NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos ECSA Premium e simulações de exames reais, EC-Council Certified Security Analyst | SPOTO

Descubra os nossos Testes Práticos ECSA Premium & Simulações de exames reais, EC-Council Certified Security Analyst | SPOTO. Nossa plataforma fornece uma ampla gama de recursos, incluindo testes práticos, materiais de prática de exames, perguntas de exames on-line, perguntas de amostra, despejos de exames e perguntas e respostas de exames. A nossa plataforma fornece uma gama de recursos, incluindo materiais de prática de exame, perguntas de exame online, perguntas de amostra, dumps de exame e perguntas de exame e respostas de exame. A certificação EC-Council Certified Security Analyst valida a experiência na fase analítica do hacking ético, complementando a certificação CEH. Os ECSAs possuem competências avançadas para analisar os resultados de várias ferramentas e tecnologias de hacking, o que os distingue no domínio da cibersegurança. Prepare-se eficazmente com os nossos materiais de exame premium e aumente as suas hipóteses de sucesso na aprovação do exame de certificação. Quer pretenda aperfeiçoar as suas competências ou validar os seus conhecimentos, os testes práticos premium da SPOTO são concebidos para o apoiar na sua jornada de certificação

Faça outros exames online

Pergunta #1
Um atacante tinha como objetivo atacar os comutadores de rede de uma organização para roubar informações confidenciais, tais como informações de assinantes da rede, palavras-passe, etc. Começou a transmitir dados através de um comutador para outro, criando e enviando duas etiquetas 802.1Q, uma para o comutador atacante e outra para o comutador vítima. Ao enviar estes quadros. O atacante engana o comutador vítima, fazendo-o pensar que o quadro se destina a ele. O comutador alvo encaminha então o quadro para a porta da vítima. Identificar o tipo
A. Força bruta SNMP
B. Inundação MAC
C. Falsificação de IP
D. Saltos de VLAN
Ver resposta
Resposta correta: C
Pergunta #2
O Todd está a trabalhar numa tarefa que envolve a auditoria de um serviço Web. A fase de análise revela que o serviço Web está a utilizar um servidor de base de dados Oracle no backend. Ele pretende verificar se existem erros de configuração no ficheiro de configuração do TNS Listener. Qual dos seguintes directórios contém o ficheiro de configuração do Ouvinte TNS, por predefinição:
A. $ORACLE_HOME/bin
B. $ORACLE_HOME/rede /admin
C. $ORACLE_HOME/rede /bin
D. $ORACLE_HOME/rede
Ver resposta
Resposta correta: B
Pergunta #3
Karen é engenheira de rede na ITSec, uma multinacional de renome sediada em Filadélfia, EUA. Ela quer obter os registos DNS dos servidores disponíveis publicamente. Pesquisou no Google as informações de DNS dos fornecedores e encontrou os seguintes sítios: http://www.dnsstuff.com https://dnsquery.org Através destes sítios, obteve as informações de registos DNS que pretendia. Que informações estão contidas nos registos DNS?
A. Informações sobre os registos DNS
B. Informações sobre endereços MAC locais
C. Informações como extensões de servidores de correio, endereços IP, etc
D. Informações sobre os servidores de bases de dados e os seus serviços
Ver resposta
Resposta correta: C
Pergunta #4
Um utilizador instalou, sem saber, uma aplicação bancária falsa e maliciosa no seu telemóvel Android. Esta aplicação inclui um ficheiro de configuração que consiste em números de telefone do banco. Quando o utilizador faz uma chamada para o banco, é automaticamente redireccionado para o número utilizado pelo atacante. O atacante faz-se passar por um funcionário do banco. Além disso, a aplicação permite que o atacante ligue para o utilizador e, em seguida, apresenta um identificador de chamadas falso no telemóvel do utilizador, que se assemelha a uma chamada de um banco legítimo. Identificar o ataque que está a ser realizado
A. Tailgating
B. SMiShing
C. Vishing
D. Escutas telefónicas
Ver resposta
Resposta correta: C
Pergunta #5
O Arnaldo está a tentar obter acesso a uma base de dados inserindo instruções de consulta exploradas com uma cláusula WHERE. Ele quer obter todas as entradas de uma determinada tabela (e.
A.
B.
C.
D. RETRIVE * FROM StudName WHERE roll_number = 1'#
Ver resposta
Resposta correta: C
Pergunta #6
A Tecty Motors Pvt. Ltd. implantou recentemente a tecnologia RFID nos veículos, que permite ao proprietário do automóvel desbloquear o carro com a troca de um sinal RFID válido entre um leitor e uma etiqueta. Jamie, por outro lado, é um hacker que decidiu explorar esta tecnologia com o objetivo de roubar o veículo alvo. Para efetuar este ataque ao veículo alvo, começou por utilizar uma ferramenta automatizada para intercetar os sinais entre o leitor e a etiqueta para captar um sinal RFID válido e, mais tarde, utilizou o mesmo sinal para roubar o veículo
A. Clonagem RFID
B. Ataque de repetição
C. Ataque DoS
D. Ataque de análise de potência
Ver resposta
Resposta correta: D
Pergunta #7
Como parte da recolha de informações, é-lhe dado um URL de um sítio Web e é-lhe pedido que identifique o sistema operativo utilizando a impressão digital passiva do SO. Quando começa a utilizar a ferramenta p0f e navega no URL do sítio Web, a ferramenta capta as informações de cabeçalho de todos os pacotes enviados e recebidos e descodifica-os. Qual dos pacotes de pedido/resposta descodificados contém as informações do sistema operativo do sistema operativo remoto?
A. SYN
B. SYN-ACK
C. ACK
D. RST
Ver resposta
Resposta correta: B
Pergunta #8
O Eduardo é um técnico de testes de penetração contratado pelo Grupo OBC. Foi-lhe pedido que recolhesse informações sobre a rede do cliente. Como parte do trabalho atribuído, Edward precisa de encontrar o intervalo de endereços IP e a máscara de sub-rede utilizados pela organização alvo. O que é que Eduardo precisa de fazer para obter as informações necessárias?
A. Procurar páginas Web que publiquem padrões e números de revisão
B. Procurar um Registo Regional da Internet (RIR) adequado
C. Procurar a popularidade das ligações do sítio Web da empresa
D. Pesquisa de directórios de associações comerciais
Ver resposta
Resposta correta: A
Pergunta #9
O Pedro trabalha como líder de testes de penetração numa empresa de serviços de segurança chamada Xsecurity. Recentemente, foi atribuída a Peter uma tarefa de teste de penetração de caixa branca para testar a segurança de um sistema IDS implementado por um cliente. Durante a recolha de informações preliminares, Peter descobriu que o TTL para alcançar o sistema IDS a partir do seu lado é 30. Peter criou um Trojan e fragmentou-o em pacotes de 1 carácter usando a ferramenta de construção de pacotes da Colasoft. Em seguida, usou um utilitário de inundação de pacotes para bombardear o IDS com esses pacotes fragmentados
A. O Peter está a tentar contornar o sistema IDS utilizando um Trojan
B. O Peter está a tentar contornar o sistema IDS utilizando o endereço de difusão
C. O Peter está a tentar contornar o sistema IDS utilizando o ataque de inserção
D. Peter está a tentar contornar o sistema IDS utilizando pacotes inconsistentes
Ver resposta
Resposta correta: A
Pergunta #10
Joe, um profissional certificado pela ECSA, está a trabalhar num compromisso de teste de penetração para um dos seus clientes PME. Descobriu que o ficheiro anfitrião de uma das máquinas Windows tem a seguinte entrada: 213.65.172.55 microsoft.com Depois de efetuar uma pesquisa Whois, Joe descobriu que o IP não se refere a Microsoft.com. O administrador da rede negou a modificação dos ficheiros de anfitrião. Que tipo de ataque este cenário apresenta?
A. Inanição de DNS
B. Envenenamento de DNS
C. Phishing
D. Falsificação de MAC
Ver resposta
Resposta correta: C
Pergunta #11
A SecGlobal Corporation contratou Michael, um técnico de testes de penetração. A direção pediu a Michael que efectuasse testes de penetração na infraestrutura de nuvem da empresa. Como parte da sua tarefa, ele começou a verificar todos os acordos com o fornecedor de serviços de nuvem e chegou à conclusão de que não é possível realizar testes de penetração nos serviços de nuvem que estão a ser utilizados pela organização devido ao nível de responsabilidades entre a empresa e o fornecedor de serviços de nuvem (CSP). Identificar o tipo de serviço de nuvem
A. Plataforma como um serviço (PaaS)
B. Software como um serviço (SaaS)
C. Qualquer coisa como um serviço (XaaS)
D. Infraestrutura como um serviço (IaaS)
Ver resposta
Resposta correta: D
Pergunta #12
Jack, um engenheiro de rede, está a trabalhar numa implementação de IPv6 para um dos seus clientes. Ele implantou o IPv6 em redes IPv4 usando um mecanismo em que um nó pode escolher entre IPv6 ou IPv4 com base no valor DNS. Isto simplifica o trabalho dos recursos de rede. Que tipo de técnica é que o Jack utilizou?
A. Pilhas duplas
B. Filtragem
C. Tradução
D. Tunelamento
Ver resposta
Resposta correta: B
Pergunta #13
Ao analisar um servidor, encontrou serviços rpc, nfs e mountd em execução. Durante a investigação, foi-lhe dito que as Partilhas NFS eram mencionadas na lista /etc/exports do servidor NFS. Com base nessa informação, qual dos seguintes comandos você emitiria para ver as Partilhas NFS em execução no servidor?
A. showmount
B. nfsenum
C. montar
D. rpcinfo
Ver resposta
Resposta correta: C
Pergunta #14
Cedric, que é um executivo de suporte de software que trabalha para a Panacx Tech. Inc., foi-lhe pedido que instalasse o sistema operativo Ubuntu nos computadores presentes na organização. Depois de instalar o sistema operativo, apercebeu-se de que existem muitos serviços e pacotes desnecessários no sistema operativo que foram instalados automaticamente sem o seu conhecimento. Uma vez que estes serviços ou pacotes podem ser potencialmente prejudiciais e podem criar várias ameaças à segurança da máquina anfitriã, foi-lhe pedido que desactivasse todos os serviços indesejados. Para
A. # update-rc
B. # chkconfig [nome do serviço] -del
C. # chkconfig [nome do serviço] off
D. # serviço [nome do serviço] stop
Ver resposta
Resposta correta: C
Pergunta #15
Uma equipa de cibercriminosos na Alemanha enviou e-mails com malware aos trabalhadores de um centro de fast-food que tem vários pontos de venda espalhados geograficamente. Quando qualquer um dos empregados clica na mensagem de correio eletrónico malicioso, esta dá acesso backdoor aos sistemas de ponto de venda (POS) localizados em vários pontos de venda. Depois de obterem acesso aos sistemas POS, os criminosos poderão obter os dados dos cartões de crédito dos clientes do centro de fast-food. No cenário acima, identifique o tipo de ataque que está a ser executado no
A. Phishing
B. Vishing
C. Tailgating
D. Mergulho em contentores de lixo
Ver resposta
Resposta correta: A
Pergunta #16
Como parte do processo de teste de penetração, James efectua uma verificação FIN como indicado abaixo: Qual será a resposta se a porta estiver aberta?
A. Sem resposta
B. FIN/RST
C. FIN/ACK
D. RST
Ver resposta
Resposta correta: D
Pergunta #17
Acabou de concluir uma auditoria à segurança da base de dados e de redigir o projeto de relatório de testes de intrusão. Qual das seguintes opções deve ser incluída na secção de recomendações para melhorar a segurança do servidor da base de dados?
A. Permitir actualizações directas do catálogo
B. Instalar o SQL Server num controlador de domínio
C. Instalar um certificado para permitir ligações SSL
D. Conceder permissões à função de base de dados pública
Ver resposta
Resposta correta: B
Pergunta #18
George, um auditor de segurança e um verificador de penetração freelance, estava a trabalhar num teste de penetração para a Xsecurity. George é um profissional certificado pela ESCA e estava a seguir a metodologia LPT para efetuar uma avaliação abrangente da segurança da empresa. Após as fases iniciais de reconhecimento, análise e enumeração, recuperou com êxito uma palavra-passe de utilizador e conseguiu iniciar sessão numa máquina Linux localizada na rede. Também foi capaz de aceder ao ficheiro /etc/passwd; no entanto, as palavras-passe eram
A. O George vai fazer sniffing para capturar as palavras-passe reais
B. George efectuará um ataque de repetição para recolher as palavras-passe reais
C. George aumentará o seu privilégio para o nível de raiz e procurará o ficheiro /etc/shadow
D. O George irá efetuar um ataque à palavra-passe utilizando os hashes pré-computados, também conhecido como ataque arco-íris
Ver resposta
Resposta correta: A
Pergunta #19
A empresa Rhythm Networks Pvt Ltd é um grupo de hackers éticos. A Rhythm Networks foi solicitada pelo seu cliente Zombie para identificar como o atacante penetrou na sua firewall. A Rhythm descobriu que o atacante modificou as informações de endereçamento do cabeçalho do pacote IP e o campo de bits do endereço de origem para contornar a firewall. Que tipo de técnica de contornar a firewall foi utilizada pelo atacante?
A. Encaminhamento na origem
B. Servidor proxy
C. Tunelamento HTTP
D. Sites de navegação anónima
Ver resposta
Resposta correta: D
Pergunta #20
Robert é um administrador de rede na XYZ Inc. Ele instalou um servidor Linux na sua rede empresarial e queria partilhar alguns ficheiros críticos e sensíveis que estão presentes no servidor Linux com os seus subordinados. Pretende definir as permissões de acesso aos ficheiros utilizando o comando chmod, de modo a que os seus subordinados só possam ler/ver os ficheiros, mas não os possam editar ou apagar. Qual dos seguintes comandos chmod pode Robert utilizar para atingir o seu objetivo?
A. chmod 666
B. chmod 644
C. chmod 755
D. chmod 777
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: