NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GCFA Exame Perguntas e respostas, Exame de Analista Forense Certificado GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 718.

Faça outros exames online

Pergunta #1
Preencha o espaço em branco com o nome apropriado. _____ é uma lista, que especifica a ordem de volatilidade dos dados em um sistema baseado no Windows.
A. RFC 3227
Ver resposta
Resposta correta: A
Pergunta #2
John trabalha como um hacker ético profissional. Ele recebeu um projeto para testar a segurança do www.we-are-secure.com. Ele entra no seguinte comando no Terminal Linux: CHMOD 741 Secure.c Considerando o cenário acima, quais das seguintes afirmações são verdadeiras? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Pela representação octal da permissão de acesso ao arquivo, John está restringindo os membros do grupo a ler apenas o arquivo seguro
B. A representação textual da permissão de acesso ao arquivo de 741 será -rwxr-rw-
C. John está fornecendo todos os direitos ao proprietário do arquivo
D. John está restringindo um hóspede para escrever ou executar apenas o arquivo seguro
Ver resposta
Resposta correta: AC
Pergunta #3
Qual dos seguintes sistemas de arquivos fornece segurança no nível do arquivo?
A. CDFS
B. gordura
C. FAT32
D. NTFS
Ver resposta
Resposta correta: D
Pergunta #4
John trabalha para um provedor de serviços de Internet (ISP) nos Estados Unidos. Ele descobriu o material de pornografia infantil em um site hospedado pelo ISP. John imediatamente informou as autoridades policiais sobre esta questão. Sob qual dos seguintes atos é obrigado a tomar essa ação?
A. Lei dos Direitos Civis de 1991
B. Lei de Proteção
C. Lei dos Direitos Civis de 1964
D. Lei de Predadores Sexuais
Ver resposta
Resposta correta: D
Pergunta #5
Quais das seguintes ferramentas são usadas para pegadas? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Sam Spade
B. Traceroute
C. Whois
D. Brutus
Ver resposta
Resposta correta: ABC
Pergunta #6
Qual dos seguintes sistemas de arquivos não pode ser usado para instalar um sistema operacional na unidade de disco rígido? Cada resposta correta representa uma solução completa. Escolha dois.
A. Sistema de arquivos Windows NT (NTFS)
B. Sistema de arquivos de alto desempenho (HPFS)
C. Sistema de arquivos estruturado com log (LFS)
D. Sistema de arquivos de disco compacto (CDFS)
E. Serviços de armazenamento de Novell (NSS)
Ver resposta
Resposta correta: CD
Pergunta #7
Em qual dos seguintes testes de segurança a equipe de teste de segurança simula como funcionário ou outra pessoa com uma conexão autorizada com a rede da organização?
A. Rede remota
B. Rede local
C. Rede de discagem remota
D. Equipamento roubado
Ver resposta
Resposta correta: B
Pergunta #8
Qual das alternativas a seguir é um conjunto de direitos exclusivos concedidos por um estado a um inventor ou seu cessionário por um período fixo de tempo em troca da divulgação de uma invenção?
A. bisbilhotando
B. Copyright
C. Modelo de utilidade
D. Patente
Ver resposta
Resposta correta: D
Pergunta #9
Você trabalha como administrador de rede da McNeel Inc. Você deseja criptografar a pasta My Documents de cada usuário. Você decide usar o sistema de arquivos de criptografia (EFS). Você planeja escrever um script para criptografia. Qual das seguintes ferramentas você usará para criptografar pastas especificadas?
A. Windows Explorer
B. efsinfo
C. Cipher
D. Syskey
Ver resposta
Resposta correta: C
Pergunta #10
O MBR de um disco rígido é uma coleção de registros de inicialização que contêm informações de disco, como arquitetura de disco, tamanho do cluster e assim por diante. O principal trabalho do MBR é localizar e executar os arquivos de sistema operacional necessários necessários para executar um disco rígido. No contexto do sistema operacional, o MBR também é conhecido como carregador de inicialização. Qual dos seguintes vírus pode infectar o MBR de um disco rígido? Cada resposta correta representa uma solução completa. Escolha dois.
A. Stealth
B. setor de inicialização
C. multipartido
D. Arquivo
Ver resposta
Resposta correta: BC
Pergunta #11
Qual das seguintes informações de configuração do Registry Hives Hives Storores específicas para um usuário em particular que está atualmente conectado ao computador?
A. HKEY_USERS
B. hkey_classes_root
C. hkey_current_user
D. hkey_local_machine
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes sistemas de arquivos contém configurações de hardware de um computador Linux?
A. /var
B. /etC
C. /Proc
D. /Home
Ver resposta
Resposta correta: C
Pergunta #13
Nathan trabalha como um investigador forense de hackers de computador para a SecureEnet Inc. Ele usa o software visual timealyzer para rastrear todo o uso do computador, fazendo login na conta de usuários individuais ou em projetos específicos e compilar contas detalhadas do tempo gasto em cada programa. Quais das seguintes funções não são executadas pelo Visual TimeAnalyzer? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Monitora todos os dados do usuário, como senhas e documentos pessoais
B. Dá aos pais o controle sobre o uso do computador pessoal por seus filhos
C. Ele rastreia a hora do trabalho, pausas, projetos, custos, software e uso da Internet
D. Registra as teclas específicas e a tela de execução captura como um processo em segundo plano
Ver resposta
Resposta correta: AD
Pergunta #14
Você trabalha como administrador de rede da Blue Bell Inc. Você deseja instalar o Windows XP Professional no seu computador, que já está instalado no Windows Me. Você deseja configurar seu computador para inicializar o Windows Me e o Windows XP Professional. Você tem um único disco rígido de 40 GB. Qual dos seguintes sistemas de arquivos você optará por uma boot dupla entre os dois sistemas operacionais?
A. NTFS
B. FAT32
C. CDFS
D. gordura
Ver resposta
Resposta correta: B
Pergunta #15
Qual das alternativas a seguir é um programa de cracking de senha?
A. Netsphere
B. L0PHTCRACK
C. NETCAT
D. Subseven
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: