NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

ECSA Testes práticos, testes de simulação e recursos de estudo, EC-Council Certified Security Analyst | SPOTO

Descubra os nossos abrangentes Testes Práticos ECSA, Testes Simulados & Recursos de Estudo, EC-Council Certified Security Analyst | SPOTO. Nossa plataforma oferece uma ampla gama de recursos, incluindo testes práticos, testes gratuitos, materiais de prática de exames, perguntas de exames on-line, perguntas de amostra, despejos de exames e perguntas e respostas de exames. Utilize os nossos exames simulados para simular o ambiente de teste real e melhorar a sua preparação para o exame de certificação. Os nossos testes práticos mais recentes são meticulosamente elaborados para garantir o seu sucesso na aprovação do exame ECSA. A certificação EC-Council Certified Security Analyst é uma credencial de prestígio que valida a experiência na fase analítica do hacking ético, complementando a certificação CEH. Os ECSAs estão equipados para analisar os resultados de várias ferramentas e tecnologias de hacking, demonstrando habilidades avançadas em segurança cibernética. Eleve a sua preparação com os nossos materiais de exame abrangentes e sobressaia na sua jornada de certificação com a SPOTO.

Faça outros exames online

Pergunta #1
Durante uma auditoria de rede interna, é-lhe pedido que verifique se existe algum servidor RPC em execução na rede e, se for encontrado, que enumere os serviços RPC associados. Qual a porta a analisar para determinar o servidor RPC e qual o comando a utilizar para enumerar os serviços RPC?
A. Porta 111, rpcinfo
B. Porta 111, rpcenum
C. Porto 145, rpcinfo
D. Porta 145, rpcenum
Ver resposta
Resposta correta: A
Pergunta #2
Sandra, uma auditora de redes sem fios, descobriu que o seu cliente está a utilizar WEP. Para provar que a encriptação WEP é muito fraca, ela quer desencriptar alguns pacotes WEP. Ela capturou com êxito os pacotes de dados WEP, mas não conseguiu aceder ao conteúdo, uma vez que os dados estão encriptados. Qual das seguintes opções ajudará a Sandra a desencriptar os pacotes de dados sem conhecer a chave?
A. Ataque de fragmentação
B. Ataque em Chopchop
C. Ataque de envenenamento ARP
D. Ataque de injeção de pacotes
Ver resposta
Resposta correta: B
Pergunta #3
O Jason está a trabalhar numa tarefa de teste de intrusão. Ele está enviando pacotes ICMP personalizados para um host na rede de destino. No entanto, os pedidos de ping para o alvo falharam com mensagens de erro "ICMP Time Exceeded Type = 11". O que Jason pode fazer para superar esse erro?
A. Definir um desvio de fragmento
B. Aumentar o tamanho da janela nos pacotes
C. Aumentar o valor TTL nos pacotes
D. Aumentar o comprimento do cabeçalho ICMP
Ver resposta
Resposta correta: C
Pergunta #4
Joseph, um técnico de testes de penetração, foi contratado pela Xsecurity Services. Foi pedido a Joseph que efectuasse um teste de penetração na rede de um cliente. Não lhe foi fornecida qualquer informação sobre a organização cliente, exceto o nome da empresa. Identifique o tipo de teste que Joseph vai efetuar para a organização cliente
A. Testes de penetração de caixa branca
B. Testes de penetração em caixa negra
C. Ensaios anunciados
D. Testes de penetração de caixa cinzenta
Ver resposta
Resposta correta: B
Pergunta #5
O Tomás é um atacante e folheou o código-fonte HTML de um sítio Web de compras em linha para detetar a presença de quaisquer vulnerabilidades que possa explorar. Ele já sabe que quando um utilizador faz uma seleção de itens na página Web de compras em linha, a seleção é normalmente armazenada como valores de campo de formulário e enviada para a aplicação como um pedido HTTP (GET ou POST) depois de clicar no botão Submeter. Sabe também que alguns campos relacionados com os artigos seleccionados são modificáveis pelo utilizador (como a quantidade, a cor, etc.),
A. Ataque de envenenamento de sessão
B. Ataque de manipulação de campo oculto
C. Ataque de incorporação de HTML
D. Ataque de entidade externa XML
Ver resposta
Resposta correta: C
Pergunta #6
Uma organização implementou os serviços de nuvem do Microsoft Azure para executar as suas actividades comerciais. Nomearam Jamie, um analista de segurança, para efetuar testes de penetração na nuvem. A Microsoft proíbe a realização de determinados testes na sua plataforma. Qual das seguintes actividades de testes de penetração Jamie não pode realizar no serviço de nuvem do Microsoft Azure?
A. Pós-digitalização
B. Negação de serviço
C. Monitorização de registos
D. Ensaios de carga
Ver resposta
Resposta correta: B
Pergunta #7
Pediu-se a Richard, um técnico de testes de penetração, que avaliasse uma aplicação Web. Durante a avaliação, descobriu um campo de carregamento de ficheiros onde os utilizadores podem carregar as suas fotografias de perfil. Ao analisar a página em busca de vulnerabilidades, Richard encontrou um exploit de carregamento de ficheiros no sítio Web. Richard quer testar a aplicação Web carregando uma shell PHP maliciosa, mas a página Web recusou o carregamento do ficheiro. Para tentar contornar a segurança, Richard adicionou a extensão 'jpg' ao final do ficheiro. O novo nome do ficheiro terminava com '
A. Roubo de sessão
B. Alteração de cookies
C. Scripting entre sítios
D. Alteração de parâmetros
Ver resposta
Resposta correta: D
Pergunta #8
A Irin é uma recém-contratada para efetuar testes de penetração na XYZ Ltd. Durante a sua entrada na empresa, o seu formador deu-lhe instruções sobre várias políticas jurídicas e leis de segurança da informação. Durante a formação, foi informada sobre uma lei específica de segurança da informação relacionada com condutas e actividades como a ilegalidade de ataques DoS a sítios Web ou aplicações, a ilegalidade de fornecer e possuir ferramentas de pirataria informática, a ilegalidade de aceder a material informático não autorizado, etc. A que tipo de
A. Lei da Polícia e da Justiça de 2006
B. Lei de Proteção de Dados de 1998
C. Lei Patriótica dos EUA de 2001
D. Lei dos Direitos Humanos de 1998
Ver resposta
Resposta correta: B
Pergunta #9
A equipa de testes de penetração da MirTech Inc. identificou a presença de várias vulnerabilidades na codificação da aplicação web. Prepararam um relatório pormenorizado dirigido aos programadores Web sobre as descobertas. No relatório, a equipa de testes de penetração aconselhou os programadores Web a evitarem a utilização de funções perigosas da biblioteca padrão. Informaram também os programadores Web de que a aplicação Web copia os dados sem verificar se cabem na memória de destino e é suscetível de ser utilizada para a criação de aplicações Web
A. Transbordamento da memória intermédia
B. Injeção de SQL
C. Scripting entre sítios
D. Negação de serviço
Ver resposta
Resposta correta: A
Pergunta #10
Foi pedido a Sam que efectuasse testes de penetração numa das redes internas do cliente. Como parte do processo de teste, Sam efectuou a enumeração para obter informações sobre computadores pertencentes a um domínio, lista de partilhas nos anfitriões individuais da rede, políticas e palavras-passe. Identifique a técnica de enumeração.
A. Enumeração NTP
B. Enumeração NetBIOS
C. Enumeração do DNS
D. Enumeração SMTP
Ver resposta
Resposta correta: B
Pergunta #11
O Steven está a efetuar uma auditoria a uma rede sem fios. Como parte do trabalho, ele está a tentar decifrar uma chave WPA-PSK. Steven capturou pacotes suficientes para executar o aircrack-ng e descobrir a chave, mas o aircrack-ng não produziu nenhum resultado, pois não havia pacotes de autenticação na captura. Qual dos seguintes comandos Steven deve usar para gerar pacotes de autenticação?
A. aireplay-ng --deauth 11 -a AA:BB:CC:DD:EE:FF
B. airmon-ng start eth0
C. airodump-ng --write capture eth0
D. aircrack-ng
Ver resposta
Resposta correta: A
Pergunta #12
O Michael, um Examinador de Penetração Licenciado, pretende criar uma réplica exacta de um Web site original, para que possa navegar e passar mais tempo a analisá-lo. Qual das seguintes ferramentas Michael utilizará para realizar esta tarefa?
A. VisualRoute
B. NetInspector
C. Viúva Negra
D. Zaproxy
Ver resposta
Resposta correta: C
Pergunta #13
Identificar o PRGA na imagem de ecrã seguinte:
A. replay_src-0124-161120
B. fragmento-0124-161129
C. 0505 933f af2f 740e
D. 0842 0201 000f b5ab cd9d 0014 6c7e 4080
Ver resposta
Resposta correta: A
Pergunta #14
Peter, um ex-funcionário descontente da Zapmaky Solutions Ltd., está a tentar pôr em risco o sítio Web da empresa http://zapmaky.com. Ele efectuou o scan de portos do sítio Web utilizando a ferramenta Nmap para extrair as informações sobre os portos abertos e os serviços correspondentes. Enquanto efectuava o scan, reconheceu que alguns dos seus pedidos estavam a ser bloqueados pela firewall implementada pelo pessoal de TI da Zapmaky e pretende contornar a mesma. Para contornar a firewall, quis utilizar a técnica de scan furtivo
A. nmap -sT -v zapmaky
B. nmap -T4 -A -v zapmaky
C. nmap -sX -T4 -A -v zapmaky
D. nmap -sN -A zapmaky
Ver resposta
Resposta correta: A
Pergunta #15
Richard está a trabalhar numa tarefa de teste de penetração de uma aplicação Web para um dos seus clientes. Após informações preliminares, recolha e análise de vulnerabilidades, Richard executa a ferramenta SQLMAP para extrair as informações da base de dados. Qual dos seguintes comandos dará a Richard um resultado como o mostrado na captura de ecrã?
A. sqlmap -url http://quennhotel
B. sqlmap -url http://quennhotel
C. sqlmap -url http://quennhotel
D. sqlmap -url http://quennhotel
Ver resposta
Resposta correta: A
Pergunta #16
Uma organização implementou uma aplicação Web que utiliza a técnica de codificação antes de transmitir os dados através da Internet. Esta técnica de codificação ajuda a organização a ocultar os dados confidenciais, como credenciais de utilizador, anexos de correio eletrónico, etc., quando em trânsito. Esta técnica de codificação pega em 3 bytes de dados binários e divide-os em quatro partes de 6 bits. Cada bloco é depois codificado no respetivo carácter imprimível. Identificar a técnica de codificação utilizada pela organização?
A. Codificação Unicode
B. Codificação Base64
C. Codificação URL
D. Codificação HTMS
Ver resposta
Resposta correta: B
Pergunta #17
James é um atacante que pretende atacar a XYZ Inc. Efectuou um reconhecimento de todos os recursos publicamente disponíveis da empresa e identificou o sítio Web oficial da empresa, http://xyz.com. Analisou todas as páginas do sítio Web da empresa para encontrar potenciais vulnerabilidades a explorar. Por fim, na página de início de sessão da conta de utilizador do sítio Web da empresa, encontrou um formulário de início de sessão do utilizador que consiste em vários campos que aceitam entradas do utilizador como o nome de utilizador e a palavra-passe. Ele também descobriu que qualquer campo não válido
A. Ataque de injeção LDAP
B. Ataque de incorporação de HTML
C. Ataque de injeção de shell
D. Ataque de injeção de ficheiros
Ver resposta
Resposta correta: B
Pergunta #18
A Alisa é gestora de segurança de rede na Aidos Cyber Security. Durante uma auditoria de rede regular, ela enviou fragmentos de pacotes ICMP especialmente criados com diferentes valores de deslocamento para a rede, causando uma falha no sistema. Que ataque Alisa está a tentar efetuar?
A. Ataque de pingo-de-morte
B. Ataque Fraggle
C. Sequestro de sessão
D. Ataque Smurf
Ver resposta
Resposta correta: A
Pergunta #19
Um hacker inicia tantos pedidos inválidos a um anfitrião de rede em nuvem que o anfitrião utiliza todos os seus recursos para responder a pedidos inválidos e ignora os pedidos legítimos. Identificar o tipo de ataque
A. Ataques de negação de serviço (DoS)
B. Ataques de canal lateral
C. Ataques criptográficos "man-in-the-middle
D. Ataques de autenticação
Ver resposta
Resposta correta: A
Pergunta #20
O Adam é um administrador de TI da Syncan Ltd. É responsável pela execução de várias tarefas informáticas, como a criação de novas contas de utilizador, a gestão de cópias de segurança/restauros, autenticações e palavras-passe de segurança, etc. Durante a execução das suas tarefas, foi-lhe pedido que utilizasse o protocolo de autenticação mais recente e seguro para encriptar as palavras-passe dos utilizadores que estão armazenadas nos sistemas baseados no sistema operativo Microsoft Windows. Qual dos seguintes protocolos de autenticação deve o Adam utilizar para atingir o objetivo?
A. LANMAN
B. Kerberos
C. NTLM
D. NTLMv2
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: