NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GSNA Exame Perguntas e respostas, sistemas GIAC e auditor de rede | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 742.

Faça outros exames online

Pergunta #1
Qual das alternativas a seguir é uma técnica de usar um modem para digitalizar automaticamente uma lista de números de telefone, geralmente discando todos os números em um código de área local para procurar computadores, sistemas de placa de aviso e máquinas de fax?
A. Warkitting
B. Dirigção de guerra
C. Wardialing
D. discagem demoníaca
Ver resposta
Resposta correta: C
Pergunta #2
Sarah trabalha como desenvolvedora da Web da XYZ Corp. Ela está criando um site para sua empresa. Sarah quer maior controle sobre a aparência e a apresentação das páginas da web. Ela quer a capacidade de especificar com precisão os atributos de exibição e a aparência dos elementos nas páginas da web. Como ela vai conseguir isso?
A. Use o Assistente de Design de Banco de Dados
B. Faça dois modelos, um para a página de índice e outro para todas as outras páginas
C. Use folha de estilo em cascata (CSS)
D. Faça um modelo e use -o para criar cada página da weB
Ver resposta
Resposta correta: C
Pergunta #3
Você trabalha como administrador de rede da Blue Well Inc. A empresa possui uma rede roteada baseada em TCP/IP. Dois segmentos foram configurados na rede, como mostrado abaixo: Um dia, o interruptor na sub -rede B falha. O que vai acontecer?
A. A comunicação entre as duas sub -redes será afetadA
B. Toda a rede entrará em colapso
C. Estações de trabalho na sub -rede A ficarão offline
D. As estações de trabalho na sub -rede B ficarão offlinE
Ver resposta
Resposta correta: AD
Pergunta #4
Você trabalha como administrador de rede da Perfect Solutions Inc. A empresa possui uma rede baseada em Linux. Você é um usuário raiz no sistema operacional Red Hat. Você deseja ficar de olho no arquivo de log do sistema/var/adm/mensagens. Qual dos seguintes comandos você deve usar para ler o arquivo em tempo real?
A. Tail -n 3/var/adm/mensagens
B. Tail -f/var/adm/mensagens
C. CAT/VAR/ADM/Mensagens
D. Tail/var/adm/mensagens
Ver resposta
Resposta correta: B
Pergunta #5
Mark funciona como um designer da Web da XYZ Corp. A empresa possui uma rede baseada no Windows. Mark cria um documento HTML que fornece o seguinte erro na execução: "Esses recursos do sistema de hipertexto não são suportados pelo HTML". Qual das alternativas a seguir pode ser os recursos do sistema de hipertexto que não são suportados pelo HTML? (Escolha três)
A. Rastreamento de origem
B. Link digitado
C. Hyperlink
D. Link para gordura
Ver resposta
Resposta correta: ABD
Pergunta #6
Quais são as diferentes categorias de unidades de programa PL/SQL?
A. Padrão
B. sem nome
C. primário
D. nomeado
Ver resposta
Resposta correta: BD
Pergunta #7
John trabalha como um hacker ético contratado. Recentemente, ele recebeu um projeto para fazer a verificação de segurança no www.we-are-secure.com. Ele deseja descobrir o sistema operacional do servidor We-Secure na etapa de coleta de informações. Qual dos seguintes comandos ele usará para realizar a tarefa? (Escolha dois)
A. NC 208
B. nmap -v -o www
C. nc -v -n 208
D. Nmap -v -o 208
Ver resposta
Resposta correta: BD
Pergunta #8
Qual das alternativas a seguir é a porta padrão para o protocolo de transferência de hipertexto (HTTP)?
A. 20
B. 443
C. 80
D. 21
Ver resposta
Resposta correta: C
Pergunta #9
Você trabalha como administrador de rede da Nettech Inc. Seu computador possui o sistema operacional do Windows 2000 Server. Você deseja endurecer a segurança do servidor. Quais das seguintes mudanças são necessárias para conseguir isso? (Escolha dois)
A. Remova a conta do administrador
B. Desative a conta do convidado
C. Renomeie a conta do administrador
D. Ative a conta do convidado
Ver resposta
Resposta correta: BC
Pergunta #10
Em qual das alternativas a seguir é o tamanho absoluto dos quadros expressos?
A. bits
B. porcentagem
C. polegadas
D. Pixels
Ver resposta
Resposta correta: D
Pergunta #11
Qual das alternativas a seguir é um tipo de monitoramento de sites que é feito usando a emulação do navegador da Web ou navegadores reais com roteiro?
A. Analytics de rota
B. Monitoramento passivo
C. Tomografia de rede
D. Monitoramento sintético
Ver resposta
Resposta correta: D
Pergunta #12
John trabalha como um hacker ético profissional. Ele recebeu o projeto de testar a segurança do www.we-are-secure.com. Ele quer usar o Kismet como um sniffer sem fio para farejar a rede com segurança. Qual dos seguintes tráfego baseado em IEEE pode ser farejado com Kismet?
A. 802
B. 802
C. 802
D. 802
Ver resposta
Resposta correta: ABCD
Pergunta #13
O que significa CSS?
A. Folha de estilo em cascata
B. Folha de sistema codificada
C. Folha de estilo cíclico
D. Sistema de estilo em cascata
Ver resposta
Resposta correta: A
Pergunta #14
Você trabalha como administrador de rede da XYZ Corp. A empresa possui um ambiente de rede Windows Server 2008. A rede é configurada como uma rede de domínio único baseado em Forest Single Single, baseado no Windows Active Directory. Você instalou um computador Windows Server 2008. Você configurou a auditoria neste servidor. Os computadores clientes da empresa usam o sistema operacional profissional do Windows XP. Você deseja auditar cada evento relacionado a um usuário que gerencia uma conta no banco de dados do usuário no computador onde o
A. Acesso a um objeto do Active Directory
B. Mudança de senha para uma conta de usuário
C. Adição de uma conta de usuário a um grupo
D. Criação de uma conta de usuário
Ver resposta
Resposta correta: BCD
Pergunta #15
Qual dos seguintes tipos de funções de firewall na camada de sessão do modelo OSI?
A. Firewall de filtragem de pacotes
B. Firewall no nível do circuito
C. Firewall no nível da chave
D. Firewall no nível do aplicativo
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: