NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame EC-Council 312-38 para uma preparação abrangente

Faça outros exames online

Pergunta #1
Tomás, um funcionário de uma organização, está impedido de aceder a sítios Web específicos a partir do sistema do seu escritório. Ele está a tentar obter credenciais de administrador para remover as restrições. Enquanto esperava por uma oportunidade, ele farejou a comunicação entre o administrador e um servidor de aplicações para obter as credenciais de administrador. Identifique o tipo de ataque efectuado pelo Tomás no cenário acima descrito.
A. Vishing
B. Escutas telefónicas
C. Phishing
D. Mergulho em contentores de lixo
Ver resposta
Resposta correta: B
Pergunta #2
Kayden passou com sucesso a última ronda de entrevistas numa empresa. Passados alguns dias, recebeu a sua carta de oferta através de um endereço de correio eletrónico oficial da empresa. O e-mail indicava que o candidato selecionado deveria responder dentro de um determinado prazo. Kayden aceitou a oportunidade, assinou a carta de oferta por correio eletrónico e respondeu para o mesmo endereço de correio eletrónico. A empresa validou a assinatura eletrónica e acrescentou os seus dados à sua base de dados. Neste caso, Kayden não podia negar a mensagem da empresa e esta podia
A. Disponibilidade
B. Não-repúdio
C. ntegridade
D. Confidencialidade
Ver resposta
Resposta correta: B
Pergunta #3
Sam, um engenheiro de software, visitou uma organização para fazer uma demonstração de uma ferramenta de software que ajuda no desenvolvimento de negócios. O administrador da organização criou uma conta menos privilegiada num sistema e atribuiu esse sistema ao Sam para a demonstração. Usando esta conta, o Sam só pode aceder aos ficheiros necessários para a demonstração e não pode abrir qualquer outro ficheiro no sistema. Qual dos seguintes tipos de contas a organização atribuiu ao Sam no cenário acima?
A. Conta de serviço
B. Conta de convidado
C. Conta de utilizador
D. Conta de administrador
Ver resposta
Resposta correta: B
Pergunta #4
O Myles, um profissional de segurança de uma organização, forneceu computadores portáteis a todos os empregados para efectuarem os processos empresariais a partir de locais remotos. Ao instalar as aplicações necessárias para o negócio, Myles também instalou software antivírus em cada portátil, seguindo a política da empresa para detetar e proteger as máquinas de eventos maliciosos externos através da Internet.
A. Requisito PCI-DSS n
B. Requisito PCI-DSS n
C. Requisito PCI-DSS n
D. Requisito PCI-DSS n
Ver resposta
Resposta correta: C
Pergunta #5
O João trabalha como programador em C. Ele desenvolve o seguinte programa em C:O seu programa é vulnerável a um ataque __________.
A. Injeção de SQL
B. Negação de serviço
C. Estouro da memória intermédia
D. cripting entre sítios
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes opções analisa o tráfego de rede para rastrear transacções específicas e pode intercetar e registar o tráfego que passa por uma rede digital? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Número de sequência
B. Comprimento do cabeçalho
C. Número de confirmação
D. Endereço do porto de origem
Ver resposta
Resposta correta: AC
Pergunta #7
O sistema de Bonney foi comprometido por um malware horrível. Qual é o principal passo aconselhado a Bonney para impedir que o incidente de malware se espalhe?
A. Queixa formal à polícia relativamente ao incidente
B. esligar a máquina infetada
C. eixar que os administradores de rede tratem disso
D. Contactar o departamento jurídico da organização e informar sobre o incidente
Ver resposta
Resposta correta: B
Pergunta #8
De acordo com o processo de investigação forense, qual é o passo seguinte efectuado logo após a recolha das provas?
A. riar um documento da cadeia de custódia
B. Enviá-lo para a esquadra de polícia mais próxima
C. riar um laboratório forense
D. hamar a Equipa Disciplinar Organizacional
Ver resposta
Resposta correta: A
Pergunta #9
Qual das seguintes opções é o fluxo correto para a configuração de um laboratório forense informático?
A. Planeamento e orçamentação -> Localização física e considerações de conceção estrutural -> Considerações sobre a área de trabalho -> Considerações sobre os recursos humanos -> Recomendações de segurança física -> Licenciamento do laboratório forense
B. Planeamento e orçamento -> Considerações sobre a localização física e a conceção estrutural-> Licenciamento do laboratório forense -> Considerações sobre os recursos humanos -> Considerações sobre a área de trabalho -> Recomendações de segurança física
C. Planeamento e orçamento -> Licenciamento do laboratório forense -> Considerações sobre a localização física e a conceção estrutural -> Considerações sobre a área de trabalho -> Recomendações de segurança física -> Considerações sobre os recursos humanos
D. Planeamento e orçamento -> Localização física e considerações de conceção estrutural -> Licenciamento do laboratório forense -> Considerações sobre a área de trabalho -> Considerações sobre os recursos humanos -> Recomendações de segurança física
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes directórios conterá registos relacionados com o acesso à impressora?
A. Ficheiro /var/log/cups/Printer_log
B. Ficheiro /var/log/cups/access_log
C. var/log/cups/accesslog file
D. Ficheiro /var/log/cups/Printeraccess_log
Ver resposta
Resposta correta: A
Pergunta #11
Quando um investigador contacta por telefone o administrador ou controlador de domínio listado por uma pesquisa Who is lookup para solicitar que todas as mensagens de correio eletrónico enviadas e recebidas por uma conta de utilizador sejam preservadas, que estatuto do U.S.C. autoriza este telefonema e obriga o ISP a preservar os registos de correio eletrónico?
A. Título 18, Secção 1030
B. Título 18, Secção 2703(d)
C. ítulo 18, Secção Capítulo 90
D. Título 18, Secção 2703(f)
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: