NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame CCNA 200-201 CBROPS - Cisco Certified CyberOps Associate Braindumps

A preparação para o exame CCNA 200-201 CBROPS (Cisco Certified CyberOps Associate) requer recursos fiáveis e abrangentes para garantir o sucesso. Os recursos de perguntas de exame desempenham um papel crucial nesta jornada de preparação. Esses recursos incluem braindumps de exame, perguntas e respostas de exame, dumps, testes práticos e materiais de estudo projetados especificamente para o exame CCNA 200-201. Os braindumps de exame são conjuntos compilados de perguntas reais de exame que oferecem uma visão da estrutura do exame e ajudam os candidatos a familiarizarem-se com os tipos de perguntas que irão encontrar. As perguntas e respostas do exame fornecem explicações e soluções detalhadas para melhorar a compreensão. As lixeiras são colecções seleccionadas de conteúdos relevantes para o exame, enquanto os testes práticos permitem aos candidatos avaliar os seus conhecimentos e identificar áreas a melhorar. Ao utilizar estes recursos de exame de forma eficaz, os candidatos podem preparar-se para o exame CCNA 200-201 de forma completa e aumentar as suas hipóteses de passar com sucesso e confiança.
Faça outros exames online

Pergunta #1
Que tipo de registo é apresentado?
A. roxy
B. etFlow
C. DS
D. ys
Ver resposta
Resposta correta: B
Pergunta #2
Que tipo de método de ataque está representado nesta cadeia?
A. cripting entre sítios
B. omem-no-meio
C. njeção de SQL
D. egação de serviço
Ver resposta
Resposta correta: A
Pergunta #3
Um dos objectivos da segurança da informação é proteger a CIA das informações e dos sistemas. O que significa CIA neste contexto?
A. onfidencialidade, identidade e autorização
B. onfidencialidade, integridade e autorização
C. onfidencialidade, identidade e disponibilidade
D. onfidencialidade, integridade e disponibilidade
Ver resposta
Resposta correta: D
Pergunta #4
Um investigador está a examinar uma cópia de um ficheiro ISO que está armazenado no formato CDFS. Que tipo de prova é este ficheiro?
A. Dados de um CD copiados com um sistema baseado em Mac
B. ados de um CD copiados com o sistema Linux
C. ados de um DVD copiado com o sistema Windows
D. Dados de um CD copiado com o Windows
Ver resposta
Resposta correta: B
Pergunta #5
Um engenheiro precisa de obter registos de um servidor proxy e gerar eventos reais de acordo com os dados recebidos. Que tecnologia deve o engenheiro utilizar para realizar esta tarefa?
A. Poder de fogo
B. Dispositivo de segurança de correio eletrónico
C. Dispositivo de segurança da Web
D. Stealthwatch
Ver resposta
Resposta correta: C
Pergunta #6
Qual é a diferença entre um vetor de ataque e uma superfície de ataque?
A. Uma superfície de ataque identifica vulnerabilidades que requerem a entrada ou validação do utilizador; e um vetor de ataque identifica vulnerabilidades que são independentes das acções do utilizador
B. Um vetor de ataque identifica os componentes que podem ser explorados e uma superfície de ataque identifica o caminho potencial que um ataque pode seguir para penetrar na rede
C. ma superfície de ataque reconhece quais as partes da rede que são vulneráveis a um ataque; e um vetor de ataque identifica quais os ataques possíveis com estas vulnerabilidades
D. Um vetor de ataque identifica os potenciais resultados de um ataque; e uma superfície de ataque lança um ataque utilizando vários métodos contra as vulnerabilidades identificadas
Ver resposta
Resposta correta: C
Pergunta #7
Um engenheiro está a analisar este relatório da Cuckoo Sandbox para um ficheiro PDF que foi transferido de um e-mail. Qual é o estado deste ficheiro?
A. ficheiro tem um executável incorporado e foi correspondido pelas assinaturas de ameaças PEiD para análise posterior
B. ficheiro tem um executável não Windows incorporado, mas não são identificadas características suspeitas
C. O ficheiro tem um executável Windows 32 incorporado e o campo Yara lista características suspeitas para análise posterior
D. ficheiro foi correspondido pelas assinaturas de ameaças PEiD, mas não foram identificadas características suspeitas, uma vez que a lista de assinaturas está actualizada
Ver resposta
Resposta correta: C
Pergunta #8
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os modelos de controlo de acesso da esquerda para as descrições correctas à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #9
Qual é a diferença entre a deteção estatística e os modelos de deteção baseados em regras?
A. A deteção baseada em regras envolve a recolha de dados relacionados com o comportamento de utilizadores legítimos durante um período de tempo
B. A deteção estatística define os dados legítimos dos utilizadores durante um período de tempo e a deteção baseada em regras define-os numa base SE/ENTÃO
C. deteção estatística envolve a avaliação de um objeto relativamente às acções pretendidas antes de este executar esse comportamento
D. A deteção baseada em regras define os dados legítimos dos utilizadores durante um período de tempo e a deteção estatística define-os numa base SE/ENTÃO
Ver resposta
Resposta correta: B
Pergunta #10
Que processo é utilizado quando os eventos IPS são removidos para melhorar a integridade dos dados?
A. isponibilidade de dados
B. ormalização de dados
C. ssinatura de dados
D. roteção de dados
Ver resposta
Resposta correta: B
Pergunta #11
Qual é o resultado esperado quando o recurso "Permitir que o subdissector remonte os fluxos TCP" é ativado?
A. nserir subdissectores TCP
B. xtrair um ficheiro de uma captura de pacotes
C. esativar os fluxos TCP
D. esfragmentar o TCP
Ver resposta
Resposta correta: D
Pergunta #12
Que evento é a interação do utilizador?
A. bter acesso à raiz
B. xecução de código remoto
C. ermissão de leitura e escrita de ficheiros
D. brir um ficheiro malicioso
Ver resposta
Resposta correta: D
Pergunta #13
Que tipo de ataque ocorre quando um atacante consegue escutar uma conversa entre dois telefones IP?
A. nown-plaintext
B. epetição
C. icionário
D. omem-no-meio
Ver resposta
Resposta correta: D
Pergunta #14
Qual é a prática de dar aos funcionários apenas as permissões necessárias para desempenharem a sua função específica numa organização?
A. rivilégio mínimo
B. recisa de saber
C. alidação da integridade
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #15
Que tipo específico de análise está a atribuir valores ao cenário para ver os resultados esperados?
A. eterminista
B. xploratória
C. robabilística
D. escritivo
Ver resposta
Resposta correta: A
Pergunta #16
Qual utilitário bloqueia um portscan de host?
A. IDS
B. aixa de areia
C. irewall baseada no anfitrião
D. ntimalware
Ver resposta
Resposta correta: C
Pergunta #17
Que ação deve ser tomada se o sistema estiver sobrecarregado com alertas quando os falsos positivos e os falsos negativos são comparados?
A. Modificar as definições do sistema de deteção de intrusões
B. ritérios de conceção para a análise das indicações
C. Redefinir as regras de assinatura
D. justar a programação dos alertas
Ver resposta
Resposta correta: A
Pergunta #18
O que é a deteção baseada em regras quando comparada com a deteção estatística?
A. Prova da identidade de um utilizador
B. prova da ação de um utilizador
C. robabilidade da ação do utilizador
D. alsificação da identidade de um utilizador
Ver resposta
Resposta correta: B
Pergunta #19
Que ferramenta fornece uma captura de pacotes completa do tráfego de rede?
A. Nagios
B. AINE
C. ydra
D. Wireshark
Ver resposta
Resposta correta: D
Pergunta #20
Quais são os dois elementos da tabela que fazem parte da tupla 5? (Escolha dois.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: DE
Pergunta #21
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue a tecnologia à esquerda no tipo de dados que a tecnologia fornece à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #22
Qual é a diferença entre a deteção baseada em regras e a deteção comportamental?
A. A deteção baseada em regras procura padrões ligados a tipos específicos de ataques, enquanto a deteção comportamental identifica por assinatura
B. Os sistemas baseados em regras têm padrões estabelecidos que não se alteram com novos dados, enquanto o comportamento se altera
C. Os sistemas comportamentais são padrões predefinidos de centenas de utilizadores, enquanto os sistemas baseados em regras apenas assinalam padrões potencialmente anormais utilizando assinaturas
D. Os sistemas comportamentais encontram sequências que correspondem a uma determinada assinatura de ataque, enquanto os sistemas baseados em regras identificam potenciais ataques
Ver resposta
Resposta correta: D
Pergunta #23
Qual é o princípio da defesa em profundidade?
A. É utilizada uma proteção de segurança sem agente e baseada em agente
B. stão envolvidas várias camadas protectoras distintas
C. Os modelos de controlo de acesso estão envolvidos
D. São utilizados mecanismos de autenticação, autorização e contabilidade
Ver resposta
Resposta correta: B
Pergunta #24
Qual é a ação que evita ataques de estouro de buffer?
A. leatorização de variáveis
B. Utilizar aplicações baseadas na Web
C. igienização de entradas
D. Utilizar um sistema operativo Linux
Ver resposta
Resposta correta: C
Pergunta #25
Que tipo de recolha de dados requer a maior quantidade de espaço de armazenamento?
A. ados de alerta
B. ados de transação
C. ados da sessão
D. aptura completa de pacotes
Ver resposta
Resposta correta: D
Pergunta #26
Que dois componentes reduzem a superfície de ataque num ponto final? (Escolha dois.)
A. Qualquer perigo potencial para um ativo
B. A soma de todos os caminhos de entrada e saída de dados do ambiente
C. Uma fraqueza explorável num sistema ou na sua conceção
D. s indivíduos que efectuam um ataque
Ver resposta
Resposta correta: AD
Pergunta #27
Que informações estão representadas?
A. Dados do IIS
B. Dados NetFlow
C. vento de descoberta de rede
D. ados de eventos IPS
Ver resposta
Resposta correta: B
Pergunta #28
Um engenheiro de segurança tem um vídeo de um suspeito a entrar num centro de dados que foi captado no mesmo dia em que os ficheiros do mesmo centro de dados foram transferidos para um concorrente
A. elhores provas
B. Provas prima facie
C. rovas indirectas
D. rovas físicas
Ver resposta
Resposta correta: C
Pergunta #29
Que elemento de informação é necessário para a atribuição numa investigação?
A. Registos de proxy que mostram os endereços IP RFC 1918 de origem
B. DP permitido a partir da Internet
C. omportamento conhecido do ator da ameaça
D. 02
Ver resposta
Resposta correta: C
Pergunta #30
Este pedido foi enviado para um servidor de aplicações Web gerido por uma base de dados. Que tipo de ataque ao servidor Web está representado?
A. anipulação de parâmetros
B. orrupção de memória heap
C. njeção de comandos
D. njeção cega de SQL
Ver resposta
Resposta correta: D
Pergunta #31
Um analista descobre que um alerta de segurança legítimo foi rejeitado. Que assinatura causou este impacto no tráfego de rede?
A. Verdadeiro negativo
B. also negativo
C. also positivo
D. erdadeiro positivo
Ver resposta
Resposta correta: B
Pergunta #32
Que tipo de registo é apresentado?
A. DS
B. roxy
C. etFlow
D. ys
Ver resposta
Resposta correta: A
Pergunta #33
Um ficheiro malicioso foi identificado numa ferramenta de análise de sandbox. Que informação é necessária para procurar downloads adicionais deste ficheiro por outros anfitriões?
A. ipo de cabeçalho de ficheiro
B. amanho do ficheiro
C. ome do ficheiro
D. alor de hash do ficheiro
Ver resposta
Resposta correta: D
Pergunta #34
Um engenheiro precisa descobrir hosts vivos dentro do intervalo 192.168.1.0/24 sem disparar alertas de portscan intrusivos no dispositivo IDS usando o Nmap. Qual comando atingirá esse objetivo?
A. Codificação de base64
B. Encriptação TLS
C. ashing SHA-256
D. ncriptação D
Ver resposta
Resposta correta: B
Pergunta #35
Um analista está a investigar um incidente num ambiente SOC. Que método é utilizado para identificar uma sessão a partir de um grupo de registos?
A. úmeros de sequência
B. Identificador IP
C. -tuplo
D. arimbos de data/hora
Ver resposta
Resposta correta: C
Pergunta #36
Um dos objectivos da segurança da informação é proteger a CIA das informações e dos sistemas, o que significa CIA neste contexto?
A. onfidencialidade, identidade e autorização
B. onfidencialidade, integridade e autorização
C. onfidencialidade, identidade e disponibilidade
D. onfidencialidade, integridade e disponibilidade
Ver resposta
Resposta correta: D
Pergunta #37
Um analista está a explorar a funcionalidade de diferentes sistemas operativos. Qual é uma caraterística do Windows Management Instrumentation que deve ser considerada quando se decide sobre um sistema operativo?
A. O sistema detectou um ataque XSS
B. lguém está a tentar um ataque de força bruta à rede
C. Outro dispositivo está a obter acesso à raiz do sistema
D. Um utilizador privilegiado entrou no sistema com sucesso
Ver resposta
Resposta correta: D
Pergunta #38
Qual é a diferença entre o NetFlow e o espelhamento de tráfego?
A. O NetFlow recolhe metadados e o espelhamento de tráfego clona os dados
B. O espelhamento de tráfego tem impacto no desempenho do comutador e o NetFlow não
C. espelhamento de tráfego custa menos para operar do que o NetFlow
D. NetFlow gera mais dados do que o espelhamento de tráfego
Ver resposta
Resposta correta: A
Pergunta #39
Um engenheiro de segurança implementa uma tecnologia de anfitrião/ponto de extremidade em toda a empresa para todos os PCs corporativos da empresa. A administração solicita ao engenheiro que bloqueie um conjunto selecionado de aplicações em todos os PCs. Que tecnologia deve ser utilizada para realizar esta tarefa?
A. ista branca/blacklisting de aplicações
B. ede NGFW
C. DS baseado no anfitrião
D. oftware antivírus/antispyware
Ver resposta
Resposta correta: A
Pergunta #40
Qual é a prática que consiste em dar a um empregado acesso apenas aos recursos necessários para realizar o seu trabalho?
A. Princípio do menor privilégio
B. eparação organizacional
C. Separação de funções
D. rincípio da necessidade de saber
Ver resposta
Resposta correta: A
Pergunta #41
A que ataque a rede é vulnerável quando uma cifra de fluxo como RC4 é usada duas vezes com a mesma chave?
A. Ataque de falsificação
B. ataque só de texto simples
C. taque só de texto cifrado
D. Ataque "meet-in-the-middle
Ver resposta
Resposta correta: C
Pergunta #42
Que processo é utilizado quando os eventos IPS são removidos para melhorar a integridade dos dados?
A. isponibilidade de dados
B. ormalização de dados
C. ssinatura de dados
D. roteção de dados
Ver resposta
Resposta correta: B
Pergunta #43
Que evento é a interação do utilizador?
A. bter acesso à raiz
B. xecução de código remoto
C. ermissão de leitura e escrita de ficheiros
D. brir um ficheiro malicioso
Ver resposta
Resposta correta: D
Pergunta #44
Que princípio está a ser seguido quando um analista reúne informações relevantes para um incidente de segurança para determinar o curso de ação adequado?
A. omada de decisões
B. esposta rápida
C. xtração de dados
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #45
Um engenheiro está a investigar um caso de utilização não autorizada da ferramenta "Tcpdump". A análise revelou que um infiltrado malicioso tentou detetar o tráfego numa interface específica. Que tipo de informação é que o informador malicioso tentou obter?
A. rotocolos etiquetados que estão a ser utilizados na rede
B. odos os alertas de firewall e as mitigações resultantes
C. ortas marcadas que estão a ser utilizadas na rede
D. Todas as informações e dados contidos no datagrama
Ver resposta
Resposta correta: C
Pergunta #46
Que dois elementos são utilizados para traçar o perfil de uma rede? (Escolha dois.)
A. egal
B. Conformidade
C. egulamentado
D. ontratual
Ver resposta
Resposta correta: AB
Pergunta #47
Como é que um certificado SSL afecta a segurança entre o cliente e o servidor?
A. Activando um canal autenticado entre o cliente e o servidor
B. Criando um canal integrado entre o cliente e o servidor
C. Activando um canal autorizado entre o cliente e o servidor
D. Criando um canal encriptado entre o cliente e o servidor
Ver resposta
Resposta correta: D
Pergunta #48
Um perito em segurança está a trabalhar numa cópia da prova, um ficheiro ISO que está guardado no formato CDFS. Que tipo de prova é este ficheiro?
A. Cópia de dados do CD preparada no Windows
B. Cópia de dados do CD preparada no sistema baseado em Mac
C. ópia de dados do CD preparada no sistema Linux
D. ópia de dados do CD preparada no sistema baseado no Android
Ver resposta
Resposta correta: A
Pergunta #49
Qual é o passo no processo de resposta a incidentes que investiga um anfitrião atacante através de registos num SIEM?
A. Deteção e análise
B. reparação
C. rradicação
D. ontenção
Ver resposta
Resposta correta: A
Pergunta #50
O que faz com que os eventos num sistema Windows apresentem o código de evento 4625 nas mensagens de registo?
A. Foi efectuada uma tentativa de acesso a partir do navegador Web Mosaic
B. Foi feita uma tentativa de acesso bem sucedida para recuperar o ficheiro da palavra-passe
C. Foi efectuada uma tentativa de acesso bem sucedida para recuperar a raiz do sítio Web
D. Foi feita uma tentativa de acesso negado para recuperar o ficheiro da palavra-passe
Ver resposta
Resposta correta: B
Pergunta #51
Qual é o espaço de endereço virtual de um processo do Windows?
A. Localização física de um objeto na memória
B. onjunto de páginas que residem na memória física
C. Função de proteção da memória ao nível do sistema incorporada no sistema operativo
D. onjunto de endereços de memória virtual que podem ser utilizados
Ver resposta
Resposta correta: D
Pergunta #52
Que protocolo de aplicação está neste ficheiro PCAP?
A. SSH
B. CP
C. LS
D. TTP
Ver resposta
Resposta correta: D
Pergunta #53
Que técnica de evasão é uma função do ransomware?
A. hamadas de sono alargadas
B. ncriptação
C. Esgotamento dos recursos
D. odificação
Ver resposta
Resposta correta: B
Pergunta #54
O que deve ser interpretado a partir desta captura de pacotes?
A. 1
B. 92
C. 92
D. 1
Ver resposta
Resposta correta: B
Pergunta #55
Que tipo de dados de monitorização da segurança requer o maior espaço de armazenamento?
A. ados de transação
B. ados estatísticos
C. ados da sessão
D. aptura completa de pacotes
Ver resposta
Resposta correta: D
Pergunta #56
Numa festa da empresa, um convidado faz perguntas sobre o formato da conta de utilizador e a complexidade da palavra-passe da empresa. Como é que este tipo de conversa é classificado?
A. Ataque de phishing
B. assword Estratégia de revelação
C. Pegar carona
D. Engenharia social
Ver resposta
Resposta correta: D
Pergunta #57
A rececionista de uma empresa recebeu uma chamada ameaçadora referindo o roubo de bens e não tomou qualquer medida, assumindo que se tratava de uma tentativa de engenharia social. No espaço de 48 horas, foram violados vários activos, afectando a confidencialidade de informações sensíveis. Qual é o agente da ameaça neste incidente?
A. ctivos da empresa que estão ameaçados
B. activos dos clientes que estão ameaçados
C. utores do atentado
D. ítimas do atentado
Ver resposta
Resposta correta: B
Pergunta #58
Um administrador de sistemas está a garantir que as informações específicas do registo estão correctas. Que tipo de informações de configuração contém o diretório HKEY_LOCAL_MACHINE?
A. ssociações de extensão de ficheiros
B. efinições de hardware, software e segurança do sistema
C. Utilizadores atualmente com sessão iniciada, incluindo pastas e definições do painel de controlo
D. Todos os utilizadores do sistema, incluindo as definições visuais
Ver resposta
Resposta correta: B
Pergunta #59
Uma empresa está a utilizar várias aplicações de rede que requerem uma elevada disponibilidade e capacidade de resposta, pelo que não são aceitáveis milissegundos de latência no tráfego de rede. Um engenheiro precisa de analisar a rede e identificar formas de melhorar o movimento do tráfego para minimizar os atrasos. Que informações o engenheiro deve obter para essa análise?
A. ébito total na interface do router e registos NetFlow
B. aída de falhas de autenticação do protocolo de encaminhamento e portas utilizadas
C. rocessos em execução nas aplicações e a sua utilização total da rede
D. Capturas profundas de pacotes de cada fluxo de aplicação e duração
Ver resposta
Resposta correta: C
Pergunta #60
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. Uma violação de política está ativa para o anfitrião 10
B. Um anfitrião na rede está a enviar um ataque DDoS a outro anfitrião interno
C. Existem três alertas activos de exfiltração de dados
D. ma violação de política está ativa para o anfitrião 10
Ver resposta
Resposta correta: C
Pergunta #61
Que tecnologia de segurança garante a integridade e a autenticidade de todas as mensagens transferidas de e para uma aplicação Web?
A. Protocolo de transferência de hipertexto
B. Certificado SSL
C. unelamento
D. PN
Ver resposta
Resposta correta: B
Pergunta #62
Qual é o evento que está a ocorrer?
A. Um binário chamado "submit" está a ser executado na VM cuckoo1
B. Está a ser submetido um binário para ser executado na VM cuckoo1
C. m binário na VM cuckoo1 está a ser submetido para avaliação
D. Um URL está a ser avaliado para ver se tem um binário malicioso
Ver resposta
Resposta correta: B
Pergunta #63
Que ferramenta de captura de pacotes de fonte aberta utiliza os sistemas operativos Linux e Mac OS X?
A. NetScout
B. cpdump
C. olarWinds
D. etsh
Ver resposta
Resposta correta: B
Pergunta #64
Qual é a assinatura que afecta o tráfego de rede fazendo com que o tráfego legítimo seja bloqueado?
A. also negativo
B. erdadeiro positivo
C. erdadeiro negativo
D. also positivo
Ver resposta
Resposta correta: D
Pergunta #65
Qual é a lista que identifica as informações que o cliente envia ao servidor na fase de negociação do handshake TLS?
A. ClientStart, ClientKeyExchange, conjuntos de cifras que suporta e métodos de compressão sugeridos
B. lientStart, versões TLS que suporta, conjuntos de cifras que suporta e métodos de compressão sugeridos
C. lientHello, versões TLS que suporta, conjuntos de cifras que suporta e métodos de compressão sugeridos
D. ClientHello, ClientKeyExchange, conjuntos de cifras que suporta e métodos de compressão sugeridos
Ver resposta
Resposta correta: C
Pergunta #66
O que é que um analista de segurança deve considerar ao comparar a interrogação de tráfego em linha com a escuta de tráfego para determinar qual a abordagem a utilizar na rede?
A. A interrogação de derivação replica os sinais para uma porta separada para analisar o tráfego
B. As interpelações de escuta detectam e bloqueiam o tráfego malicioso
C. interrogação em linha permite visualizar uma cópia do tráfego para garantir que o tráfego está em conformidade com as políticas de segurança
D. A interrogação em linha detecta o tráfego malicioso mas não o bloqueia
Ver resposta
Resposta correta: A
Pergunta #67
Qual é a técnica de evasão indicada quando um sistema de deteção de intrusões começa a receber um volume anormalmente elevado de rastreio de várias fontes?
A. Esgotamento dos recursos
B. unelamento
C. ragmentação do tráfego
D. taque de temporização
Ver resposta
Resposta correta: A
Pergunta #68
Uma organização ajustou recentemente a sua postura de segurança em resposta a ameaças online feitas por um grupo hacktivista conhecido. Como é designado o evento inicial no NIST SP800-61?
A. ssalto em linha
B. recursor
C. cionamento
D. nstigador
Ver resposta
Resposta correta: B
Pergunta #69
Um engenheiro executa um ficheiro suspeito numa ferramenta de análise de sandbox para ver o resultado. O relatório de análise mostra que foram efectuadas chamadas de saída após a infeção. Que duas informações do relatório de análise são necessárias para investigar as chamadas? (Escolha duas.)
A. onsulta dispositivos Linux que têm o Microsoft Services para Linux instalado
B. mplementa sistemas operativos Windows de forma automatizada
C. uma ferramenta eficiente para trabalhar com o Active Directory
D. em um Modelo de Informação Comum, que descreve o hardware e o software instalados
Ver resposta
Resposta correta: BE
Pergunta #70
Que dois elementos do processo de resposta a incidentes são indicados na Publicação Especial 800-61 r2 do NIST? (Escolha dois.)
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: AB
Pergunta #71
Que método de ataque intercepta o tráfego numa rede comutada?
A. egação de serviço
B. nvenenamento da cache ARP
C. HCP snooping
D. omando e controlo
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: