NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas de amostra de exame ECSA habilmente projetadas, EC-Council Certified Security Analyst | SPOTO

Explore nossas perguntas e respostas de amostra de exame ECSA habilmente projetadas, EC-Council Certified Security Analyst | SPOTO. Nossa plataforma oferece uma ampla gama de recursos, incluindo testes práticos, testes gratuitos, materiais de prática de exames, perguntas de exames on-line, despejos de exames e perguntas e respostas de exames. Mergulhe nas nossas amostras de perguntas meticulosamente elaboradas para melhorar a sua compreensão dos conceitos-chave e prepará-lo para o exame de certificação. Utilize os nossos exames de simulação para simular o ambiente de teste real e avaliar a sua preparação. Com os nossos testes práticos mais recentes, pode abordar com confiança o exame ECSA e aumentar as suas hipóteses de sucesso. A certificação EC-Council Certified Security Analyst valida a experiência na fase analítica do hacking ético, complementando a certificação CEH. Desenvolva as suas competências para além do CEH e domine a análise de ferramentas e tecnologias de hacking com os materiais de exame com curadoria especializada da SPOTO. Prepare-se eficazmente e tenha sucesso na sua jornada de certificação com a SPOTO.

Faça outros exames online

Pergunta #1
O Jorge trabalha na 3D-Networks Ltd como administrador de rede. Recebeu um e-mail de um dos seus clientes a informar que o sítio Web da empresa tem algumas falhas e que estão a receber continuamente e-mails de clientes sobre os inconvenientes. Ao verificar os servidores Web, encontrou falhas nos servidores DNS e instalou pesquisas com reconhecimento de DNSSEC. Isto tornou o sítio funcional e o cliente ficou satisfeito com o resultado. Que problema enfrenta um sítio sem DNSSEC?
A. Os utilizadores obterão mais informações do que as desejadas
B. Os comandos do utilizador sofrerão atrasos e as informações solicitadas poderão não ser fornecidas
C. O sítio torna-se lento e vulnerável
D. Um utilizador da Internet malicioso pode cortar o pedido e enviar informações incorrectas falsificando a resposta
Ver resposta
Resposta correta: A
Pergunta #2
A StarMotel é uma importante cadeia de hotéis do mundo que utiliza soluções de alta tecnologia para facilitar a estadia dos seus hóspedes. Nessas soluções de alta tecnologia, foram implantados cartões RFID com os quais um hóspede pode aceder ao quarto de hotel que lhe foi atribuído. De olho na tecnologia RFID e com o objetivo de a explorar, John, um hacker profissional, decidiu pirateá-la para obter acesso a qualquer quarto do hotel alvo. Neste processo, começou por retirar um cartão de acesso RFID do lixo do hotel alvo e identificou-o como um cartão de acesso RFID
A. Ataque de falsificação RFID
B. Ataque de engenharia inversa
C. Ataque de repetição RFID
D. Ataque de análise de potência
Ver resposta
Resposta correta: B
Pergunta #3
Como um mecanismo normal de aperto de mão de três vias, o sistema A envia um pacote ACK ao sistema
A.
B. Neste caso, o cliente B está à espera de um pacote ACK do cliente
C.
D.
E.
F.
G.
Ver resposta
Resposta correta: A
Pergunta #4
A GenSec Inc, uma empresa sediada no Reino Unido, utiliza a base de dados Oracle para armazenar todos os seus dados. A empresa também utiliza o Oracle DataBase Vault para restringir o acesso dos utilizadores a áreas específicas da sua base de dados. A GenSec contratou um auditor de segurança e um especialista em testes de penetração, chamado Victor, para verificar as vulnerabilidades do Oracle DataBase Vault da empresa. Foi-lhe pedido que encontrasse todas as vulnerabilidades possíveis que pudessem contornar a Oracle DB Vault da empresa. Victor tentou diferentes tipos de ataques para penetrar na Oracle DB Vault da empresa
A. Ataque Man-in-the-Middle
B. Ataque de negação de serviço
C. Ataque de repetição
D. Injeção de SQL
Ver resposta
Resposta correta: B
Pergunta #5
Gibson, um analista de segurança da MileTech Solutions, está a efetuar testes de penetração na nuvem. Como parte deste processo, ele precisa de verificar se existem problemas de governação e conformidade em relação aos serviços de nuvem. Qual dos seguintes documentos ajuda Gibson a verificar se o CSP é regularmente auditado e certificado relativamente a questões de conformidade?
A. Acordo de nível de serviço
B. Acordo de utilização de dados
C. Acordo ROE
D. Acordo de confidencialidade
Ver resposta
Resposta correta: D
Pergunta #6
Uma organização enfrentou recentemente um ciberataque em que um atacante capturou credenciais de utilizador legítimas e obteve acesso aos sistemas de informação críticos. Também liderou outros hackers maliciosos no acesso aos sistemas de informação. Para se defender e evitar este tipo de ataques no futuro, a organização decidiu encaminhar todo o tráfego de rede de entrada e saída através de um proxy de acesso centralizado, para além de validar as credenciais do utilizador. Qual dos seguintes mecanismos de defesa a organização está a tentar utilizar?
A. Autenticação
B. Serialização
C. Encriptação
D. Hashing
Ver resposta
Resposta correta: D
Pergunta #7
Está a trabalhar numa tarefa de testes com caneta. O seu cliente pediu um documento que mostrasse o progresso detalhado dos testes de intrusão. Que documento é que o cliente está a pedir?
A. Documento do âmbito de trabalho (SOW)
B. Regulamento de compromisso com as assinaturas de ambas as partes
C. Plano de projeto com estrutura de repartição do trabalho
D. Registo de compromissos
Ver resposta
Resposta correta: A
Pergunta #8
Um funcionário insatisfeito, Robert, pretende adquirir segredos comerciais da organização em que trabalha e vender os mesmos a uma organização concorrente para obter ganhos financeiros. Começou a recolher informações sobre a organização e, de alguma forma, soube que a organização estava a realizar uma reunião para discutir planos de negócios futuros. Para recolher informações sobre os planos de negócios da organização, construiu um aparelho de escuta na sua mala e chegou ao local da reunião vestido com um fato e uma roupa de trabalho
A. Vishing
B. Phishing
C. Surf de ombro
D. Escutas telefónicas
Ver resposta
Resposta correta: C
Pergunta #9
Que tipo de teste de penetração exigirá o envio dos Questionários de Controlo Interno (ICQ) ao cliente?
A. Testes de caixa branca
B. Testes de caixa preta
C. Ensaio cego
D. Ensaios sem aviso prévio
Ver resposta
Resposta correta: B
Pergunta #10
Durante um aperto de mão DHCP numa rede IPv4, qual das seguintes mensagens contém as informações reais de endereçamento IP para os clientes utilizarem?
A. DHCPDISCOVER
B. DHCPACK
C. RESPOSTA
D. SOLICITAÇÃO
Ver resposta
Resposta correta: A
Pergunta #11
O João está a trabalhar como analista de segurança na nuvem numa organização. A direção deu-lhe instruções para implementar uma tecnologia na infraestrutura da nuvem que permita à organização partilhar os recursos subjacentes da nuvem, como o servidor, os dispositivos de armazenamento e a rede. Qual das seguintes tecnologias João deve empregar?
A. Tecnologia VoIP
B. Tecnologia de virtualização
C. Tecnologia RFID
D. Tecnologia do sítio
Ver resposta
Resposta correta: C
Pergunta #12
Rock é um empregado descontente da XYZ Inc. Ele queria vingar-se. Para esse efeito, criou um software malicioso que visita automaticamente todas as páginas do sítio Web da empresa, verifica recursivamente as páginas em busca de ligações importantes a outros conteúdos e indexa-as num fluxo lógico. Ao utilizar este software malicioso, reuniu muitas informações cruciais que são necessárias para explorar a organização. Qual é o tipo de software que o Rock desenvolveu?
A. Aranha Web
B. Fuzilizador Web
C. Scanner Web
D. Proxy Web
Ver resposta
Resposta correta: C
Pergunta #13
Michael, um técnico de testes de penetração da Rolatac Pvt. Ltd., concluiu os seus testes de penetração iniciais e agora precisa de criar um relatório de testes de penetração para o cliente, a direção e os funcionários superiores da empresa, para sua referência. Para tal, criou um relatório que apresenta um resumo pormenorizado de todo o processo de testes de penetração do projeto a que foi submetido, os seus resultados e recomendações para futuros testes e exploração. No cenário acima, que tipo de relatório de teste de penetração tem Micha
A. Relatório do anfitrião
B. Relatório de actividades
C. Relatório do utilizador
D. Relatório executivo
Ver resposta
Resposta correta: A
Pergunta #14
O Adam é um testador de penetração sénior na XYZsecurity Inc. Está a efetuar uma auditoria a uma rede sem fios para detetar vulnerabilidades. Antes de iniciar a auditoria, quer certificar-se de que a placa de rede sem fios da sua máquina suporta injeção. Decidiu utilizar a versão mais recente da ferramenta aircrack-ng. Qual dos seguintes comandos ajudará Adam a verificar se a sua placa sem fios suporta injeção?
A. aireplay-ng -9 wlan0
B. airodump-ng wlan0
C. airdecap-ng -3 wlan0
D. aireplay-ng -5 -b wlan0
Ver resposta
Resposta correta: C
Pergunta #15
Qual dos seguintes documentos de pré-contratação identifica os sistemas a serem testados, os tipos de testes e a profundidade dos testes?
A. Projeto de relatório
B. Carta de Intenções
C. Regra de empenhamento
D. Carta de autorização
Ver resposta
Resposta correta: B
Pergunta #16
Ao auditar uma aplicação Web para detetar vulnerabilidades, Donald utiliza o proxy Burp e modifica os pedidos de obtenção da seguinte forma: http://www.example.com/GET/process.php./../../../../../../../../etc/password O que é que Donald está a tentar alcançar?
A. O Donald está a modificar o ficheiro process
B. Donald está a tentar atravessar o diretório para extrair o ficheiro /etc/password
C. Donald está a tentar a injeção de SQL para extrair o conteúdo do ficheiro /etc/password
D. Donald está a tentar carregar o ficheiro /etc/password para a pasta raiz do servidor Web
Ver resposta
Resposta correta: D
Pergunta #17
Um atacante fez-se passar por um entregador de pizzas e está à espera no exterior da empresa alvo. Observou que um empregado da empresa estava a obter autorização da segurança para entrar no campus. Quando o funcionário está a abrir a porta de entrada da empresa, o atacante pede-lhe que mantenha a porta aberta para entrar na empresa. No cenário acima, identifique a técnica utilizada pelo atacante para entrar na empresa?
A. Mergulho em contentores de lixo
B. Vishing
C. Tailgating
D. Phishing
Ver resposta
Resposta correta: C
Pergunta #18
O Carlos, um técnico de testes de penetração de rede, faz parte de uma equipa que avalia a segurança dos dispositivos de perímetro de uma organização. Ele está a utilizar o seguinte comando Nmap para contornar a firewall: nmap -D 10.10.8.5, 192.168.168.9, 10.10.10.12 O que é que Charles está a tentar fazer?
A. Fragmentação de pacotes
B. Camuflar um scan com chamarizes
C. Falsificação do endereço de origem
D. Falsificação do número da porta de origem
Ver resposta
Resposta correta: B
Pergunta #19
A equipa de segurança descobriu que o comutador de rede alterou o seu comportamento para o modo de aprendizagem e está a funcionar como um hub. A tabela CAM do comutador estava cheia de tráfego desnecessário. Alguém tentou penetrar no espaço da rede atacando os comutadores de rede. Escreveram um relatório e apresentaram-no às autoridades superiores. Que tipo de ataque efectuaram os atacantes contra o comutador de rede?
A. Envenenamento de DNS
B. Ataque MITM
C. Inundação MAC
D. Envenenamento por ARP
Ver resposta
Resposta correta: D
Pergunta #20
A Depp Networks é líder no fornecimento de serviços de hacking ético. Eles foram encarregados de examinar a força de uma rede cliente. Depois de utilizarem uma vasta gama de testes, acabaram por se concentrar no túnel ICMP para contornar a firewall. Que fator torna o túnel ICMP adequado para contornar a firewall?
A. Inspeção aprofundada de pacotes
B. Os firewalls não podem inspecionar os pacotes ICMP
C. As firewalls não conseguem lidar com os pacotes fragmentados
D. A parte do payload é arbitrária e não é examinada pela maioria dos firewalls
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: