NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame EC-Council 212-89 para uma preparação abrangente

As perguntas práticas do EC-Council 212-89 Certified Incident Handler da SPOTO são o recurso definitivo para o sucesso no exame. Estas perguntas e respostas abrangentes cobrem todos os tópicos essenciais, fornecendo perguntas práticas realistas e exames simulados para simular o ambiente de teste real. Utilize estes valiosos materiais de estudo de preparação para o exame e recursos de exame para identificar lacunas de conhecimento e reforçar as suas competências de tratamento de incidentes. Com as perguntas práticas 212-89 da SPOTO, ganhará a confiança e os conhecimentos necessários para passar com sucesso. Estes recursos de exame meticulosamente elaborados garantem que está totalmente preparado para demonstrar o seu domínio no tratamento e resposta a incidentes. Faça o exame EC-Council Certified Incident Handler com as questões práticas de confiança da SPOTO.
Faça outros exames online

Pergunta #1
Qual dos seguintes termos pode ser definido como "uma medida da possível incapacidade de atingir uma meta, objetivo ou alvo dentro de uma segurança definida, plano de custos e limitações técnicas que afectam negativamente o funcionamento e as receitas da organização?
A. Risco
B. Vulnerabilidade
C. meaça
D. Resposta a incidentes
Ver resposta
Resposta correta: A
Pergunta #2
Um ataque distribuído de negação de serviço (DDoS) é um tipo mais comum de ataque DoS, em que um único sistema é alvo de um grande número de máquinas infectadas através da Internet. Num ataque DDoS, os atacantes começam por infetar vários sistemas que são conhecidos como:
A. Trojans
B. ombies
C. pyware
D. Vermes
Ver resposta
Resposta correta: B
Pergunta #3
O objetivo da resposta a incidentes é lidar com o incidente de forma a minimizar os danos e reduzir o tempo e o custo da recuperação. Qual das seguintes opções NÃO constitui um objetivo da resposta a incidentes?
A. Lidar com o departamento de recursos humanos e com os vários comportamentos de conflito dos trabalhadores
B. Utilizar as informações recolhidas durante o tratamento de incidentes para preparar o tratamento de futuros incidentes de uma melhor forma e para proporcionar uma maior proteção dos sistemas e dos dados
C. Ajudar o pessoal a recuperar rápida e eficazmente de incidentes de segurança, minimizando as perdas ou roubos e a interrupção dos serviços
D. Lidar corretamente com as questões jurídicas que possam surgir durante os incidentes
Ver resposta
Resposta correta: A
Pergunta #4
Uma organização enfrentou um incidente de segurança da informação em que um funcionário descontente passou informações sensíveis de controlo de acesso a um concorrente. O gestor de resposta a incidentes da organização, após investigação, descobriu que o incidente tinha de ser tratado no prazo de algumas horas, no mesmo dia, para manter a continuidade do negócio e a competitividade no mercado. Como é que classificaria este incidente de segurança da informação?
A. Incidente de alto nível
B. Incidente de nível médio
C. Incidente de nível ultra-elevado
D. Incidente de baixo nível
Ver resposta
Resposta correta: A
Pergunta #5
O sinal de incidente que pode acontecer no futuro é chamado:
A. Um Precursor
B. Uma indicação
C. Proactivo
D. Um Reativo
Ver resposta
Resposta correta: A
Pergunta #6
Os incidentes como o DDoS que devem ser tratados imediatamente podem ser considerados como:
A. Incidente de nível um
B. Incidente de nível dois
C. Incidente de nível três
D. Incidente de nível quatro
Ver resposta
Resposta correta: C
Pergunta #7
O custo total da perturbação de um incidente é a soma de
A. Custos corpóreos e incorpóreos
B. Apenas custos corpóreos
C. Apenas custos incorpóreos
D. Custo dos incidentes de nível dois e de nível três
Ver resposta
Resposta correta: A
Pergunta #8
A priorização de incidentes deve ser baseada em:
A. Impacto potencial
B. Danos actuais
C. Criticidade dos sistemas afectados
D. Todas as anteriores
Ver resposta
Resposta correta: D
Pergunta #9
Um incidente de segurança da informação é
A. Qualquer acontecimento adverso, real ou suspeito, relacionado com a segurança dos sistemas ou redes informáticas
B. Qualquer evento que perturbe as funções comerciais normais actuais
C. Qualquer evento que viole a disponibilidade dos activos de informação
D. Todas as opções anteriores
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes opções pode ser considerada sinónima?
A. Perigo e Ameaça
B. Ameaça e agente da ameaça
C. Precaução e contramedida
D. Vulnerabilidade e perigo
Ver resposta
Resposta correta: A
Pergunta #11
Se a perda prevista for maior do que o limite acordado, a organização irá:
A. Aceitar o risco
B. Mitigar o risco
C. Aceitar o risco, mas após aprovação da direção
D. Não fazer nada
Ver resposta
Resposta correta: B
Pergunta #12
Um sistema de processamento de salários tem uma vulnerabilidade que não pode ser explorada pela tecnologia atual. Qual das seguintes opções está correcta em relação a este cenário?
A. O risco deve ser atenuado com urgência
B. O risco deve ser transferido imediatamente
C. O risco não está presente neste momento
D. O risco é aceite
Ver resposta
Resposta correta: C
Pergunta #13
A classificação geral da probabilidade de uma ameaça explorar uma vulnerabilidade é determinada por :
A. Motivação e capacidade da fonte de ameaça
B. Natureza da vulnerabilidade
C. Existência e eficácia dos controlos actuais
D. Todas as anteriores
Ver resposta
Resposta correta: D
Pergunta #14
Absorver os riscos menores enquanto se prepara para responder aos maiores é o que se chama:
A. Mitigação de riscos
B. Transferência de riscos
C. Pressuposto de risco
D. Evitar riscos
Ver resposta
Resposta correta: C
Pergunta #15
O risco remanescente após a implementação de um controlo é chamado:
A. Risco residual
B. Risco não aceite
C. Baixo risco
D. Risco crítico
Ver resposta
Resposta correta: A
Pergunta #16
O Adão calculou que o custo total de um controlo para proteger dados no valor de 10.000 $ era de 20.000 $. O que é que aconselha o Adam a fazer?
A. Aplicar o controlo
B. Não aplicar o controlo
C. Utilizar a avaliação qualitativa dos riscos
D. Utilizar antes uma avaliação semi-qualitativa dos riscos
Ver resposta
Resposta correta: B
Pergunta #17
O que é correto sobre a Análise Quantitativa do Risco:
A. É subjectiva, mas mais rápida do que a Análise Qualitativa do Risco
B. Facilmente automatizável
C. Melhor do que a análise de risco qualitativa
D. Utiliza níveis e expressões descritivas
Ver resposta
Resposta correta: B
Pergunta #18
Qual das seguintes opções é uma ferramenta de avaliação de riscos?
A. Nessus
B. Wireshark
C. CRAMM
D. Nmap
Ver resposta
Resposta correta: C
Pergunta #19
Na metodologia/avaliação de riscos do NIST, o processo de identificação dos limites de um sistema de TI, juntamente com os recursos e as informações que constituem o sistema, é conhecido como:
A. Identificação de activos
B. Caracterização do sistema
C. Avaliação de activos
D. Classificação do sistema
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: