NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Último Eccouncil 412-79 Perguntas e respostas dos exames, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 949.

Faça outros exames online

Pergunta #1
Qual é o valor máximo de um campo "tinyint" na maioria dos sistemas de banco de dados?
A. 222
B. 224 ou mais
C. 240 ou menos
D. 225 ou mais
Ver resposta
Resposta correta: D
Pergunta #2
Por que os computadores baseados em Linux/UNIX são melhores do que os computadores do Windows para digitalização ociosa?
A. Os computadores do Windows não responderão a varreduras ociosas
B. Computadores Linux/Unix estão constantemente falando
C. computadores Linux/Unix são mais fáceis de comprometer
D. Os computadores do Windows estão constantemente falando
Ver resposta
Resposta correta: D
Pergunta #3
Muitos projetos de segurança e conformidade começam com uma idéia simples: avalie os riscos, vulnerabilidades e violações da organização. A implementação de uma avaliação de risco de segurança de TI é fundamental para a postura geral de segurança de qualquer organização. Uma avaliação eficaz de risco de segurança pode evitar violações e reduzir o impacto das violações realizadas. [Eccouncil-412-79V8-10.3/EcCouncil-412-79V8-8_2.png] Qual é a fórmula para calcular o risco?
A. Risco = Orçamento X Time
B. Risco = Goodwill x Reputação
C. Risco = Perda x Fator de Exposição
D. Risco = ameaças x ataques
Ver resposta
Resposta correta: C
Pergunta #4
Qual das alternativas a seguir é um token de formatação útil que toma um Int * como argumento e escreve o número de bytes já escritos, nesse local?
A. "%P"
B. "%n"
C. "%w"
D. "%s"
Ver resposta
Resposta correta: B
Pergunta #5
Qual das alternativas a seguir é um token de formatação útil que toma um Int * como argumento e escreve o número de bytes já escritos, nesse local?
A. "%P"
B. "%n"
C. "%w"
D. "%s"
Ver resposta
Resposta correta: B
Pergunta #6
Quando você está executando uma varredura de vulnerabilidade em uma rede e o IDS corta sua conexão, que tipo de IDS está sendo usado?
A. IDs passivos
B. IDs ativos
C. IDs progressivos
D. NIPS
Ver resposta
Resposta correta: B
Pergunta #7
Quantos bits é o número da porta de origem no pacote de cabeçalho TCP?
A. 48
B. 32
C. 64
D. 16
Ver resposta
Resposta correta: D
Pergunta #8
A digitalização de rede é usada para identificar os recursos de rede disponíveis. Qual das alternativas a seguir também é conhecida como varredura semi-aberta, porque uma conexão TCP completa nunca é concluída e é usada para determinar quais portas estão abertas e ouvindo em um dispositivo de destino?
A. Syn Scan
B. TCP Connect Scan
C. Scan de Natal
D. Scan NULL
Ver resposta
Resposta correta: A
Pergunta #9
O TCP/IP fornece uma ampla gama de protocolos de comunicação para os vários aplicativos da rede. O modelo TCP/IP possui quatro camadas com grandes protocolos incluídos em cada camada. Qual dos seguintes protocolos é usado para coletar informações de todos os dispositivos de rede?
A. protocolo simples de gerenciamento de rede (SNMP)
B. Sistema de Arquivos de Rede (NFS)
C. Protocolo de mensagem de controle da Internet (ICMP)
D. Protocolo de controle de transmissão (TCP)
Ver resposta
Resposta correta: A
Pergunta #10
O protocolo HTTP especifica que caracteres binários arbitrários podem ser passados dentro do URL usando %xx notação, onde 'xx' é o
A. Valor ASCII do personagem
B. Valor binário do personagem
C. valor decimal do personagem
D. Valor Hex do personagem
Ver resposta
Resposta correta: D
Pergunta #11
Uma das etapas na coleta de informações é executar pesquisas em uma empresa usando palavras -chave complexas no Google. Quais palavras -chave de pesquisa você usaria no mecanismo de pesquisa do Google para encontrar todas as apresentações do PowerPoint contendo informações sobre uma empresa -alvo, Rocheston?
A. Rocheston +PPT: Pesquisa de arquivos
B. Rocheston FileType: ppt
C. Rocheston FileFormat:+ppt
D. Rocheston ppt: filestring
Ver resposta
Resposta correta: B
Pergunta #12
Depois de participar de um seminário de segurança da CEH, você faz uma lista de alterações que deseja executar em sua rede para aumentar sua segurança. Uma das primeiras coisas que você altera é alternar a configuração restrittanônima de 0 para 1 em seus servidores. Como lhe disseram, isso impediria que os usuários anônimos estabeleçam uma sessão nula no servidor. Usando a ferramenta UserInfo mencionada no seminário, você consegue estabelecer uma sessão nula com um dos servidores. Por que é que?
A. Restrictanonymous deve ser definido como "2" para segurança completa
B. Restrictanônimo deve ser definido como "3" para segurança completa
C. Não há como sempre impedir que uma sessão nula anônima estabeleça
D. Restrictanônimo deve ser definido como "10" para segurança completa
Ver resposta
Resposta correta: A
Pergunta #13
O modelo TCP/IP é uma estrutura para o conjunto de protocolos da Internet de protocolos de rede de computadores que define a comunicação em uma rede baseada em IP. Ele fornece conectividade de ponta a ponta, especificando como os dados devem ser formatados, endereçados, transmitidos, roteados e recebidos no destino. Essa funcionalidade foi organizada em quatro camadas de abstração que são usadas para classificar todos os protocolos relacionados de acordo com o escopo das redes envolvidas. Qual das seguintes camadas TCP/IP seleciona o melhor caminho através
A. Camada da Internet
B. Camada de acesso à rede
C. Camada de transporte
D. Camada de aplicação
Ver resposta
Resposta correta: A
Pergunta #14
Um sistema "ocioso" também é chamado de quê?
A. Zumbi
B. PC não sendo usado
C. Bot
D. PC não conectado à Internet
Ver resposta
Resposta correta: A
Pergunta #15
John, o testador de penetração em uma empresa de teste de caneta, foi solicitado a descobrir se os serviços NTP são abertos na rede de destino (10.0.0.7) usando a ferramenta NMAP. Qual dos seguintes comandos NMAP ele usará para encontrá -lo?
A. NMAP -SU -P 389 10
B. NMAP -SU -P 123 10
C. NMAP -SU -P 135 10
D. NMAP -SU -P 161 10
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: