NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame EC-Council EC0-349 para uma preparação abrangente

Faça outros exames online

Pergunta #1
Quando um investigador contacta por telefone o administrador ou controlador de domínio listado por uma pesquisa Who is lookup para solicitar que todas as mensagens de correio eletrónico enviadas e recebidas por uma conta de utilizador sejam preservadas, que estatuto do U.S.C. autoriza este telefonema e obriga o ISP a preservar os registos de correio eletrónico?
A. Título 18, Secção 1030
B. Título 18, Secção 2703(d)
C. ítulo 18, Secção Capítulo 90
D. Título 18, Secção 2703(f)
Ver resposta
Resposta correta: D
Pergunta #2
Item 2Se se deparar com uma máquina de fazer "sheepdip" nas instalações do seu cliente, o que é que deduziria?
A. Um "sheepdip" coordena vários "honeypots
B. Um computador sheepdip é outro nome para um honeypot
C. Um computador sheepdip é utilizado apenas para a verificação de vírus
D. Um computador sheepdip defende-se de um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #3
Numa investigação forense informática, qual é o percurso que as provas percorrem desde o momento em que são encontradas até ao encerramento do caso ou à sua apresentação em tribunal?
A. Regras de prova
B. ei da probabilidade
C. adeia de custódia
D. olítica de separação
Ver resposta
Resposta correta: C
Pergunta #4
Quantos caracteres tem a soma de verificação do algoritmo MD5 de comprimento fixo de um ficheiro crítico do sistema?
A. 28
B. 4
C. 2
D. 6
Ver resposta
Resposta correta: C
Pergunta #5
Está a trabalhar numa tese para o seu doutoramento em Ciências da Computação. A sua tese baseia-se em HTML, DHTML e outras linguagens baseadas na Web e na forma como evoluíram ao longo dos anos. Navega para archive.org e vê o código HTML de news.com. Em seguida, navega para o atual site news.com e copia o código fonte. Ao pesquisar o código, depara-se com algo anormal: O que é que encontrou?
A. Erro na Web
B. Código CGI
C. rojan
D. Inseto cego
Ver resposta
Resposta correta: A
Pergunta #6
Está a utilizar o DriveSpy, uma ferramenta forense, e pretende copiar 150 sectores em que o sector inicial é 1709 no disco rígido principal. Qual dos seguintes formatos especifica corretamente estes sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver resposta
Resposta correta: B
Pergunta #7
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Abaixo está um trecho de uma captura binária do Snort do ataque. Decifre a atividade levada a cabo pelo atacante estudando o registo. (Nota: O aluno está a ser testado em conceitos aprendidos durante a recolha passiva de impressões digitais do SO, conceitos básicos de ligação TCP/IP e a capacidade de ler assinaturas de pacotes a partir de um sniff dump). 03/15-20:21:24.107053 211.185.12
A. O atacante efectuou uma varredura de rede na porta 111
B. O atacante analisou e explorou o sistema usando Buffer Overflow
C. O atacante utilizou um Trojan no porto 32773
D. O atacante instalou uma backdoor
Ver resposta
Resposta correta: A
Pergunta #8
O mais recente sistema operativo Macintosh é baseado em:
A. S/2
B. BSD Unix
C. inux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #9
Antes de ser chamado a testemunhar como perito, o que é que o advogado deve fazer primeiro?
A. azer controlo de danos
B. provar que os instrumentos que utilizou para efetuar o seu exame são perfeitos
C. ler o seu curriculum vitae ao júri
D. ualificá-lo como testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #10
Foi contratado para trabalhar como investigador forense informático num banco regional que tem quatro redes de área de armazenamento de 30 TB que armazenam dados de clientes
A. riar uma cópia comprimida do ficheiro com o DoubleSpace
B. riar uma cópia de dados esparsa de uma pasta ou ficheiro
C. riar um ficheiro de disco para imagem de fluxo de bits
D. riar um ficheiro de fluxo de bits de disco para disco
Ver resposta
Resposta correta: C
Pergunta #11
Preparar uma unidade de imagem para copiar ficheiros é o primeiro passo na investigação forense do Linux. Para este efeito, o que é que o seguinte comando faria? dcfldd if=/dev/zero of=/dev/hda bs=4096 conv=noerror, sync
A. Preencher o disco com zeros
B. Formato de baixo nível
C. Preencher o disco com 4096 zeros
D. Copiar ficheiros do disco principal para o disco secundário no controlador IDE secundário
Ver resposta
Resposta correta: A
Pergunta #12
Foi-lhe pedido que investigasse a possibilidade de fraude informática no departamento financeiro de uma empresa. Suspeita-se que um funcionário esteja a cometer uma fraude financeira, imprimindo cheques que não foram autorizados. Pesquisou exaustivamente todos os ficheiros de dados numa imagem bitmap do computador alvo, mas não encontrou provas. Suspeita que os ficheiros podem não ter sido guardados. O que deve examinar a seguir neste caso?
A. O registo
B. O ficheiro de troca
C. O caixote da reciclagem
D. Os metadados
Ver resposta
Resposta correta: B
Pergunta #13
Segue-se uma captura de ecrã de um ficheiro de registo de uma instalação predefinida do IIS 6.0.
A. UTC
B. GMT
C. TAI
D. UT
Ver resposta
Resposta correta: A
Pergunta #14
Um funcionário está a tentar apagar os dados armazenados em alguns discos compactos (CDs) e discos de vídeo digital (DVDs) utilizando um íman de grandes dimensões. Informa-o de que este método não será eficaz na eliminação dos dados porque os CDs e DVDs são suportes _________ utilizados para armazenar grandes quantidades de dados e não são afectados pelo íman.
A. Magnético
B. Ótica
C. Anti-magnético
D. Lógico
Ver resposta
Resposta correta: B
Pergunta #15
Quando é necessário procurar um sítio Web que já não está presente na Internet atualmente, mas que esteve online há alguns anos, que sítio pode ser utilizado para ver a coleção de páginas do sítio Web? ver a coleção de páginas do sítio Web?
A. Proxify
B. Dnsstuff
C. Samspade
D. Arquivo
Ver resposta
Resposta correta: D
Pergunta #16
Que tipo de equipamento pode um investigador forense guardar num saco StrongHold?
A. PDAPDA?
B. Fitas de segurança
C. Discos rígidos
D. Cartões sem fios
Ver resposta
Resposta correta: D
Pergunta #17
Que método de cópia deve ser sempre efectuado em primeiro lugar antes de se proceder a uma investigação?
A. Cópia de bits de paridade
B. Cópia de fluxo de bits
C. Cópia de disco MS-DOS
D. Cópia a nível do sistema
Ver resposta
Resposta correta: B
Pergunta #18
No que diz respeito à utilização de um scanner antivírus durante uma investigação forense informática, deve:
A. Analisar o disco rígido suspeito antes de iniciar uma investigação
B. Nunca execute uma análise na sua estação de trabalho forense porque pode alterar a configuração do sistemaNunca execute uma análise na sua estação de trabalho forense porque pode alterar a configuração do sistema
C. Analisar a estação de trabalho forense em intervalos não superiores a uma vez a cada cinco minutos durante uma investigação
D. Analisar a estação de trabalho forense antes de iniciar uma investigação
Ver resposta
Resposta correta: D
Pergunta #19
Se um PDA for apreendido durante uma investigação com o dispositivo ligado, qual será o procedimento correto?
A. Manter o dispositivo ligado
B. Desligue o dispositivo imediatamente
C. Retirar imediatamente a pilha
D. Retire imediatamente todos os cartões de memória
Ver resposta
Resposta correta: A
Pergunta #20
A Davidson Trucking é uma pequena empresa de transportes que tem três escritórios locais em Detroit-Michigan. Dez funcionárias que trabalham para a empresa recorreram a um advogado para denunciar que os funcionários do sexo masculino as assediaram repetidamente e que a direção não fez nada para pôr termo ao problema. A Davidson tem políticas para os empregados que descrevem todas as directrizes da empresa, incluindo a sensibilização para o assédio e a forma como este não é tolerado. Quando o caso for levado a tribunal, a quem é que o advogado de acusação deve recorrer para não levantar o poço?
A. Pessoal de TI
B. Os próprios trabalhadores
C. Supervisores
D. Assistente administrativo encarregado da redação das políticas
Ver resposta
Resposta correta: C
Pergunta #21
Ao investigar uma rede que utiliza o DHCP para atribuir endereços IP, onde é que se deve procurar para determinar que sistema (endereço MAC) tinha um endereço IP específico num determinado momento?
A. No computador individual Cache ARPNo computador individual? Cache ARP
B. Nos ficheiros de registo do servidor Web
C. Nos ficheiros de registo do servidor DHCP
D. Não há forma de determinar o endereço IP específico
Ver resposta
Resposta correta: C
Pergunta #22
Ao efetuar uma análise forense, que dispositivo é utilizado para impedir que o sistema grave dados num disco de provas?
A. Bloqueador de escrita
B. Analisador de protocolos
C. Firewall
D. Editor de discos
Ver resposta
Resposta correta: A
Pergunta #23
O João está a trabalhar nas políticas e directrizes da sua empresa. A secção em que está atualmente a trabalhar abrange os documentos da empresa, a forma como devem ser tratados, armazenados e eventualmente destruídos. A secção em que está atualmente a trabalhar abrange os documentos da empresa; como devem ser manuseados, armazenados e eventualmente destruídos. O João está preocupado com o processo de destruição de documentos desactualizados. Que tipo de triturador deve o João escrever nas directrizes a utilizar na destruição de documentos?
A. Trituradora de tiras
B. Trituradora de corte transversal
C. Triturador de hachuras cruzadas
D. Triturador de cruzetas
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: