NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Amostra de exame de certificação ECSA, recursos de exame gratuitos para o sucesso, EC-Council Certified Security Analyst | SPOTO

Explore nossa amostra de exame de certificação ECSA, recursos de exame gratuitos para o sucesso, EC-Council Certified Security Analyst | SPOTO. Mergulhe na nossa gama de recursos, incluindo testes práticos, testes gratuitos, materiais de prática de exame, perguntas de exame on-line, perguntas de amostra, lixeiras de exame e perguntas e respostas de exame. Prepare-se cuidadosamente com os nossos exames simulados concebidos para simular o ambiente de teste real. Os nossos testes práticos mais recentes são concebidos para o ajudar a passar no exame de certificação. A certificação EC-Council Certified Security Analyst é uma credencial de prestígio que valida a proficiência na fase analítica do hacking ético, complementando a certificação CEH. Indo além do CEH, um ECSA possui a experiência para analisar os resultados de diversas ferramentas e tecnologias de hacking. Eleve a sua preparação com os nossos materiais de exame abrangentes e prepare o caminho para o sucesso na sua jornada de certificação.
Faça outros exames online

Pergunta #1
Sam está a auditar uma aplicação Web para detetar vulnerabilidades de injeção de SQL. Durante os testes, Sam descobriu que a aplicação Web é vulnerável à injeção de SQL. Começa a fazer fuzzing no campo de pesquisa da aplicação Web com consultas SQL baseadas em UNION, no entanto, apercebe-se de que o WAF subjacente está a bloquear os pedidos. Para evitar isso, Sam está tentando a seguinte consulta: UNION/**/SELECT/**/'/**/OR/**/1/**/=/**/1 Qual das seguintes técnicas de evasão Sam está usando?
A. O Sam está a utilizar a codificação de caracteres para contornar o WAF
B. Sam está a utilizar código ofuscado para contornar o WAF
C. Sam está a utilizar comentários em linha para contornar o WAF
D. O Sam está a manipular os espaços brancos para contornar o WAF
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes comandos SQLMAP permite-lhe testar se um parâmetro num URL de destino é vulnerável à injeção de SQL (injetável)?
A. sqlmap -g "inurl:\"
B. sqlmap
C. sqlmap -url [ URL de destino ]
D. sqlmap -host [ URL de destino ]
Ver resposta
Resposta correta: D
Pergunta #3
A WallSec Inc. enfrentou vários problemas de segurança de rede no passado e contratou Williamson, um pentester profissional, para auditar os seus sistemas de informação. Antes de iniciar o seu trabalho, Williamson, com a ajuda do seu consultor jurídico, assinou um acordo com o seu cliente. Este acordo estabelece que as informações confidenciais do cliente não devem ser reveladas fora do âmbito do contrato. Qual é o nome do acordo que Williamson e o seu cliente assinaram?
A. Acordo de não divulgação
B. Acordo TPOC
C. Carta de compromisso
D. Carta de autorização
Ver resposta
Resposta correta: A
Pergunta #4
Nancy Jones é administradora de rede na Society Technology Ltd. Quando está a tentar enviar pacotes de dados de uma rede (Token-ring) para outra rede (Ethernet), recebe uma mensagem de erro que diz: "Destination unreachable" (Destino inalcançável)
A. O pacote perdeu-se
B. A fragmentação de pacotes é necessária
C. O pacote contém dados de imagem
D. A transmissão de pacotes não é efectuada corretamente
Ver resposta
Resposta correta: C
Pergunta #5
Watson trabalha como engenheiro de testes de penetração nos serviços de segurança da Neo. A empresa encontrou a sua rede sem fios a funcionar de uma forma invulgar, com sinais de que poderia ter ocorrido um possível ataque informático. Foi pedido a Watson que resolvesse este problema. Watson inicia um teste de penetração sem fios, com o primeiro passo a ser a descoberta de redes sem fios através de war-drives. Após várias verificações minuciosas, identifica que existe um problema com pontos de acesso não autorizados e resolve-o. A identificação de pontos de acesso não autorizados envolve um
A. Se um tipo de suporte de rádio utilizado por qualquer AP descoberto não estiver presente na lista autorizada de tipos de suporte, é considerado um AP não autorizado
B. Se for detectado um novo PA que não esteja presente na lista de PAs autorizados, será considerado um PA não autorizado
C. Se o canal de rádio utilizado por qualquer AP descoberto não estiver presente na lista de canais autorizados, é considerado um APD desonesto
Ver resposta
Resposta correta: D
Pergunta #6
Analise a captura de pacotes do Wireshark abaixo e assinale a afirmação correcta.
A. É uma consulta DNS inválida
B. É uma mensagem de resposta DNS
C. É uma resposta à consulta iterativa do servidor DNS da Microsoft
D. É a mensagem de consulta DNS do Anfitrião (registo A)
Ver resposta
Resposta correta: C
Pergunta #7
O Tom é um gestor de redes na XYZ Inc. A ele e à sua equipa foi atribuída a tarefa de armazenar e atualizar os ficheiros confidenciais presentes num servidor remoto utilizando o protocolo de aplicação cliente-servidor Network File System (NFS). Uma vez que os ficheiros são confidenciais, foi pedido ao Tomás que realizasse esta operação de forma segura, limitando o acesso apenas à sua equipa. De acordo com as instruções que lhe foram fornecidas, para utilizar o NFS de forma segura, Tom empregou o processo de limitar os privilégios de acesso de superutilizador apenas à sua equipa, utilizando auth
A. Esmagamento de raízes
B. nosuid
C. noexec
D. Suid
Ver resposta
Resposta correta: D
Pergunta #8
Linson, um empregado da Skitac Ltd., repara numa pen USB no passeio da empresa. Antes de a entregar ao segurança, tenta verificá-la. Liga-a com um OTG ao seu telemóvel e encontra algumas das suas listas de reprodução de música e jogos favoritos. Tenta descarregá-las para o telemóvel, mas, muito recentemente, soube que tinha sido atacado e que algumas das suas informações financeiras sensíveis tinham sido expostas aos atacantes. Que tipo de ataques sofreu Linson?
A. Ataque de engenharia social
B. Ataque de phishing
C. Ataque de Wardriving
D. Ataque de falsificação de identidade
Ver resposta
Resposta correta: C
Pergunta #9
A Sarah é uma pen tester na JK Hopes & Sons, sediada em Las Vegas. Como parte do teste de penetração, foi-lhe pedido que efectuasse o teste sem o expor a mais ninguém na organização. Apenas algumas pessoas na organização sabem do teste. Este teste abrange a monitorização da segurança da organização, a identificação de incidentes e os respectivos procedimentos de resposta. Que tipo de teste de penetração está a Sarah a efetuar?
A. Ensaio em dupla ocultação
B. Ensaios anunciados
C. Testes sem aviso prévio
D. Ensaio cego
Ver resposta
Resposta correta: B
Pergunta #10
O Henderson concluiu as tarefas de teste com caneta. Está agora a compilar o relatório final para o cliente. Henderson precisa de incluir o resultado da análise que revelou uma vulnerabilidade de injeção de SQL e diferentes consultas SQL que utilizou para contornar a autenticação da aplicação Web. Em que secção do relatório de testes de intrusão deve Henderson incluir estas informações?
A. Secção do parecer geral
B. Secção Metodologia
C. Secção do relatório técnico exaustivo
D. Secção do sumário executivo
Ver resposta
Resposta correta: A
Pergunta #11
João, um analista de segurança que trabalha para a organização LeoTech, foi convidado a efetuar testes de penetração na rede da organização cliente. Neste processo, utilizou um método que envolve ameaçar ou convencer uma pessoa da organização cliente para obter informações sensíveis. Identifique o tipo de teste de penetração efectuado pelo João na organização cliente?
A. Testes de penetração de redes sem fios
B. Testes de penetração de engenharia social
C. Testes de penetração de dispositivos móveis
D. Testes de penetração de aplicações Web
Ver resposta
Resposta correta: B
Pergunta #12
Stanley, um pen tester tem de efetuar vários testes para detetar vulnerabilidades de injeção de SQL. Ele tem de fazer uma lista de todos os campos de entrada cujos valores podem ser utilizados na elaboração de uma consulta SQL. Isto inclui os campos ocultos dos pedidos POST e, em seguida, testa-os separadamente, tentando interferir com a consulta e fazer com que seja gerado um erro como resultado. Em qual dos seguintes testes o código-fonte da aplicação é testado num ambiente sem tempo de execução para detetar as vulnerabilidades de injeção de SQL?
A. Ensaios dinâmicos
B. Ensaios estáticos
C. Teste de função
D. Teste de código-fonte
Ver resposta
Resposta correta: A
Pergunta #13
Jacob é um técnico de testes de penetração na TechSoft Inc., sediada em Singapura. A empresa atribuiu-lhe a tarefa de realizar testes de penetração nos dispositivos IoT ligados à rede empresarial. Como parte deste processo, capturou o tráfego de rede dos dispositivos, as suas aplicações móveis e as ligações à nuvem para verificar se algum dado crítico é transmitido em texto simples. Além disso, tentou verificar se os protocolos SSL/TLS estão devidamente actualizados e implementados. Qual dos seguintes problemas de segurança da IoT, Jacob
A. Autenticação/autorização deficiente
B. Falta de encriptação do transporte
C. Preocupações com a privacidade
D. Software/firmware inseguro
Ver resposta
Resposta correta: C
Pergunta #14
Identifique o ataque a partir da descrição abaixo: I. O utilizador A envia um pedido ARP a um comutador II. O comutador difunde o pedido ARP na rede III. Um atacante escuta o pedido ARP e responde fazendo-se passar por um utilizador legítimo IV. O atacante envia o seu endereço MAC ao utilizador A
A. Falsificação de MAC
B. Injeção ARP
C. Inundação ARP
D. Envenenamento por ARP
Ver resposta
Resposta correta: C
Pergunta #15
O David é um especialista em testes de penetração e está a tentar extrair hashes de palavras-passe da base de dados Oracle. Qual dos seguintes utilitários Dave deve empregar para obter hashes de senha de força bruta de bancos de dados Oracle?
A. TNS
B. Orabf
C. Opwg
D. AVEIA
Ver resposta
Resposta correta: B
Pergunta #16
O banco ABC, um banco sediado no Reino Unido, contratou Anthony para efetuar um teste de penetração ao banco. Anthony começou a efetuar pesquisas nos servidores DNS do banco, a ler artigos noticiosos em linha sobre o banco, a recolher informações sobre a concorrência, a observar as horas a que os empregados do banco entram e saem e a pesquisar as ofertas de emprego do banco. Em que fase do teste de penetração está Anthony atualmente?
A. Fase de ataque
B. Fase pós-ataque
C. Fase de pré-ataque
D. Fase de remediação
Ver resposta
Resposta correta: A
Pergunta #17
A HDC Networks Ltd. é uma empresa líder em serviços de segurança. O Mateus trabalha nesta empresa como testador de penetração. Foi-lhe pedido que recolhesse informações sobre a empresa-alvo. Matthew começa com a engenharia social seguindo os seguintes passos: I. Observa secretamente o alvo para obter informações críticas II. Verifica a palavra-passe ou o código PIN do empregado com a ajuda de binóculos ou de um telescópio de baixa potência Com base na descrição acima, identifique a técnica de recolha de informações.
A. Phishing
B. Surf de ombroC
C.
Ver resposta
Resposta correta: B
Pergunta #18
Há um mês, Jason, um programador de software de uma reputada empresa de TI, estava a navegar no sítio Web da sua empresa. Estava a visitar páginas aleatórias do sítio Web da empresa e acabou por descobrir que informações confidenciais sobre a empresa estavam publicadas numa das páginas Web. Jasão esqueceu-se de comunicar o problema. Jason contactou João, outro membro da equipa de segurança, e discutiu o problema. João visitou a página, mas não encontrou nada de errado. O que deve fazer João para ver versões e páginas anteriores de um sítio Web que Jasão viu um mês atrás?
A. O João deve utilizar o SmartWhois para recuperar as páginas antigas do sítio Web
B. John deve recuperar as páginas descontadas do sítio Web a partir da cache do motor de busca do Google
C. John deve executar a ferramenta Web Data Extrator para recuperar os dados antigos
D. O John pode ir a Archive
Ver resposta
Resposta correta: B
Pergunta #19
John é um testador de penetração que pretende efetuar um rastreio de portas no servidor DNS (endereço IP: 192.168.0.124) implementado no perímetro. Em sua pesquisa primária, ele identificou que o servidor DNS está configurado com as definições padrão. Uma vez que está a utilizar a ferramenta Nmap para efetuar o scan de portas, qual dos seguintes comandos Nmap deve John executar para efetuar o scan de portas no servidor DNS?
A. nmap -sS -sU -p 80 192
B. nmap -sS -sU -p 69 192
C. nmap -sS -sU -p 123 192
D. nmap -sS -sU -p 53 192
Ver resposta
Resposta correta: B
Pergunta #20
Durante a fase de reconhecimento de um teste de penetração, você descobriu que o cliente implantou um firewall que verifica apenas as informações do cabeçalho TCP. Qual das seguintes técnicas você usaria para contornar o firewall?
A. Contornar a firewall utilizando pequenos fragmentos
B. Contornar a firewall manipulando o número de sequência do IPID
C. Contornar o encaminhamento de origem da firewall
D. Contornar a firewall utilizando o endereço IP em vez de um URL
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: