NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GCIA Exame Perguntas e respostas, Analista de Intrusão Certificada GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 722.

Faça outros exames online

Pergunta #1
Para a SecureEnet Inc., sua equipe é chamada para investigar o computador de um funcionário, que é suspeito de roubo de dados classificados. O computador do suspeito é executado no sistema operacional do Windows. Peter quer coletar dados e evidências para análises posteriores. Ele sabe que, no sistema operacional do Windows, os dados são pesquisados em etapas predefinidas para análises adequadas e eficientes. Qual das alternativas a seguir é a ordem correta para pesquisar dados em um sistema baseado no Windows?
A. dados voláteis, folga de arquivos, registro, despejos de memória, sistema de arquivos, backup do estado do sistema, rastreios internos
B. Dados voláteis, folga de arquivos, sistema de arquivos, registro, despejos de memória, backup do estado do sistema, rastreios internos
C. dados voláteis, folga de arquivos, traços da Internet, registro, despejos de memória, backup do estado do sistema, sistema de arquivos
D. dados voláteis, folga de arquivos, registro, backup do estado do sistema, traços da Internet, sistema de arquivos, despejos de memória
Ver resposta
Resposta correta: B
Pergunta #2
Você é o administrador de rede de uma grande rede corporativa. Você deseja monitorar todo o tráfego de rede em sua rede local para atividades suspeitas e receber uma notificação quando um possível ataque estiver em processo. Qual das seguintes ações você tomará para isso?
A. Habilite o registro detalhado do firewall
B. Instale um IDS baseado em rede
C. Instale um firewall DMZ
D. Instale um IDS baseado em host
Ver resposta
Resposta correta: B
Pergunta #3
John, um usuário iniciante na web, faz uma nova conta de e-mail e mantém sua senha como "Apple", sua fruta favorita. A senha de John é vulnerável a qual dos seguintes ataques de rachaduras de senha? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. ataque de dicionário
B. Ataque híbrido
C. ataque de força bruta
D. ataque baseado em regras
Ver resposta
Resposta correta: ABC
Pergunta #4
________ é uma ferramenta de linha de comando que pode verificar o registro do DNS de um controlador de domínio.
A. Netsh
B. DCDIAG
C. DNSCMD
D. NBTSTAT
Ver resposta
Resposta correta: B
Pergunta #5
Você trabalha como administrador de rede da TechPerfect Inc. A empresa possui uma configuração de intranet corporativa. Um roteador está configurado em sua rede para conectar hosts externos ao Internetworking. Para segurança, você deseja impedir que os hosts externos pingem para os hosts na Internetwork. Qual das etapas a seguir você tomará para realizar a tarefa?
A. Bloqueie o protocolo TCP através do ACL
B. Bloqueie o protocolo UDP através do ACL
C. Bloqueie o protocolo IPv6 através do ACL
D. Bloqueie o protocolo ICMP através do ACL
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes servidores proxy também é chamado de proxies transparentes ou proxies forçados?
A. Servidor proxy de tunelamento
B. Servidor de proxy reverso
C. Servidor de proxy anônimo
D. interceptando o servidor proxy
Ver resposta
Resposta correta: D
Pergunta #7
Sasha deseja adicionar uma entrada ao seu banco de dados DNS para o seu servidor de email. Qual dos seguintes tipos de registros de recursos ela usará para conseguir isso?
A. ANAME
B. SOA
C. MX
D. CNAME
Ver resposta
Resposta correta: C
Pergunta #8
Andrew trabalha como administrador do sistema da NetPerfect Inc. Todos os computadores clientes da rede são executados no Mac OS X. O gerente de vendas da empresa reclama que seu MacBook não pode inicializar. Andrew quer verificar o processo de inicialização. Ele suspeita que um erro persista no carregador de inicialização do Mac OS X. Qual dos seguintes é o carregador de inicialização padrão no Mac OS X que ele deve usar para resolver o problema?
A. LILO
B. Bootx
C. carregador NT
D. Grub
Ver resposta
Resposta correta: B
Pergunta #9
são verdadeiros? Cada resposta correta representa uma solução completa. Escolha dois.
A.
B. Pode lidar com o tráfego criptografado e não criptografado igualmentE
C. Não pode detectar eventos espalhados pela redE
D. É uma técnica que permite que vários computadores compartilhem um ou mais endereços IP
Ver resposta
Resposta correta: BC
Pergunta #10
Nathan trabalha como um hacker ético profissional. Ele quer ver todas as portas abertas de TCP/IP e UDP do computador. Nathan usa o comando NetStat para esse fim, mas ainda não consegue mapear portas abertas para o processo de execução com PID, nome do processo e caminho. Qual dos seguintes comandos Nathan usará para realizar a tarefa?
A. pslist
B. Ping
C. Psloggedon
D. Fport
Ver resposta
Resposta correta: D
Pergunta #11
Ryan, um hacker malicioso, envia o código de exploração de scripts cruzados (XSS) para o site do Fórum da Internet para discussão on-line. Quando um usuário visita a página da web infectada, o código é executado automaticamente e Ryan pode executar facilmente atos como seqüestro de contas, roubo de história etc. Qual dos seguintes tipos de ataque de script de sites cruzados pretende fazer?
A. Modelo de objeto de documento (DOM)
B. não persistente
C. Sax
D. persistente
Ver resposta
Resposta correta: D
Pergunta #12
Qual é a maneira mais fácil de verificar se a resolução do nome está funcionando corretamente em uma rede TCP/IP?
A. Use o comando Tracert com o parâmetro /pingNamE
B. Verifique as estatísticas IP no servidor de arquivos
C. ping o host de origem com o nome do computador
D. ping o host de origem com seu endereço IP
Ver resposta
Resposta correta: C
Pergunta #13
Você trabalha como administrador de rede da Tech Perfect Inc. Sua empresa possui uma rede com base no Windows 2000. Você deseja verificar a conectividade de um host na rede. Qual dos seguintes utilitários você usará?
A. Ping
B. Telnet
C. Tracert
D. NETSTAT
Ver resposta
Resposta correta: A
Pergunta #14
Victor trabalha como administrador de rede da DataSecu Inc. Ele usa uma zona desmilitarizada de firewall dupla (DMZ) para isolar o restante da rede das partes disponíveis para a Internet. Qual das seguintes ameaças à segurança pode ocorrer se os ataques do protocolo DMZ forem realizados? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A.
B. O invasor pode obter acesso ao servidor da Web em um DMZ e explorar o banco de dados
C. O atacante que consegue quebrar a primeira defesa do firewall pode acessar a rede interna sem quebrar o segundo firewall, se for diferentE
D. O atacante pode explorar qualquer protocolo usado para entrar na rede interna ou intranet do comando
Ver resposta
Resposta correta: ABD
Pergunta #15
Qual das alternativas a seguir é conhecida como digestão de mensagens?
A. Função de hash
B. Algoritmo de hash
C. Spider
D. Código de autenticação de mensagem
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: