NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil ECSS Perguntas e respostas do exame, especialista em segurança certificado pela EC-Council | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 609.

Faça outros exames online

Pergunta #1
Um algoritmo que faz parte do projeto de longo prazo do governo dos EUA para desenvolver um conjunto de padrões para criptografia disponível ao público, conforme autorizado pela Lei de Segurança de Computadores de 1987, aceita uma mensagem de 264 bits de comprimento e um resumo de saída de mensagens de 160 bits é produzido para complicar a pesquisa de texto. Qual dos seguintes algoritmos é uma família de duas funções de hash semelhantes, com tamanhos de blocos diferentes, e usa palavras de 32 bits e palavras de 64 bits?
A. SHA-2
B. SHA-0
C. SHA-1
D. SHA-3
Ver resposta
Resposta correta: C
Pergunta #2
Uma estratégia de segurança na qual várias camadas de proteção são colocadas em um sistema de informações ajuda a evitar ataques diretos contra um sistema de informações e dados porque uma quebra em uma camada apenas leva o invasor à próxima camada. Como é chamada essa estratégia de segurança?
A. Zoneamento de segurança de rede
B. Defesa em profundidade
C. Modelo multi-ásico
D. modelagem de ameaças
Ver resposta
Resposta correta: B
Pergunta #3
Messy, um defensor da rede, foi contratado para garantir a rede interna de uma organização. Ele implantou um IDS no qual o processo de detecção depende de observar e comparar os eventos observados com o comportamento normal e depois detectar qualquer desvio dele. Identifique o tipo de IDS empregado pela bagunça no cenário acima.
A. Análise de protocolo com estado
B. baseado em anomalia
C. baseado em assinatura
D. Proxy de aplicação
Ver resposta
Resposta correta: B
Pergunta #4
Qual dos seguintes ataques não pode ser detectado por um sistema de detecção de intrusões (IDS)? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Ataque de negação de serviço (DOS)
B. falsificação por e-mail
C. ataque de varredura por porta
D. Surf no ombro
Ver resposta
Resposta correta: BD
Pergunta #5
Qual das seguintes afirmações é verdadeira sobre os roteadores? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A.
B. Os roteadores não limitam o tráfego físico de transmissão
C. Os roteadores organizam endereços em classes, que são usadas para determinar como mover pacotes da rede de uma rede para outrA
D. Os roteadores atuam como tradutores de protocolo e ligam redes diferentes
Ver resposta
Resposta correta: ACD
Pergunta #6
Cheryl, um especialista forense, foi recrutado para investigar uma atividade maliciosa realizada por um grupo de hackers anônimos nos sistemas de uma organização. Usando uma ferramenta automatizada, a Cheryl conseguiu extrair o arquivo de malware e analisar as instruções do código da montagem, o que o ajudou a entender o objetivo do malware. Quais das seguintes ferramentas ajudaram a Cheryl a extrair e analisar o código de montagem do malware?
A. Caixa virtual
B. Ollydbg
C. Qualnet
D. VMware vsphere
Ver resposta
Resposta correta: B
Pergunta #7
Quais dos seguintes tipos de ataques não podem ser impedidos apenas por medidas técnicas?
A. força bruta
B. ataque de inundação de ping
C. Smurf Dos
D. Engenharia Social
Ver resposta
Resposta correta: D
Pergunta #8
Mary estava navegando na Internet e queria esconder seus detalhes e o conteúdo que estava surfando na web. Ela empregou uma ferramenta de proxy que torna sua atividade on -line não rastreável. Identifique o tipo de procuração empregada por John no cenário acima.
A. Proxy reverso
B. Proxy anonvmous
C. Proxy explícito
D. Proxy de meias
Ver resposta
Resposta correta: B
Pergunta #9
Você é responsável pela segurança de uma empresa que usa muitos aplicativos da Web. Você está mais preocupado com falhas nesses aplicativos, permitindo que algum invasor entre na sua rede. Que método seria melhor para encontrar essas falhas?
A. varredura de vulnerabilidade
B. Teste de penetração manual
C. Testes de penetração automatizados
D. Revisão do código
Ver resposta
Resposta correta: A
Pergunta #10
Bob, um profissional de segurança, foi recrutado por uma organização para garantir que os serviços de aplicativos estejam sendo prestados como esperado sem demora. Para conseguir isso. Bob decidiu manter diferentes servidores de backup para os mesmos recursos, para que, se um sistema de backup falhar, outro servirá ao objetivo. Identifique o princípio da IA empregado por Bob no cenário acima.
A. Integridade
B. confidencialidade
C. Autenticação
D. Disponibilidade
Ver resposta
Resposta correta: D
Pergunta #11
Prumo. Um especialista em rede em uma organização está tentando identificar atividades maliciosas na rede. Neste processo. Bob analisou dados específicos que lhe proporcionaram um resumo de uma conversa entre dois dispositivos de rede, incluindo um IP de origem e porta de origem, um IP de destino e porta de destino, a duração da conversa e as informações compartilhadas durante a conversa. Qual dos seguintes tipos de evidências baseadas em rede foi coletada por Bob no cenário acima?
A. Dados estatísticos
B. Dados de alerta
C. Dados da sessão
D. dados completos de conteúdo
Ver resposta
Resposta correta: C
Pergunta #12
A Firewalking é uma técnica que pode ser usada para coletar informações sobre uma rede remota protegida por um firewall. Essa técnica pode ser usada efetivamente para executar ataques de coleta de informações. Nesta técnica, um invasor envia um pacote criado com um valor TTL que está definido para expirar um pular além do firewall. Quais das seguintes opções são pré-requisitos para um invasor realizar o Firewalking? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. pacotes ICMP que saem da rede devem ser permitidos
B. Um invasor deve conhecer o endereço IP do último gateway conhecido antes do firewall
C. Deve haver um backdoor instalado na redE
D. Um invasor deve conhecer o endereço IP de um host localizado atrás do firewall
Ver resposta
Resposta correta: ABD
Pergunta #13
Qual das seguintes camadas OSI é responsável pela conversão de protocolos, criptografia/descriptografia de dados e compactação de dados?
A. camada de transporte
B. Camada de apresentação
C. camada de ligação de dados
D. camada de rede
Ver resposta
Resposta correta: B
Pergunta #14
A segurança da rede pode ser aumentada de várias maneiras, por exemplo, instalando um tipo especial de servidor da Web e através da filtragem de pacotes. Que tipo de servidor é implementado como um servidor intermediário entre um cliente e um servidor para atuar como um escudo e proteger e ocultar o computador da rede externa?
A. servidor de aplicativos
B. Servidor Telnet
C. servidor da web
D. servidor proxy
Ver resposta
Resposta correta: D
Pergunta #15
Qual das seguintes declarações descreve melhor uma autoridade de certificação?
A. Uma autoridade de certificação é um tipo de criptografia que usa uma chave pública e uma criptografia fordata de pares de chave privadA
B. Uma autoridade de certificação é uma entidade que emite certificados digitais para uso por outras partes
C. Uma autoridade de certificação é uma técnica para autenticar documentos digitais usando a computação de criação
D. Uma autoridade de certificação é um tipo de criptografia que usa uma única chave para criptografar e descriptografar os dados T
Ver resposta
Resposta correta: B
Pergunta #16
Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. WEP
B. WPA2
C. WPA
D. WEP2
Ver resposta
Resposta correta: BC
Pergunta #17
Você trabalha como administrador de rede da Tech Perfect Inc. A empresa exige uma rede sem fio segura. Para fornecer segurança, você está configurando o ISA Server 2006 como um firewall. Ao configurar o ISA Server 2006, qual das opções a seguir não é necessário?
A. Definindo como o servidor ISA cache o conteúdo da web
B. Definindo a configuração da rede de servidores ISA
C. Configuração do monitoramento no servidor ISA
D. Configuração do acesso à VPN
Ver resposta
Resposta correta: D
Pergunta #18
Qual dos seguintes ataques permite que os atacantes ignorem os mecanismos de segurança do cliente-ID e obtenham privilégios de acesso e, em seguida, injete scripts maliciosos em páginas da Web específicas?
A. Scripts cruzados (XSS)
B. transbordamento de buffer
C. negação de serviço
D. Parâmetro/forma de adulteração
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes representantes da equipe de resposta a incidentes leva backups forenses dos sistemas que são o foco do incidente?
A. Investigador principal
B. Representante de segurança da informação
C. Representante técnico
D. Representante legal
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: