NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Último Eccouncil 312-49 Perguntas e respostas dos exames, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 946.

Faça outros exames online

Pergunta #1
Quando um investigador entra em contato por telefone, o administrador ou controlador de domínio listado por uma pesquisa quem está solicitando que todos os e-mails enviados e recebidos para uma conta de usuário sejam preservados, o que os EUA. O estatuto autoriza esta ligação e obriga o ISP a preservar os registros de e-mail?
A. Título 18, Seção 1030
B. Título 18, Seção 2703 (d)
C. Título 18, Seção Capítulo 90
D. Título 18, Seção 2703 (f)
Ver resposta
Resposta correta: D
Pergunta #2
Você está contratado para trabalhar como investigador forense de computador para um banco regional que possui quatro redes de área de armazenamento de 30 TB que armazenam dados do cliente. Que método seria mais eficiente para você adquirir evidências digitais dessa rede?
A. Crie uma cópia compactada do arquivo com DoubleSpace
B. Crie uma cópia de dados esparsos de uma pasta ou arquivo
C. Faça um arquivo de disco para imagem de fluxo de bits
D. Faça um arquivo de disco a disco de fluxo de bits
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes informações é exibida quando o NetStat é usado com -ano Switch?
A. Detalhes das conexões TCP e UDP
B. Conteúdo da tabela de roteamento IP
C. Detalhes da tabela de roteamento
D. Estatísticas Ethernet
Ver resposta
Resposta correta: A
Pergunta #4
Você está usando o DriveSpy, uma ferramenta forense e deseja copiar 150 setores onde o setor inicial é 1709 no disco rígido primário. Qual dos seguintes formatos especifica corretamente esses setores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver resposta
Resposta correta: B
Pergunta #5
Você está contratado para trabalhar como investigador forense de computador para um banco regional que possui quatro redes de área de armazenamento de 30 TB que armazenam dados do cliente. Que método seria mais eficiente para você adquirir evidências digitais dessa rede?
A. Crie uma cópia compactada do arquivo com DoubleSpace
B. Crie uma cópia de dados esparsos de uma pasta ou arquivo
C. Faça um arquivo de disco para imagem de fluxo de bits
D. Faça um arquivo de disco a disco de fluxo de bits
Ver resposta
Resposta correta: C
Pergunta #6
Qual dos seguintes comandos mostra todos os serviços de rede em execução em servidores baseados no Windows?
A. Uso líquido
B. Config net
C. NetStart
D. sessão líquida
Ver resposta
Resposta correta: C
Pergunta #7
Item 2 Se você encontrar uma máquina de ovelha no site do seu cliente, o que você inferiria?
A. A Sheepdip coordena vários honeypots
B. Um computador de ovelha é outro nome para um honeypot
C. Um computador de ovelha é usado apenas para verificação do vírus
D. Um computador de ovelha adia um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #8
Quantos caracteres há muito tempo é a soma de verificação de algoritmo MD5 de comprimento fixo de um arquivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver resposta
Resposta correta: D
Pergunta #9
Quando um investigador entra em contato por telefone, o administrador ou controlador de domínio listado por uma pesquisa quem está solicitando que todos os e-mails enviados e recebidos para uma conta de usuário sejam preservados, o que os EUA. O estatuto autoriza esta ligação e obriga o ISP a preservar os registros de e-mail?
A. Título 18, Seção 1030
B. Título 18, Seção 2703 (d)
C. Título 18, Seção Capítulo 90
D. Título 18, Seção 2703 (f)
Ver resposta
Resposta correta: D
Pergunta #10
Quando um investigador entra em contato por telefone, o administrador ou controlador de domínio listado por uma pesquisa quem está solicitando que todos os e-mails enviados e recebidos para uma conta de usuário sejam preservados, o que os EUA. O estatuto autoriza esta ligação e obriga o ISP a preservar os registros de e-mail?
A. Título 18, Seção 1030
B. Título 18, Seção 2703 (d)
C. Título 18, Seção Capítulo 90
D. Título 18, Seção 2703 (f)
Ver resposta
Resposta correta: D
Pergunta #11
Em que etapa da metodologia de investigação forense do computador você executaria soma de verificação MD5 sobre as evidências?
A. Obtenha mandado de busca
B. Avalie e protege a cena
C. Colete a evidência
D. Adquira os dados
Ver resposta
Resposta correta: D
Pergunta #12
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Dado abaixo, há um trecho de uma captura binária do ataque do ataque. Decifra a atividade realizada pelo atacante estudando o tronco. Observe que você deve inferir apenas o que é explícito no trecho. (Nota: o aluno está sendo testado nos conceitos aprendidos durante a impressão digital passiva do sistema operacional, conceitos básicos de conexão TCP/IP e a capacidade de ler assinaturas de pacotes de um despejo de cheirar.) 03/15-20: 21: 24.107053 211.185.
A.
B. O invasor digitalizou e explorou o sistema usando o buffer transbordando
C. O atacante usou um Trojan na porta 32773
D. O atacante instalou um backdoor
Ver resposta
Resposta correta: A
Pergunta #13
Qual dos seguintes comandos mostra a tabela de nome do NetBios cada?
A. NBTSTAT -N
B. NBTSTAT -C
C. NBTSTAT -R
D. NBTSTAT -S
Ver resposta
Resposta correta: A
Pergunta #14
Antes de ser chamado para testemunhar como especialista, o que um advogado deve fazer primeiro?
A. Envolva -se no controle de danos
B. Prove que as ferramentas que você usou para realizar seu exame são perfeitas
C. Leia seu currículo vitae ao júri
D. Qualifique você como uma testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #15
Em que etapa da metodologia de investigação forense do computador você executaria soma de verificação MD5 sobre as evidências?
A. Avalie e prenda a cena
B. Colete a evidência
C. Adquira os dados
D. Obtenha mandado de busca
Ver resposta
Resposta correta: C
Pergunta #16
No que diz respeito ao uso de um scanner antivírus durante uma investigação forense de computador, você deve:
A. Digitalize sua estação de trabalho forense antes de iniciar uma investigação
B. Nunca execute uma varredura em sua estação de trabalho forense, pois pode mudar sua configuração de sistemas
C. Digitalize sua estação de trabalho forense em intervalos não mais que uma vez a cada cinco minutos durante uma investigação
D. Digitalize o disco rígido suspeito antes de iniciar uma investigação
Ver resposta
Resposta correta: A
Pergunta #17
Que estágio do processo de manuseio de incidentes envolve relatórios de eventos?
A. Acompanhamento
B. Recuperação
C. Contenção
D. Identificação
Ver resposta
Resposta correta: D
Pergunta #18
O Network Forensics pode ser definido como o cheirar, gravar, aquisição e análise dos registros de tráfego e eventos da rede para investigar um incidente de segurança de rede.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #19
Qual das alternativas a seguir não faz parte da investigação forense de aquisição de dados?
A. Permita apenas pessoal autorizado para acessar
B. Proteja as evidências de extremos de temperatura
C. Trabalhe no meio de armazenamento original não na cópia duplicada
D. Desative todo o acesso remoto ao sistema
Ver resposta
Resposta correta: C
Pergunta #20
Você está trabalhando em uma tese para seu doutorado em ciência da computação. Sua tese é baseada em HTML, DHTML e outros idiomas baseados na Web e como eles evoluíram ao longo dos anos. Você navega para arquivar. org e visualize o código HTML do News.com. Você navega para o site atual do News.com e copia sobre o código -fonte. Ao pesquisar no código, você se depara com algo anormal: o que você encontrou?
A. bug da web
B. Código CGI
C. Trojan
D. bug cego
Ver resposta
Resposta correta: A
Pergunta #21
Unix では印刷時にファイルはどこに一時的に書き込まれるのでしょうか?
A. /var /impressão
B. /var /spool
C. /usr /spool
D. /Spool
Ver resposta
Resposta correta: B
Pergunta #22
Em uma investigação forense de computador, o que descreve a rota que as evidências seguem desde o momento em que você a encontra até que o caso seja fechado ou vá a tribunal?
A. Regras de evidência
B. Lei de Probabilidade
C. cadeia de custódia
D. Política de separação
Ver resposta
Resposta correta: C
Pergunta #23
Jason, um renomado investigador forense, está investigando um ataque de rede que resultou no compromisso de vários sistemas em uma rede de multinacionais de renome. Ele começou o Wireshark para capturar o tráfego de rede. Após a investigação, ele descobriu que os pacotes do DNS que viajam pela rede pertenciam a um IP não configurado para não em empresas. Qual dos seguintes ataques Jason pode inferir de suas descobertas?
A. Redirecionamento DNS
B. envenenamento por DNS
C. ataque de envenenamento por biscoitos
D. envenenamento da sessão
Ver resposta
Resposta correta: B
Pergunta #24
Sistema de rachaduras de senha de software é definido como quebrando o sistema operacional e todos os outros utilitários que permitem que um computador funcione
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #25
Quantos caracteres há muito tempo é a soma de verificação de algoritmo MD5 de comprimento fixo de um arquivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver resposta
Resposta correta: C
Pergunta #26
Quantos caracteres há muito tempo é a soma de verificação de algoritmo MD5 de comprimento fixo de um arquivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver resposta
Resposta correta: D
Pergunta #27
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Dado abaixo, há um trecho de uma captura binária do ataque do ataque. Decifra a atividade realizada pelo atacante estudando o tronco. Observe que você deve inferir apenas o que é explícito no trecho. (Nota: o aluno está sendo testado nos conceitos aprendidos durante a impressão digital passiva do sistema operacional, conceitos básicos de conexão TCP/IP e a capacidade de ler assinaturas de pacotes de um despejo de cheirar.) 03/15-20: 21: 24.107053 211.185.
A.
B. O invasor digitalizou e explorou o sistema usando o buffer transbordando
C. O atacante usou um Trojan na porta 32773
D. O atacante instalou um backdoor
Ver resposta
Resposta correta: A
Pergunta #28
Os logs do sistema operacional são mais benéficos para identificar ou investigar atividades suspeitas envolvendo um host específico. Qual dos seguintes logs do sistema operacional contém informações sobre ações operacionais executadas pelos componentes do SO?
A. toras de firewall
B. IDS logs
C. logs de eventos
D. logs de auditoria
Ver resposta
Resposta correta: C
Pergunta #29
Você está contratado para trabalhar como investigador forense de computador para um banco regional que possui quatro redes de área de armazenamento de 30 TB que armazenam dados do cliente. Que método seria mais eficiente para você adquirir evidências digitais dessa rede?
A. Crie uma cópia compactada do arquivo com DoubleSpace
B. Crie uma cópia de dados esparsos de uma pasta ou arquivo
C. Faça um arquivo de disco para imagem de fluxo de bits
D. Faça um arquivo de disco a disco de fluxo de bits
Ver resposta
Resposta correta: C
Pergunta #30
Item 2 Se você encontrar uma máquina de ovelha no site do seu cliente, o que você inferiria?
A. A Sheepdip coordena vários honeypots
B. Um computador de ovelha é outro nome para um honeypot
C. Um computador de ovelha é usado apenas para verificação do vírus
D. Um computador de ovelha adia um ataque de negação de serviço
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: