NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame EC-Council ECSA para uma preparação abrangente

Prepare-se para conquistar o exame EC-Council Certified Security Analyst (ECSA) com as perguntas práticas abrangentes do SPOTO para o ECSA. Estas perguntas e respostas do exame meticulosamente elaboradas abrangem todos os tópicos essenciais, fornecendo-lhe perguntas práticas realistas e exames simulados que simulam o ambiente de teste real. Utilize estes valiosos materiais de estudo de preparação para o exame e recursos de exame para identificar lacunas de conhecimento e reforçar a sua compreensão. As perguntas práticas ECSA da SPOTO foram concebidas para o equipar com a confiança e as competências necessárias para passar com êxito. Com uma vasta gama de perguntas de exame com curadoria especializada, estará totalmente preparado para enfrentar os desafios analíticos do hacking ético e destacar-se na certificação ECSA.
Faça outros exames online

Pergunta #1
Identifique o tipo de mecanismo de autenticação representado abaixo:
A. TLMv1
B. TLMv2
C. Hash do gestor de LAN
D. Kerberos
Ver resposta
Resposta correta: D
Pergunta #2
Identificar o tipo de teste que é efectuado sem dar qualquer informação aos empregados ou ao chefe administrativo da organização.
A. Testes sem aviso prévio
B. Ensaio em dupla ocultação
C. Ensaios anunciados
D. Ensaio cego
Ver resposta
Resposta correta: B
Pergunta #3
Qual das seguintes opções foi desenvolvida para resolver atempadamente os problemas de segurança e reduzir a utilização indevida ou a ameaça de ataques numa organização?
A. Listas de controlo das vulnerabilidades
B. Listas de controlo de configuração
C. Plano de ação
D. Plano de ensaio
Ver resposta
Resposta correta: A
Pergunta #4
As firewalls de filtragem de pacotes são normalmente parte de um router. Numa firewall de filtragem de pacotes, cada pacote é comparado com um conjunto de critérios antes de ser reencaminhado. Dependendo do pacote e dos critérios, a firewall pode:i)Deixar cair o pacotetii)Reencaminhá-lo ou enviar uma mensagem ao originador
A. Camada de aplicação
B. Camada física
C. Camada de transporte
D. Camada de rede
Ver resposta
Resposta correta: D
Pergunta #5
Que tipo de política de segurança se aplica à configuração abaixo? i) Fornece segurança máxima enquanto permite perigos conhecidos, mas necessários ii) Todos os serviços são bloqueados; nada é permitidoii) Os serviços seguros e necessários são activados individualmenteiv) Os serviços e procedimentos não essenciais que não podem ser tornados seguros NÃO são permitidosv)Tudo é registado
A. Política paranoica
B. Política prudente
C. Política permissiva
D. Política promíscua
Ver resposta
Resposta correta: B
Pergunta #6
Uma Zona Desmilitarizada (DMZ) é um host de computador ou uma pequena rede inserida como uma "zona neutra" entre a rede privada de uma empresa e a rede pública externa. A utilização de um protocolo num ambiente DMZ é altamente variável com base nas necessidades específicas de uma organização. A escalada de privilégios, o comprometimento do sistema quando o código é executado com credenciais de raiz e os ataques DoS são os pontos fracos básicos de qual dos seguintes protocolos?
A. Protocolo LDAP (Lightweight Directory Access Protocol)
B. Protocolo simples de gestão da rede (SNMP)
C. elnet
D. Shell seguro (SSH)
Ver resposta
Resposta correta: D
Pergunta #7
Qual dos seguintes tipos de 802.11 tem WLAN como suporte de rede?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: C
Pergunta #8
Identificar a fórmula correcta para o retorno do investimento (ROI).
A. OI = ((Rendimentos esperados \xad Custo do investimento) / Custo do investimento) * 100
B. ROI = (Rendimentos esperados + custo do investimento) / custo do investimento
C. OI = (Rendimento esperado Custo do investimento) / Custo do investimento
D. ROI = ((Rendimentos esperados + custo do investimento) / custo do investimento) * 100
Ver resposta
Resposta correta: C
Pergunta #9
Uma das etapas da recolha de informações consiste em efetuar pesquisas sobre uma empresa utilizando palavras-chave complexas no Google. Que palavras-chave de pesquisa utilizaria no motor de busca Google para encontrar todas as apresentações em PowerPoint que contêm informações sobre uma empresa-alvo, a ROCHESTON?
A. OCHESTON formato do ficheiro:+ppt
B. OCHESTON ppt:filestring
C. OCHESTON filetype:ppt
D. OCHESTON +ppt:filesearch
Ver resposta
Resposta correta: C
Pergunta #10
O Protocolo de Controlo de Transmissão (TCP) é um protocolo de quatro camadas orientado para a ligação. É responsável por dividir as mensagens em segmentos, reuni-las novamente na estação de destino e reenviá-las. Qual dos seguintes protocolos não utiliza o TCP?
A. Protocolo de Resolução Inversa de Endereços (RARP)
B. HTTP (Protocolo de Transferência de Hipertexto)
C. MTP (Simple Mail Transfer Protocol)
D. elnet
Ver resposta
Resposta correta: A
Pergunta #11
Durante o processo de recolha de impressões digitais de um ambiente de aplicação Web, o que é necessário fazer para analisar os cabeçalhos de pedidos HTTP e HTTPS e o código-fonte HTML?
A. Examinar a origem das páginas disponíveis
B. Efetuar a pesquisa na Web
C. Realizar a captura de faixas
D. Verificar o processamento de HTTP e HTML pelo navegador
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes informações não é fornecida pelo documento Regras de Empenhamento (ROE)?
A. écnicas de recolha de dados dos sistemas após o fim do ensaio
B. Técnicas para a exclusão de dados dos sistemas após a conclusão do ensaio
C. Pormenores sobre a forma como os dados devem ser transmitidos durante e após o ensaio
D. Pormenores sobre a forma como os dados organizacionais são tratados durante e após o teste
Ver resposta
Resposta correta: A
Pergunta #13
No Linux, o ficheiro /etc/shadow armazena a palavra-passe real em formato encriptado para a conta do utilizador com propriedades adicionais associadas à palavra-passe do utilizador Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. Número de dias em que o utilizador é avisado antes da data de expiração
B. Número mínimo de dias necessários entre alterações de palavra-passe
C. úmero máximo de dias em que a palavra-passe é válida
D. Última palavra-passe alterada
Ver resposta
Resposta correta: B
Pergunta #14
Acabou de passar no exame ECSA e está prestes a começar o seu primeiro trabalho de consultoria, realizando auditorias de segurança para uma instituição financeira em Los Angeles. O diretor de TI da empresa para a qual vai trabalhar tenta ver se se lembra das aulas de ECSA. Ele pergunta-lhe qual a metodologia que irá utilizar para testar a rede da empresa
A. Metodologia IBM
B. etodologia LPT
C. Metodologia Google
D. Metodologia Microsoft
Ver resposta
Resposta correta: B
Pergunta #15
Trata-se de um grupo de pessoas contratadas para fornecer pormenores sobre as vulnerabilidades presentes no sistema encontradas após um teste de penetração. Trata-se de uma equipa de elite, extremamente competente, que realiza testes de penetração e análises de intrusão. Esta equipa prepara um relatório sobre as vulnerabilidades do sistema, os métodos de ataque e a forma de se defender contra elas
A. Equipa azul
B. Equipa Tigre
C. Equipa Gorila
D. Equipa Leão
Ver resposta
Resposta correta: B
Pergunta #16
Muitos projectos de segurança e conformidade começam com uma ideia simples: avaliar o risco, as vulnerabilidades e as violações da organização. A implementação de uma avaliação de risco de segurança de TI é fundamental para a postura geral de segurança de qualquer organização. Uma avaliação eficaz dos riscos de segurança pode evitar violações e reduzir o impacto das violações registadas. Qual é a fórmula para calcular o risco?
A. isco = Orçamento x Tempo
B. isco = Goodwill x Reputação
C. isco = Perda x Fator de exposição
D. Risco = Ameaças x Ataques
Ver resposta
Resposta correta: C
Pergunta #17
Qual das seguintes leis torna o risco de má segurança para a reputação uma realidade, uma vez que exige a divulgação pública de qualquer violação de segurança que envolva informações pessoais, se estas não estiverem encriptadas ou se for razoável acreditar que as informações foram adquiridas por uma pessoa não autorizada?
A. Califórnia SB 1386
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley (GLBA)
D. Lei Patriótica dos EUA de 2001
Ver resposta
Resposta correta: A
Pergunta #18
Uma antena é um dispositivo concebido para transmitir e receber ondas electromagnéticas, geralmente designadas por ondas de rádio. Qual dos seguintes tipos de antena foi desenvolvido a partir da tecnologia de guia de ondas?
A. Antenas de ondas de fuga
B. Antenas de abertura
C. Antena reflectora
D. Antena direcional
Ver resposta
Resposta correta: B
Pergunta #19
Qual das seguintes opções é um alerta de aplicação devolvido por uma aplicação Web que ajuda um atacante a adivinhar um nome de utilizador válido?
A. Nome de utilizador ou palavra-passe inválidos
B. nome de utilizador da conta não foi encontrado
C. alavra-passe incorrecta
D. Nome de utilizador ou palavra-passe incorrectos
Ver resposta
Resposta correta: C
Pergunta #20
O teste de caixa negra é um método de teste de software que examina a funcionalidade de uma aplicação (por exemplo, o que o software faz) sem penetrar nas suas estruturas internas ou no seu funcionamento. Os testes de caixa negra são utilizados para detetar problemas nas instruções SQL e para detetar vulnerabilidades de injeção SQL.
A. Enviar aspas simples como dados de entrada para detetar instâncias em que a entrada do utilizador não é higienizada
B. Enviar aspas duplas como dados de entrada para detetar casos em que a entrada do utilizador não é higienizada
C. Enviar longas cadeias de dados inúteis, tal como se enviam cadeias para detetar o excesso de memória intermédia
D. Utilizar um parêntesis quadrado direito (o carácter ]) como dados de entrada para apanhar os casos em que a entrada do utilizador é utilizada como parte de um identificador SQL sem qualquer sanitização da entrada
Ver resposta
Resposta correta: D
Pergunta #21
Está a tentar localizar o Portal Predefinido do Microsoft Outlook Web Access utilizando a pesquisa do Google na Internet. Que cadeia de pesquisa irá utilizar para os localizar?
A. ntitle: "exchange server"
B. utlook: "search"
C. ocate: "página de início de sessão"
D. llinurl: "exchange/logon
Ver resposta
Resposta correta: D
Pergunta #22
Um chipset é um grupo de circuitos integrados concebidos para funcionar em conjunto e que são normalmente comercializados como um único produto" Geralmente, são os chips da placa-mãe ou os chips utilizados na placa de expansão. Qual das seguintes opções é bem suportada na maioria das aplicações sem fios?
A. Chipsets Orinoco
B. Chipsets Prism II
C. Chipset Atheros
D. Chipset da Cisco
Ver resposta
Resposta correta: B
Pergunta #23
Está a realizar uma série de testes na sua rede para verificar se existem vulnerabilidades de segurança. Após o horário normal de trabalho, inicia um ataque DoS contra a sua firewall externa. A firewall congela rapidamente e fica inutilizável. Em seguida, inicia uma ligação FTP a partir de um IP externo para a sua rede interna. A ligação é bem sucedida, apesar de o FTP estar bloqueado na firewall externa. O que é que aconteceu?
A. A firewall falhou na abertura
B. A firewall falhou ao contornar
C. A firewall falhou - fechada
D. A ACL da firewall foi eliminada
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes ferramentas de análise de registos é utilizada para analisar os ficheiros de registo do servidor?
A. Análise de desempenho da ferramenta de registos
B. Ferramenta de teste da interface do sniffer de rede
C. erramenta C
D. Ferramenta de seguimento do registo de eventos
Ver resposta
Resposta correta: C
Pergunta #25
James, um investigador académico, recebeu um e-mail a informar que alguém estava a tentar aceder à sua conta Google a partir de um dispositivo desconhecido. Quando abriu a mensagem de correio eletrónico, parecia uma notificação normal do Google que o instruía a clicar no link abaixo para tomar outras medidas. Este link foi redireccionado para uma página web maliciosa onde ele foi enganado para fornecer as credenciais da conta Google. James observou que o URL começava com www.translate.google.com dando uma aparência legítima. No cenário acima, identifique o
A. SMiShing
B. Mergulho em contentores de lixo
C. Phishing
D. Vishing
Ver resposta
Resposta correta: C
Pergunta #26
Um sistema de deteção de intrusão sem fios (WIDS) monitoriza o espetro de rádio para detetar a presença de pontos de acesso não autorizados e desonestos e a utilização de ferramentas de ataque sem fios. O sistema monitoriza o espetro de radiofrequências utilizado pelas LAN sem fios e alerta imediatamente o administrador do sistema sempre que é detectado um ponto de acesso não autorizado, o que é conseguido comparando o endereço MAC dos dispositivos sem fios participantes
A. Engenharia social
B. njeção de SQL
C. lteração de parâmetros
D. Ataque "man-in-the-middle
Ver resposta
Resposta correta: D
Pergunta #27
George, um ex-funcionário da Netabb Ltd. com os sentimentos feridos devido ao seu despedimento, tenta vingar-se da empresa. Tentou, aleatoriamente, vários ataques contra a organização. Como alguns dos funcionários usavam palavras-passe fracas nas suas contas de utilizador, o Jorge conseguiu decifrar as contas de utilizador de vários funcionários com a ajuda de um ficheiro de palavras-passe comuns
A. Ataque híbrido
B. Ataque de dicionário
C. Ataque de força bruta
D. Ataque de aniversário
Ver resposta
Resposta correta: B
Pergunta #28
De onde podem ser recolhidas pistas sobre o ambiente de aplicação subjacente?
A. A partir da extensão do ficheiro
B. A partir de um ficheiro executável
C. De tipos de ficheiros e directórios
D. Do código fonte
Ver resposta
Resposta correta: A
Pergunta #29
Se uma aplicação Web enviar cookies HTTP como método de transmissão de tokens de sessão, pode ser vulnerável a qual dos seguintes ataques?
A. Ataque de adulteração de parâmetros
B. Ataque de injeção de SQL
C. Sequestro de sessão
D. Ataque de pedido entre sítios
Ver resposta
Resposta correta: D
Pergunta #30
Os números de porta são utilizados para manter o registo de diferentes conversas que atravessam a rede ao mesmo tempo. Tanto o TCP como o UDP utilizam números de porta (socket) para passar informações para as camadas superiores. Os números de porta têm os intervalos atribuídos. Os números de porta acima de 1024 são considerados qual das seguintes opções?
A. Números de porta atribuídos dinamicamente
B. úmeros de porta atribuídos estaticamente
C. Números de porta bem conhecidos
D. úmeros de porta não registados
Ver resposta
Resposta correta: A
Pergunta #31
Que tipo de abordagem de avaliação de vulnerabilidades começa por criar um inventário de protocolos encontrados na máquina?
A. Avaliação baseada na inferência
B. Soluções de avaliação baseadas em serviços
C. Soluções de avaliação baseadas em produtos
D. Avaliação baseada em árvores
Ver resposta
Resposta correta: A
Pergunta #32
Qual dos seguintes atributos tem um valor LM e NTLMv1 como 64 bits + 64 bits + 64 bits e NTLMv2 como 128 bits?
A. Comprimento da chave de hash
B. /R Valor Comprimento
C. /R Comprimento da chave
D. Comprimento do valor de hash
Ver resposta
Resposta correta: B
Pergunta #33
No processo de pirataria de uma aplicação Web, os atacantes manipulam os pedidos HTTP para subverter os esquemas de autorização da aplicação, modificando os campos de entrada relacionados com a ID do utilizador, o nome de utilizador, o grupo de acesso, o custo, os nomes de ficheiros, os identificadores de ficheiros, etc. Em primeiro lugar, acedem à aplicação Web utilizando uma conta pouco privilegiada e, em seguida, aumentam os privilégios para aceder a recursos protegidos. Que ataque foi efectuado?
A. Ataque de injeção XPath
B. Ataque de autorização
C. Ataque de autenticação
D. Ataque de injeção de fotogramas
Ver resposta
Resposta correta: B
Pergunta #34
João está a utilizar o Firewalk para testar a segurança da sua firewall Cisco PIX. Ele também está utilizando um sniffer localizado em uma sub-rede que reside profundamente dentro de sua rede. Depois de analisar os arquivos de log do sniffer, ele não vê nenhum dos tráfegos produzidos pelo Firewalk. Por que isso acontece?
A. O Firewalk define todos os pacotes com um TTL de zero
B. O Firewalk não pode passar pelas firewalls da Cisco
C. O Firewalk define todos os pacotes com um TTL de um
D. O Firewalk não pode ser detectado por sniffers de rede
Ver resposta
Resposta correta: C
Pergunta #35
Jessica trabalha como administradora de sistemas numa grande empresa de eletrónica. Ela quer fazer uma varredura rápida na sua rede para detetar hosts ativos usando ICMP ECHO Requests. Que tipo de análise é que a Jessica vai efetuar?
A. Traço de ping
B. Tracert
C. Varrimento Smurf
D. Varrimento de ping ICMP
Ver resposta
Resposta correta: D
Pergunta #36
George é o administrador de rede de uma grande empresa de Internet na costa oeste. De acordo com a política corporativa, nenhum dos funcionários da empresa tem permissão para usar programas FTP ou SFTP sem obter aprovação do departamento de TI. Poucos gestores estão a utilizar o programaSFTP nos seus computadores. Antes de falar com seu chefe, George quer ter alguma prova da atividade deles.George quer usar o Ethereal para monitorar o tráfego de rede, mas apenas o tráfego SFTP de e para sua rede. Que filtro George deve usar no Ethereal?
A. porta src 22 e porta dst 22
B. porta src 23 e porta dst 23
C. porta de rede 22
D. porta udp 22 e anfitrião 172
Ver resposta
Resposta correta: A
Pergunta #37
Quantas combinações possíveis de números de sequência existem no protocolo TCP/IP?
A. 20 mil milhões
B. 2 milhões
C. mil milhões
D. mil milhões
Ver resposta
Resposta correta: C
Pergunta #38
Qual dos seguintes documentos ajuda a criar uma relação confidencial entre o pen tester e o cliente para proteger informações críticas e confidenciais ou segredos comerciais?
A. Acordo sobre testes de penetração
B. Acordo sobre regras de comportamento
C. Seguro de responsabilidade civil
D. Acordo de não divulgação
Ver resposta
Resposta correta: D
Pergunta #39
Quantas combinações possíveis de números de sequência existem no protocolo TCP/IP?
A. 320 mil milhões de euros
B. 32 milhões de euros
C. 4 mil milhões
D. 1 000 milhões
Ver resposta
Resposta correta: C
Pergunta #40
Organize o processo de cracking WEP na ordem correcta:I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1II. aircrack-ng -s capture.ivs -III. airmon-ng start eth1 -IV. airodump-ng --ivs --write capture eth1V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
Ver resposta
Resposta correta: C
Pergunta #41
Para localizar a firewall, o pacote SYN é criado utilizando o Hping ou qualquer outro criador de pacotes e enviado para a firewall. Se for recebida uma mensagem ICMP inalcançável do tipo 13 (que é um pacote proibido pelo administrador) com um endereço IP de origem do dispositivo de controlo de acesso, isso significa que qual dos seguintes tipos de firewall está instalado?
A. Gateway ao nível do circuito
B. Firewall de inspeção estável multicamadas
C. Filtro de pacotes
D. Gateway ao nível da aplicação
Ver resposta
Resposta correta: C
Pergunta #42
Terri trabalha para uma empresa de consultoria de segurança que está atualmente a realizar um teste de penetração no First National Bank em Tóquio. As tarefas de Terri incluem contornar firewalls e switches para obter acesso à rede. Terri envia um pacote IP para um dos comutadores da empresa com o bit ACK e o endereço de origem da sua máquina definido
A. Envenenar a tabela de endereços MAC do comutador, inundando-a com bits ACK
B. abilitar o recurso de tunelamento no switch
C. Fazer com que o interrutor pense que já tem uma sessão com o computador da Terri
D. Colidir o comutador com um ataque DoS, uma vez que os comutadores não podem enviar bits ACK
Ver resposta
Resposta correta: C
Pergunta #43
Quais são as técnicas de scanning utilizadas para contornar as regras de firewall e os mecanismos de registo e disfarçarem-se de tráfego de rede normal?
A. igar as técnicas de digitalização
B. écnicas de digitalização SYN
C. Técnicas de exploração furtiva
D. Técnicas de exploração de portos
Ver resposta
Resposta correta: C
Pergunta #44
Você está enumerando um sistema de destino. Qual dos seguintes comandos PortQry dará um resultado semelhante ao da captura de ecrã abaixo:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
Ver resposta
Resposta correta: C
Pergunta #45
Uma injeção de SQL cega é um tipo de ataque de injeção de SQL que faz perguntas verdadeiras ou falsas à base de dados e determina a resposta com base na resposta da aplicação. Este ataque é frequentemente utilizado quando a aplicação Web está configurada para mostrar mensagens de erro genéricas, mas não atenuou o código que é vulnerável à injeção de SQL. A mensagem específica do programador é apresentada em vez de uma mensagem de erro
A. XYZ
B. QRS
C. FGH
D. BCD
Ver resposta
Resposta correta: D
Pergunta #46
As firewalls de software funcionam em que camada do modelo OSI?
A. Transporte
B. Aplicação
C. Rede
D. Ligação de dados
Ver resposta
Resposta correta: D
Pergunta #47
O tráfego em que porta é invulgar para as portas TCP e UDP?
A. Porto 81
B. orta 443
C. orto 0
D. Porto21
Ver resposta
Resposta correta: C
Pergunta #48
Identifique o ataque representado no diagrama abaixo:
A. Validação dos dados de entrada
B. Sequestro de sessão
C. Injeção de SQL
D. Negação de serviço
Ver resposta
Resposta correta: B
Pergunta #49
Sam é um testador de penetração e administrador de rede na McLaren & McLaren, com sede em Washington. A empresa implementou recentemente o IPv6 na sua rede. Sam encontrou problemas com a implementação do protocolo e tentou reimplementar o IPv6 sobre o IPv4. Desta vez, utilizou o mecanismo de túnel ao implementar a rede IPv6. Como funciona o mecanismo de túnel?
A. Encapsula pacotes IPv6 em pacotes IPv4
B. Transfere primeiro o IPv4 e o IPv6
C. Divide os pacotes IPv4 e fornece uma forma de IPv6
D. Substitui o IPv4 pelo IPv6
Ver resposta
Resposta correta: A
Pergunta #50
Uma das etapas da recolha de informações consiste em efetuar pesquisas sobre uma empresa utilizando palavras-chave complexas no Google. Que palavras-chave de pesquisa utilizaria no motor de busca Google para encontrar todas as apresentações em PowerPoint que contêm informações sobre uma empresa-alvo, a ROCHESTON?
A. OCHESTON formato do ficheiro:+ppt
B. OCHESTON ppt:filestring
C. OCHESTON filetype:ppt
D. OCHESTON +ppt:filesearch
Ver resposta
Resposta correta: C
Pergunta #51
Qual dos seguintes scans inicia, mas não completa a sequência de handshake TCP para cada porta selecionada, e funciona bem para o scanning direto e muitas vezes funciona bem através de firewalls?
A. Pesquisa SYN
B. igar() digitalizar
C. MAS Scan
D. Verificação nula
Ver resposta
Resposta correta: A
Pergunta #52
A Kimberly está a estudar para ser analista de segurança informática numa escola profissional da sua cidade. A escola oferece muitas linguagens de programação e de redes diferentes. Que linguagem de protocolo de rede deve ela aprender que os routers utilizam?
A. OSPF
B. PG
C. TM
D. DP
Ver resposta
Resposta correta: A
Pergunta #53
Qual das seguintes políticas proíbe tudo, com restrições rigorosas a todas as utilizações dos sistemas e da rede da empresa?
A. Política de proteção da informação
B. Política paranoica
C. Política promíscua
D. Política prudente
Ver resposta
Resposta correta: B
Pergunta #54
Para localizar a firewall, o pacote SYN é criado utilizando o Hping ou qualquer outro criador de pacotes e enviado para a firewall. Se for recebida uma mensagem ICMP inalcançável do tipo 13 (que é um pacote proibido pelo administrador) com um endereço IP de origem do dispositivo de controlo de acesso, isso significa que qual dos seguintes tipos de firewall está instalado?
A. Gateway ao nível do circuito
B. Firewall de inspeção estável multicamadas
C. Filtro de pacotes
D. Gateway ao nível da aplicação
Ver resposta
Resposta correta: C
Pergunta #55
Foi pedido a João, um técnico de testes de penetração de uma empresa de testes de penetração, que recolhesse informações sobre o ficheiro anfitrião num diretório do sistema Windows. Qual das seguintes opções é a localização do ficheiro anfitrião no diretório de sistema do Windows?
A. :\\Windows\\\System32\\Boot
B. :\WINNT\system32\drivers\etc
C. :\\WINDOWS\\\system32\\cmd
D. :\\Windows\\System32\\restore
Ver resposta
Resposta correta: B
Pergunta #56
Um teste e uma análise de intrusão externa identificam os pontos fracos e fortes da segurança dos sistemas e redes do cliente, tal como aparecem fora do perímetro de segurança do cliente, normalmente a partir da Internet. O objetivo de um teste e análise de intrusão externa é demonstrar a existência de vulnerabilidades conhecidas que possam ser exploradas por um atacante externo. Durante o teste de penetração externa, qual das seguintes técnicas de exploração permite determinar o estado de uma porta sem efetuar uma ligação completa
A. Análise XMAS
B. arrimento SYN
C. IN Scan
D. Pesquisa NULL
Ver resposta
Resposta correta: B
Pergunta #57
Um teste de penetração é composto por três fases: fase de pré-ataque, fase de ataque e fase de pós-ataque. O reconhecimento ativo, que inclui actividades como o mapeamento da rede, a caraterização da Web e o mapeamento do perímetro, faz parte de que fase(s)?
A. Fase pós-ataque
B. Fase de pré-ataque e fase de ataque
C. Fase de ataque
D. Fase de pré-ataque
Ver resposta
Resposta correta: D
Pergunta #58
Quando está a executar uma análise de vulnerabilidades numa rede e o IDS corta a sua ligação, que tipo de IDS está a ser utilizado?
A. IDS passiva
B. IDS ativo
C. IDS progressivo
D. NIPS
Ver resposta
Resposta correta: B
Pergunta #59
A quantidade de dados armazenados em bases de dados organizacionais tem aumentado rapidamente nos últimos anos devido ao rápido avanço das tecnologias de informação. Uma elevada percentagem destes dados é sensível, privada e crítica para as organizações, os seus clientes e parceiros, pelo que as bases de dados são normalmente instaladas atrás de firewalls internas, protegidas com mecanismos de deteção de intrusão e acedidas apenas por aplicações. Para aceder a uma base de dados, os utilizadores têm de se ligar a uma dessas aplicações e submeter consultas
A. Ataque de injeção de fotogramas
B. Ataque de injeção LDAP
C. Ataque de injeção XPath
D. Ataque de injeção SOAP
Ver resposta
Resposta correta: B
Pergunta #60
O modelo TCP/IP é um quadro para o conjunto de protocolos de rede informática do Protocolo Internet que define a comunicação numa rede baseada no IP. Proporciona conetividade de extremo a extremo, especificando o modo como os dados devem ser formatados, endereçados, transmitidos, encaminhados e recebidos no destino. Esta funcionalidade foi organizada em quatro camadas de abstração que são utilizadas para classificar todos os protocolos relacionados de acordo com o âmbito da rede envolvida. Qual dos seguintes níveis de TCP/IP selecciona o melhor caminho através de
A. Camada de transporte
B. Camada de acesso à rede
C. Camada da Internet
D. Camada de aplicação
Ver resposta
Resposta correta: C
Pergunta #61
Qual dos seguintes relatórios de testes de intrusão fornece informações pormenorizadas sobre todas as tarefas realizadas durante os testes de intrusão?
A. Relatório de teste do lado do cliente
B. Relatório de actividades
C. Relatório do anfitrião
D. Relatório de vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #62
O Larry é um consultor de TI que trabalha para empresas e agências governamentais. Larry planeia desligar a rede da cidade utilizando dispositivos BGP e Zombies? Que tipo de testes de penetração está o Larry a planear realizar?
A. Testes de penetração interna
B. Teste de penetração de firewall
C. Testes de penetração DoS
D. Teste de penetração do router
Ver resposta
Resposta correta: C
Pergunta #63
Avaliar uma rede do ponto de vista de um hacker para descobrir as explorações e vulnerabilidades que estão acessíveis ao mundo exterior é que tipo de avaliação de vulnerabilidades?
A. Avaliações de rede
B. Avaliações da aplicação
C. Avaliações de redes sem fios
D. Avaliação externa
Ver resposta
Resposta correta: D
Pergunta #64
O Nessus pode testar um servidor ou uma rede para detetar vulnerabilidades DoS. Qual dos seguintes scripts tenta eliminar um serviço?
A. CT_DENIAL
B. CT_FLOOD
C. CT_KILL_HOST
D. CT_ATTACK
Ver resposta
Resposta correta: A
Pergunta #65
Qual dos seguintes protocolos não pode ser utilizado para filtrar o tráfego VoIP?
A. Protocolo de Controlo de Gateway de Média (MGCP)
B. Protocolo de controlo do transporte em tempo real (RTCP)
C. Protocolo de descrição de sessão (SDP)
D. Publicação em tempo real com subscrição (RTPS)
Ver resposta
Resposta correta: D
Pergunta #66
O Protocolo de Controlo de Transmissão (TCP) é um protocolo de quatro camadas orientado para a ligação. É responsável por dividir as mensagens em segmentos, reuni-las novamente na estação de destino e reenviá-las. Qual dos seguintes protocolos não utiliza o TCP?
A. Protocolo de Resolução Inversa de Endereços (RARP)
B. HTTP (Protocolo de Transferência de Hipertexto)
C. MTP (Simple Mail Transfer Protocol)
D. elnet
Ver resposta
Resposta correta: A
Pergunta #67
O protocolo IP foi concebido para ser utilizado numa grande variedade de ligações de transmissão. Embora o comprimento máximo de um datagrama IP seja de 64K, a maioria das ligações de transmissão impõe um limite de comprimento máximo de pacote mais pequeno, designado por MTU. O valor do MTU depende do tipo de ligação de transmissão. O design do IP acomoda as diferenças de MTU, permitindo que os roteadores fragmentem os datagramas IP conforme necessário. A estação recetora é responsável por remontar os fragmentos de volta ao datagrama IP original de tamanho normal
A. Múltiplo de quatro bytes
B. Múltiplo de dois bytes
C. últiplo de oito bytes
D. Múltiplo de seis bytes
Ver resposta
Resposta correta: C
Pergunta #68
Qual das seguintes opções não trata corretamente os protocolos de encaminhamento?
A. "Arquitetura Internet-router-firewall-net"
B. "Arquitetura Internet-firewall-router-rede"
C. "Arquitetura Internet-firewall-rede"
D. "Arquitetura Internet-firewall/router (dispositivo de extremo) - rede"
Ver resposta
Resposta correta: B
Pergunta #69
A comunicação sem fios permite que as redes se estendam a locais que, de outra forma, poderiam ficar intocados pelas redes com fios. Atualmente, quando a maioria das pessoas diz "sem fios", está a referir-se a uma das normas 802.11. Existem três normas 802.11 principais: B, A e G. Qual dos seguintes tipos de 802.11 usa modulação DSSS, dividindo a banda de 2,4 GHz em canais?
A. 02
B. 02
C. 02
D. 02
Ver resposta
Resposta correta: A
Pergunta #70
Qual filtro do Wireshark exibe todos os pacotes em que o endereço IP do host de origem é 10.0.0.7?
A. p
B. p
C. p
D. p
Ver resposta
Resposta correta: C
Pergunta #71
Os números de porta são utilizados para manter o registo de diferentes conversas que atravessam a rede ao mesmo tempo. Tanto o TCP como o UDP utilizam números de porta (socket) para transmitir informações às camadas superiores. Os números de porta têm os intervalos atribuídos. Os números de porta acima de 1024 são considerados como qual das seguintes opções? (Seleccione todos os que se aplicam)
A. Números de porta bem conhecidos
B. úmeros de porta atribuídos dinamicamente
C. úmeros de porta não registados
D. úmeros de porta atribuídos estaticamente
Ver resposta
Resposta correta: B
Pergunta #72
João e Maria trabalham no mesmo departamento da empresa. João quer descobrir a palavra-passe de rede de Hillary para poder ver os documentos dela no servidor de ficheiros. Ele ativa o programa Lophtcrack para o modo sniffing. João envia a Maria um e-mail com um link para Error! Que informação é que ele vai conseguir obter com isto?
A. O SID da conta de rede da Hillary
B. As partilhas de rede para as quais Hillary tem permissões
C. O ficheiro SAM do computador da Hillary
D. O nome de utilizador e a palavra-passe da rede da Hillary
Ver resposta
Resposta correta: D
Pergunta #73
O protocolo NTP é utilizado para sincronizar os relógios do sistema dos computadores com um servidor de tempo remoto ou uma fonte de tempo através de uma rede. Qual das seguintes portas é utilizada pelo NTP como camada de transporte?
A. Porta TCP 152
B. orta UDP 177
C. orta UDP 123
D. orta TCP 113
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: