NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas e respostas do exame Eccouncil ECSAV10, 2025 Atualização | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 951.

Faça outros exames online

Pergunta #1
Michael, um testador de penetração licenciado, quer criar uma réplica exata de um site original, para que ele possa navegar e gastar mais tempo analisando -o. Qual das seguintes ferramentas Michael usará para executar esta tarefa?
A. VisualRoute
B. Netinspector
C. Blackwidow
D. Zaproxy
Ver resposta
Resposta correta: C
Pergunta #2
Durante o processo de impressão digital de um ambiente de aplicativos da Web, o que você precisa fazer para analisar cabeçalhos de solicitação HTTP e HTTPS e o código -fonte HTML?
A. Examine a fonte das páginas disponíveis
B. Execute aranha da web
C. Execute a pegada de banner
D. Verifique o processamento HTTP e HTML pelo navegador
Ver resposta
Resposta correta: D
Pergunta #3
Qual das seguintes opções de varredura pode identificar os serviços SSL?
A. -Ss
B. -SV
C. -su
D. -st
Ver resposta
Resposta correta: B
Pergunta #4
O ataque de adulteração de parâmetros da Web é baseado na manipulação de parâmetros trocados entre o cliente e o servidor para modificar os dados do aplicativo, como credenciais e permissões do usuário, preço e quantidade de produtos, etc. Geralmente, essas informações são armazenadas em cookies, campos de formulários ocultos ou seqüências de consultas de URL e são usadas para aumentar a funcionalidade de aplicação e controle. Este ataque aproveita o fato de que muitos programadores dependem de campos ocultos ou fixos (como uma etiqueta oculta em uma forma ou um
A. Validando alguns parâmetros do aplicativo da web
B. minimizando o comprimento permitido dos parâmetros
C. usando um algoritmo de hash facilmente adivinhado
D. Aplicando parâmetros de filtragem de campo de entrada eficazes
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes métodos é usado para executar a descoberta do servidor?
A. Banner agarrando
B. Lookup Whois
C. injeção de SQL
D. seqüestro de sessão
Ver resposta
Resposta correta: B
Pergunta #6
Depois de participar de um seminário de segurança da CEH, você faz uma lista de alterações que deseja executar em sua rede para aumentar sua segurança. Uma das primeiras coisas que você altera é alternar a configuração restrittanônima de 0 para 1 em seus servidores. Como lhe disseram, isso impediria que os usuários anônimos estabeleçam uma sessão nula no servidor. Usando a ferramenta UserInfo mencionada no seminário, você consegue estabelecer uma sessão nula com um dos servidores. Por que é que?
A. Restrictanonymous deve ser definido como "2" para segurança completa
B. Restrictanônimo deve ser definido como "3" para segurança completa
C. Não há como sempre impedir que uma sessão nula anônima estabeleça
D. Restrictanônimo deve ser definido como "10" para segurança completa
Ver resposta
Resposta correta: A
Pergunta #7
Irin é uma testadora de penetração recém -juntada para a XYZ Ltd. ao ingressar, como parte de seu treinamento, ela foi instruída sobre várias políticas legais e atos de valores mobiliários de sua treinadora. Durante o treinamento, ela foi informada sobre uma Lei de Segurança da Informação específica relacionada às condutas e atividades como é ilegal realizar ataques de DOS em sites ou aplicativos, é ilegal fornecer e possuir ferramentas de hackers, é ilegal acessar material de computador não autorizado, etc. ao tipo de tipo de
A. Lei de Polícia e Justiça 2006
B. Lei de Proteção de Dados 1998
C. EUA Patriot Act 2001
D. Lei de Direitos Humanos 1998
Ver resposta
Resposta correta: A
Pergunta #8
Adam é um administrador de TI da Syncan Ltd. Ele é designado para executar várias tarefas de TI, como configurar novas contas de usuário, gerenciar backup/restaurações, autenticações e senhas de segurança etc. Ao executar suas tarefas, ele foi solicitado a empregar o protocolo de autenticação mais recente. Qual dos seguintes protocolos de autenticação Adam deve empregar para alcançar o objetivo?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
Ver resposta
Resposta correta: C
Pergunta #9
Um hacker inicia tantas solicitações inválidas a um host de rede em nuvem que o host usa todos os seus recursos que respondem a solicitações inválidas e ignora as solicitações legítimas. Identifique o tipo de ataque
A. Ataques de negação de serviço (DOS)
B. Ataques do canal lateral
C. Ataques criptográficos de homem no meio
D. Ataques de autenticação
Ver resposta
Resposta correta: A
Pergunta #10
Em que camada do modelo OSI os roteadores funcionam?
A. 3
B. 4
C. 5
D. 1
Ver resposta
Resposta correta: A
Pergunta #11
A Amazon, uma empresa de TI, realiza uma pesquisa sobre o uso da Internet. Eles descobriram que os funcionários da empresa passam a maior parte do tempo no trabalho navegando na Web para uso pessoal e para visualização inadequada do site. A gerência decide bloquear todos esses sites usando o software de filtragem de URL. Como os funcionários podem continuar a ver os sites bloqueados?
A. Usando criptografia
B. Usando seqüestros de sessão
C. Usando servidores proxy
D. usando autenticação
Ver resposta
Resposta correta: C
Pergunta #12
Qual dos seguintes algoritmos de hash de senha é usada no mecanismo de autenticação NTLMV2?
A. Aes
B. DES (modo BCE)
C. MD5
D. RC5
Ver resposta
Resposta correta: C
Pergunta #13
Irin é uma testadora de penetração recém -juntada para a XYZ Ltd. ao ingressar, como parte de seu treinamento, ela foi instruída sobre várias políticas legais e atos de valores mobiliários de sua treinadora. Durante o treinamento, ela foi informada sobre uma Lei de Segurança da Informação específica relacionada às condutas e atividades como é ilegal realizar ataques de DOS em sites ou aplicativos, é ilegal fornecer e possuir ferramentas de hackers, é ilegal acessar material de computador não autorizado, etc. ao tipo de tipo de
A. Lei de Polícia e Justiça 2006
B. Lei de Proteção de Dados 1998
C. EUA Patriot Act 2001
D. Lei de Direitos Humanos 1998
Ver resposta
Resposta correta: A
Pergunta #14
Michael, um testador de penetração licenciado, quer criar uma réplica exata de um site original, para que ele possa navegar e gastar mais tempo analisando -o. Qual das seguintes ferramentas Michael usará para executar esta tarefa?
A. VisualRoute
B. Netinspector
C. Blackwidow
D. Zaproxy
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: