NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame EC-Council ECSS para uma preparação abrangente

Alcance o domínio da defesa de rede, hacking ético e forense digital com as perguntas práticas do EC-Council Certified Security Specialist (ECSS) da SPOTO. Estas perguntas e respostas abrangentes para o exame cobrem todos os tópicos essenciais, fornecendo perguntas práticas realistas e exames simulados que simulam o ambiente de teste real. Utilize estes valiosos materiais de estudo de preparação para o exame e recursos de exame para identificar lacunas de conhecimento e reforçar as suas competências de cibersegurança. Com as perguntas práticas ECSS da SPOTO, ganhará a confiança e os conhecimentos necessários para passar com êxito no exame de certificação. Estes recursos de exame meticulosamente elaborados oferecem uma vasta gama de perguntas de exame, garantindo que está totalmente preparado para demonstrar a sua proficiência nas três áreas críticas da certificação ECSS. Liberte o seu potencial como EC-Council Certified Security Specialist com as perguntas práticas de confiança da SPOTO.
Faça outros exames online

Pergunta #1
Uma estratégia de segurança em que várias camadas de proteção são colocadas ao longo de um sistema de informação ajuda a evitar ataques directos contra um sistema de informação e dados, porque uma quebra numa camada apenas conduz o atacante à camada seguinte. Como se chama esta estratégia de segurança?
A. Zoneamento de segurança de rede
B. Defesa em profundidade
C. Modelo multi-aspeto
D. Modelação de ameaças
Ver resposta
Resposta correta: B
Pergunta #2
Qual dos seguintes ataques permite que os atacantes contornem os mecanismos de segurança do ID do cliente e obtenham privilégios de acesso, injectando depois scripts maliciosos em páginas Web específicas?
A. Cross-Site Scripting (XSS)
B. Sobrecarga de tampão
C. Negação de serviço
D. Alteração de parâmetros/formatos
Ver resposta
Resposta correta: A
Pergunta #3
A segurança da rede pode ser aumentada de várias formas, por exemplo, através da instalação de um tipo especial de servidor Web e da filtragem de pacotes. Que tipo de servidor é implementado como um servidor intermediário entre um cliente e um servidor para atuar como escudo e proteger e ocultar o computador da rede externa?
A. Servidor de aplicações
B. Servidor Telnet
C. Servidor Web
D. Servidor proxy
Ver resposta
Resposta correta: D
Pergunta #4
Um algoritmo que faz parte do projeto a longo prazo do governo dos EUA para desenvolver um conjunto de normas para criptografia publicamente disponível, tal como autorizado pela Lei de Segurança Informática de 1987, aceita uma mensagem de 264 bits de comprimento e é produzido um resumo de saída da mensagem de 160 bits para complicar a pesquisa de texto. Qual dos seguintes algoritmos é uma família de duas funções de hash semelhantes, com tamanhos de bloco diferentes, e utiliza palavras de 32 bits e palavras de 64 bits?
A. HA-2
B. HA-0
C. HA-1
D. HA-3
Ver resposta
Resposta correta: C
Pergunta #5
Jasão, um cibercriminoso, vende artigos ilegais na Internet. Em qual das seguintes actividades está Jason envolvido?
A. Perseguição cibernética
B. Ciberterrorismo
C. Ultrapassagem cibernética
D. Farmácias na Internet
Ver resposta
Resposta correta: D
Pergunta #6
Numa rede complexa, o router transfere pacotes de dados observando algum tipo de parâmetros ou métricas fornecidos na tabela de encaminhamento. Qual das seguintes métricas NÃO está incluída na tabela de encaminhamento?
A. Largura de banda
B. Atraso
C. Carga
D. Frequência
Ver resposta
Resposta correta: D
Pergunta #7
Uma firewall é uma combinação de hardware e software, utilizada para fornecer segurança a uma rede. É utilizada para proteger uma rede interna ou intranet contra o acesso não autorizado da Internet ou de outras redes externas. Restringe o acesso de entrada e de saída e pode analisar todo o tráfego entre uma rede interna e a Internet. Os utilizadores podem configurar uma firewall para passar ou bloquear pacotes de endereços IP e portas específicos. Qual das seguintes ferramentas funciona como um firewall para o kernel Linux 2.4?
A. Stunnel
B. IPTables
C. OpenSSH
D. Cadeias IP
Ver resposta
Resposta correta: B
Pergunta #8
Qual dos seguintes termos é utilizado para o processo de proteção de um sistema ou de um dispositivo numa infraestrutura de rede?
A. Endurecimento
B. Sanitização
C. Autenticação
D. Criptografia
Ver resposta
Resposta correta: A
Pergunta #9
Preencha o espaço em branco com o comando para completar a afirmação abaixo. Não introduza o caminho completo do comando. O comando __________ é utilizado para remover as tarefas de impressão que foram colocadas em fila de espera para impressão através de uma ligação segura.
A. lprm -E
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes sistemas de deteção de intrusões (IDS) é utilizado para monitorizar pontos de acesso não autorizados e a utilização de ferramentas de ataque sem fios?
A. Snort 2
B. WIDS
C. Segurança do NFR
D. LogIDS 1
Ver resposta
Resposta correta: B
Pergunta #11
O João trabalha como Ethical Hacker profissional. Foi-lhe atribuído o projeto de testar a segurança de www.we-are-secure.com. O João repara que a rede We-are-secure é vulnerável a um ataque man-in-the-middle, uma vez que o processo de troca de chaves do algoritmo criptográfico que está a utilizar não autentica os participantes. Qual dos seguintes algoritmos criptográficos está a ser utilizado pelo servidor We-are-secure?
A. RSA
B. Twofish
C. Blowfish
D. Diffie-Hellman
Ver resposta
Resposta correta: D
Pergunta #12
Andrew, um estudante da Universidade Faulkner, cria uma conta gmail. Utiliza "Faulkner" como palavra-passe da conta gmail. Passados alguns dias, começa a receber muitas mensagens de correio eletrónico informando que a sua conta gmail foi pirateada. Descobre também que alguns dos seus e-mails importantes foram apagados por alguém. Qual dos seguintes métodos foi utilizado pelo atacante para descobrir a palavra-passe de André? Cada resposta correcta representa uma solução completa. Escolhe todos os que se aplicam.
A. Ataque de dia zero
B. Engenharia social
C. Ataque arco-íris
D. Ataque de estouro de buffer
E. Ataque de força bruta
F. Ataque baseado em dicionário
G. Ataque de negação de serviço (DoS)
H. Adivinhação de palavras-passe
Ver resposta
Resposta correta: BCEFGH
Pergunta #13
Qual dos seguintes softwares ajuda a proteger o computador contra pop-ups, desempenho lento e ameaças à segurança causadas por spyware e outros softwares indesejados? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. BitDefender
B. Windows Defender
C. John, o Estripador
D. Hidra THC
Ver resposta
Resposta correta: AB
Pergunta #14
Uma assinatura digital é um tipo de criptografia de chave pública. Qual das seguintes afirmações é verdadeira acerca das assinaturas digitais?Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Para assinar digitalmente um registo eletrónico, uma pessoa tem de utilizar a sua chave pública
B. Para verificar uma assinatura digital, deve ser utilizada a chave privada do signatário
C. Para verificar uma assinatura digital, é necessário utilizar a chave pública do signatário
D. Para assinar digitalmente um registo eletrónico, uma pessoa tem de utilizar a sua chave privada
Ver resposta
Resposta correta: CD
Pergunta #15
Andrew trabalha como Investigador Forense para a Passguide Inc.. A empresa tem um ambiente baseado em Windows. Os funcionários da empresa utilizam o Microsoft Outlook Express como programa cliente de correio eletrónico. Os e-mails de alguns funcionários foram apagados devido a um ataque de vírus na rede, pelo que foi atribuída a Andrew a tarefa de recuperar os e-mails apagados. Qual das seguintes ferramentas pode o André utilizar para realizar a tarefa?Cada resposta correcta representa uma solução completa. Escolha duas.
A. E-MAIL FINAL
B. eMailTrackerPro
C. EventoCombMT
D. R-mail
Ver resposta
Resposta correta: AD
Pergunta #16
Qual das seguintes fases do processo de tratamento de incidentes é responsável pela definição de regras, pela colaboração da força de trabalho humana, pela criação de um plano de cópia de segurança e pelo teste dos planos de uma empresa?
A. Fase de erradicação
B. Fase de preparação
C. Fase de recuperação
D. Fase de identificação
E. Fase de confinamento
Ver resposta
Resposta correta: B
Pergunta #17
Cada resposta correcta representa uma solução completa. Escolhe duas.
A. Modem
B. Consola
C. Sensor
D. Gateway
E. Firewall
Ver resposta
Resposta correta: BC
Pergunta #18
Qual dos seguintes honeypots é um honeypot de baixa interação e é utilizado por empresas ou corporações para capturar informações limitadas sobre hackers maliciosos?
A. Pote de mel de produção
B. Pote de mel de investigação
C. Rede de mel
D. Exploração de mel
Ver resposta
Resposta correta: A
Pergunta #19
Trabalha como Administrador de Rede na Tech Perfect Inc.. A empresa tem uma rede de floresta única de domínio único baseada no WindowsActive Directory. O nível funcional da floresta é o Windows Server 2003. A empresa forneceu recentemente cinquenta computadores portáteis à sua rede de vendas para os computadores portáteis.Os membros da equipa de vendas devem poder utilizar os seus dados colocados num servidor numa rede cablada. A rede planeada deve ser capaz de lidar com a ameaça de acesso não autorizado e interceção de dados por um utilizador não autorizado
A. Configure a rede sem fios para utilizar a encriptação WEP para os dados transmitidos através de uma rede sem fios
B. Utilizando políticas de grupo, configure a rede para permitir que os computadores sem fios se liguem apenas às redes ad hoc
C. Implementar a autenticação de sistema aberto para a rede sem fios
D. Utilizando políticas de grupo, configure a rede para permitir que os computadores sem fios se liguem apenas às redes de infraestrutura
E. Implementar a autenticação IEEE 802
Ver resposta
Resposta correta: ADE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: