NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe no seu Exame 200-201 com Testes Práticos 2024 Atualizado, Cisco 200-201 CBROPS | SPOTO

Garanta o seu sucesso no exame 200-201 CBROPS com os nossos testes práticos actualizados para 2024. A nossa plataforma fornece um conjunto abrangente de materiais de exame, incluindo perguntas de amostra e exames simulados, concebidos para melhorar a sua preparação para o exame. Aprofunde-se em tópicos essenciais, como conceitos de segurança, monitoramento de segurança e análise baseada em host, por meio de nosso conteúdo selecionado. Utilize o nosso simulador de exames para se familiarizar com o formato do exame e aperfeiçoar as suas capacidades de realização de exames. Aceda às respostas e perguntas do exame para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não confiáveis e adote materiais de estudo confiáveis para passar no seu exame com louvor. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo de forma eficaz. Comece a preparar-se hoje mesmo para ser aprovado no seu exame de certificação CyberOps Associate.
Faça outros exames online

Pergunta #1
Qual é a diferença entre deteção baseada em assinatura e deteção baseada em comportamento?
A. O baseado em assinaturas identifica comportamentos que podem estar ligados a ataques, enquanto o baseado em comportamentos tem um conjunto predefinido de regras que devem ser correspondidas antes de um alerta
B. Os baseados em comportamento identificam comportamentos que podem estar ligados a ataques, enquanto os baseados em assinaturas têm um conjunto predefinido de regras que devem ser correspondidas antes de um alerta
C. A base de dados baseada no comportamento utiliza uma base de dados de vulnerabilidades conhecidas, enquanto a base de dados baseada em assinaturas resume de forma inteligente os dados existentes
D. A base de dados de assinaturas utiliza uma base de dados de vulnerabilidades conhecidas, enquanto a base de dados de comportamento resume de forma inteligente os dados existentes
Ver resposta
Resposta correta: D
Pergunta #2
O que é a caça às ameaças?
A. Gerir um relatório de avaliação de vulnerabilidades para mitigar potenciais ameaças
B. Concentrar-se na deteção proactiva de possíveis sinais de intrusão e comprometimento
C. Perseguir concorrentes e adversários para se infiltrarem no seu sistema e obterem dados de informação
D. Tentativa de perturbar deliberadamente os servidores, alterando a sua disponibilidade
Ver resposta
Resposta correta: A
Pergunta #3
Um engenheiro está a analisar uma violação recente em que documentos confidenciais foram alterados e roubados pela rececionista Uma análise mais aprofundada mostra que o agente da ameaça ligou um dispositivo USB externo para contornar as restrições de segurança e roubar dados O engenheiro não conseguiu encontrar um dispositivo USB externo Que informação deve um engenheiro utilizar para atribuição numa investigação?
A. lista de restrições de segurança e limites de privilégios contornados
B. Dispositivo USB externo
C. rececionista e as acções realizadas
D. dados roubados e avaliação do seu carácter crítico
Ver resposta
Resposta correta: C
Pergunta #4
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. Uma violação de política está ativa para o anfitrião 10
B. Um host na rede está a enviar um ataque DDoS a outro host interno
C. Existem dois alertas de exfiltração de dados activos
D. Uma violação de política está ativa para o anfitrião 10
Ver resposta
Resposta correta: B
Pergunta #5
Qual é a diferença entre a inspeção profunda de pacotes e a inspeção com estado?
A. A inspeção profunda de pacotes é mais segura do que a inspeção com estado na camada 4
B. A inspeção de estado verifica o conteúdo na Camada 4 e a inspeção profunda de pacotes verifica a ligação na Camada 7
C. A inspeção com estado é mais segura do que a inspeção profunda de pacotes na camada 7
D. A inspeção profunda de pacotes permite visibilidade na Camada 7 e a inspeção com estado permite visibilidade na Camada 4
Ver resposta
Resposta correta: D
Pergunta #6
Um engenheiro precisa de ter visibilidade sobre a utilização da largura de banda TCP, o tempo de resposta e a latência, em combinação com a inspeção profunda de pacotes para identificar software desconhecido pelo seu fluxo de tráfego de rede. Quais as duas funcionalidades do Cisco Application Visibility and Control que o engenheiro deve utilizar para atingir este objetivo? (Escolha duas.)
A. gestão e apresentação de relatórios
B. filtragem de tráfego
C. AVC adaptativo
D. recolha e exportação de métricas
E. reconhecimento de aplicações
Ver resposta
Resposta correta: D
Pergunta #7
Ao visualizar os dados de captura de pacotes, um analista vê que um IP está a enviar e a receber tráfego para vários dispositivos, modificando o cabeçalho IP. Que tecnologia torna esse comportamento possível?
A. Encapsulamento
B. TOR
C. tunelamento
D. NAT
Ver resposta
Resposta correta: D
Pergunta #8
Qual é a diferença entre vulnerabilidade e risco?
A. Uma vulnerabilidade é uma soma de possíveis pontos de entrada maliciosos, e um risco representa a possibilidade da própria entrada não autorizada
B. Um risco é uma ameaça potencial à qual se aplica um exploit, e uma vulnerabilidade representa a própria ameaça
C. Uma vulnerabilidade representa uma falha numa segurança que pode ser explorada, e o risco é o dano potencial que pode causar
D. Um risco é uma ameaça potencial que os adversários utilizam para se infiltrarem na rede, e uma vulnerabilidade é uma exploração
Ver resposta
Resposta correta: B
Pergunta #9
Um engenheiro está a analisar um ficheiro PCAP após uma violação recente. Um engenheiro identificou que o atacante utilizou um scan ARP agressivo para analisar os anfitriões e encontrou servidores Web e SSH. Uma análise mais aprofundada mostrou vários banners de servidor SSH e iniciações de troca de chaves. O engenheiro não consegue ver os dados exactos que estão a ser transmitidos através de um canal encriptado e não consegue identificar como é que o atacante obteve acesso Como é que o atacante obteve acesso?
A. Utilizando o estouro da memória intermédia na funcionalidade de captura de URL para SSH
B. Utilizando uma vulnerabilidade do servidor SSH Tectia para ativar a autenticação baseada no anfitrião
C. Utilizando uma vulnerabilidade SSH para redirecionar silenciosamente as ligações para o anfitrião local
D. Utilizando força bruta no serviço SSH para obter acesso
Ver resposta
Resposta correta: D
Pergunta #10
Um engenheiro de segurança implementa uma tecnologia de anfitrião/ponto de extremidade em toda a empresa para todos os PCs corporativos da empresa. A administração solicita ao engenheiro que bloqueie um conjunto selecionado de aplicações em todos os PCs. Que tecnologia deve ser utilizada para realizar esta tarefa?
A. lista branca/blacklisting de aplicações
B. NGFW de rede
C. IDS com base no anfitrião
D. software antivírus/antispyware
Ver resposta
Resposta correta: C
Pergunta #11
Que ataque representa a técnica de evasão de esgotamento de recursos?
A. Injeção de SQL
B. homem-no-meio
C. bluesnarfing
D. negação de serviço
Ver resposta
Resposta correta: C
Pergunta #12
O que é que este resultado indica?
A. As portas HTTPS estão abertas no servidor
B. As portas SMB estão fechadas no servidor
C. As portas FTP estão abertas no servidor
D. As portas de correio eletrónico estão fechadas no servidor
Ver resposta
Resposta correta: B
Pergunta #13
Arraste e largue o conceito de segurança da esquerda para o exemplo desse conceito à direita.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #14
Que tipo de vulnerabilidade é utilizado para ler, escrever ou apagar informações de uma base de dados?
A. scripting entre sítios
B. falsificação de pedidos entre sítios
C. estouro de buffer
D. Injeção de SQL
Ver resposta
Resposta correta: D
Pergunta #15
Que categoria está relacionada com a utilização ou divulgação indevida de dados de identificação pessoal?
A. legal
B. Conformidade
C. regulamentado
D. contratual
Ver resposta
Resposta correta: A
Pergunta #16
Que tipo de recolha de dados requer a maior quantidade de espaço de armazenamento?
A. dados de alerta
B. dados de transação
C. dados da sessão
D. captura completa de pacotes
Ver resposta
Resposta correta: C
Pergunta #17
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. Uma violação de política está ativa para o anfitrião 10
B. Um host na rede está a enviar um ataque DDoS a outro host interno
C. Existem três alertas de exfiltração de dados activos
D. Uma violação de política está ativa para o anfitrião 10
Ver resposta
Resposta correta: A
Pergunta #18
O que está a acontecer nesta rede?
A. Envenenamento da cache ARP
B. Envenenamento de cache DNS
C. Estouro da tabela de endereços MAC
D. Ataque de inundação MAC
Ver resposta
Resposta correta: A
Pergunta #19
Que tipo de registo é apresentado?
A. IDS
B. procuração
C. NetFlow
D. sys
Ver resposta
Resposta correta: A
Pergunta #20
Qual é a diferença entre a interrogação de tráfego em linha (TAPS) e o espelhamento de tráfego (SPAN)?
A. A interrogação TAPS é mais complexa porque o espelhamento de tráfego aplica etiquetas adicionais aos dados e o SPAN não altera a integridade e fornece uma rede full duplex
B. O SPAN resulta numa análise de tráfego mais eficiente, e o TAPS é consideravelmente mais lento devido à latência causada pelo espelhamento
C. O TAPS replica o tráfego para preservar a integridade e o SPAN modifica os pacotes antes de os enviar para outras ferramentas de análise
D. As portas SPAN filtram os erros da camada física, dificultando alguns tipos de análises, e o TAPS recebe todos os pacotes, incluindo os erros físicos
Ver resposta
Resposta correta: B
Pergunta #21
Que campo do cabeçalho HTTP é utilizado na investigação forense para identificar o tipo de browser utilizado?
A. referenciador
B. hospedar
C. agente do utilizador
D. accept-language
Ver resposta
Resposta correta: C
Pergunta #22
Que filtro permite a um engenheiro filtrar o tráfego no Wireshark para analisar melhor o ficheiro PCAP, mostrando apenas o tráfego para a LAN 10.11.x.x, entre estações de trabalho e servidores sem a Internet?
A. src=10
B. ip
C. ip
D. src==10
Ver resposta
Resposta correta: AE
Pergunta #23
Como é que o TOR altera o conteúdo dos dados durante o trânsito?
A. Falsifica as informações de destino e de origem, protegendo ambos os lados
B. Encripta o conteúdo e as informações de destino em vários níveis
C. Redirecciona o tráfego de destino através de múltiplas fontes, evitando a rastreabilidade
D. Atravessa o tráfego de origem através de vários destinos antes de chegar ao recetor
Ver resposta
Resposta correta: C
Pergunta #24
Que tecnologia de segurança garante a integridade e a autenticidade de todas as mensagens transferidas de e para uma aplicação Web?
A. Protocolo de transferência de hipertexto
B. Certificado SSL
C. Abertura de túneis
D. VPN
Ver resposta
Resposta correta: C
Pergunta #25
Qual é o princípio de segurança que exige que seja necessária mais do que uma pessoa para executar uma tarefa crítica?
A. menor privilégio
B. precisam de saber
C. separação de funções
D. Diligência devida
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: