NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e respostas do exame GIAC GCIA, GIAC Certified Intrusion Analyst | SPOTO

A certificação GIAC Certified Intrusion Analyst (GCIA) demonstra experiência em monitoramento, detecção e análise de tráfego de rede para identificar e prevenir ameaças cibernéticas. Essa prestigiada certificação capacita profissionais com habilidades avançadas em detecção de intrusão, análise de tráfego e monitoramento de segurança. Para passar no exame GCIA, é necessário ter um sólido conhecimento dos sistemas de detecção de intrusão, dos protocolos de rede e dos padrões de tráfego. A SPOTO fornece perguntas e respostas de alta qualidade para o exame GCIA, testes práticos e materiais de estudo para agilizar sua preparação. Com a confiança de especialistas em segurança cibernética, os recursos da SPOTO oferecem conhecimento aprofundado e cenários práticos para ajudá-lo a passar no exame GCIA com confiança. Eleve sua carreira em segurança de rede tornando-se um GIAC Certified Intrusion Analyst com a ajuda das soluções de estudo comprovadas da SPOTO.
Faça outros exames online

Pergunta #1
Qual das opções a seguir é conhecida como message digest?
A. Função de hash
B. Algoritmo de hash
C. Aranha
D. Código de autenticação de mensagem
Ver resposta
Resposta correta: A
Pergunta #2
Cada resposta correta representa uma solução completa. Escolha duas.
A. Ele pode detectar eventos espalhados pela rede
B. Pode lidar igualmente com tráfego criptografado e não criptografado
C. Não pode detectar eventos espalhados pela rede
D. É uma técnica que permite que vários computadores compartilhem um ou mais endereços IP
Ver resposta
Resposta correta: BC
Pergunta #3
Quais dos seguintes servidores proxy também são chamados de proxies transparentes ou proxies forçados?
A. Servidor proxy de tunelamento
B. Servidor proxy reverso
C. Servidor proxy anônimo
D. Servidor proxy de interceptação
Ver resposta
Resposta correta: D
Pergunta #4
John, um usuário novato da Web, cria uma nova conta de e-mail e mantém sua senha como "apple", sua fruta favorita. A senha de John é vulnerável a qual dos seguintes ataques de quebra de senha? Cada resposta correta representa uma solução completa. Escolha todas as que se aplicam.
A. Ataque de dicionário
B. Ataque híbrido
C. Ataque de força bruta
D. Ataque baseado em regras
Ver resposta
Resposta correta: ABC
Pergunta #5
para a SecureEnet Inc. Sua equipe é chamada para investigar o computador de um funcionário, suspeito de roubo de dados confidenciais. O computador do suspeito é executado no sistema operacional Windows. Peter quer coletar dados e evidências para análise posterior. Ele sabe que, no sistema operacional Windows, os dados são pesquisados em etapas predefinidas para uma análise adequada e eficiente. Qual das opções a seguir é a ordem correta para pesquisar dados em um sistema baseado no Windows?
A. Dados voláteis, folga de arquivo, registro, despejos de memória, sistema de arquivos, backup do estado do sistema, traços internos
B. Dados voláteis, folga de arquivo, sistema de arquivos, registro, despejos de memória, backup do estado do sistema, traços internos
C. Dados voláteis, folga de arquivo, rastros da Internet, registro, despejos de memória, backup do estado do sistema, sistema de arquivos
D. Dados voláteis, folga de arquivo, registro, backup do estado do sistema, traços da Internet, sistema de arquivos, despejos de memória
Ver resposta
Resposta correta: B
Pergunta #6
Victor trabalha como administrador de rede na DataSecu Inc. Ele usa um firewall duplo DemilitarizedZone (DMZ) para isolar o restante da rede das partes disponíveis para a Internet. Ele usa um firewall duplo DemilitarizedZone (DMZ) para isolar o restante da rede das partes que estão disponíveis para a Internet. Qual das seguintes ameaças à segurança pode ocorrer se forem realizados ataques ao protocolo DMZ? Cada resposta correta representa uma solução completa. Escolha todas as que se aplicam.
A. O invasor pode realizar um ataque de Dia Zero fornecendo uma carga útil maliciosa que não faz parte dos sistemas de detecção/prevenção de intrusão que protegem a rede
B. O invasor pode obter acesso ao servidor da Web em uma DMZ e explorar o banco de dados
C. O invasor que conseguir romper a defesa do primeiro firewall pode acessar a rede interna sem romper o segundo firewall, se ele for diferente
D. O atacante pode explorar qualquer protocolo usado para entrar na rede interna ou na intranet da empresa
Ver resposta
Resposta correta: ABD
Pergunta #7
Andrew trabalha como administrador de sistemas na NetPerfect Inc. Todos os computadores clientes da rede são executados no Mac OS X. O gerente de vendas da empresa reclama que seu MacBook não está conseguindo inicializar. Andrew quer verificar o processo de inicialização. Ele suspeita que um erro persiste no carregador de inicialização do Mac OS X. Qual das opções a seguir é o carregador de inicialização padrão do Mac OS X que ele deve usar para resolver o problema?
A. LILO
B. BootX
C. Carregador NT
D. RUB
Ver resposta
Resposta correta: B
Pergunta #8
Você é o administrador de rede de uma grande rede corporativa. Você deseja monitorar todo o tráfego de rede em sua rede local em busca de atividades suspeitas e receber uma notificação quando um possível ataque estiver em andamento. Qual das seguintes ações você tomará para isso?
A. Ativar o registro detalhado no firewall
B. Instalar um IDS baseado em rede
C. Instalar um firewall DMZ
D. Instalar um IDS baseado em host
Ver resposta
Resposta correta: B
Pergunta #9
Sasha deseja adicionar uma entrada ao seu banco de dados DNS para o servidor de e-mail. Qual dos seguintes tipos de registros de recursos ela usará para fazer isso?
A. NAME
B. OA
C. X
D. NAME
Ver resposta
Resposta correta: C
Pergunta #10
Ryan, um hacker mal-intencionado, envia um código de exploração de XSS (Cross-Site Scripting) para o site de um fórum da Internet para discussão on-line. Quando um usuário visita a página da Web infectada, o código é executado automaticamente e Ryan pode facilmente realizar atos como sequestro de conta, roubo de histórico etc. Qual dos seguintes tipos de ataque de script entre sites Ryan pretende fazer?
A. Modelo de Objeto de Documento (DOM)
B. Não persistente
C. SAX
D. Persistente
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: