NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas 2024 Perguntas de Certificação ECSA e Testes Simulados, Analista de Segurança Certificado pelo EC-Council | SPOTO

Explore nossas últimas 2024 Perguntas de Certificação ECSA & Testes simulados, Analista de Segurança Certificado pelo Conselho da CE | SPOTO. Nossa plataforma oferece uma gama diversificada de recursos, incluindo testes práticos, testes gratuitos, materiais de prática de exames, perguntas de exames on-line, perguntas de amostra, despejos de exames e perguntas e respostas de exames. Mergulhe nos nossos exames simulados meticulosamente seleccionados, concebidos para simular o ambiente de teste real e melhorar a sua preparação para o exame de certificação. Com os nossos testes práticos mais recentes, pode abordar com confiança o exame ECSA e aumentar as suas hipóteses de sucesso. A certificação EC-Council Certified Security Analyst valida a experiência na fase analítica do hacking ético, complementando a certificação CEH. Desenvolva as suas competências para além do CEH e domine a análise de ferramentas e tecnologias de hacking com os materiais de exame elaborados por especialistas da SPOTO. Prepare-se de forma eficaz e tenha sucesso na sua jornada de certificação com os testes práticos mais recentes da SPOTO'

Faça outros exames online

Pergunta #1
O serviço Finger apresenta informações como os utilizadores atualmente com sessão iniciada, o endereço de correio eletrónico, o nome completo, etc. Qual das seguintes portas deve ser analisada para identificar este serviço durante um teste de penetração?
A. Porto 89
B. Porto 99
C. Porto 69
D. Porto 79
Ver resposta
Resposta correta: C
Pergunta #2
Foi pedido a William, um técnico de testes de penetração de uma empresa de testes de penetração, que obtivesse informações sobre o servidor SMTP numa rede alvo. O que é que William precisa de fazer para obter as informações sobre o servidor SMTP?
A. Enviar uma mensagem de correio eletrónico para um utilizador inexistente da organização alvo e verificar se o cabeçalho do correio foi devolvido
B. Examinar as variáveis da sessão
C. Examinar os números de sequência TCP
D. Procurar informações disponíveis no código-fonte da página Web
Ver resposta
Resposta correta: A
Pergunta #3
O Jason é um técnico de testes de penetração e, após concluir o teste de penetração inicial, pretende criar um relatório de teste de penetração final que consiste em todas as actividades realizadas ao longo do processo de teste de penetração. Antes de criar o relatório final do teste de penetração, qual dos seguintes relatórios deve o Jason preparar para verificar se alguma informação crucial foi omitida no relatório?
A. Relatório de actividades
B. Relatório do anfitrião
C. Relatório do utilizador
D. Projeto de relatório
Ver resposta
Resposta correta: B
Pergunta #4
James é um consultor de segurança na Big Frog Software Pvt Ltd. É especialista em Footprinting e em tarefas de engenharia social. O chefe da sua equipa encarregou-o de descobrir pormenores sobre o alvo através de reconhecimento passivo. James utilizou sítios Web para verificar a popularidade das ligações do nome de domínio do cliente. Que informações fornece a popularidade das ligações?
A. Informações sobre os recursos da rede
B. Informações sobre os visitantes, a sua localização geográfica, etc
C. Informações sobre o servidor e a sua infraestrutura
D. Informações sobre o parceiro da organização
Ver resposta
Resposta correta: B
Pergunta #5
Frank é um analista de segurança sénior na Roger Data Systems Inc. A empresa pediu-lhe que efectuasse um teste de penetração da base de dados na rede do seu cliente para determinar se a base de dados é ou não vulnerável a ataques. O cliente não revelou quaisquer informações sobre a base de dados que está a utilizar. Como pen tester, Frank sabe que cada base de dados funciona no seu próprio porto predefinido. Assim, começou a analisar a porta da base de dados utilizando a ferramenta Nmap e tentou diferentes comandos utilizando números de porta predefinidos, tendo conseguido o seguinte
A. MySQL
B. Microsoft SQL Server
C. SQLite
D. Oráculo
Ver resposta
Resposta correta: D
Pergunta #6
Você está enumerando um sistema de destino. Qual dos seguintes comandos PortQry dará um resultado semelhante ao da captura de ecrã abaixo:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
Ver resposta
Resposta correta: D
Pergunta #7
Os serviços AB Cloud fornecem serviços de plataforma virtual para os utilizadores, para além do armazenamento. A empresa oferece aos utilizadores APIs, conetividade e entrega de núcleo, abstração e hardware como parte do serviço. Qual é o nome do serviço que a AB Cloud services oferece?
A. Serviços de aplicações Web
B. Plataforma como um serviço (PaaS)
C. Infraestrutura como serviço (IaaS)
D. Software como um serviço (SaaS)
Ver resposta
Resposta correta: A
Pergunta #8
Implementou o DNSSEC no seu servidor DNS interno principal para o proteger de vários ataques DNS. Os utilizadores da rede queixaram-se de não conseguirem resolver nomes de domínio para endereços IP em determinadas alturas. Qual poderá ser a razão provável?
A. O DNSSEC não oferece proteção contra ataques de negação de serviço (DoS)
B. O DNSSEC não garante a autenticidade de uma resposta DNS durante um ataque
C. O DNSSEC não protege a integridade de uma resposta DNS
D. O DNSSEC não garante a não existência de um nome de domínio ou tipo
Ver resposta
Resposta correta: A
Pergunta #9
Moses, um hacker profissional, tenta sobrecarregar o computador alvo da vítima transmitindo pedidos de ligação TCP mais rapidamente do que o computador os consegue processar. Começou a enviar vários pacotes SYN de tamanho entre 800 e 900 bytes com endereços de origem e números de porta falsificados. A principal intenção do Moses por detrás deste ataque é esgotar os recursos do servidor e saturar a rede da organização alvo. Identificar o tipo de ataque efectuado por Moses?
A. Ataque VTP
B. Ataque DoS
C. Ataque ARP
D. Ataque HSRP
Ver resposta
Resposta correta: D
Pergunta #10
Qual é o objetivo do comando Traceroute?
A. Para extrair informações sobre a topologia da rede, routers de confiança e localizações de firewall
B. Para extrair informações sobre portas fechadas
C. Para extrair informações sobre o funcionamento do servidor
D. Para extrair informações sobre portas abertas
Ver resposta
Resposta correta: C
Pergunta #11
Fred, que possui uma empresa chamada Skyfeit Ltd., quer testar a rede da empresa para verificar a presença de quaisquer vulnerabilidades e lacunas. Contratou uma equipa de testes de penetração de terceiros e pediu-lhes que realizassem os testes de penetração na sua infraestrutura organizacional. O Fred informou a equipa sobre a sua infraestrutura de rede e forneceu-lhes um conjunto de endereços IP nos quais podem efetuar testes. Deu-lhes instruções estritas para não efectuarem ataques DDoS ou acederem aos servidores de domínio da empresa.
A. Ensaios anunciados
B. Ensaio cego
C. Testes de caixa cinzenta
D. Ensaios sem aviso prévio
Ver resposta
Resposta correta: A
Pergunta #12
Verónica, uma técnica de testes de penetração de uma empresa de topo MNC, está a tentar violar a base de dados da empresa como parte dos testes de penetração SQLi. Começou a utilizar as técnicas de SQLi para testar o nível de segurança da base de dados. Inseriu novos comandos da base de dados na instrução SQL e anexou um comando EXECUTE do SQL Server às instruções SQL vulneráveis. Qual das seguintes técnicas de SQLi foi utilizada para atacar a base de dados?
A. Injeção de chamadas de função
B. Inclusão de ficheiros
C. Sobrecarga de tampão
D. Injeção de código
Ver resposta
Resposta correta: D
Pergunta #13
O Ross efectua testes de segurança aos activos de rede da sua empresa e elabora um relatório detalhado de todas as conclusões. No seu relatório, explica claramente a abordagem metodológica que seguiu para encontrar as lacunas na rede. No entanto, o relatório não menciona as lacunas de segurança que podem ser exploradas nem o montante dos danos que podem resultar da exploração bem sucedida das lacunas. O relatório nem sequer menciona as medidas de correção que devem ser tomadas para proteger a rede
A. Testes de penetração
B. Avaliação da vulnerabilidade
C. Avaliação dos riscos
D. Auditoria de segurança
Ver resposta
Resposta correta: C
Pergunta #14
O Nick é um técnico de testes de penetração na Stanbiz Ltd. Como parte do seu trabalho, estava a analisar o tráfego de rede utilizando vários filtros na ferramenta Wireshark. Enquanto detectava o tráfego de rede, utilizou o filtro Wireshark "tcp.port==1433" para obter informações relacionadas com uma base de dados específica, uma vez que a porta número 1433 é a porta predefinida dessa base de dados específica. Qual das seguintes bases de dados é o alvo de Nick no seu teste?
A. PostgreSQL
B. Oráculo
C. MySQL
D. Microsoft SQL Server
Ver resposta
Resposta correta: A
Pergunta #15
O Frank está a efetuar um pen testing sem fios para uma organização. Utilizando diferentes técnicas de ataque sem fios, conseguiu decifrar a chave WPA-PSK. Está a tentar ligar-se à rede sem fios utilizando a chave WPA-PSK. No entanto, não consegue ligar-se à WLAN porque o alvo está a utilizar a filtragem de MAC. Qual seria a maneira mais fácil para Frank contornar isso e se conectar à WLAN?
A. Tentativa de decifrar a chave WEP
B. Invadir as credenciais de início de sessão do router Wi-Fi e desativar a ACL
C. Farejar o tráfego da WLAN e falsificar o seu endereço MAC para o que foi capturado
D. Usar o comando deauth do aircrack-ng para desautenticar um usuário conectado e seqüestrar a sessão
Ver resposta
Resposta correta: A
Pergunta #16
Stuart decifrou com sucesso a palavra-passe WPA-PSK durante o seu trabalho de teste sem fios. No entanto, não consegue ligar-se ao ponto de acesso utilizando esta palavra-passe. Qual poderá ser a razão provável?
A. É um ponto de acesso não autorizado
B. O ponto de acesso implementa outra camada de encriptação WEP
C. O ponto de acesso implementa um bloqueador de sinal para proteção contra atacantes
D. O ponto de acesso implementa a filtragem de MAC
Ver resposta
Resposta correta: B
Pergunta #17
Rebecca, uma analista de segurança, estava a fazer uma auditoria à rede da sua organização. Durante a análise, encontrou um serviço em execução num anfitrião remoto, que a ajudou a enumerar informações relacionadas com contas de utilizador, interfaces de rede, encaminhamento de rede e ligações TCP. Qual dos seguintes serviços permitiu a Rebecca enumerar as informações?
A. NTP
B. SNMP
C. SMPT
D. SMB
Ver resposta
Resposta correta: B
Pergunta #18
A JUA Networking Solutions é um grupo de profissionais certificados em hacking ético com uma grande base de clientes. Stanley trabalha como testador de penetração nesta empresa. O futuro grupo contactou a JUA para um teste de penetração interno. Stanley executa várias sequências de testes de penetração e obtém informações sobre os recursos e partilhas da rede, tabelas de encaminhamento, definições de auditoria e de serviços, detalhes SNMP e DNS, nomes de máquinas, utilizadores e grupos, aplicações e banners. Identifique a técnica que deu a Stanley estas informações
A. Enumeração
B. Farejamento
C. Varreduras de ping
D. Rastreio de portas
Ver resposta
Resposta correta: A
Pergunta #19
Christen é um reputado especialista em testes de penetração de SQL nos EUA. Uma empresa multinacional de comércio eletrónico contratou-o para verificar a existência de vulnerabilidades na base de dados SQL. Christen pretendia efetuar testes de penetração de SQL na base de dados, introduzindo uma quantidade maciça de dados para fazer crashar a aplicação Web da empresa e descobrir erros de codificação que possam conduzir a um ataque de injeção de SQL. Qual das seguintes técnicas de teste está Christen a utilizar?
A. Teste de fuzzificação
B. Injeção de procedimentos armazenados
C. Exploração sindical
D. Exploração automatizada
Ver resposta
Resposta correta: D
Pergunta #20
Os responsáveis pelos testes de penetração têm de seguir quadros normalizados predefinidos para elaborar os formatos de relatório dos testes de penetração. Qual das seguintes normas NÃO segue as metodologias habitualmente utilizadas nos testes de penetração?
A. Instituto Nacional de Normas e Tecnologia (NIST)
B. Quadro de avaliação da segurança dos sistemas de informação (ISSAF)
C. Projeto Aberto de Segurança das Aplicações Web (OWASP)
D. Sociedade Americana de Ensaios de Materiais (ASTM)
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: