NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Respostas do Exame de Certificação ECSA Soluções para o Sucesso do Exame, Analista de Segurança Certificado pelo Conselho EC-Council | SPOTO

Descubra nossas soluções abrangentes de respostas para exames de certificação ECSA para o sucesso do exame, EC-Council Certified Security Analyst | SPOTO. Nossos recursos incluem testes práticos, testes gratuitos, materiais de prática de exame, perguntas de exame on-line, perguntas de amostra, lixeiras de exame e perguntas e respostas de exame. Utilize os nossos exames simulados para simular o ambiente de teste real e melhorar a sua preparação. Com os nossos testes práticos mais recentes, pode preparar-se eficazmente para passar no exame de certificação e atingir os seus objectivos profissionais. A certificação EC-Council Certified Security Analyst é uma credencial estimada que valida a experiência na fase analítica do hacking ético, complementando a certificação CEH. Um passo além do CEH, um ECSA possui a capacidade de analisar os resultados de várias ferramentas e tecnologias de hacking, demonstrando habilidades avançadas em segurança cibernética. Eleve a sua preparação com os nossos materiais de exame abrangentes e prepare o caminho para o sucesso na sua jornada de certificação.
Faça outros exames online

Pergunta #1
Uma empresa identificou uma vulnerabilidade crítica na sua infraestrutura hiperconvergente que fornece serviços como computação, rede e recursos de armazenamento num único sistema. Além disso, a empresa identificou que esta vulnerabilidade pode conduzir a vários ataques de injeção que permitem aos atacantes executar comandos maliciosos como utilizadores de raiz. A empresa decidiu implementar imediatamente uma contramedida adequada para se defender contra esses ataques. Qual dos seguintes mecanismos de defesa a empresa deve empregar
A. Correlação de dados
B. Gestão de correcções
C. Validação dos dados de entrada
D. Gestão de sessões
Ver resposta
Resposta correta: D
Pergunta #2
Os módulos de saída permitem que o Snort seja muito mais flexível na formatação e apresentação da saída para os seus utilizadores. O Snort tem 9 plug-ins de saída que enviam dados em diferentes formatos. Qual dos seguintes plug-ins de saída permite que os dados de alerta sejam escritos num formato facilmente importável para uma base de dados?
A. unificado
B. csv
C. alert_unixsock
D. alert_fast
Ver resposta
Resposta correta: B
Pergunta #3
Qual filtro do Wireshark exibe todos os pacotes em que o endereço IP do host de origem é 10.0.0.7?
A. ip
B. ip
C. ip
D. ip
Ver resposta
Resposta correta: C
Pergunta #4
Karen estava a efetuar rastreios de portas em cada máquina da sua rede para identificar portas suspeitas nas máquinas alvo. Ela observou os seguintes resultados durante o rastreio de portas de uma determinada máquina. I. Alguns dos portos não estavam a ser reconhecidos, ou seja, não havia reconhecimento por parte da máquina alvo II. Algumas portas estavam a responder com pacotes SYN + ACK III. Algumas portas estavam respondendo com um pacote RST O que ela deve interpretar para as portas que não retornaram a confirmação?
A. Deve indicar esses portos como portos fechados
B. Ela deve colocar essas portas como Portas abertas
C. Ela deveria que esses portos como portos Stealth
D. Ela deve colocar essas portas como portas Half Open
Ver resposta
Resposta correta: A
Pergunta #5
Kyle está a efetuar o teste final de uma aplicação que desenvolveu para o departamento de contabilidade. A sua última ronda de testes é para garantir que o programa é o mais seguro possível. Kyle executa o seguinte comando. O que ele está testando neste momento?include #include int main(int argc, char *argv[]){char buffer[10];if (argc < 2){fprintf(stderr, "USAGE: %s string\n", argv[0]);return 1;}strcpy(buffer, argv[1]);return 0;}
A. Transbordamento da memória intermédia
B. Erro de formatação da cadeia de caracteres
C. Injeção do núcleo
D. Injeção de SQL
Ver resposta
Resposta correta: A
Pergunta #6
Qual dos seguintes é um token de formatação útil que recebe um int * como argumento e escreve o número de bytes já escritos nessa localização?
A. "%n"
B. "%s"
C. "%p"
D. "%w"
Ver resposta
Resposta correta: A
Pergunta #7
Antes de realizar os testes de penetração, haverá uma discussão pré-contratual com diferentes testadores de penetração (a equipa de testadores de penetração) para obter um orçamento para a realização de testes de penetração
A. Número total de empregados na organização cliente
B. Tipo de testadores envolvidos
C. O orçamento necessário
D. Tempo previsto para a conclusão do projeto
Ver resposta
Resposta correta: A
Pergunta #8
Um teste e uma análise de intrusão externa identificam os pontos fracos e fortes dos sistemas e redes do cliente, tal como aparecem fora do perímetro de segurança do cliente, normalmente a partir da Internet. O objetivo de um teste e de uma análise de intrusão externa é demonstrar a existência de vulnerabilidades conhecidas que possam ser exploradas por um atacante externo
A. Exame XMAS
B. Pesquisa SYN
C. Análise FIN
D. Varredura NULL
Ver resposta
Resposta correta: B
Pergunta #9
Os registos de informações DNS fornecem dados importantes sobre:
A. Números de telefone e de fax
B. Localização e tipo de servidores
C. Agentes que prestam serviços ao pessoal da empresa
D. Novo cliente
Ver resposta
Resposta correta: B
Pergunta #10
A DMZ é uma rede projetada para dar ao público acesso aos recursos internos específicos e você pode querer fazer a mesma coisa para os convidados que visitam as organizações sem comprometer a integridade dos recursos internos. Em geral, os ataques às redes sem fio se enquadram em quatro categorias básicas.Identifique os ataques que se enquadram na categoria Ataques passivos.
A. Deslocação em serviço
B. Falsificação
C. Farejamento
D. Sequestro de rede
Ver resposta
Resposta correta: A
Pergunta #11
No Linux, qual é o código de shell mais pequeno possível?
A. 800 bytes
B. 8 bytes
C. 80 bytes
D. 24 bytes
Ver resposta
Resposta correta: D
Pergunta #12
Atualmente, a maioria das organizações concorda que os seus activos de TI mais valiosos residem em aplicações e bases de dados. A maioria provavelmente também concordaria que estas são áreas que têm os níveis mais fracos de segurança, tornando-as assim o alvo principal para actividades maliciosas de administradores de sistemas, DBAs, empreiteiros, consultores, parceiros e clientes. Qual das seguintes falhas se refere a uma aplicação que utiliza código de encriptação mal escrito para encriptar e armazenar com segurança dados sensíveis na base de dados e permite que um
A. Ataque de injeção de SSI
B. Ataque de armazenamento criptográfico inseguro
C. Ataque de manipulação de campo oculto
D. Ataque Man-in-the-Middle
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes informações não é fornecida pelo documento Regras de Empenhamento (ROE)?
A. Técnicas de recolha de dados dos sistemas após a conclusão do ensaio
B. Técnicas de exclusão de dados dos sistemas após a conclusão do ensaio
C. Pormenores sobre a forma como os dados devem ser transmitidos durante e após o ensaio
D. Detalhes sobre a forma como os dados organizacionais são tratados durante e após o teste
Ver resposta
Resposta correta: A
Pergunta #14
Num ambiente de teste virtual, Michael está a testar a força e a segurança do BGP utilizando vários routers para imitar a espinha dorsal da Internet. Este projeto vai ajudá-lo a escrever a sua tese de doutoramento sobre "derrubar a Internet". Sem detetar o tráfego entre os routers, Michael envia milhões de pacotes RESET para os routers, numa tentativa de desligar um ou todos eles. Após algumas horas, um dos routers acaba por se desligar a si próprio. O que é que os outros routers comunicam entre si?
A. Mais pacotes RESET para o router afetado para que este volte a ligar-se
B. Pacotes RESTART para o router afetado para que este volte a ligar-se
C. A alteração do tecido de encaminhamento para contornar o router afetado
D. Enviar pacotes STOP a todos os outros routers avisando-os da origem do ataque
Ver resposta
Resposta correta: C
Pergunta #15
Identifique o ataque representado no diagrama abaixo:
A. Validação dos dados de entrada
B. Sequestro de sessão
C. Injeção de SQL
D. Negação de serviço
Ver resposta
Resposta correta: B
Pergunta #16
Uma firewall protege os computadores em rede contra intrusões hostis intencionais que possam comprometer a confidencialidade ou resultar em corrupção de dados ou negação de serviço. Examina todo o tráfego encaminhado entre as duas redes para ver se satisfaz determinados critérios. Se satisfizer, é encaminhado entre as redes; caso contrário, é interrompido. Porque é que uma firewall baseada num aparelho é mais segura do que as implementadas no topo do sistema operativo comercial (baseado em software)?
A. As firewalls baseadas em dispositivos não podem ser actualizadas
B. As firewalls implementadas numa firewall de hardware são altamente escaláveis
C. Os dispositivos de hardware não sofrem de vulnerabilidades de segurança associadas ao sistema operativo subjacente
D. As firewalls do sistema operativo estão altamente configuradas
Ver resposta
Resposta correta: A
Pergunta #17
O Windows armazena as palavras-passe dos utilizadores na base de dados do Gestor de Contas de Segurança (SAM) ou na base de dados do ActiveDirectory nos domínios. As palavras-passe nunca são armazenadas em texto simples; as palavras-passe são submetidas a hash e os resultados são armazenados na base de dados SAM.Os protocolos de autenticação NTLM e LM são utilizados para armazenar de forma segura a palavra-passe de um utilizador na base de dados SAM, utilizando diferentes métodos de hash.O ficheiro SAM no Windows Server 2008 está localizado em qual das seguintes localizações?
A. c:\windows\system32\config\SAM
B. c:\windows\system32\drivers\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\system32\Boot\SAM
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: