NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames 350-201 com perguntas de exame e materiais de estudo, Exame de certificação Cisco 350-201 | SPOTO

Dominar o exame de certificação Cisco 350-201 requer uma abordagem estratégica centrada em questões de exame e materiais de estudo de qualidade. Incorpore testes práticos com perguntas de amostra realistas para identificar áreas fracas e reforçar sua compreensão dos conceitos de operações de segurança cibernética, como fundamentos, técnicas, processos e automação usando as tecnologias da Cisco. As lixeiras de exame actualizadas que contêm perguntas de exame autênticas e explicações detalhadas fornecem uma avaliação precisa da sua preparação. Um simulador de exame que imita o ambiente de teste real ajuda a criar resistência e confiança. Complemente os seus estudos com materiais de exame abrangentes que cobrem completamente os objectivos testados. Utilize perguntas adicionais de exames on-line, bancos de testes gratuitos e outros recursos de prática de exames. A preparação consistente utilizando perguntas de exame e auxílios de estudo diversificados e de alta qualidade é crucial para solidificar suas habilidades e conhecimentos para ter sucesso neste exigente exame de certificação.
Faça outros exames online

Pergunta #1
Um engenheiro deve ajustar o dispositivo Cisco IOS para mitigar um ataque que está a transmitir um grande número de pacotes ICMP. O ataque está a enviar o IP de origem falsificado da vítima para uma rede utilizando um endereço de difusão IP que faz com que os dispositivos na rede respondam de volta ao endereço IP de origem. Que ação recomenda o engenheiro?
A. Utilizar o comando ip verify reverse-path interface
B. Utilizar o comando de configuração global service tcp-keepalives-out
C. Usar o comando de subinterface no ip directed-broadcast
D. Utilizar a armadilha de registo 6
Ver resposta
Resposta correta: C
Pergunta #2
Um engenheiro está a fazer uma triagem de vulnerabilidades com a administração da empresa devido a um recente surto de malware, do qual 21 activos afectados precisam de ser corrigidos ou remediados. A administração decide não dar prioridade à correção dos activos e aceita as vulnerabilidades. Qual é o próximo passo que o engenheiro deve dar?
A. Investigar a vulnerabilidade para impedir a sua propagação
B. Reconhecer as vulnerabilidades e documentar o risco
C. Aplicar correcções do fornecedor ou hot fixes disponíveis
D. Isolar os activos afectados numa rede separada
Ver resposta
Resposta correta: AB
Pergunta #3
Uma organização sofreu vários ciberataques nos últimos 6 meses e encarregou um engenheiro de procurar padrões ou tendências que ajudem a organização a antecipar futuros ataques e a atenuá-los. Que técnica de análise de dados deve o engenheiro utilizar para realizar esta tarefa?
A. diagnóstico
B. qualitativa
C. Previsível
D. Estatística
Ver resposta
Resposta correta: D
Pergunta #4
Um engenheiro recebe um ticket de incidente com centenas de alertas de intrusão que exigem investigação. Uma análise do registo de incidentes mostra que os alertas são provenientes de endereços IP fiáveis e dispositivos internos. O relatório final do incidente indica que estes alertas são falsos positivos e que não foram detectadas intrusões. Que ação deve ser tomada para reforçar a rede?
A. Mova o IPS para depois do firewall voltado para a rede interna
B. Mova o IPS para antes do firewall voltado para a rede externa
C. Configurar o serviço de proxy no IPS
D. Configurar o encaminhamento reverso de portas no IPS
Ver resposta
Resposta correta: A
Pergunta #5
Uma organização sofreu uma violação devido a um ataque de phishing. Um engenheiro lidera uma equipa durante a fase de recuperação do processo de resposta a incidentes. Que ação deve ser tomada durante esta fase?
A. Organizar uma reunião de descoberta e definir actualizações de configuração e políticas
B. Atualizar as assinaturas de IDS/IPS e fazer uma nova imagem dos anfitriões afectados
C. Identificar os sistemas que foram afectados e as ferramentas utilizadas para detetar o ataqueD
Ver resposta
Resposta correta: D
Pergunta #6
Um engenheiro recebeu um alerta de uma vulnerabilidade de dia zero que afecta os telefones de secretária, através da qual um atacante envia um pacote criado para um dispositivo, repõe as credenciais, torna o dispositivo indisponível e permite o início de sessão de uma conta de administrador predefinida. Que passo deve um engenheiro dar após receber este alerta?
A. Iniciar uma reunião de triagem para reconhecer a vulnerabilidade e o seu potencial impacto
B. Determinar a utilização dos produtos afectados pela empresa
C. Procurar uma correção para instalar junto do fornecedor
D. Implementar restrições nas VLANS VoIP
Ver resposta
Resposta correta: B
Pergunta #7
Qual é o comando que um engenheiro utiliza para definir o acesso de leitura/escrita/execução numa pasta para todas as pessoas que acedem ao recurso?
A. chmod 666
B. chmod 774
C. chmod 775
D. chmod 777
Ver resposta
Resposta correta: B
Pergunta #8
Que formato de dados está a ser utilizado?
A. JSON
B. HTML
C. XMLD
Ver resposta
Resposta correta: C
Pergunta #9
A equipa de resposta a incidentes foi notificada da deteção de malware. A equipa identificou os anfitriões infectados, removeu o malware, restaurou a funcionalidade e os dados dos sistemas infectados e planeou uma reunião da empresa para melhorar a capacidade de tratamento de incidentes. De acordo com o guia de tratamento de incidentes do NIST, que passo não foi cumprido?
A. Conter o malware
B. Instalar o software IPS
C. Determinar a via de escalonamento
D. Efetuar uma avaliação da vulnerabilidade
Ver resposta
Resposta correta: B
Pergunta #10
O que é que os códigos de resposta HTTP 2xx indicam para as API REST?
A. O cliente deve tomar medidas adicionais para completar o pedido
B. O servidor assume a responsabilidade pelos códigos de estado de erro
C. comunicação de informações ao nível do protocolo de transferência
D. aceitação bem sucedida do pedido do cliente
Ver resposta
Resposta correta: S
Pergunta #11
Uma ferramenta SIEM dispara um alerta sobre uma tentativa de ligação VPN a partir de uma localização invulgar. A equipa de resposta a incidentes valida que um atacante instalou uma ferramenta de acesso remoto no portátil de um utilizador durante uma viagem. O atacante tem as credenciais do utilizador e está a tentar ligar-se à rede. Qual é o próximo passo para lidar com o incidente?
A. Bloquear o IP de origem na firewall
B. Efetuar uma verificação antivírus no computador portátil
C. Identificar os sistemas ou serviços em risco
D. Identificar o movimento lateral
Ver resposta
Resposta correta: B
Pergunta #12
Em que fase da cadeia de destruição de ameaças se encontra um atacante, com base nestes URIs de pedidos Web de entrada de scanners de Internet maliciosos conhecidos?
A. Exploração
B. acções relativas aos objectivos
C. Entrega
D. reconhecimento
Ver resposta
Resposta correta: C
Pergunta #13
A equipa de resposta a incidentes recebe informações sobre o comportamento anormal de um anfitrião. Um ficheiro malicioso é encontrado a ser executado a partir de uma unidade flash USB externa. A equipa recolhe e documenta todas as provas necessárias do recurso informático. Qual é o próximo passo?
A. Efetuar uma avaliação dos riscos dos sistemas e aplicações
B. Isolar o anfitrião infetado do resto da sub-rede
C. Instalar software de prevenção de malware no anfitrião
D. Analisar o tráfego de rede na sub-rede do anfitrião
Ver resposta
Resposta correta: D
Pergunta #14
Um engenheiro está a analisar este ficheiro Vlan0386-int12-117.pcap no Wireshark depois de detetar uma atividade de rede suspeita. O cabeçalho de origem para as ligações IP directas nos pacotes foi iniciado por uma extensão do Google Chrome num protocolo WebSocket. O engenheiro verificou os payloads das mensagens para determinar que informações estavam a ser enviadas para fora do local, mas os payloads estão ofuscados e ilegíveis. O que é que este STIX indica?
A. A extensão não está a funcionar como pretendido devido a restrições, uma vez que as portas 80 e 443 devem estar acessíveis
B. O tráfego é legítimo, uma vez que a extensão do Google Chrome está a procurar actualizações e obtém estas informações
C. Há uma possível fuga de dados porque as cargas úteis devem ser codificadas como texto UTF-8
D. Existe um malware que está a comunicar através de canais encriptados com o servidor de comando e controlo
Ver resposta
Resposta correta: B
Pergunta #15
Um doente visualiza informações que não são suas quando inicia sessão no portal online do hospital. O doente liga para o centro de apoio do hospital, mas continua em espera porque outros doentes estão a ter o mesmo problema. Foi declarado um incidente e um engenheiro está agora na ponte de incidentes como analista de nível 3 do CyberOps. Há uma preocupação com a divulgação de informações de identificação pessoal em tempo real. Qual é a primeira medida que o analista deve tomar para resolver este incidente?
A. Avaliar as ferramentas de visibilidade para determinar se o acesso externo resultou em adulteração
B. Contactar o prestador de serviços de assistência a terceiros para responder ao incidente como crítico
C. Desativar todo o acesso ao portal do paciente para proteger os registos dos pacientes
D. Rever os registos do sistema e da aplicação para identificar erros no código do portal
Ver resposta
Resposta correta: C
Pergunta #16
O que resulta deste guião?
A. As sementes dos domínios existentes são verificadas
B. É efectuada uma pesquisa de sementes adicionais
C. Os domínios são comparados com as regras de semente
D. É bloqueada uma lista de domínios como sementes
Ver resposta
Resposta correta: S
Pergunta #17
Uma organização está a utilizar um servidor de gestão de PKI e uma plataforma SOAR para gerir o ciclo de vida do certificado. A plataforma SOAR consulta uma ferramenta de gestão de certificados para verificar todos os pontos finais em busca de certificados SSL que tenham expirado ou estejam quase a expirar. Os engenheiros estão a ter dificuldades em gerir certificados problemáticos fora da gestão de PKI, uma vez que a implementação de certificados e o seu acompanhamento requerem a pesquisa manual dos proprietários de servidores. Que ação irá melhorar a automatização do fluxo de trabalho?
A. Implementar um novo fluxo de trabalho no SOAR para criar bilhetes no sistema de resposta a incidentes, atribuir pedidos de atualização de certificados problemáticos a proprietários de servidores e registar pedidos de alteração
B. Integrar uma solução PKI no SOAR para criar certificados nos mecanismos do SOAR para rastrear, atualizar e monitorar certificados problemáticos
C. Implemente um novo fluxo de trabalho para que o SOAR obtenha um relatório de activos que estão fora da zona PKI, classifique os activos por leads de gestão de certificação e automatize os alertas de que são necessárias actualizações
D. Integrar uma solução SOAR com o Active Directory para obter detalhes do proprietário do servidor a partir do AD e enviar um e-mail automático para certificados problemáticos solicitando actualizações
Ver resposta
Resposta correta: S
Pergunta #18
Um engenheiro está a analisar um possível compromisso que ocorreu há uma semana quando a empresa ? (Escolha dois.)
A. Firewall
B. Wireshark
C. autópsia
D. SHA512
E. IPS
Ver resposta
Resposta correta: B
Pergunta #19
Que dois passos atenuam os ataques ao servidor Web a partir da Internet? (Escolha dois.)
A. Crie uma ACL na firewall para permitir apenas TLS 1
B. Implementar um servidor proxy na rede DMZ
C. Criar uma ACL na firewall para permitir apenas ligações externas
D. Mover o servidor Web para a rede interna
Ver resposta
Resposta correta: BD
Pergunta #20
O Cisco Advanced Malware Protection instalado num ambiente de trabalho de um utilizador final submeteu automaticamente um ficheiro de baixa prevalência ao motor de análise da Threat Grid. O que se deve concluir deste relatório?
A. As pontuações de ameaça são elevadas, foi detectado ransomware malicioso e os ficheiros foram modificados
B. As pontuações de ameaça são baixas, foi detectado ransomware malicioso e os ficheiros foram modificados
C. As pontuações de ameaças são elevadas, é detectada atividade maliciosa, mas os ficheiros não foram modificadosD
Ver resposta
Resposta correta: B
Pergunta #21
Uma nova variante de malware é descoberta escondida em software pirata que é distribuído na Internet. Os executivos solicitaram uma avaliação do risco organizacional. O responsável pela segurança recebe uma lista de todos os activos. De acordo com o NIST, quais são os dois elementos que faltam para calcular a avaliação de risco? (Escolha dois.)
A. manuais de resposta a incidentes
B. avaliação da vulnerabilidade dos activos
C. relatório dos membros do pessoal com relações patrimoniais
D. principais activos e executivos
E. Relatório de análise de malware
Ver resposta
Resposta correta: BE
Pergunta #22
O departamento de segurança física recebeu um relatório de que uma pessoa não autorizada seguiu um indivíduo autorizado para entrar num local seguro. O incidente foi documentado e entregue a um especialista em segurança para análise. Que passo deve ser dado nesta fase?
A. Determinar os activos a que o atacante tem acesso
B. Identificar os activos que o atacante manipulou ou adquiriu
C. Alterar os controlos de acesso aos activos de alto risco na empresa
D. Identificar o movimento do atacante na empresa
Ver resposta
Resposta correta: D
Pergunta #23
Um administrador de salários reparou em alterações inesperadas num software e comunicou o incidente à equipa de resposta a incidentes. Que acções devem ser tomadas nesta etapa do fluxo de trabalho de resposta a incidentes?
A. Classificar a criticidade das informações, investigar os motivos do atacante e identificar os patches em falta
B. Determinar os danos causados à empresa, extrair relatórios e guardar as provas de acordo com uma cadeia de custódia
C. Classificar o vetor de ataque, compreender o âmbito do evento e identificar as vulnerabilidades que estão a ser exploradas
D. Determinar a superfície de ataque, avaliar os riscos envolvidos e comunicar o incidente de acordo com o plano de escalonamento
Ver resposta
Resposta correta: B
Pergunta #24
Como é que estas advertências devem ser tratadas por ordem de prioridade?
A. A prioridade máxima de tratamento depende do tipo de instituição que implanta os dispositivos
B. A vulnerabilidade nº 2 é a prioridade máxima para cada tipo de instituição
C. A vulnerabilidade #1 e a vulnerabilidade #2 têm a mesma prioridade
D. A vulnerabilidade nº 1 é a prioridade máxima para todos os tipos de instituições
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: