NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame GIAC GCPM para uma preparação eficaz do exame

A certificação GIAC Certified Project Manager (GCPM) valida os conhecimentos de um profissional sobre a metodologia e a implementação da gestão de projectos técnicos. Os titulares da certificação GCPM demonstraram os conjuntos de competências críticas associadas ao sucesso dos projectos, incluindo a comunicação eficaz e a gestão do tempo, dos custos, da qualidade, das aquisições e dos riscos dos projectos de TI e do desenvolvimento de aplicações. A preparação para o exame GCPM com as perguntas e respostas do exame SPOTO, perguntas de teste, exames simulados e materiais de estudo abrangentes pode aumentar muito suas chances de passar com sucesso. Os seus recursos de exame de alta qualidade cobrem todos os tópicos essenciais, fornecendo-lhe a base necessária para obter a certificação. Com as perguntas de exame elaboradas por especialistas da SPOTO, testes práticos rigorosos e recursos de preparação para exames aprofundados, você pode enfrentar com confiança o exame GCPM real e mostrar suas proezas de gerenciamento de projetos.
Faça outros exames online

Pergunta #1
Adam trabalha como investigador forense profissional de hacking informático. Foi chamado pelo FBI para examinar os dados do disco rígido, apreendido na casa de um suspeito de terrorismo. Adam decidiu obter uma imagem do disco rígido suspeito. Utiliza uma ferramenta de hardware forense, capaz de capturar dados de dispositivos IDE, Serial ATA, SCSI e cartões flash. Esta ferramenta também pode produzir hash MD5 e CRC32 enquanto captura os dados. Qual das seguintes ferramentas está o Adam a utilizar?
A. Limpar o MASSter
B. ImageMASSter 4002i
C. ImageMASSter Solo-3
D. DriveDock FireWire
Ver resposta
Resposta correta: C
Pergunta #2
O João trabalha como Ethical Hacker profissional. Foi-lhe atribuído o projeto de testar a segurança de www.we-are-secure.com. Ele executou com sucesso as seguintes etapas da fase de pré-ataque para verificar a segurança da rede We-are-secure: l Reunir informações l Determinar o alcance da rede l Identificar sistemas activos Agora, ele quer encontrar as portas abertas e as aplicações em execução na rede. Qual das seguintes ferramentas ele usará para realizar essa tarefa?
A. APNIC
B. ARIN
C. SuperScan
D. RIPE
Ver resposta
Resposta correta: C
Pergunta #3
Qual dos seguintes comandos na ferramenta MQC corresponde a pacotes IPv4 e IPv6 quando o parâmetro IP está em falta?
A. Corresponder ao grupo de acesso
B. Correspondência fr-dlci
C. Corresponder à precedência IP
D. Combinar cos
Ver resposta
Resposta correta: C
Pergunta #4
Trabalha como programador de software na ABC Inc. A empresa utiliza o Visual Studio.NET2005 como plataforma de desenvolvimento de aplicações. Cria uma aplicação de serviço Web utilizando o.NET Framework. O serviço Web fornece dados confidenciais de funcionários a aplicações que gerem o acesso às instalações da empresa. O serviço Web é acessível através de TCP e está protegido através de WSE 3.0. A empresa implementou leitores de impressões digitais para conceder aos funcionários acesso às instalações. Todas as imagens capturadas das impressões digitais dos funcionários são registadas
A. Configure o serviço Web para utilizar a codificação base64 para transmitir a imagem binária da impressão digital
B. Criar uma extensão SOAP para gerir a encriptação da mensagem
C. Configure o serviço Web para utilizar o Mecanismo de Otimização da Transmissão de Mensagens para transmitir a imagem binária da impressão digital
D. Criar um filtro SOAP para gerir a encriptação da mensagem
Ver resposta
Resposta correta: C
Pergunta #5
Trabalha como administrador de rede na Marioxnet Inc.. Tem a responsabilidade de gerir dois routers com o protocolo BGP para a rede da empresa. Um dos dois routers é inundado com um número inesperado de pacotes de dados, enquanto o outro router fica sem pacotes que o atinjam. Qual dos seguintes ataques pode ser uma causa potencial desta situação?
A. Negação de serviço
B. Escutas telefónicas
C. Falsificação
D. Manipulação de pacotes
Ver resposta
Resposta correta: A
Pergunta #6
Trabalha como programador de aplicações Windows na ABC Inc. A empresa usa o VisualStudio .NET 2008 como sua plataforma de desenvolvimento de aplicativos. Está a criar uma aplicação WindowsForms utilizando o .NET Framework 3.5. Precisa de desenvolver um novo controlo para a aplicação. Tem de garantir que o controlo herda o controlo TreeView, adicionando uma etiqueta de nó personalizada e uma cor de destaque. O que é que vai fazer?
A. Defina a propriedade DrawMode do controlo para OwnerDrawText e, em seguida, implemente um manipulador de eventos DrawNode personalizado
B. Definir a propriedade DrawMode do controlo para OwnerDrawAll e, em seguida, implementar um manipulador de eventos DrawNode personalizado
C. Escreva um segmento de código no manipulador do evento DrawNode para dar a cor de destaque
D. Substituir o método OnPaint
Ver resposta
Resposta correta: A
Pergunta #7
O scanning TCP FIN é um tipo de scanning furtivo através do qual o atacante envia um pacote FIN para a porta alvo. Se a porta estiver fechada, a vítima assume que este pacote foi enviado por engano pelo atacante e envia o pacote RST para o atacante. Se a porta estiver aberta, o pacote FIN será ignorado e a porta descartará o pacote. Qual dos seguintes sistemas operativos pode ser facilmente identificado com a ajuda do scanning TCP FIN?
A. Janelas
B. Red Hat
C. Solaris
D. Knoppix
Ver resposta
Resposta correta: A
Pergunta #8
O scanning TCP FIN é um tipo de scanning furtivo através do qual o atacante envia um pacote FIN para a porta alvo. Se a porta estiver fechada, a vítima assume que este pacote foi enviado por engano pelo atacante e envia o pacote RST para o atacante. Se a porta estiver aberta, o pacote FIN será ignorado e a porta descartará o pacote. Qual dos seguintes sistemas operativos pode ser facilmente identificado com a ajuda do scanning TCP FIN?
A. Solaris
B. Red Hat
C. Knoppix
D. Janelas
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes é uma sequência correcta dos diferentes níveis do modelo Open System-Interconnection (OSI)?
A. Camada física, camada de ligação de dados, camada de rede, camada de transporte, camada de apresentação, camada de sessão e camada de aplicação
B. Camada de aplicação, camada de apresentação, camada de rede, camada de transporte, camada de sessão, camada de ligação de dados e camada física
C. Camada física, camada de ligação de dados, camada de rede, camada de transporte, camada de sessão, camada de apresentação e camada de aplicação
D. Camada física, camada de rede, camada de transporte, camada de ligação de dados, camada de sessão, camada de apresentação e camada de aplicação
Ver resposta
Resposta correta: C
Pergunta #10
Decidiu implementar um sistema de deteção de intrusões na sua rede. O seu principal interesse é que o IDS seja capaz de reconhecer técnicas de ataque conhecidas. Que tipo de IDS deve escolher?
A. Baseado em assinaturas
B. Passivo
C. Ativo
D. Baseado em anomalias
Ver resposta
Resposta correta: A
Pergunta #11
Trabalha como programador de software para a ABC Inc. A empresa tem várias filiais em todo o mundo. A empresa utiliza o Visual Studio.NET 2005 como plataforma de desenvolvimento de aplicações. Está a criar uma aplicação utilizando o .NET Framework 2.0. Pretende permitir que os utilizadores visualizem vários detalhes de um determinado código não gerido. O que é que vai fazer para realizar esta tarefa?
A. Utilizar um servidor COM/DCOM
B. Utilizar o Dispinterface
C. Utilize o ficheiro Makecert
D. Utilizar o dumpbin
Ver resposta
Resposta correta: D
Pergunta #12
Dado que mylist = [1, 3, 2, 1, 4, 5, 3] como é que se remove todas as ocorrências do número 1 da lista em Python?
A. mylist=[x for x in mylist if x!=1]
B. mylist
C. mylist
D. mylist
Ver resposta
Resposta correta: A
Pergunta #13
Qual dos seguintes módulos do kernel do OS X (XNU) fornece a interface principal do programa do sistema?
A. BSD
B. LIBKERN
C. Conjunto de ferramentas E/S
D. Mach
Ver resposta
Resposta correta: A
Pergunta #14
Pretende garantir que todas as pessoas que lhe enviam uma mensagem de correio eletrónico a encriptam. No entanto, não pretende trocar chaves individuais com todas as pessoas que lhe enviam mensagens de correio eletrónico. Para atingir este objetivo, qual das seguintes opções deve escolher?
A. DES
B. AES
C. Encriptação simétrica
D. Encriptação de chave pública
Ver resposta
Resposta correta: D
Pergunta #15
Cada dispositivo de rede contém um endereço MAC (Media Access Control) único incorporado, que é utilizado para identificar o dispositivo autêntico e limitar o acesso à rede. Qual dos seguintes endereços é um endereço MAC válido?
A. F936
B. A3-07-B9-E3-BC-F9
C. 1011-0011-1010-1110-1100-0001
D. 132
Ver resposta
Resposta correta: B
Pergunta #16
Trabalha como Administrador de Rede na Net Perfect Inc.. A empresa tem um ambiente de rede WindowsServer -2008. Os servidores da rede executam o Windows Server 2008 R2. Todos os computadores clientes da rede têm o Windows 7 Ultimate. Configurou a funcionalidade no portátil de alguns gestores de vendas para que possam aceder à rede da empresa a partir de locais remotos. Os seus computadores portáteis têm o Windows 7 Ultimate. Qual das seguintes opções é utilizada pelo DirectAccess para manter os dados mais seguros enquanto viajam através de viagens públicas
A. IPv6-sobre-IPsec
B. IPSec sobre IPv4
C. VPN
D. SSL
Ver resposta
Resposta correta: A
Pergunta #17
A Joana trabalha como gestora de projectos para a HRM Inc.. Vários projectos estão a decorrer sob a sua administração. A Holly, chefe de equipa de um projeto, fornece à Joana os índices de desempenho do seu projeto. A variação do calendário (VS) do seu projeto é de 15. O que é que este valor ilustra?
A. O projeto da Holly está atrasado em relação ao calendário
B. O projeto da Holly está adiantado em relação ao calendário
C. O projeto da Holly está no ponto certo
D. O projeto da Marcela tem custos superiores aos previstos
Ver resposta
Resposta correta: B
Pergunta #18
Trabalha como programador de software para a ABC Inc. A empresa tem várias filiais em todo o mundo. A empresa utiliza o Visual Studio.NET 2005 como plataforma de desenvolvimento de aplicações. Está a criar uma aplicação utilizando o .NET Framework 2.0. Pretende permitir que os utilizadores visualizem vários detalhes de um determinado código não gerido. O que é que vai fazer para realizar esta tarefa?
A. Utilizar um servidor COM/DCOM
B. Utilizar o Dispinterface
C. Utilize o ficheiro Makecert
D. Utilizar o dumpbin
Ver resposta
Resposta correta: D
Pergunta #19
Que conceito utilizam as Tabelas Arco-Íris para acelerar a decifração de palavras-passe?
A. Tabelas de crack de pesquisa rápida
B. Transacções de troca de memória
C. Fratura de recuperação de disco
D. Compensação entre tempo e memória
Ver resposta
Resposta correta: D
Pergunta #20
Quais dos seguintes factores determinam o grau em que o retorno do investimento sobrevaloriza o valor económico? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Política de capitalização
B. Taxa de crescimento dos novos investimentos
C. Taxa de crescimento do investimento antigo
D. Duração do projeto
Ver resposta
Resposta correta: ABD
Pergunta #21
Qual dos seguintes níveis de RAID deve ser utilizado para implementar um sistema RAID para proporcionar tolerância a falhas a uma base de dados?
A. RAID 10
B. RAID 1
C. RAID 5
D. RAID 0
Ver resposta
Resposta correta: B
Pergunta #22
não pode ser utilizado para aceder ao router a partir de um computador?
A. Porta auxiliar
B. Porta de consola
C. Porta série
D. Vty
Ver resposta
Resposta correta: C
Pergunta #23
Qual é o documento MAIS importante a obter antes de iniciar qualquer teste de penetração?
A. Plano do projeto
B. Documento de excepções
C. Lista de contactos do projeto
D. Uma declaração escrita de autorização
Ver resposta
Resposta correta: A
Pergunta #24
Trabalha como Administrador de Rede na Infonet Inc. A empresa tem uma rede baseada no domínio do Windows Server 2008. A rede tem três servidores membros do Windows Server 2008 e 150 computadores clientes com Windows Vista. De acordo com a política de segurança da empresa, aplica a definição de firewall do Windows aos computadores da rede. Agora, está a resolver um problema de conetividade que pode ser causado pela firewall do Windows. O que irá fazer para identificar as ligações que a firewall do Windows permite ou bloqueia?
A. Configurar a Segurança do Protocolo Internet (IPSec)
B. Configurar a tradução de endereços de rede (NAT)
C. Desativar o registo da firewall do Windows
D. Ativar o registo da firewall do Windows
Ver resposta
Resposta correta: D
Pergunta #25
O que será impresso abaixo se o valor de x for 7?
A. falso
B. 7
C. verdadeiro
D. 0
E. x
Ver resposta
Resposta correta: B
Pergunta #26
Quais dos seguintes protocolos são utilizados pelo Network Attached Storage (NAS)? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Protocolo de arquivamento da Apple (AFP)
B. Bloco de mensagens do servidor (SMB)
C. Sistema de ficheiros em rede (NFS)
D. Sistema de ficheiros distribuído (Dfs)
Ver resposta
Resposta correta: ABC
Pergunta #27
A Georgina trabalha como programadora de software na BlueChip Inc. Ela desenvolve uma aplicação chamada App1 utilizando o Visual Studio .NET. A empresa pretende que ela implemente a App1 no portátil de um cliente. Georgina cria um assembly chamado Assembly1 para ser armazenado no Cache de Assembly Global, para que o CLR (Common Language Runtime) possa localizar e vincular o Assembly1. À medida que o aplicativo é executado, o CLR localiza o caminho do Assembly1 por meio da configuração codebase. Porém, ele não encontra nenhum elemento no arquivo app.config e não consegue vincular o Assembly1
A. Conjuntos previamente carregados
B. A base da aplicação ou o diretório raiz
C. A ferramenta Gacutil
D. Sub-directórios no diretório raiz da aplicação
E. O atributo cultural do conjunto
F. A versão correcta do conjunto
G. O nome da assembleia
Ver resposta
Resposta correta: BDEG
Pergunta #28
Qual das seguintes é a iniciativa do Departamento de Justiça dos Estados Unidos, que fornece aos serviços de aplicação da lei estatais e locais as ferramentas necessárias para prevenir crimes na Internet contra crianças e apanhar os distribuidores de pornografia infantil na Internet?
A. Iniciativa Nacional Imagens Inocentes (IINI)
B. Crimes contra as crianças na Internet (ICAC)
C. Projeto Infância Segura (PSC)
D. Anti-Child Porn
Ver resposta
Resposta correta: B
Pergunta #29
Qual das seguintes afirmações sobre o rastreio de sessões é verdadeira?
A. Ao utilizar cookies para rastreio de sessões, não há restrições quanto ao nome do cookie de rastreio de sessões
B. Ao utilizar cookies para rastreio de sessão, o nome do cookie de rastreio de sessão tem de ser jsessionid
C. Um servidor não pode utilizar cookies como base para o rastreio de sessões
D. Um servidor não pode utilizar a reescrita de URL como base para o rastreio de sessões
Ver resposta
Resposta correta: B
Pergunta #30
Qual dos seguintes é um subelemento obrigatório do elemento do descritor de implantação?
A. web-resource-name>
B. description>
C. http-method>
D. url-pattern>
Ver resposta
Resposta correta: A
Pergunta #31
O João trabalha como Programador de Software na Blue Well Inc. Ele quer criar uma classe chamadaClass1 e implementa a interface genérica IComparable. Ele escreve o seguinte código: public class Class1 : System.IComparableNo entanto, João precisa de comparar um objeto de Class1 com outro objeto. Qual das seguintes instruções de código João incluirá na sua aplicação?
A. public int CompareTo(object obj){}
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}
D. public int CompareTo(Class1 obj){}
Ver resposta
Resposta correta: D
Pergunta #32
Para onde são enviadas as mensagens de atividade de rede do Netcat, como, por exemplo, quando ocorre uma ligação?
A. Erro padrão
B. Entrada padrão
C. Ficheiro de registo padrão
D. Saída padrão
Ver resposta
Resposta correta: A
Pergunta #33
Trabalha como programador de software para a ABC Inc. Desenvolve uma aplicação multithread denominada MyMultThreadApp utilizando o Visual Studio .NET. A aplicação regista todas as mensagens de aviso e informativas num registo de eventos que acompanha os eventos significativos quando a aplicação está em execução. O registo de eventos regista informações que podem ser úteis para a resolução de problemas ou análise de desempenho. Quais das seguintes são as considerações que deve ter em mente ao registar eventos com componentes multithread?Cada c
A. Deve ser obtido um bloqueio exclusivo no registo para evitar condições de corrida
B. Cada componente partilhado deve ser thread-safe quando interage com um registo de eventos
C. O espaço de nomes System
D. As classes Debug e Trace devem ser utilizadas para registar eventos
Ver resposta
Resposta correta: ABC
Pergunta #34
Qual é o termo utilizado para descrever o custo da solução depois de a solução ter sido implementada em produção por um fornecedor?
A. Custo total de propriedade
B. Custeio total de propriedade
C. Taxas de sustentabilidade
D. Taxas de manutenção do ciclo de vida
Ver resposta
Resposta correta: A
Pergunta #35
Quais dos seguintes protocolos são protocolos TCP/IP essenciais que podem ser implementados com o WindowsNT para ligar computadores e redes de Internet? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Protocolo de resolução de endereços (ARP)
B. Protocolo de ligação em rede (NWLink)
C. Protocolo de datagrama do utilizador (UDP)
D. Protocolo de Mensagens de Controlo da Internet (ICMP)
Ver resposta
Resposta correta: ACD
Pergunta #36
Qual será o conteúdo da variável ?€__name__?€ se o programa ?€gpyc.py?€ for executado como um programa autónomo?
A. O nome da versão Python utilizada para criar o módulo
B. __main__
C. O nome do compilador GCC utilizado para compilar o módulo
D. gpyc
Ver resposta
Resposta correta: B
Pergunta #37
Quais das seguintes são as contramedidas contra o cracking WEP? Cada resposta correcta representa uma parte da solução. Escolha todas as que se aplicam.
A. Mudar frequentemente de chave
B. Utilizar a chave mais longa suportada pelo hardware
C. Utilizar um SSID de 16 bits
D. Utilizar uma chave não óbvia
Ver resposta
Resposta correta: ABD
Pergunta #38
Quais dos seguintes itens são geralmente analisados pelos filtros da Internet? Cada resposta correcta representa uma solução completa. Escolha três.
A. Conteúdo
B. Certificados
C. Localizadores Uniformes de Recursos (URL)
D. Topologia da rede
Ver resposta
Resposta correta: ABC
Pergunta #39
Qual dos seguintes planos fornece medidas e capacidades para a recuperação de uma aplicação principal ou de um sistema de suporte geral?
A. Plano de recuperação de desastres
B. Plano de comunicação de crise
C. Plano de emergência
D. Plano de continuidade das actividades
Ver resposta
Resposta correta: C
Pergunta #40
Está a trabalhar com uma empresa que depende da disponibilidade de dados em tempo real para os funcionários, pelo que o desempenho é um problema. A empresa está a tentar selecionar o melhor método para lidar com a situação de falha de um disco rígido. Qual das seguintes opções lhes recomendaria?
A. RAID 2
B. RAID 0
C. RAID 1
D. RAID 5
Ver resposta
Resposta correta: D
Pergunta #41
As declarações de classe de nível superior são as seguintes. Qual destas declarações de classe não produziria um erro de tempo de compilação? abstract class P {} //1 private class Q {} //2 static class R {} //3 transient class S {} //4
A. Linha 3
B. Linha 1
C. Linha 2
D. Linha 4
Ver resposta
Resposta correta: B
Pergunta #42
Trabalha como investigador forense profissional de hacking informático. Foi-lhe atribuído um projeto para investigar o ataque DoS a uma rede informática da SecureEnet Inc. Qual dos seguintes métodos irá utilizar para realizar a tarefa? Cada resposta correcta representa uma solução completa. Escolha todos os que se aplicam.
A. Procure por arquivos de núcleo ou despejos de falhas nos sistemas afetados
B. Farejar o tráfego de rede para a máquina que está a falhar
C. Apreender todos os computadores e transferi-los para o laboratório forense
D. Procurar tráfego invulgar em ligações à Internet e segmentos de rede
Ver resposta
Resposta correta: ABD
Pergunta #43
Uma empresa chamada Tech Perfect Inc. tem uma rede baseada em TCP/IP. Um sensor IPS é implantado na rede e configurado para operar em modo promíscuo. A funcionalidade de bloqueio de IP funciona para interromper o tráfego de um host atacante e ajuda a analisar o que acontece na rede. A gerência deseja iniciar uma conexão persistente com os dispositivos gerenciados até que o bloqueio seja removido. Qual das seguintes opções será configurada na rede para realizar a tarefa?
A. Lista de controlo de acesso
B. Firewall
C. Controlo de admissão à rede
D. LAN virtual
Ver resposta
Resposta correta: C
Pergunta #44
).A versão 6 do endereçamento IP utiliza o endereço_____ -bit. O seu endereço IP ____ atribuído a um único anfitrião permite-lhe enviar e receber dados.
A. O endereçamento IP versão 6 utiliza um endereço de 128 bits
Ver resposta
Resposta correta: A
Pergunta #45
O que é que a função LIMIT restringe numa instrução SQL SELECT?
A. O número de consultas que podem ser executadas contra a tabela por segundo
B. O número de registos que uma tabela pode conter
C. O número de registos que serão devolvidos por um pedido
D. O número de instruções SELECT subsequentes que podem ser executadas na tabela
Ver resposta
Resposta correta: B
Pergunta #46
Analise o seguinte código Python:
A. ?€?Jones?€?, ?€?Johnson?€?
B. ?€?Brown?€?, ?€?Williams?€?
C. ?€?Brown?€?, ?€?Jones?€?, ?€?Johnson?€?, ?€?Williams?€?
D. ?€?Johnson?€?, ?€?Johnson?€?, ?€?Williams?€?, ?€?Jones?€?, ?€?Jones?€?, ?€?Brown?€?
Ver resposta
Resposta correta: A
Pergunta #47
Trabalha como Administrador de Rede para a NetTech Inc. Quando introduz http://66.111.64.227 na barra de endereços do browser, consegue aceder ao site. No entanto, não consegue aceder ao site quando introduz http://www.PassGuide.com. Qual é a causa mais provável?
A. O servidor Web do sítio tem muito tráfego
B. O servidor Web do site está offline
C. O servidor WINS não tem uma entrada de nome NetBIOS para o servidor
D. A entrada DNS não está disponível para o nome do anfitrião
Ver resposta
Resposta correta: D
Pergunta #48
Qual dos seguintes métodos é utilizado para autenticar os utilizadores e, se o utilizador não tiver sido autenticado, o método devolve falso?
A. getCallerPrincipal()
B. getRemoteUser()
C. isUserInRole()
D. getCallerIdentity()
Ver resposta
Resposta correta: C
Pergunta #49
Trabalha como gestor de projectos para a HRM Inc. Pretende calcular a probabilidade de perda devido a custos excessivos. Qual dos seguintes termos descreve a métrica acima?
A. Risco de custos
B. Risco residual
C. VAR
D. Risco secundário
Ver resposta
Resposta correta: A
Pergunta #50
Mark é contratado como responsável pela segurança da informação na BlueWell Inc., uma empresa de serviços de saúde. Ele quer chamar a atenção da direção para a importância de integrar a segurança da informação nos processos de negócio. Qual das seguintes tarefas deve realizar primeiro para cumprir a tarefa?
A. Deve efetuar uma avaliação dos riscos
B. Ele deve desenvolver uma política de segurança da informação
C. Deve criar um orçamento de segurança
D. Ele deve obter informações de benchmarking
Ver resposta
Resposta correta: A
Pergunta #51
Adam, um hacker malicioso, conseguiu obter acesso não autorizado ao sistema Linux da Umbrella Inc. O servidor Web da empresa corre em Apache. Descarregou documentos sensíveis e ficheiros de bases de dados do computador. Depois de executar estas tarefas maliciosas, Adam executa finalmente o seguinte comando na caixa de comandos do Linux antes de se desligar. for (( i = 0;i<11;i++ )); do dd if=/dev/random of=/dev/hda && dd if=/dev/zero of=/dev/hda doneQual das seguintes acções Adam pretende executar com o comando acima
A. Efetuar uma cópia de fluxo de bits de todo o disco rígido para transferência posterior
B. Eliminar todos os ficheiros de registo presentes no sistema
C. Limpar o conteúdo do disco rígido com zeros
D. Infetar o disco rígido com cadeias de vírus polimórficas
Ver resposta
Resposta correta: C
Pergunta #52
Trabalha como programador para a InfoTech Inc. Você desenvolve duas páginas html chamadas authenticate.jsp e error.jsp, que são implantadas diretamente na raiz da aplicação Web chamada Authentication. Qual das seguintes declarações de código do descritor de implantação será usada para garantir que a página error.jsp seja exibida automaticamente se o cliente não estiver autenticado?
A. login-config>FORMULÁRIO/authenticate
B. user-data-constraint>FORMULÁRIO/authenticate
C. auth-constraint>FORMULÁRIO/authenticate
D. error-page>FORMULÁRIO/authenticate
Ver resposta
Resposta correta: A
Pergunta #53
John trabalha como desenvolvedor de software para a DawnStar Inc. Ele cria uma classe, chamadaMyClass1. Ele deseja gerar um par de chaves que será usado para dar um nome forte ao assembly compilado. Qual das seguintes ferramentas ele usará para realizar a tarefa?
A. Installutil
B. Gacutil
C. Sn
D. Al
Ver resposta
Resposta correta: C
Pergunta #54
Trabalha como administrador de rede na Infonet Inc. A rede da empresa tem um servidor FTP e pretende proteger o servidor para que apenas os utilizadores autorizados possam aceder ao mesmo. O que é que vai fazer para o conseguir?
A. Pare o serviço FTP no servidor
B. Desativar a autenticação anónima
C. Desativar o adaptador de rede no servidor
D. Ativar a autenticação anónima
Ver resposta
Resposta correta: B
Pergunta #55
O João trabalha como Programador Web para a ProLabs Inc. Ele desenvolve um aplicativo ASP.NET, chamadoMyWebApp1, usando o Visual Studio .NET. Uma das páginas do aplicativo é chamada asPage1.aspx, que não precisa manter o estado da sessão. Para melhorar o desempenho da aplicação, João quer desativar o estado da sessão para a Página1. Qual das seguintes ações ele executará para realizar a tarefa?
A. Defina o atributo EnableViewState na diretiva @ Page como false
B. Defina o atributo DisableSessionState na diretiva @ Page como true
C. Na secção de configuração sessionState do ficheiro Web
D. Defina o atributo EnableSessionState na diretiva @ Page como false
Ver resposta
Resposta correta: D
Pergunta #56
Qual dos seguintes elementos constitui um contributo para o processo de identificação de riscos?
A. Declaração do âmbito do projeto
B. Riscos residuais
C. Retorno do investimento
D. Poder de referência
Ver resposta
Resposta correta: A
Pergunta #57
É um gestor de projectos na sua organização. A sua organização executa projectos para outras empresas e o seu projeto acabou de terminar. Embora estivesse a trabalhar numa relação contratual para a sua empresa, o que deve fazer com os registos do projeto que concluiu para outra entidade?
A. As informações sobre o projeto devem ser destruídas
B. As informações sobre o projeto devem permanecer na empresa para a qual o projeto foi concluído
C. A informação do projeto deve ser arquivada na sua organização e na organização do cliente
D. As informações do projeto devem ser arquivadas na sua organização
Ver resposta
Resposta correta: D
Pergunta #58
Qual dos seguintes tipos de ataque pode ser utilizado para quebrar o melhor mecanismo de segurança física e lógica para obter acesso a um sistema?
A. Bombardeamento de correio
B. Ataque de scripting entre sítios
C. Ataque de engenharia social
D. Ataque de adivinhação de palavra-passe
Ver resposta
Resposta correta: C
Pergunta #59
Mark é o Administrador de um computador Linux. Ele deseja verificar o status das tentativas de login com falha baseadas em Telnet no computador Linux. Qual dos seguintes comandos shell ele usará para realizar a tarefa?
A. GREP
B. PC
C. FSCK
D. CAT
Ver resposta
Resposta correta: A
Pergunta #60
Quais dos seguintes modelos de controlo de acesso são utilizados no sector comercial? Cada resposta correcta representa uma solução completa. Escolha duas.
A. Modelo Clark-Wilson
B. Modelo Clark-Biba
C. Modelo de Bell-LaPadula
D. Modelo Biba
Ver resposta
Resposta correta: AD
Pergunta #61
Qual das seguintes opções é uma ferramenta de gestão de ficheiros?
A. Desfragmentar
B. MSCONFIG
C. Gestor de dispositivos
D. Explorador do Windows
Ver resposta
Resposta correta: D
Pergunta #62
Os anonimizadores são os serviços que ajudam a tornar anónima a navegação na Web de um utilizador. Um anonimizador remove todas as informações de identificação do computador de um utilizador enquanto este navega na Internet. Desta forma, garante a privacidade do utilizador. Depois de o utilizador anonimizar um acesso à Web com um prefixo de anonimizador, todas as ligações subsequentes seleccionadas são também automaticamente acedidas de forma anónima
A. Controlos ActiveX
B. Plug-ins
C. Protocolos seguros
D. Aplicações Java
E. JavaScript
Ver resposta
Resposta correta: ABCDE
Pergunta #63
O João trabalha como Programador de Software na Blue Well Inc. Ele quer criar uma classe chamadaClass1 e implementa a interface genérica IComparable. Ele escreve o seguinte código: public class Class1 : System.IComparableNo entanto, João precisa de comparar um objeto de Class1 com outro objeto. Qual das seguintes instruções de código João incluirá na sua aplicação?
A. public int CompareTo(object obj){}
B. public object CompareTo(int obj){}
C. public object CompareTo(Class1 obj){}
D. public int CompareTo(Class1 obj){}
Ver resposta
Resposta correta: D
Pergunta #64
O Tony trabalha como Programador de Software para a TechNet Inc. Ele cria um assembly de satélite chamadoSatAssembly1. Ele deseja instalar SatAssembly1 no cache de assembly global. Portanto, ele compila o assembly usando a ferramenta Al.exe e assina SatAssembly1. Qual das seguintes ferramentas possíveis Tony usará para assinar SatAssembly1?Cada resposta correta representa uma solução completa. Escolha duas.
A. Ferramenta do instalador
B. Ferramenta de assinatura de ficheiros
C. Ferramenta de instalação dos serviços
D. Ferramenta Nome Forte
Ver resposta
Resposta correta: BC
Pergunta #65
Qual das seguintes ferramentas pode ser utilizada para testar o stress de um servidor Web? Cada resposta correcta representa uma solução completa. Escolha duas.
A. Os bots da Internet
B. Spyware
C. Software antivírus
D. Guiões
Ver resposta
Resposta correta: AD
Pergunta #66
O que será impresso quando o código na captura de ecrã for executado?
A. Um erro
B. -1
C. 1
D. 2
E. 3
Ver resposta
Resposta correta: E
Pergunta #67
Qual das seguintes firewalls filtra o tráfego com base no cabeçalho do datagrama?
A. Firewall a nível da aplicação
B. Firewall de filtragem de pacotes
C. Firewall ao nível do circuito
D. Firewall de inspeção estável
Ver resposta
Resposta correta: B
Pergunta #68
Ao obterem o controlo total do router, os hackers adquirem frequentemente o controlo total da rede. Quais dos seguintes métodos são normalmente utilizados para atacar routers? Cada resposta correcta representa uma solução completa. Escolha todos os que se aplicam.
A. Lançando um ataque de Engenharia Social
B. Lançando o ataque Max Age
C. Envenenamento da tabela de rotas
D. Lançando o ataque Sequence++
Ver resposta
Resposta correta: BCD
Pergunta #69
Trabalha como investigador forense profissional de hacking informático para a DataEnet Inc. Pretende investigar as informações de correio eletrónico de um funcionário da empresa. O funcionário suspeito está a utilizar um sistema de correio eletrónico online, como o Hotmail ou o Yahoo. Qual das seguintes pastas no computador local deve ser analisada para realizar a tarefa? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Pasta histórica
B. Pasta temporária da Internet
C. Pasta de descarregamento
D. Pasta de cookies
Ver resposta
Resposta correta: ABD
Pergunta #70
Qual das seguintes ferramentas é um componente do Cisco Adaptive Security Appliance (ASA) e fornece um design de segurança aprofundado para evitar vários tipos de problemas, como vírus, spams e spyware?
A. Anti-x
B. LÍDERES
C. Scanlogd
D. KFSensor
Ver resposta
Resposta correta: A
Pergunta #71
Trabalha como programador de software na ABC Inc. A empresa utiliza o Visual Studio .NET como plataforma de desenvolvimento de aplicações. Você cria um método para chamar um componente COM usando o .NET Framework. Você deseja usar a segurança declarativa para solicitar que o tempo de execução execute uma caminhada completa pela pilha. É necessário garantir que todos os chamadores sejam obrigados a um nível de confiança para a interoperabilidade COM antes de executarem o método. Qual dos seguintes atributos colocará no método para realizar a tarefa?
A. [SecurityPermission(SecurityAction
B. [SecurityPermission(SecurityAction
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
Ver resposta
Resposta correta: A
Pergunta #72
Analise o trecho de uma captura de pacotes entre os hosts 192.168.116.9 e 192.168.116.101. Que conclusão factual o testador pode tirar desse resultado?
A. A porta 135 está filtrada, a porta 139 está aberta
B. Os pontos 135 e 139 são filtrados
C. As portas 139 e 135 estão abertas
D. A porta 139 está fechada, a porta 135 está aberta
Ver resposta
Resposta correta: C
Pergunta #73
Quais dos seguintes equipamentos fornecem serviços de confidencialidade de dados, encriptando os dados enviados entre sistemas sem fios? Cada resposta correcta representa uma solução completa. Escolha duas.
A. MS-CHAP v2
B. WEP
C. PAP
D. WPA
Ver resposta
Resposta correta: BC
Pergunta #74
Escreveste o seguinte código: class Father {public void Method() {System.out.println("I am Father");}} public class Son extends Father {public static void main(String argv[]) {Son son = newSon();son.Method();}private void Method() {System.out.println("I am Son");}}Qual das seguintes opções será o resultado, quando tentares compilar e executar o código?
A. I am Father será apresentado como resultado
B. O resultado será um erro de tempo de execução
C. I am Son será apresentado como resultado
D. O código será executado, mas sem apresentar qualquer saída
E. O resultado é um erro de tempo de compilação
Ver resposta
Resposta correta: E
Pergunta #75
Qual dos seguintes é um vírus que pode redirecionar a cabeça do disco para ler outro sector em vez daquele em que se encontra?
A. Vírus multipartido
B. Vírus Macro
C. Vírus furtivo
D. Vírus do sector de arranque
Ver resposta
Resposta correta: C
Pergunta #76
Trabalha como programador de software para a ABC Inc. Desenvolve uma aplicação multithread denominada MyMultThreadApp utilizando o Visual Studio .NET. A aplicação regista todas as mensagens de aviso e informativas num registo de eventos que acompanha os eventos significativos quando a aplicação está em execução. O registo de eventos regista informações que podem ser úteis para a resolução de problemas ou análise de desempenho. Quais das seguintes são as considerações que deve ter em mente ao registar eventos com componentes multithread?Cada c
A. Deve ser obtido um bloqueio exclusivo no registo para evitar condições de corrida
B. Cada componente partilhado deve ser thread-safe quando interage com um registo de eventos
C. O espaço de nomes System
D. As classes Debug e Trace devem ser utilizadas para registar eventos
Ver resposta
Resposta correta: ABC
Pergunta #77
Trabalha como administrador de rede na Tech2tech Inc. Configurou um IDS baseado na rede para a sua empresa. Instalou fisicamente sensores em todas as posições-chave da rede, de modo a que todos reportem à consola de comando. Quais serão as principais funções dos sensores nesta disposição física? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Para recolher dados dos registos do sistema operativo
B. Para notificar a consola com um alerta se for detectada uma intrusão
C. Para analisar as assinaturas conhecidas
D. Para recolher dados de servidores Web
Ver resposta
Resposta correta: BC
Pergunta #78
Que secção do relatório final do teste de penetração ou do compromisso de hacking ético é utilizada para detalhar e dar prioridade aos resultados dos seus testes?
A. Metodologia
B. Conclusões
C. Resumo executivo
D. Conclusões
Ver resposta
Resposta correta: C
Pergunta #79
Um auditor avalia o ambiente da base de dados antes de iniciar a auditoria. Isto inclui várias tarefas-chave que devem ser executadas por um auditor para identificar e dar prioridade aos utilizadores, dados, actividades e aplicações a monitorizar
A. Classificação do risco dos dados nos sistemas de bases de dados
B. Monitorizar as alterações de dados e as modificações da estrutura da base de dados, as alterações de permissões e de utilizadores e as actividades de visualização de dados
C. Análise da autoridade de acesso
D. Arquivamento, análise, revisão e comunicação de informações de auditoria
Ver resposta
Resposta correta: AC
Pergunta #80
Allen trabalha como programador de software na ABC Inc.. A empresa utiliza o Visual Studio.NET como plataforma de desenvolvimento de aplicações. Ele cria uma aplicação utilizando o .NET Framework e pretende encriptar todas as mensagens de correio eletrónico que envia a qualquer pessoa. Qual das seguintes opções ele usará para realizar a tarefa?
A. PPP
B. FTP
C. PGP
D. PPTP
Ver resposta
Resposta correta: C
Pergunta #81
Trabalha como administrador de rede na Tech Perfect Inc. Por questões de segurança, a empresa exige que fortaleça os seus routers. Por isso, escreve o seguinte código:Router#config terminal -Router(config) #no ip bootp serverRouter(config) #no ip name-serverRouter(config) #no ntp server -Router(config) #no snmp server -Router(config) #no ip http serverRouter(config) #^Z Router#Que serviços serão desactivados ao usar este fragmento de configuração?
A. Serviço BootP
B. Dedo
C. CDP
D. Função DNS Explicação:
Ver resposta
Resposta correta: AD
Pergunta #82
Mark trabalha como Administrador de Rede de uma rede baseada no Windows 2000. A rede tem um servidor DNS instalado. Ele está a ter problemas de resolução de nomes de anfitriões na rede. problemas de resolução de nomes na rede. qual das seguintes ferramentas irá utilizar para o fazer?
A. NSLOOKUP
B. IPCONFIG
C. NBTSTAT
D. NETSTAT
Ver resposta
Resposta correta: A
Pergunta #83
Mark trabalha como Administrador de Segurança de Rede na BlueWells Inc. A empresa tem uma rede baseada em Windows. Mark está a fazer uma apresentação sobre ameaças à segurança da rede aos funcionários recém-recrutados da empresa. A sua apresentação é sobre as ameaças externas que a empresa enfrentou recentemente no passado. Qual das seguintes afirmações é verdadeira sobre as ameaças externas? Cada resposta correcta representa uma solução completa. Escolha três.
A. São as ameaças que têm origem no interior da organização
B. Estas são as ameaças que têm origem no exterior de uma organização, em que o atacante tenta obter acesso não autorizado
C. Estas ameaças podem ser combatidas através da implementação de controlos de segurança nos perímetros da rede, tais como firewalls, que limitam o acesso dos utilizadores à Internet
D. Estas são as ameaças destinadas a inundar uma rede com grandes volumes de pedidos de acesso
Ver resposta
Resposta correta: BCD
Pergunta #84
Normalmente, a RAM é utilizada para o armazenamento temporário de dados. Mas, por vezes, os dados da RAM são armazenados no disco rígido, como se chama este método?
A. Memória cache
B. Memória estática
C. Memória virtual
D. Memória volátil
Ver resposta
Resposta correta: C
Pergunta #85
É um gestor de incidentes na Orangesect.Inc. Foi-lhe confiada a tarefa de instalar uma nova extensão da sua empresa. A ligação em rede, a ser efectuada na nova extensão, requer diferentes tipos de cabos e uma política adequada que será decidida por si. Qual das seguintes fases do processo de tratamento de incidentes envolve a sua tomada de decisão?
A. Contenção
B. Identificação
C. Preparação
D. Erradicação
Ver resposta
Resposta correta: C
Pergunta #86
Trabalha como Administrador de Rede na Tech Perfect Inc.. É-lhe pedido que verifique as políticas de segurança configuradas nas redes da empresa. Qual das seguintes aplicações irá utilizar para realizar a tarefa?
A. Enumerador de redes
B. Scanner de segurança de aplicações Web
C. Verme informático
D. Scanner de porta
Ver resposta
Resposta correta: D
Pergunta #87
É gestor de projeto do projeto HHK. Examine o diagrama de rede apresentado abaixo:
A. Quatro dias
B. Zero, está no caminho crítico
C. Seis dias
D. Cinco dias
Ver resposta
Resposta correta: A
Pergunta #88
A Hannah trabalha como programadora numa faculdade de Tecnologias da Informação. A empresa utiliza o Visual Studio .NET como plataforma de desenvolvimento de aplicações. O diretor da faculdade pretende obter o relatório de desempenho de cada aluno. A Hannah desenvolve uma aplicação chamada StudentPerformanceReport utilizando o Visual C# .NET. Esta aplicação utiliza uma base de dados SQLServer chamada Database1 e um procedimento armazenado chamado PROC1. O PROC1 executa uma consulta que devolve o resultado da avaliação interna de cada aluno
A. AssessmentText
B. AssessmentText
C. AssessmentText
D. AssessmentText
Ver resposta
Resposta correta: BC
Pergunta #89
Mark trabalha como administrador de rede na Perfect Inc.. A empresa tem redes com e sem fios. Um atacante tenta impedir que utilizadores legítimos acedam a serviços de que necessitam. Mark utiliza sensores IDS/IPS na rede com fios para mitigar o ataque. Qual dos seguintes ataques descreve melhor as intenções do atacante?
A. Ataque terrestre
B. Ataque interno
C. Ataque DoS
D. Ataque de reconhecimento
Ver resposta
Resposta correta: C
Pergunta #90
Trabalha como programador de software na ABC Inc. A empresa utiliza o Visual Studio .NET como plataforma de desenvolvimento de aplicações. Você cria um método para chamar um componente COM usando o .NET Framework. Você deseja usar a segurança declarativa para solicitar que o tempo de execução execute uma caminhada completa pela pilha. É necessário garantir que todos os chamadores sejam obrigados a um nível de confiança para a interoperabilidade COM antes de executarem o método. Qual dos seguintes atributos colocará no método para realizar a tarefa?
A. [SecurityPermission(SecurityAction
B. [SecurityPermission(SecurityAction
C. [SecurityPermissionSecurityAction
D. [SecurityPermission(SecurityAction
Ver resposta
Resposta correta: A
Pergunta #91
Qual das seguintes opções é utilizada para comunicar com um servidor de autenticação normalmente utilizado em redes UNIX?
A. MS-CHAP
B. IPX/SPX
C. SMTP
D. TACACS
Ver resposta
Resposta correta: D
Pergunta #92
Quais são as seguintes partes de um plano de projeto? Cada resposta correcta representa uma solução completa. Escolha todas as que se aplicam.
A. Identificação dos riscos
B. Calendário do projeto
C. Lista dos membros da equipa
D. Análise de risco
Ver resposta
Resposta correta: ABC
Pergunta #93
Qual das seguintes opções não pode ser acedida a partir do Windows Update?
A. Restaurar actualizações ocultas
B. Verificar se há actualizações
C. Ver histórico de actualizações
D. Ver atualização do software antivírus
Ver resposta
Resposta correta: D
Pergunta #94
Qual das seguintes ferramentas é utilizada para detetar correio eletrónico não solicitado sem verificar o conteúdo?
A. Kismet
B. EtherApe
C. DCC
D. Farejador
Ver resposta
Resposta correta: C
Pergunta #95
Ao detetar quadros sem fios, o modo de interface desempenha um papel fundamental na recolha bem sucedida de tráfego. Qual ou quais dos modos são melhor utilizados para detetar o tráfego sem fios?
A. Mestre Ad-hoc
B. RFMON
C. RFMON
D. Ad-hoc
Ver resposta
Resposta correta: A
Pergunta #96
comando utilizado?
A. DCE
B. ETHERNET
C. LINHA VIRTUAL VTY
D. DTE
Ver resposta
Resposta correta: A
Pergunta #97
Quais das seguintes afirmações sobre o elemento são verdadeiras? Cada resposta correta representa uma solução completa. Escolha todas as que se aplicam.
A. Trata-se de um subelemento facultativo doelemento
B. Temecomo seus subelementos
C. Se onão estiver presente, todos os utilizadores podem aceder ao recurso
D. Se onão tem nenhum elementotodos os utilizadores podem aceder ao recurso
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: