NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas e respostas do exame Eccouncil EC0-350, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 950.

Faça outros exames online

Pergunta #1
Quando um investigador entra em contato por telefone, o administrador ou controlador de domínio listado por uma pesquisa quem está solicitando que todos os e-mails enviados e recebidos para uma conta de usuário sejam preservados, o que os EUA. O estatuto autoriza esta ligação e obriga o ISP a preservar os registros de e-mail?
A. Título 18, Seção 1030
B. Título 18, Seção 2703 (d)
C. Título 18, Seção Capítulo 90
D. Título 18, Seção 2703 (f)
Ver resposta
Resposta correta: D
Pergunta #2
Qual é a principal desvantagem das linguagens de script em oposição às linguagens de programação compiladas?
A. As linguagens de script não são orientadas a objetos
B. As linguagens de script são difíceis de aprender
C. As linguagens de script são mais lentas porque exigem que um intérprete execute o código
D. linguagens de script não podem ser usadas para criar interfaces gráficas de usuário
Ver resposta
Resposta correta: C
Pergunta #3
No exemplo a seguir, qual destes é a "exploração"? Hoje, a Microsoft Corporation lançou um aviso de segurança. Ele detalhou como uma pessoa poderia reduzir o sistema operacional do Windows 2003 Server, enviando pacotes malformados para ele. Eles detalhavam como esse processo malicioso foi automatizado usando script básico. Pior ainda, o novo método automatizado para reduzir o servidor já foi usado para executar ataques de negação de serviços em muitos grandes sites comerciais. Selecione a melhor resposta.
A. Microsoft Corporation é a exploração
B. O "buraco" de segurança no produto é a exploração
C. Windows 2003 Server
D. A exploração é o hacker que usaria essa vulnerabilidadE
E. O método documentado de como usar a vulnerabilidade para obter acesso sem privilégios
Ver resposta
Resposta correta: E
Pergunta #4
Quando é apropriado usar o computador forense?
A.
B. Se os funcionários não se importam com seu chefe? Técnicas de gerenciamento
C. Se as vendas caem sem nenhum motivo aparente para um longo período de tempo
D. Se ocorreu o roubo/uso indevido de direitos autorais e de propriedade intelectual
Ver resposta
Resposta correta: D
Pergunta #5
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Dado abaixo, há um trecho de uma captura binária do ataque do ataque. Decifra a atividade realizada pelo atacante estudando o tronco. Observe que você deve inferir apenas o que é explícito no trecho. (Nota: o aluno está sendo testado nos conceitos aprendidos durante a impressão digital passiva do sistema operacional, conceitos básicos de conexão TCP/IP e a capacidade de ler assinaturas de pacotes de um despejo de cheirar.) 03/15-20: 21: 24.107053 211.185.
A.
B. O invasor digitalizou e explorou o sistema usando o buffer transbordando
C. O atacante usou um Trojan na porta 32773
D. O atacante instalou um backdoor
Ver resposta
Resposta correta: A
Pergunta #6
Você está usando o DriveSpy, uma ferramenta forense e deseja copiar 150 setores onde o setor inicial é 1709 no disco rígido primário. Qual dos seguintes formatos especifica corretamente esses setores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver resposta
Resposta correta: B
Pergunta #7
Os sites do anonimizador acessam a Internet em seu nome, protegendo suas informações pessoais contra a divulgação. Um anonimizador protege todas as informações de identificação do seu computador enquanto ele navega para você, permitindo que você permaneça pelo menos uma etapa removida dos sites que você visita. Você pode visitar sites sem permitir que ninguém colete informações sobre sites visitados por você. Serviços que fornecem anonimato desativam janelas e cookies pop-up e ocultam o endereço IP do visitante. Esses serviços normalmente usam um proxy SE
A. Aumente a velocidade da largura de banda de navegação na web usando o anonimizador
B. para proteger sua privacidade e identidade na internet
C. Para ignorar os aplicativos de bloqueio que impediriam o acesso a sites ou partes de sites que você deseja visitar
D. Publique entradas negativas em blogs sem revelar sua identidade IP
Ver resposta
Resposta correta: BCD
Pergunta #8
Em uma investigação forense de computador, o que descreve a rota que as evidências seguem desde o momento em que você a encontra até que o caso seja fechado ou vá a tribunal?
A. Regras de evidência
B. Lei de Probabilidade
C. cadeia de custódia
D. Política de separação
Ver resposta
Resposta correta: C
Pergunta #9
Um rootkit é uma coleção de ferramentas (programas) que permitem acesso no nível do administrador a um computador. Este programa se esconde profundamente em um sistema operacional para atividades maliciosas e é extremamente difícil de detectar. O software malicioso opera de maneira furtiva escondendo seus arquivos, processos e chaves de registro e pode ser usado para criar um diretório ou pasta oculta projetada para manter fora de vista do sistema operacional e do software de segurança de um usuário. [Eccouncil-EC0-350-5.1/EcCouncil-EC0-350-4_2.png] O quê
A. privilégios no nível do usuário
B. toque 3 privilégios
C. privilégios de nível do sistema
D. privilégios de nível de kernel
Ver resposta
Resposta correta: D
Pergunta #10
Você está trabalhando em uma tese para seu doutorado em ciência da computação. Sua tese é baseada em HTML, DHTML e outros idiomas baseados na Web e como eles evoluíram ao longo dos anos. Você navega para arquivar. org e visualize o código HTML do News.com. Você navega para o site atual do News.com e copia sobre o código -fonte. Ao pesquisar no código, você se depara com algo anormal: o que você encontrou?
A. bug da web
B. Código CGI
C. Trojan
D. bug cego
Ver resposta
Resposta correta: A
Pergunta #11
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Dado abaixo, há um trecho de uma captura binária do ataque do ataque. Decifra a atividade realizada pelo atacante estudando o tronco. Observe que você deve inferir apenas o que é explícito no trecho. (Nota: o aluno está sendo testado nos conceitos aprendidos durante a impressão digital passiva do sistema operacional, conceitos básicos de conexão TCP/IP e a capacidade de ler assinaturas de pacotes de um despejo de cheirar.) 03/15-20: 21: 24.107053 211.185.
A.
B. O invasor digitalizou e explorou o sistema usando o buffer transbordando
C. O atacante usou um Trojan na porta 32773
D. O atacante instalou um backdoor
Ver resposta
Resposta correta: A
Pergunta #12
Qual afirmação é verdadeira em relação aos firewalls de rede que impedem ataques de aplicativos da Web?
A.
B. Os firewalls de rede não podem evitar ataques porque os portos 80 e 443 devem ser abertos
C. Os firewalls de rede podem evitar ataques se estiverem configurados corretamentE
D. Os firewalls de rede não podem evitar ataques porque são complexos demais para serem configurados
Ver resposta
Resposta correta: B
Pergunta #13
Você está usando o DriveSpy, uma ferramenta forense e deseja copiar 150 setores onde o setor inicial é 1709 no disco rígido primário. Qual dos seguintes formatos especifica corretamente esses setores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver resposta
Resposta correta: B
Pergunta #14
Antes de ser chamado para testemunhar como especialista, o que um advogado deve fazer primeiro?
A. Envolva -se no controle de danos
B. Prove que as ferramentas que você usou para realizar seu exame são perfeitas
C. Leia seu currículo vitae ao júri
D. Qualifique você como uma testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #15
Você está contratado para trabalhar como investigador forense de computador para um banco regional que possui quatro redes de área de armazenamento de 30 TB que armazenam dados do cliente. Que método seria mais eficiente para você adquirir evidências digitais dessa rede?
A. Crie uma cópia compactada do arquivo com DoubleSpace
B. Crie uma cópia de dados esparsos de uma pasta ou arquivo
C. Faça um arquivo de disco para imagem de fluxo de bits
D. Faça um arquivo de disco a disco de fluxo de bits
Ver resposta
Resposta correta: C
Pergunta #16
Antes de ser chamado para testemunhar como especialista, o que um advogado deve fazer primeiro?
A. Envolva -se no controle de danos
B. Prove que as ferramentas que você usou para realizar seu exame são perfeitas
C. Leia seu currículo vitae ao júri
D. Qualifique você como uma testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #17
Se um PDA for apreendido em uma investigação enquanto o dispositivo estiver ligado, qual seria o procedimento adequado?
A. Desligue o dispositivo imediatamente
B. Remova todos os cartões de memória imediatamente
C. Mantenha o dispositivo ligado
D. Remova a bateria imediatamente
Ver resposta
Resposta correta: C
Pergunta #18
O que é uma varredura nula?
A. Uma varredura em que todas as bandeiras são desligadas
B. uma varredura em que certas bandeiras estão desligadas
C. Uma varredura em que todas as bandeiras estão
D. uma varredura em que o tamanho do pacote é definido como zero
E. Uma varredura com tamanho ilegal de pacotes
Ver resposta
Resposta correta: A
Pergunta #19
O sistema operacional Macintosh mais recente é baseado em:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: