GECOS
D. Número de utilizador
Ver resposta
Resposta correta: D
Pergunta #35
Que informações podem ser recolhidas através da recolha de lixo?
A. Documentos sensíveis
B. Mensagens de correio eletrónico
C. Informações de contacto do cliente
D. Todas as anteriores
Ver resposta
Resposta correta: A
Pergunta #36
Identificar o quadro que compreende cinco níveis para orientar a avaliação das agências dos seus programas de segurança e ajudar a dar prioridade aos esforços de melhoria:
A. Quadro de avaliação da segurança dos sistemas de informação (ISSAF)
B. Microsoft Internet Security Framework
C. strutura de Segurança Unificada Nortells
D. Quadro federal de avaliação da segurança das tecnologias da informação
Ver resposta
Resposta correta: D
Pergunta #37
O tempo é um elemento do rastreamento de portas que pode pegar alguém desprevenido. Se as verificações estiverem a demorar demasiado tempo a concluir ou se faltarem portas óbvias na verificação, poderá ser necessário ajustar vários parâmetros de tempo. Qual das seguintes opções de tempo no rastreio do NMAP é útil em ligações WAN lentas ou para ocultar o rastreio?
A. Paranoico
B. Sorrateiro
C. Educado
D. Normal
Ver resposta
Resposta correta: C
Pergunta #38
Um sistema "inativo" é também designado por quê?
A. ombie
B. O PC não está a ser utilizado
C. ot
D. O PC não está ligado à Internet
Ver resposta
Resposta correta: A
Pergunta #39
Você comprometeu uma conta de administrador de nível inferior numa rede Active Directory de uma pequena empresa em Dallas, Texas. Descobre os Controladores de Domínio através de enumeração. Você se conecta a um dos Controladores de Domínio na porta 389 usando o Idp.exe. O que está a tentar fazer aqui?
A. Envenenar os registos DNS com registos falsos
B. numerar registos MX e A do DNS
C. stabelecer uma ligação remota ao Controlador de Domínio
D. numerar contas de utilizador do domínio e grupos integrados
Ver resposta
Resposta correta: D
Pergunta #40
Como analista de segurança, criou um falso site de inquéritos que exige que os utilizadores criem um nome de utilizador e uma palavra-passe forte. Envia o link para todos os funcionários da empresa. Que informações conseguirá recolher?
A. Os nomes de utilizador e as palavras-passe da rede dos funcionários
B. O endereço MAC dos computadores dos funcionários
C. O endereço IP dos computadores dos funcionários
D. Números de contas bancárias e respectivos números de encaminhamento
Ver resposta
Resposta correta: A
Pergunta #41
Qual dos seguintes protocolos de tráfego é capturado usando o filtro tcp.port==3389 na ferramenta Wireshark?
A. Protocolo de Transporte de Fofoca Inversa (RGTP)
B. Protocolo de transporte em tempo real (RTP)
C. rotocolo de Ambiente de Trabalho Remoto (RDP)
D. Protocolo de iniciação de sessão (SIP)
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes ferramentas de análise de registos é um analisador de registos Cisco Router Log Format e analisa os registos, importa-os para uma base de dados SQL (ou para a sua própria base de dados integrada), agrega-os e gera relatórios filtrados dinamicamente, tudo através de uma interface Web?
A. Rastreador do registo de eventos
B. Serração
C. Gestor de Syslog
D. xplorador do Registo de Eventos
Ver resposta
Resposta correta: B
Pergunta #43
Qual das seguintes políticas estabelece que o proprietário da aplicação relevante deve autorizar pedidos de acesso adicional a aplicações comerciais específicas por escrito ao departamento/recurso de TI?
A. Política de acesso especial
B. Política de identificação de utilizadores e de senhas
C. Política de utilização aceitável de computadores pessoais
D. Política de conta de utilizador
Ver resposta
Resposta correta: B
Pergunta #44
Um ataque de injeção de SQL consiste na inserção ou "injeção" de uma consulta SQL parcial ou completa através dos dados introduzidos ou transmitidos pelo cliente (browser) à aplicação Web. Um ataque de injeção de SQL bem sucedido pode:i) Ler dados sensíveis da base de dados iii) Modificar dados da base de dados (inserir/atualizar/eliminar) iv) Executar operações de administração na base de dados (como encerrar o SGBD) v) Recuperar o conteúdo de um determinado ficheiro existente no sistema de ficheiros do SGBD ou escrever ficheiros no sistema de ficheiros
A. Testes automatizados
B. Teste de função
C. Ensaios dinâmicos
D. Testes estáticos
Ver resposta
Resposta correta: D
Pergunta #45
George é o administrador de rede de uma grande empresa de Internet na costa oeste. De acordo com a política corporativa, nenhum dos funcionários da empresa tem permissão para usar programas FTP ou SFTP sem obter aprovação do departamento de TI. Poucos gestores estão a utilizar o programaSFTP nos seus computadores. Antes de falar com seu chefe, George quer ter alguma prova da atividade deles.George quer usar o Ethereal para monitorar o tráfego de rede, mas apenas o tráfego SFTP de e para sua rede. Que filtro George deve usar no Ethereal?
A. porta src 22 e porta dst 22
B. porta src 23 e porta dst 23
C. porta de rede 22
D. porta udp 22 e anfitrião 172
Ver resposta
Resposta correta: A
Pergunta #46
Um teste de penetração é composto por três fases: fase de pré-ataque, fase de ataque e fase de pós-ataque. O reconhecimento ativo, que inclui actividades como o mapeamento da rede, a caraterização da Web e o mapeamento do perímetro, faz parte de que fase(s)?
A. Fase pós-ataque
B. Fase de pré-ataque e fase de ataque
C. Fase de ataque
D. Fase de pré-ataque
Ver resposta
Resposta correta: D
Pergunta #47
Qual é o IP do anfitrião de destino no seguinte comando?
A. Firewalk não verifica os anfitriões de destino
B. 72
C. ste comando está a utilizar pacotes FIN, que não podem analisar os anfitriões de destino D
Ver resposta
Resposta correta: A
Pergunta #48
Devido a entradas ilegais, vários tipos de pilhas TCP respondem de forma diferente. Alguns IDSs não têm em conta a caraterística de urgência do protocolo TCP, o que pode permitir que os testadores escapem ao IDS. O testador de penetração precisa de experimentar diferentes combinações de sinalizadores TCP (por exemplo, nenhum, SYN/FIN, SYN/RST, SYN/FIN/ACK, SYN/RST/ACK e Todos os sinalizadores) para testar o IDS
A. YN/RST/ACK
B. YN/FIN/ACK
C. YN/FIN
D. Todas as bandeiras
Ver resposta
Resposta correta: D
Pergunta #49
Foi pedido ao João, um técnico de testes de penetração, um documento que define o projeto, especifica as metas, os objectivos, os prazos, os recursos necessários e a abordagem do projeto
A. Plano do projeto de testes de penetração
B. Plano de gestão do projeto de software de testes de penetração
C. Relatório do âmbito do projeto de testes de penetração
D. Plano de calendarização dos testes de penetração
Ver resposta
Resposta correta: A
Pergunta #50
Qual das seguintes ferramentas de análise de registos é utilizada para analisar os ficheiros de registo do servidor?
A. Análise de desempenho da ferramenta de registos
B. Ferramenta de teste da interface do sniffer de rede
C. erramenta C
D. Ferramenta de seguimento do registo de eventos
Ver resposta
Resposta correta: C
Pergunta #51
O Dale é um administrador de rede que trabalha na Zero Faults Inc. Recentemente, a rede da empresa foi comprometida e está a registar um tráfego muito invulgar. Dale verifica o problema que comprometeu a rede. Realizou um teste de penetração no IDS da rede e identificou que um atacante enviou pacotes falsificados para um endereço de difusão na rede
A. Falsificação de ARP
B. Ataque de amplificação
C. Falsificação de MAC
D. Sequestro de sessão
Ver resposta
Resposta correta: B
Pergunta #52
A avaliação da vulnerabilidade é um exame da capacidade de um sistema ou aplicação, incluindo os actuais procedimentos e controlos de segurança, para resistir a ataques
A. Empregados descontentes
B. Pontos fracos que podem ser explorados
C. Violações da segurança física
D. Estrutura organizacional
Ver resposta
Resposta correta: B
Pergunta #53
Num ambiente de teste virtual, Michael está a testar a força e a segurança do BGP utilizando vários routers para imitar a espinha dorsal da Internet. Este projeto vai ajudá-lo a escrever a sua tese de doutoramento sobre "derrubar a Internet". Sem detetar o tráfego entre os routers, Michael envia milhões de pacotes RESET para os routers, numa tentativa de desligar um ou todos eles. Após algumas horas, um dos routers desliga-se finalmente. O que é que os outros routers comunicam entre si?
A. Mais pacotes RESET para o router afetado para que este volte a ligar-se
B. Pacotes RESTART para o router afetado para que este volte a ligar-se
C. A alteração do tecido de encaminhamento para contornar o router afetado
D. Enviar pacotes STOP a todos os outros routers, avisando-os da origem do ataque
Ver resposta
Resposta correta: C
Pergunta #54
A Amazon, uma empresa de TI, efectua um inquérito sobre a utilização da Internet. A direção da empresa decide bloquear todos esses sítios Web utilizando software de filtragem de URL. Como podem os empregados continuar a ver os sítios Web bloqueados?
A. Utilizar o sequestro de sessão
B. Utilizar servidores proxy
C. Utilizar a autenticação
D. Utilizar a encriptação
Ver resposta
Resposta correta: B
Pergunta #55
Qual é a diferença entre testes de penetração e testes de vulnerabilidade?
A. Os testes de penetração vão um passo mais longe do que os testes de vulnerabilidade; enquanto os testes de vulnerabilidade verificam as vulnerabilidades conhecidas, os testes de penetração adoptam o conceito de "hacking ético em profundidade
B. Os testes de penetração baseiam-se numa análise de vulnerabilidades puramente em linha, enquanto os testes de vulnerabilidade envolvem hackers éticos para encontrar vulnerabilidades
C. s testes de vulnerabilidade são mais caros do que os testes de penetração
D. Os testes de penetração são realizados exclusivamente para cumprir as normas de conformidade, enquanto os testes de vulnerabilidade se centram em análises em linha
Ver resposta
Resposta correta: A
Pergunta #56
Trabalha como analista de penetração para a Hammond Security Consultants. Atualmente, está a trabalhar num contrato para o governo do estado da Califórnia. Seu próximo passo é iniciar um ataque DoS na rede deles. Por que razão quereria iniciar um ataque DoS a um sistema que está a testar?
A. Utilizar o ataque como ponto de partida para penetrar mais profundamente na rede
B. Demonstrar que nenhum sistema pode ser protegido contra ataques DoS
C. istar os pontos fracos da sua rede
D. ostrar o equipamento desatualizado para que possa ser substituído
Ver resposta
Resposta correta: C
Pergunta #57
Jessica trabalha como administradora de sistemas numa grande empresa de eletrónica. Ela quer fazer uma varredura rápida na sua rede para detetar hosts ativos usando ICMP ECHO Requests. Que tipo de análise é que a Jessica vai efetuar?
A. Traço de ping
B. Tracert
C. Varrimento Smurf
D. Varrimento de ping ICMP
Ver resposta
Resposta correta: D
Pergunta #58
O objetivo dos testes de engenharia social é testar a força dos factores humanos numa cadeia de segurança dentro da organização. O testador deve demonstrar extremo cuidado e profissionalismo durante um teste de engenharia social, pois pode envolver questões legais, como a violação da privacidade, e pode resultar numa situação embaraçosa para a organização. Qual dos seguintes métodos de tentativa de engenharia social está associado
A. Técnica de engenharia social cúmplice
B. Roubo de identidade
C. Mergulho em contentores de lixo
D. Técnica de engenharia social de phishing
Ver resposta
Resposta correta: A
Pergunta #59
No Linux, qual é o código de shell mais pequeno possível?
A. 00 bytes
B. bytes
C. 0 bytes
D. 4 bytes
Ver resposta
Resposta correta: D
Pergunta #60
Quantas combinações possíveis de números de sequência existem no protocolo TCP/IP?
A. 320 mil milhões de euros
B. 32 milhões de euros
C. 4 mil milhões
D. 1 000 milhões
Ver resposta
Resposta correta: C
Pergunta #61
Está a realizar uma série de testes na sua rede para verificar se existem vulnerabilidades de segurança. Após o horário normal de trabalho, inicia um ataque DoS contra a sua firewall externa. A firewall congela rapidamente e fica inutilizável. Em seguida, inicia uma ligação FTP a partir de um IP externo para a sua rede interna. A ligação é bem sucedida, apesar de o FTP estar bloqueado na firewall externa. O que é que aconteceu?
A. A firewall falhou na abertura
B. A firewall falhou ao contornar
C. A firewall falhou - fechada
D. A ACL da firewall foi eliminada
Ver resposta
Resposta correta: A
Pergunta #62
Identifique o tipo de firewall representado no diagrama abaixo:
A. Firewall de inspeção estável multicamada
B. Gateway a nível da aplicação
C. Filtro de pacotes
D. Gateway ao nível do circuito
Ver resposta
Resposta correta: A
Pergunta #63
Qual das seguintes opções tem um campo de deslocamento que especifica o comprimento do cabeçalho e dos dados?
A. Cabeçalho IP
B. Cabeçalho UDP
C. Cabeçalho ICMP
D. Cabeçalho TCP
Ver resposta
Resposta correta: D
Pergunta #64
Como analista de segurança, criou um falso site de inquéritos que exige que os utilizadores criem um nome de utilizador e uma palavra-passe forte. Envia o link para todos os funcionários da empresa. Que informações conseguirá recolher?
A. Os nomes de utilizador e as palavras-passe da rede dos funcionários
B. O endereço MAC dos computadores dos funcionários
C. O endereço IP dos computadores dos funcionários
D. Números de contas bancárias e respectivos números de encaminhamento
Ver resposta
Resposta correta: A
Pergunta #65
Os auditores de segurança determinam a utilização de WAPs nas suas redes com o scanner de vulnerabilidades Nessus, que identifica os WAPs mais utilizados. Um dos plug-ins que o scanner de vulnerabilidades Nessus utiliza é o ID #11026 e tem o nome de "Access Point Detection". Este plug-in utiliza quatro técnicas para identificar a presença de um WAP. Qual das seguintes técnicas é mais utilizada para carregar novas imagens de firmware durante a atualização do dispositivo WAP?
A. Impressão digital NMAP TCP/IP
B. Impressão digital HTTP
C. Impressão digital de FTP
D. Impressão digital SNMP
Ver resposta
Resposta correta: C
Pergunta #66
João está a utilizar o Firewalk para testar a segurança da sua firewall Cisco PIX. Ele também está utilizando um sniffer localizado em uma sub-rede que reside profundamente dentro de sua rede. Depois de analisar os arquivos de log do sniffer, ele não vê nenhum dos tráfegos produzidos pelo Firewalk. Por que isso acontece?
A. O Firewalk define todos os pacotes com um TTL de zero
B. O Firewalk não pode passar pelas firewalls da Cisco
C. O Firewalk define todos os pacotes com um TTL de um
D. O Firewalk não pode ser detectado por sniffers de rede
Ver resposta
Resposta correta: C
Pergunta #67
Qual das seguintes opções NÃO está geralmente incluída num orçamento para serviços de testes de penetração?
A. Tipo de ensaio efectuado
B. Tipo de testadores envolvidos
C. Orçamento necessário
D. Prazo previsto para a conclusão do projeto
Ver resposta
Resposta correta: B
Pergunta #68
Trabalha como auditor de segurança informática contratado por um escritório de advogados em Boston. Foi-lhe atribuída a responsabilidade de auditar os riscos de segurança do cliente. Ao avaliar o risco para a rede do cliente, que passo deve dar primeiro?
A. Analisar, classificar e estabelecer prioridades para os recursos
B. Avaliação do perímetro e da segurança interna existentes
C. Verificação da existência de uma política de segurança escrita
D. Analisar a utilização da arquitetura de gestão e controlo existente
Ver resposta
Resposta correta: C
Pergunta #69
Os módulos de saída permitem que o Snort seja muito mais flexível na formatação e apresentação da saída para os seus utilizadores. O Snort tem 9 plug-ins de saída que enviam dados em diferentes formatos. Qual dos seguintes plug-ins de saída permite que os dados de alerta sejam escritos num formato facilmente importável para uma base de dados?
A. nificado
B. sv
C. lert_unixsock
D. lert_fast
Ver resposta
Resposta correta: B
Pergunta #70
A avaliação da segurança das aplicações é uma das actividades que um pen tester executa na fase de ataque. Foi concebida para identificar e avaliar as ameaças à organização através de aplicações ou sistemas próprios e personalizados. Verifica a aplicação de modo a que um utilizador malicioso não possa aceder, modificar ou destruir dados ou serviços dentro do sistema. Identifique o tipo de avaliação da segurança da aplicação que analisa o código baseado na aplicação para confirmar que não contém quaisquer informações sensíveis que um ataque possa causar
A. Testes de penetração na Web
B. Teste de funcionalidade
C. Teste de autorização
D. Revisão do código fonte
Ver resposta
Resposta correta: D
Pergunta #71
Julia é uma analista de segurança sénior do grupo Berber Consulting. Atualmente, está a trabalhar num contrato para uma pequena empresa de contabilidade na Florida. A empresa autorizou-a a efetuar ataques de engenharia social à empresa para verificar se a sua formação interna serviu de alguma coisa.Júlia liga para o número principal da empresa de contabilidade e fala com a rececionista. Júlia diz que é uma técnica de informática da sede da empresa no Iowa. Diz que precisa do nome de utilizador e da palavra-passe da rede da rececionista
A. Reciprocação
B. Amizade/gosto
C. Validação social
D. Escassez
Ver resposta
Resposta correta: A
Pergunta #72
Qual dos seguintes atributos tem um valor LM e NTLMv1 como 64 bits + 64 bits + 64 bits e NTLMv2 como 128 bits?
A. Comprimento da chave de hash
B. /R Valor Comprimento
C. /R Comprimento da chave
D. Comprimento do valor de hash
Ver resposta
Resposta correta: B
Pergunta #73
Um ataque de injeção SQL consiste na inserção ou "injeção" de uma consulta SQL parcial ou completa através dos dados introduzidos ou transmitidos pelo cliente (browser) para a aplicação Web. Um ataque de injeção SQL bem sucedido pode:i)Ler dados sensíveis da base de dadosii)Modificar dados da base de dados (inserir/atualizar/eliminar)iii)Executar operações de administração na base de dados (como encerrar o SGBD) iV)Recuperar o conteúdo de um determinado ficheiro existente no sistema de ficheiros do SGBD ou escrever ficheiros no sistema de ficheiros v)Emitir comandos
A. Testes automatizados
B. Teste de funcionamento
C. Ensaios dinâmicos
D. Ensaios estáticos
Ver resposta
Resposta correta: D
Pergunta #74
No contexto dos testes de penetração, o que significa "blue teaming"?
A. Um teste de penetração efectuado com o conhecimento e o consentimento do pessoal de TI da organização
B. É o mais caro e o mais utilizado
C. Pode ser efectuada com ou sem aviso prévio
D. Um teste de penetração efectuado sem o conhecimento do pessoal de TI da organização, mas com a autorização da administração superior
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: