NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimos Eccouncil 312-50 Perguntas e respostas para exames, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 947.

Faça outros exames online

Pergunta #1
Jonathan, sendo um administrador afiado, seguiu todas as práticas recomendadas que ele encontrou ao proteger seu servidor Windows. Ele renomeou a conta do administrador para um novo nome que não pode ser facilmente adivinhado, mas ainda existem pessoas que tentam comprometer sua conta de administrador recém -renomeada. Como um invasor remoto pode decifrar o nome da conta do administrador se foi renomeada?
A. O atacante adivinhou o novo nome
B. O invasor usou o programa User2SID
C. O atacante usou para o programa SID2User
D. o invasor usou NMAP com a opção V
Ver resposta
Resposta correta: C
Pergunta #2
Uma grande empresa pretende usar o BlackBerry para telefones celulares corporativos e um analista de segurança é designado para avaliar as possíveis ameaças. O analista usará o método de ataque de blackjacking para demonstrar como um invasor pode contornar as defesas do perímetro e obter acesso à rede corporativa. Que ferramenta o analista deve usar para realizar um ataque de blackjacking?
A. Paros Proxy
B. BBProxy
C. BBCRACK
D. blooover
Ver resposta
Resposta correta: B
Pergunta #3
Se você deseja digitalizar apenas menos portas do que a verificação padrão usando a ferramenta NMAP, qual opção você usaria?
A. -R
B. -f
C. -P
D. -sp
Ver resposta
Resposta correta: B
Pergunta #4
Qual dos seguintes operadores de pesquisa avançada do Google ajuda um invasor a coletar informações sobre sites semelhantes a um URL de destino especificado?
A. [inurl:]
B. [Info:]
C. [Site:]
D. [Relacionado:]
Ver resposta
Resposta correta: D
Pergunta #5
Qual é a primeira etapa seguida de scanners de vulnerabilidades para digitalizar uma rede?
A. Detecção do OS
B. Detecção de firewall
C. Tcanning de porta TCP/UDP
D. verificando se o host remoto estiver vivo
Ver resposta
Resposta correta: D
Pergunta #6
O reconhecimento passivo envolve a coleta de informações através de qual das seguintes opções?
A. Engenharia Social
B. Spnando o tráfego de rede
C. homem nos ataques do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #7
John está investigando toras e observadores de firewall de aplicação da web que alguém está tentando injetar o seguinte: Que tipo de ataque é esse?
A. Injeção de SQL
B. transbordamento de buffer
C. CSRF
D. XSS
Ver resposta
Resposta correta: B
Pergunta #8
John está investigando toras e observadores de firewall de aplicação da web que alguém está tentando injetar o seguinte: Que tipo de ataque é esse?
A. Injeção de SQL
B. transbordamento de buffer
C. CSRF
D. XSS
Ver resposta
Resposta correta: B
Pergunta #9
No Wireshark, os painéis de bytes de pacotes mostram os dados do pacote atual em que formato?
A. decimal
B. Somente ASCII
C. binário
D. hexadecimal
Ver resposta
Resposta correta: D
Pergunta #10
John, um hacker profissional, realiza um ataque de rede a uma organização de renome e ganha acesso não autorizado à rede de destino. Ele permanece na rede sem ser detectado por um longo tempo e obtém informações confidenciais sem sabotar a organização. Qual das seguintes técnicas de ataque é usada por John?
A. ameaça privilegiada
B. roubo de desvio
C. Locais de phishing de lança
D. ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #11
Qual dos seguintes programas geralmente é direcionado aos produtos do Microsoft Office?
A. Vírus polimórfico
B. Vírus Multipart
C. Macro vírus
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #12
Um novo cliente sem fio está configurado para ingressar em uma rede 802.11. Esse cliente usa o mesmo hardware e software que muitos dos outros clientes da rede. O cliente pode ver a rede, mas não pode se conectar. Um sniffer de pacote sem fio mostra que o ponto de acesso sem fio (WAP) não está respondendo às solicitações de associação que estão sendo enviadas pelo cliente sem fio. Qual é uma fonte possível desse problema?
A.
B. O cliente não pode ver o SSID da rede sem fio
C. O cliente está configurado para o canal errado
D. O cliente sem fio não está configurado para usar o DHCP
Ver resposta
Resposta correta: A
Pergunta #13
Essa cipther de assimetria é baseada em fatorar o produto de dois grandes números primários. Qual cifra é descrita acima?
A. SHA
B. RC5
C. RSA
D. MD5
Ver resposta
Resposta correta: C
Pergunta #14
Um novo cliente sem fio está configurado para ingressar em uma rede 802.11. Esse cliente usa o mesmo hardware e software que muitos dos outros clientes da rede. O cliente pode ver a rede, mas não pode se conectar. Um sniffer de pacote sem fio mostra que o ponto de acesso sem fio (WAP) não está respondendo às solicitações de associação que estão sendo enviadas pelo cliente sem fio. Qual é uma fonte possível desse problema?
A. O WAP não reconhece o endereço do cliente?
B. O cliente não pode ver o SSID da rede sem fio
C. O cliente está configurado para o canal errado
D. O cliente sem fio não está configurado para usar o DHCP
Ver resposta
Resposta correta: A
Pergunta #15
Qual das seguintes opções o administrador pode fazer para verificar se um backup de fita pode ser recuperado na íntegra?
A. Restaure um arquivo aleatório
B. Realize uma restauração completA
C. Leia os primeiros 512 bytes da fitA
D. Leia os últimos 512 bytes da fitA
Ver resposta
Resposta correta: B
Pergunta #16
O reconhecimento passivo envolve a coleta de informações através de qual das seguintes opções?
A. Engenharia Social
B. Spnando o tráfego de rede
C. homem nos ataques do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #17
Qual das alternativas a seguir é a melhor contramedida para criptografar Ransomwares?
A. Use vários softwares antivírus
B. Mantenha alguma geração de backup off-line
C. Analise o ransomware para obter a chave de descriptografia dos dados criptografados
D. Pague um resgate
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes programas geralmente é direcionado aos produtos do Microsoft Office?
A. Vírus polimórfico
B. Vírus Multipart
C. Macro vírus
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #19
Você é um testador de penetração que trabalha para testar a conscientização do usuário dos funcionários do cliente XYZ. Você colheu dois e-mails de dois funcionários de algumas fontes públicas e está criando um backdoor do lado do cliente para enviá-lo aos funcionários por e-mail. Em que estágio da cadeia de matança cibernética você está?
A. reconhecimento
B. Arma
C. Comando e controle
D. Exploração
Ver resposta
Resposta correta: B
Pergunta #20
Sophia viaja muito e teme que seu laptop contendo documentos confidenciais possa ser roubado. Qual é a melhor proteção que funcionará para ela?
A. Criptografia de disco completo
B. senha do BIOS
C. pastas ocultas
D. Arquivos protegidos por senha
Ver resposta
Resposta correta: A
Pergunta #21
Qual das alternativas a seguir é a melhor contramedida para criptografar Ransomwares?
A. Use vários softwares antivírus
B. Mantenha alguma geração de backup off-line
C. Analise o ransomware para obter a chave de descriptografia dos dados criptografados
D. Pague um resgate
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções o administrador pode fazer para verificar se um backup de fita pode ser recuperado na íntegra?
A. Leia os últimos 512 bytes da fitA
B. Leia os primeiros 512 bytes da fitA
C. Restaure um arquivo aleatório
D. Realize uma restauração completA
Ver resposta
Resposta correta: D
Pergunta #23
Se um testador estiver tentando ping em um alvo que existe, mas não receber resposta ou resposta que declara que o destino é inacessível, o ICMP poderá ser desativado e a rede pode estar usando o TCP. Qual outra opção o testador poderia usar para obter uma resposta de um host usando TCP?
A. Traceroute
B. Hping
C. TCP Ping
D. Broadcast ping
Ver resposta
Resposta correta: B
Pergunta #24
Se um invasor usa o comando select*do usuário onde name = "? X 'e UserID é nulo; -"?; Que tipo de ataque de injeção de SQL o invasor está realizando?
A. Comentário de fim da linha
B. Injeção de SQL da União
C. Consulta ilegal/logicamente incorreta
D. Tautologia
Ver resposta
Resposta correta: A
Pergunta #25
Qual das ferramentas a seguir executa testes abrangentes contra servidores da Web, incluindo arquivos perigosos e CGIs?
A. Snort
B. DSNIFF
C. Nikto
D. João o Estripador
Ver resposta
Resposta correta: C
Pergunta #26
Essa cipther de assimetria é baseada em fatorar o produto de dois grandes números primários. Qual cifra é descrita acima?
A. RSA
B. MD5
C. Sha
D. RC5
Ver resposta
Resposta correta: A
Pergunta #27
Esse protocolo de segurança sem fio permite protocolos de segurança mínimos de resistência de 192 bits e ferramentas criptográficas para proteger dados confidenciais, como GCMP-256, HMAC-SHA384 e ECDSA usando uma curva elíptica de 384 bits. Qual é este protocolo de segurança sem fio?
A. WPA3-pessoa
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-pessoa
Ver resposta
Resposta correta: B
Pergunta #28
Gerard, um ex-empregado de soluções de TI de óculos de sol, tem como alvo essa organização para realizar ataques sofisticados e derrubar sua reputação no mercado. Para iniciar o processo de ataques, ele realizou a pegada do DNS para coletar informações sobre os servidores DNS e identificar os hosts conectados na rede de destino. Ele usou uma ferramenta automatizada que pode recuperar informações sobre dados da zona DNS, incluindo nomes de domínio DNS, nomes de computadores, endereços IP, registros DNS e registros de rede WHOIS. Ele ainda mais exp
A. Towelroot
B. Knative
C. Zanti
D. Bluto
Ver resposta
Resposta correta: D
Pergunta #29
Qual das alternativas a seguir é um aplicativo que requer um aplicativo de host para replicação?
A. Micro
B. Worm
C. Trojan
D. Virus
Ver resposta
Resposta correta: D
Pergunta #30
Por que você precisa capturar de cinco a dez milhões de pacotes para quebrar o WEP com o Airsnort?
A. Todos os IVs são vulneráveis ao ataque
B. Snort air usa um cache de pacotes
C. arete a ar implementa o ataque do FMS e apenas pacotes criptografados são contados
D. A maioria dos IVs fracos transmitidos por pontos de acesso e cartões sem fio não são filtrados por fabricantes sem fio contemporâneos
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: