NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Últimas perguntas do exame GIAC GSEC para uma preparação eficaz do exame

A certificação GIAC Security Essentials (GSEC) valida o conhecimento de um profissional sobre segurança da informação para além da simples terminologia e conceitos. Os titulares da certificação GSEC demonstram que estão qualificados para funções práticas em sistemas de TI no que diz respeito a tarefas de segurança. A preparação para o exame GSEC com as perguntas e respostas abrangentes do exame SPOTO, perguntas de teste, exames simulados e materiais de estudo pode aumentar significativamente suas chances de passar com sucesso. Os seus recursos de exame de alta qualidade cobrem todos os tópicos cruciais em profundidade, equipando-o com o conhecimento necessário para se destacar no exame de certificação. Com as perguntas de exame elaboradas por especialistas da SPOTO, testes práticos realistas e recursos exaustivos de preparação para o exame, você pode ganhar a confiança necessária para enfrentar o exame GSEC real e validar suas habilidades e conhecimentos práticos de segurança.
Faça outros exames online

Pergunta #1
Trabalha como Administrador de Rede na Net World Inc.. A empresa tem uma rede baseada em Linux. Para efeitos de teste, configurou uma tabela IP predefinida com várias regras de filtragem. Pretende reconfigurar a tabela. Para isso, decide remover as regras de todas as cadeias da tabela. Qual dos seguintes comandos irá utilizar?
A. IPTABLES -D
B. IPTABLES -A
C. IPTABLES -h
D. IPTABLES -F
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes linhas SIP INVITE indica ao registador remoto o telefone VoIP que iniciou a chamada?
A. Via
B. Para
C. Do agente
D. User-Agent
Ver resposta
Resposta correta: D
Pergunta #3
Quais são as seguintes vantagens dos sistemas de deteção de intrusões de rede (NIDS)?
A. Análise do tráfego cifrado
B. Fornecer informações sobre o tráfego de rede
C. Deteção de problemas de funcionamento da rede
D. Fornecer registos do tráfego de rede que podem ser utilizados como parte de outras medidas de segurança
E. Gestão pouco dispendiosa
F. B, C e D
G. A, C, e E
H. B, D, e E
I. A, B e C
Ver resposta
Resposta correta: C
Pergunta #4
O que é que a seguinte sequência de pacotes está a demonstrar?
A. telnet
B. cliente
C. cliente
D. telnet
Ver resposta
Resposta correta: C
Pergunta #5
Está a analisar um ficheiro de captura de pacotes do seu sistema de deteção de intrusão de rede. No fluxo de pacotes, depara-se com uma longa série de comandos "no operation" (NOP). Além dos comandos NOP, parece haver um payload malicioso. Das seguintes opções, qual é a medida preventiva mais adequada para este tipo de ataque?
A. Limites do número de inícios de sessão falhados
B. Controlos dos limites das entradas do programa
C. Controlos contra ataques ao tempo de controlo/tempo de utilização
D. Restrições às permissões de ficheiros
Ver resposta
Resposta correta: C
Pergunta #6
Quais das seguintes opções são exemplos de políticas específicas de problemas que todas as organizações devem abordar?
A. Guias de filtragem do perímetro, tempos de pausa dos empregados, arrumação do local de trabalho e procedimentos de segurança
B. Pontos de acesso sem fios, auditorias, tempo de pausa para os empregados e estrutura organizacional
C. Registos de auditoria, acesso físico, declarações de missão e protocolos de rede utilizados
D. Requisitos de cópia de segurança, monitorização dos empregados, acesso físico e utilização aceitável
Ver resposta
Resposta correta: D
Pergunta #7
Uma pasta D:\Files\Marketing tem as seguintes permissões NTFS: Administradores: Controlo total Marketing: Alterar e Utilizadores Autenticados: LerFoi partilhada no servidor como "MARKETING", com as seguintes permissões de partilha: Permissões de partilha de Controlo Total para o grupo MarketingQual das seguintes permissões efectivas se aplica se um utilizador do grupo Vendas aceder à pasta partilhada \\FILESERVER\MARKETING?
A. Sem acesso
B. Controlo total
C. Ler
D. Mudança
Ver resposta
Resposta correta: C
Pergunta #8
Você é um Analista de Deteção de Intrusões e o sistema alertou-o para um Evento de Interesse (EOI) que parece ser uma atividade gerada por um worm. Você investiga e descobre que o tráfego de rede era normal. Como é que este tipo de alerta seria categorizado?
A. Falso positivo
B. Verdadeiro negativo
C. Verdadeiro positivo
D. Falso negativo
Ver resposta
Resposta correta: A
Pergunta #9
Quando o Net Stumbler é iniciado inicialmente, ele envia quadros sem fio para qual dos seguintes endereços?
A. Endereço de difusão
B. Endereço de gateway predefinido
C. Endereço de sub-rede
D. Endereço de rede
Ver resposta
Resposta correta: A
Pergunta #10
Quando uma extensão de nome de ficheiro do IIS é mapeada, o que é que isso significa?
A. Os ficheiros com as extensões mapeadas não podem ser interpretados pelo servidor Web
B. O ficheiro e todos os dados do pedido do browser são entregues ao intérprete mapeado
C. Os ficheiros com as extensões mapeadas são interpretados pelo CMD
D. Os ficheiros com as extensões mapeadas são interpretados pelo navegador Web
Ver resposta
Resposta correta: B
Pergunta #11
O anterior administrador de sistemas da sua empresa costumava confiar fortemente nas listas de correio eletrónico, tais como listas de fornecedores e Bug Traq, para obter informações sobre actualizações e correcções. Apesar de ser um meio útil de obter dados, isso requer tempo e esforço para ser lido. Num esforço para acelerar as coisas, decide mudar para actualizações e correcções completamente automatizadas. Você configura seus sistemas para aplicar patches automaticamente nos servidores de produção usando um cron job e um comando apt-get upgrade com script. Das seguintes razões, qual
A. O comando apt-get upgrade não funciona com o comando cron devido a incompatibilidade
B. A utilização de listas de correio eletrónico de fornecedores e de terceiros permite actualizações por correio eletrónico, para uma aplicação de correcções ainda mais rápida
C. A aplicação automática de correcções nos servidores de produção sem testes prévios pode resultar em comportamentos inesperados ou falhas
D. O comando apt-get upgrade está incorreto, é necessário executar o comando apt-get update
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes alturas de vedação dissuade apenas os invasores ocasionais?
A. 8 pés
B. 2 a 2,5 pés
C. 6 a 7 pés
D. 3 a 4 pés
Ver resposta
Resposta correta: D
Pergunta #13
O que é que o seguinte comando de tabelas IP faria?IP tables -I INPUT -s 99.23.45.1/32 -j DROP
A. Eliminar todos os pacotes do endereço de origem
B. Introduzir todos os empacotadores no endereço de origem
C. Registar todos os pacotes de ou para o endereço especificado
D. Eliminar todos os pacotes para o endereço especificado
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes seria um motivo válido para utilizar um grupo de trabalho do Windows?
A. Custo inicial mais baixo
B. Simplicidade do início de sessão único
C. Controlo centralizado
D. Permissões e direitos coerentes
Ver resposta
Resposta correta: D
Pergunta #15
O João trabalha como Administrador de Rede na Perfect Solutions Inc.. A empresa tem uma rede baseada em Linux. João está a trabalhar como utilizador raiz no sistema operativo Linux. Ele quer alterar a data e hora de modificação do ficheiro private.txt para 11 Nov 2009 02:59:58 am. Qual dos seguintes comandos João usará para realizar sua tarefa?Cada resposta correta representa uma solução completa. Escolha todas as que se aplicam.
A. rm private
B. touch -d "11 Nov 2009 02:59:58 am" private
C. touch private
D. touch -t 200911110259
Ver resposta
Resposta correta: BD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: