NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames 200-201 com perguntas de exame e materiais de estudo, Cisco 200-201 CBROPS | SPOTO

Alcance o domínio no exame CBROPS 200-201 com as nossas perguntas de exame e materiais de estudo abrangentes. A nossa plataforma oferece uma gama de recursos, incluindo testes práticos, exemplos de perguntas e materiais de exame, meticulosamente elaborados para melhorar a sua preparação para o exame. Aprofunde-se em tópicos importantes, como conceitos de segurança, monitoramento de segurança e análise baseada em host, por meio de nosso conteúdo selecionado. Utilize o nosso simulador de exame para simular as condições reais do exame e aperfeiçoar as suas competências de exame. Aceda às respostas e perguntas do exame para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não confiáveis e adote materiais de estudo confiáveis para se destacar em sua preparação. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo em conformidade. Comece hoje mesmo a dominar o seu percurso de certificação com os nossos materiais de estudo e recursos de exame de alta qualidade.
Faça outros exames online

Pergunta #1
Que tecnologia num anfitrião é utilizada para isolar uma aplicação em execução de outras aplicações?
A. caixa de areia
B. lista de autorizações de aplicações
C. lista de bloqueios de aplicações
D. Firewall baseada no anfitrião
Ver resposta
Resposta correta: C
Pergunta #2
Durante que fase do processo forense são utilizadas ferramentas e técnicas para extrair informações dos dados recolhidos?
A. Investigação
B. exame
C. Relatórios
D. recolha
Ver resposta
Resposta correta: B
Pergunta #3
Um engenheiro precisa descobrir hosts vivos dentro do intervalo 192.168.1.0/24 sem disparar alertas de portscan intrusivos no dispositivo IDS usando o Nmap. Qual comando atingirá esse objetivo?
A. nmap --top-ports 192
B. nmap -sP 192
C. nmap -sL 192
D. nmap -sV 192
Ver resposta
Resposta correta: A
Pergunta #4
O que deve um engenheiro utilizar para ajudar a troca fiável de chaves públicas entre o utilizador tom0411976943 e dan1968754032?
A. Servidor central de gestão de chaves
B. rede de confiança
C. autoridades de certificação fiáveis
D. dados da autoridade de registo
Ver resposta
Resposta correta: CE
Pergunta #5
Durante a análise de um incidente de atividade de scanning suspeita, um analista descobriu vários eventos de ligação TCP local
A. antivírus
B. procuração
C. IDS/IPS
D. firewall
Ver resposta
Resposta correta: C
Pergunta #6
Arraste e largue os elementos da esquerda na ordem correcta para o tratamento de incidentes à direita.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #7
Que tipo de dados de monitorização da segurança requer o maior espaço de armazenamento?
A. dados de transação
B. dados estatísticos
C. dados da sessão
D. captura completa de pacotes
Ver resposta
Resposta correta: A
Pergunta #8
Numa festa da empresa, um convidado faz perguntas sobre o formato da conta de utilizador e a complexidade da palavra-passe da empresa. Como é que este tipo de conversa é classificado?
A. Ataque de phishing
B. Estratégia de revelação da palavra-passe
C. Pegar carona
D. Engenharia social
Ver resposta
Resposta correta: C
Pergunta #9
A equipa de segurança detectou uma campanha de spam em curso dirigida à organização. A abordagem da equipa consiste em fazer recuar a cadeia de destruição cibernética e atenuar os incidentes em curso. Em que fase da cadeia de destruição cibernética deve a equipa de segurança atenuar este tipo de ataque?
A. acções
B. entrega
C. reconhecimento
D. Instalação
Ver resposta
Resposta correta: D
Pergunta #10
A rececionista de uma empresa recebeu uma chamada ameaçadora referindo o roubo de bens e não tomou qualquer medida, assumindo que se tratava de uma tentativa de engenharia social. No espaço de 48 horas, foram violados vários activos, afectando a confidencialidade de informações sensíveis. Qual é o agente da ameaça neste incidente?
A. activos da empresa que estão ameaçados
B. activos dos clientes que estão ameaçados
C. autores do atentado
D. vítimas do atentado
Ver resposta
Resposta correta: D
Pergunta #11
Qual é o impacto das indicações falsas positivas em comparação com as indicações falsas negativas?
A. Um falso negativo está a alertar para um ataque XSS
B. Um engenheiro investiga o alerta e descobre que ocorreu um ataque XSS Um falso positivo é quando ocorre um ataque XSS e não é emitido qualquer alerta
C. Um falso negativo é um ataque legítimo que desencadeia um alerta de força bruta
D. Um engenheiro investiga o alerta e descobre que alguém pretendia invadir o sistema Um falso positivo é quando não está a ocorrer nenhum alerta nem nenhum ataque
E. Um falso positivo é um evento que alerta para um ataque de força bruta Um engenheiro investiga o alerta e descobre que um utilizador legítimo introduziu várias vezes a credencial errada Um falso negativo é quando um agente de ameaça tenta atacar um sistema por força bruta e não é emitido qualquer alerta
F. Um falso positivo é um evento que alerta para um ataque de injeção de SQL Um engenheiro investiga o alerta e descobre que uma tentativa de ataque foi bloqueada pelo IPS Um falso negativo é quando o ataque é detectado mas é bem sucedido e resulta numa violação
Ver resposta
Resposta correta: A
Pergunta #12
Que tecnologia impede a rastreabilidade de IP de dispositivo final para dispositivo final?
A. encriptação
B. balanceamento de carga
C. NAT/PAT
D. tunelamento
Ver resposta
Resposta correta: D
Pergunta #13
Em que é que o NetFlow é diferente do espelhamento de tráfego?
A. O NetFlow recolhe metadados e o espelhamento de tráfego clona os dados
B. O espelhamento de tráfego tem impacto no desempenho do comutador e o NetFlow não
C. O espelhamento de tráfego custa menos para operar do que o NetFlow
D. O NetFlow gera mais dados do que o espelhamento de tráfego
Ver resposta
Resposta correta: C
Pergunta #14
O que está a acontecer?
A. Inundação ARP
B. Amplificação do DNS
C. Envenenamento por ARP
D. Encapsulamento DNS
Ver resposta
Resposta correta: C
Pergunta #15
Qual utilitário bloqueia um portscan de host?
A. HIDS
B. caixa de areia
C. Firewall baseada no anfitrião
D. antimalware
Ver resposta
Resposta correta: A
Pergunta #16
Como é que uma autoridade de certificação afecta a segurança?
A. Valida a identidade do cliente quando este comunica com o servidor
B. Autentica a identidade do cliente ao solicitar um certificado SSL
C. Autentica a identidade do domínio ao solicitar um certificado SSL
D. Valida a identidade do domínio do certificado SSL
Ver resposta
Resposta correta: D
Pergunta #17
Um engenheiro de segurança repara que os dados confidenciais estão a ser exfiltrados para um endereço de domínio "Ranso4134-mware31-895" que é atribuído a um grupo conhecido de ameaças persistentes avançadas O engenheiro descobre que a atividade faz parte de um ataque real e não de uma má configuração da rede. Em que categoria se enquadra este evento, conforme definido na Cyber Kill Chain?
A. reconhecimento
B. entrega
C. ação sobre os objectivos
D. armamento
Ver resposta
Resposta correta: C
Pergunta #18
Qual é a diferença entre a inspeção profunda de pacotes e a inspeção com estado?
A. A inspeção profunda de pacotes fornece informações até à Camada 7 e a inspeção com estado fornece informações apenas até à Camada 4
B. A inspeção profunda de pacotes é mais segura devido às suas assinaturas complexas, e a inspeção com estado exige menos intervenção humana
C. A inspeção de estado é mais segura devido às suas assinaturas complexas, e a inspeção profunda de pacotes requer menos intervenção humana
D. A inspeção com estado verifica os dados na camada de transporte e a inspeção profunda de pacotes verifica os dados na camada de aplicação
Ver resposta
Resposta correta: B
Pergunta #19
Qual é o impacto da encriptação?
A. A confidencialidade dos dados é mantida em segurança e as autorizações são validadas
B. Os dados são acessíveis e estão disponíveis para as pessoas autorizadas
C. Os dados não são alterados e a sua integridade é preservada
D. Os dados são seguros e ilegíveis sem serem desencriptados
Ver resposta
Resposta correta: B
Pergunta #20
Que ferramenta fornece uma captura de pacotes completa do tráfego de rede?
A. Nagios
B. CAINE
C. Hidra
D. Wireshark
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: