NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame GIAC GCIH para uma preparação eficaz do exame

A certificação GIAC Certified Incident Handler (GCIH) valida a capacidade de um profissional para detetar, responder e resolver incidentes de segurança informática utilizando uma vasta gama de competências de segurança essenciais. Os titulares da certificação GCIH possuem os conhecimentos necessários para gerir incidentes de segurança, compreendendo as técnicas, os vectores e as ferramentas de ataque comuns, bem como para se defenderem e responderem a esses ataques quando estes ocorrem. A preparação para o exame GCIH com as perguntas e respostas do exame SPOTO, perguntas de teste e exames simulados pode aumentar significativamente as suas hipóteses de passar com sucesso. Os seus materiais de estudo de preparação para o exame abrangente e recursos de exame cobrem todos os tópicos-chave, fornecendo-lhe a base necessária para aceitar o exame de certificação. Com as questões de exame de alta qualidade e os testes práticos rigorosos da SPOTO, pode enfrentar com confiança o verdadeiro exame GCIH.
Faça outros exames online

Pergunta #1
Qual das seguintes fases do processo de tratamento de incidentes é responsável pela definição de regras, pela colaboração da força de trabalho humana, pela criação de um plano de cópia de segurança e pelo teste dos planos de uma empresa?
A. Fase de preparação
B. Fase de erradicação
C. Fase de identificação
D. Fase de recuperação
E. Fase de confinamento
Ver resposta
Resposta correta: A
Pergunta #2
Qual das seguintes opções é um worm informático que causou uma negação de serviço em alguns anfitriões da Internet e abrandou drasticamente o tráfego geral da Internet?
A. Klez
B. Código vermelho
C. SQL Slammer
D. Fera
Ver resposta
Resposta correta: C
Pergunta #3
Qual das seguintes opções assume o controlo de uma sessão entre um servidor e um cliente utilizando TELNET, FTP ou qualquer outro utilitário TCP/IP não encriptado?
A. Ataque de dicionário
B. Sequestro de sessão
C. Cavalo de Troia
D. Engenharia social
Ver resposta
Resposta correta: B
Pergunta #4
Trabalha como Engenheiro de Sistemas para a Cyber World Inc. A sua empresa tem um único domínio do Active Directory. Todos os servidores do domínio executam o Windows Server 2008. A função de servidor Microsoft Hyper-V foi instalada num dos servidores, nomeadamente uC1. uC1 aloja doze máquinas virtuais. Foi-lhe dada a tarefa de configurar a opção Shutdown para uC1, de modo a que cada máquina virtual seja encerrada antes do encerramento do servidor Hyper-V principal. Qual das seguintes acções irá executar para realizar a tarefa?
A. Active a opção Desligar o Sistema Operativo Convidado nas Propriedades da Ação de Paragem Automática em cada máquina virtual
B. Encerrar manualmente cada um dos sistemas operativos convidados antes de o servidor ser encerrado
C. Criar um ficheiro de lote para encerrar o sistema operativo convidado antes de o servidor ser encerrado
D. Criar um script de início de sessão para encerrar o sistema operativo convidado antes de o servidor ser encerrado
Ver resposta
Resposta correta: A
Pergunta #5
O Adam trabalha como gestor de vendas na Umbrella Inc. Ele quer descarregar software da Internet. Como o software vem de um site na sua zona não confiável, Adam quer garantir que o software descarregado não tenha sido transformado em Trojan. Qual das seguintes opções indicaria o melhor curso de ação para Adam?
A. Comparar o tamanho do ficheiro do software com o fornecido no sítio Web
B. Comparar a versão do software com a publicada no suporte de distribuição
C. Comparar a assinatura de vírus do ficheiro com a que foi publicada na distribuição
D. Comparar a assinatura MD5 do ficheiro com a que foi publicada no suporte de distribuição
Ver resposta
Resposta correta: D
Pergunta #6
Qual das seguintes ferramentas pode ser utilizada para detetar a esteganografia?
A. Dskprobe
B. Lado cego
C. Ocultar imagem
D. Neve
Ver resposta
Resposta correta: A
Pergunta #7
Qual das seguintes funções pode ser utilizada para mitigar um ataque de injeção de comandos? Cada resposta correcta representa uma parte da solução. (Escolha todas as que se aplicam.)
A. escapeshellarg()
B. escapeshellcmd()
C. htmlentities()
D. strip_tags()
Ver resposta
Resposta correta: AB
Pergunta #8
Maria trabalha como Ethical Hacker profissional. Foi-lhe atribuído um projeto para testar a segurança de www.we-are-secure.com. Ela quer testar um ataque DoS no servidorWe-are-secure. Descobre que a firewall do servidor está a bloquear as mensagens ICMP, mas não está a verificar os pacotes UDP. Portanto, ela envia uma grande quantidade de tráfego de solicitação de eco UDP para os endereços de difusão IP. Esses pedidos UDP têm um endereço de origem falsificado do servidor We-are-secure. Qual dos seguintes ataques DoS Maria está a usar?
A. Ataque de inundação de ping
B. Ataque DoS do Fraggle
C. Ataque em forma de lágrima
D. Ataque Smurf DoS
Ver resposta
Resposta correta: B
Pergunta #9
O Adam trabalha como programador sénior na Umbrella Inc. Foi-lhe atribuído um projeto para escrever um pequeno programa para recolher dados do utilizador para uma aplicação Web. Ele quer manter o seu programa limpo e simples. Optou por utilizar printf(str) quando o ideal seria utilizar printf("%s", str). A que ataque é que o seu programa expõe a aplicação Web?
A. Ataque de cadeia de formato
B. Ataque de Cross Site Scripting
C. Ataque de injeção de SQL
D. Ataque Sequence++
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes ataques de quebra de senha é baseado em uma tabela de hash pré-calculada para recuperar senhas de texto simples?
A. Ataque arco-íris
B. Ataque de força bruta
C. Ataque de dicionário
D. Ataque híbrido
Ver resposta
Resposta correta: A
Pergunta #11
Trabalha como Administrador de Rede na InformSec Inc. Descobriu que a porta TCP número 23476 está aberta no seu servidor. Suspeita que possa haver um Trojan chamado Donald Dick instalado no seu servidor. Agora quer verificar se o Donald Dick está ou não instalado no seu servidor. Para tal, pretende conhecer o processo em execução na porta 23476, bem como o ID do processo, o nome do processo e o caminho do processo no seu servidor. Qual dos seguintes aplicativos você provavelmente usará para realizar a tarefa?
A. Tripwire
B. SubSeven
C. Netstat
D. Fport
Ver resposta
Resposta correta: D
Pergunta #12
Em qual dos seguintes métodos de exploração os sistemas operativos Windows enviam apenas pacotes RST, independentemente de a porta estar aberta ou fechada?
A. TCP FIN
B. Ressalto FTP
C. XMAS
D. TCP SYN
Ver resposta
Resposta correta: A
Pergunta #13
Qual das seguintes opções foi concebida para proteger os resolvedores da Internet (clientes) de dados DNS falsos criados por envenenamento da cache DNS?
A. Resolvedor de stub
B. BINDER
C. DNS de horizonte dividido
D. Extensão do Sistema de Nomes de Domínio (DNSSEC)
Ver resposta
Resposta correta: D
Pergunta #14
Qual das seguintes ferramentas é utilizada para transferir as páginas Web de um Web site no sistema local?
A. wget
B. jplag
C. Nessus
D. Ettercap
Ver resposta
Resposta correta: A
Pergunta #15
Muitas organizações criam mapas de rede do seu sistema de rede para visualizar a rede e compreender a relação entre os dispositivos finais e a camada de transporte que fornece serviços.Quais das seguintes são as técnicas utilizadas para o mapeamento da rede por grandes organizações? (Escolha três.)
A. Elaboração de pacotes
B. Análise de rotas
C. Abordagens baseadas em SNMP
D. Sondagem ativa
Ver resposta
Resposta correta: BCD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: