NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames 300-215 com perguntas de exame e materiais de estudo, Cisco 300-215 CBRFIR | SPOTO

Domine o exame de certificação Cisco 300-215 CBRFIR com nossos materiais de exame e recursos de estudo meticulosamente elaborados. O nosso banco de testes gratuito oferece uma grande variedade de perguntas de amostra, exames simulados e testes práticos que reflectem com precisão o conteúdo e o formato do exame 300-215 real. Essas lixeiras e perguntas de exames on-line abrangem todos os domínios principais, incluindo processos de resposta a incidentes, inteligência contra ameaças, conceitos forenses digitais e técnicas avançadas de tratamento de incidentes. Cada pergunta de exame é acompanhada de explicações abrangentes para reforçar a sua compreensão e facilitar uma preparação eficaz para o exame. Este simulador de exame com perguntas e respostas de exame fornece um ambiente de teste autêntico para uma prática realista. Utilize estes materiais de exame de valor inestimável, recursos de prática de exame e perguntas e respostas de exame para passar com confiança a desafiante certificação 300-215 na sua primeira tentativa.
Faça outros exames online

Pergunta #1
Qual é a utilidade do TCPdump?
A. para analisar pacotes IP e outros pacotes
B. Para visualizar campos de dados encriptados
C. para descodificar as credenciais do utilizador
D. para alterar as portas IP
Ver resposta
Resposta correta: B
Pergunta #2
Um agente de ameaças tenta evitar a deteção transformando os dados num código que desloca os números para a direita quatro vezes. Que técnica anti-forense está a ser utilizada?
A. encriptação
B. tunelamento
C. ofuscação
D. envenenamento
Ver resposta
Resposta correta: CD
Pergunta #3
Que duas acções devem ser tomadas com base nas informações dos serviços de informação? (Escolha duas.)
A. Bloquear o acesso à rede a todos os domínios
B. Adicionar uma regra SIEM para alertar sobre ligações a domínios identificados
C. Utilizar o servidor DNS para bloquear todos os pedidos de
D. Bloquear o acesso à rede a domínios identificados
E. Encaminhar o tráfego dos domínios identificados para o buraco de bloqueio
Ver resposta
Resposta correta: A
Pergunta #4
Um anfitrião de rede é infetado com malware por um atacante que utiliza o anfitrião para fazer chamadas para ficheiros e transferir tráfego para bots. Este ataque não foi detectado e resultou numa perda significativa. A organização quer garantir que isto não acontece no futuro e precisa de uma solução de segurança que gere alertas quando é detectada a comunicação de comando e controlo de um dispositivo infetado. Que solução de segurança de rede deve ser recomendada?
A. Firewall segura da Cisco ASA
B. Cisco Secure Firewall Threat Defense (Firepower)
C. Gateway de correio eletrónico seguro da Cisco (ESA)
D. Dispositivo Web seguro da Cisco (WSA)
Ver resposta
Resposta correta: BC
Pergunta #5
Um engenheiro está a analisar um fluxo TCP num Wireshark após um e-mail suspeito com um URL. O que deve ser determinado sobre o tráfego SMB desse fluxo?
A. Está a redirecionar para um site de phishing malicioso,
B. Está a explorar uma vulnerabilidade de redireccionamento
C. Está a pedir autenticação no sítio do utilizador
D. Está a partilhar o acesso a ficheiros e impressoras
Ver resposta
Resposta correta: D
Pergunta #6
Que técnica de codificação é representada por esta cadeia HEX?
A. Unicode
B. Binário
C. Base64
D. Código de caracteres
Ver resposta
Resposta correta: D
Pergunta #7
Um engenheiro de rede está a analisar um ficheiro Wireshark para determinar o pedido HTTP que causou o descarregamento inicial do binário do Trojan bancário Ursnif. Que filtro aplicou o engenheiro para ordenar os registos de tráfego do Wireshark?
A. http
B. tls
C. tcp
D. tcp
Ver resposta
Resposta correta: B
Pergunta #8
Qual é a ameaça IOC e o URL neste snippet STIX JSON?
A. Malware; "http://x4z9arb
B. Malware; backdoor x4z9arb
C. x4z9arb backdoor; http://x4z9arb
D. malware; malware--162d917e-766f-4611-b5d6-652791454fca
E. stix; "http://x4z9arb
Ver resposta
Resposta correta: BC
Pergunta #9
Que duas determinações devem ser feitas sobre o ataque a partir dos registos de acesso do Apache? (Escolha duas.)
A. O atacante utilizou a exploração r57 para elevar os seus privilégios
B. O atacante carregou o trojan gestor de ficheiros word press
C. O atacante efectuou um ataque de força bruta contra o Word Press e utilizou a injeção de sql na base de dados backend
D. O atacante utilizou o plug-in do gestor de ficheiros do Word Press para carregar o ficheiro r57
E. O atacante acedeu normalmente à página de administração do Word Press
Ver resposta
Resposta correta: C
Pergunta #10
O que é que um engenheiro deve determinar a partir desta captura Wireshark de tráfego de rede suspeito?
A. Há sinais de ataque de inundação SYN, e o engenheiro deve aumentar o backlog e reciclar as conexões TCP semi-abertas mais antigas
B. Há sinais de um ataque de pacotes malformados, e o engenheiro deve limitar o tamanho do pacote e definir um limite de bytes como contramedida
C. Há sinais de um ataque DNS e o engenheiro deve ocultar a versão do BIND e restringir as transferências de zona como contramedida
D. Há sinais de falsificação de ARP, e o engenheiro deve usar entradas estáticas de ARP e mapeamentos de endereço IP para endereço MAC como contramedida
Ver resposta
Resposta correta: A
Pergunta #11
Um engenheiro está a analisar um ficheiro .LNK (atalho) recentemente recebido como anexo de um email e bloqueado pela segurança de email como suspeito. Qual é o próximo passo que um engenheiro deve dar?
A. Eliminar o e-mail suspeito com o anexo, uma vez que o ficheiro é uma extensão de atalho e não representa qualquer ameaça
B. Carregar o ficheiro para um motor de verificação de vírus para comparar com vírus bem conhecidos, uma vez que o ficheiro é um vírus disfarçado de uma extensão legítima
C. Colocar o ficheiro em quarentena na solução antivírus de ponto final, uma vez que o ficheiro é um ransomware que encripta os documentos da vítima
D. Abrir o ficheiro num ambiente de sandbox para uma análise comportamental mais aprofundada, uma vez que o ficheiro contém um script malicioso que é executado
Ver resposta
Resposta correta: D
Pergunta #12
Que elemento desta mensagem de correio eletrónico é um indicador de ataque?
A. Endereço IP: 202
B. content-Type: multipart/mixed
C. anexo: "Cartão-Refund"
D. Assunto: "Cartão de crédito de serviço"
Ver resposta
Resposta correta: B
Pergunta #13
Que informações são fornecidas sobre o ficheiro de objectos pela opção "-h" no comando de linha objdump objdump -b oasys -m vax -h fu.o?
A. bfdname
B. depuração
C. ajudar
D. cabeçalhos
Ver resposta
Resposta correta: BD
Pergunta #14
Uma equipa de segurança recebe relatórios de vários ficheiros que causam atividade suspeita nas estações de trabalho dos utilizadores. O ficheiro tentava aceder a informações altamente confidenciais num servidor de ficheiros centralizado. Quais são as duas ações que devem ser tomadas por um analista de segurança para avaliar o arquivo em uma sandbox? (Escolha duas.)
A. Inspecionar entradas do registo
B. Inspecionar processos
C. Inspecionar o hash do ficheiro
D. Inspecionar o tipo de ficheiro
E. Inspecionar o coletor PE
Ver resposta
Resposta correta: A
Pergunta #15
Uma equipa de segurança detectou uma quantidade acima da média de tentativas de ligação tcp/135 de entrada de remetentes não identificados. A equipa de segurança está a responder com base no seu manual de resposta a incidentes. Que dois elementos fazem parte da fase de erradicação deste incidente? (Escolha dois.)
A. software anti-malware
B. isolamento dos dados e da carga de trabalho
C. gestão centralizada de utilizadores
D. sistema de prevenção de intrusões
E. Solução de listagem de blocos de empresas
Ver resposta
Resposta correta: A
Pergunta #16
Um atacante incorporou uma macro num ficheiro de processamento de texto aberto por um utilizador do departamento jurídico de uma organização. O atacante utilizou esta técnica para obter acesso a dados financeiros confidenciais. Quais são as duas recomendações que um especialista em segurança deve fazer para mitigar esse tipo de ataque? (Escolha duas.)
A. Acesso controlado a pastas
B. restrições de dispositivos amovíveis
C. requisitos macro assinados
D. criação de regras de firewall
E. controlo do acesso à rede
Ver resposta
Resposta correta: D
Pergunta #17
Um "código de erro desconhecido" está a aparecer num anfitrião ESXi durante a autenticação. Um engenheiro verifica os registos de autenticação, mas não consegue identificar o problema. A análise dos registos do agente do vCenter não mostra erros de conetividade. Qual é o próximo ficheiro de registo que o engenheiro deve verificar para continuar a resolver este erro?
A. /var/log/syslog
B. /var/log/vmksummary
C. var/log/shell
D. var/log/general/log
Ver resposta
Resposta correta: D
Pergunta #18
Um funcionário recebe uma mensagem de correio eletrónico de uma pessoa "de confiança" com uma hiperligação que contém publicidade maliciosa. O funcionário clica na hiperligação e o malware é descarregado. Um analista de informação observa um alerta no SIEM e solicita à equipa de cibersegurança que efectue uma análise deste incidente de acordo com o plano de resposta a incidentes. Que pormenor do evento deve ser incluído nesta análise da causa principal?
A. e-mail de phishing enviado à vítima
B. alarme emitido pelo SIEM
C. informações do cabeçalho da mensagem de correio eletrónico
D. alerta identificado pela equipa de cibersegurança
Ver resposta
Resposta correta: A
Pergunta #19
Durante o último ano, o departamento de RH de uma organização acedeu a dados do departamento jurídico no último dia de cada mês para criar um relatório de atividade mensal. Um engenheiro está a analisar uma atividade suspeita alertado por uma plataforma de informações sobre ameaças de que um utilizador autorizado do departamento de RH acedeu diariamente a dados jurídicos durante a última semana. O engenheiro extraiu os dados de rede das pastas partilhadas do departamento jurídico e descobriu despejos de dados de tamanho acima da média. Que agente de ameaça está implícito nestes dados?
A. escalonamento de privilégios
B. erros internos do utilizador
C. pessoa maliciosa infiltrada
D. exfiltração externa
Ver resposta
Resposta correta: CD
Pergunta #20
O administrador de um sítio Web tem um resultado de uma sessão FTP que é executada todas as noites para descarregar e descomprimir ficheiros para um servidor de teste local. O download inclui milhares de arquivos, e o processo manual usado para descobrir quantos arquivos falharam no download é demorado. O administrador está a trabalhar num script do PowerShell que analisará um ficheiro de registo e resumirá quantos ficheiros foram transferidos com êxito e quantos falharam. Qual script lerá o conteúdo do arquivo uma linha de cada vez e retornará uma coleção
A. Get-Content-Folder \\Server\FTPFolder\Logfiles\ftpfiles
B. Get-Content -ifmatch \\Server\FTPFolder\Logfiles\ftpfiles
C. Get-Content -Directory \\Server\FTPFolder\Logfiles\ftpfiles
Ver resposta
Resposta correta: C
Pergunta #21
Que tipo de código está a ser utilizado?
A. Concha
B. VBScript
C. BASH
D. Python
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: