NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para o sucesso do 200-201: Perguntas do Exame 2024 Actualizadas, Cisco 200-201 CBROPS | SPOTO

Prepare-se para o sucesso no exame 200-201 CBROPS com as nossas perguntas de exame actualizadas para 2024. A nossa plataforma oferece uma gama abrangente de recursos, incluindo testes práticos, perguntas de amostra e exames simulados, para ajudar na sua jornada de preparação para o exame. Aprofunde-se em tópicos essenciais, como conceitos de segurança, monitoramento de segurança e análise baseada em host com nosso conteúdo meticulosamente elaborado. Utilize o nosso simulador de exames para simular cenários de exames reais e aperfeiçoar as suas capacidades de realização de exames. Aceda às respostas e perguntas do exame para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não confiáveis e adote materiais de estudo confiáveis para se preparar efetivamente para o seu exame. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo para um sucesso ótimo. Comece a preparar-se hoje para obter a sua certificação CyberOps Associate.
Faça outros exames online

Pergunta #1
De acordo com os feeds de informação sobre ameaças de setembro de 2020, foi introduzido um novo malware chamado Egregor, que foi utilizado em muitos ataques. A distribuição do Egregor é feita através de um Cobalt Strike que foi instalado nas estações de trabalho das vítimas utilizando exploits RDP. O malware exfiltra os dados da vítima para um servidor de comando e controlo. Os dados são utilizados para forçar as vítimas a pagar ou a perdê-los, divulgando-os publicamente. Que tipo de ataque é descrito?
A. ataque de malware
B. ataque de ransomware
C. phishing de baleias
D. ameaça interna
Ver resposta
Resposta correta: A
Pergunta #2
Que modelo de controlo de acesso é utilizado pelo SELinux?
A. RBAC
B. DAC
C. MAC
D. ABAC
Ver resposta
Resposta correta: DE
Pergunta #3
Um dos objectivos da segurança da informação é proteger a CIA das informações e dos sistemas. O que significa CIA neste contexto?
A. confidencialidade, identidade e autorização
B. confidencialidade, integridade e autorização
C. confidencialidade, identidade e disponibilidade
D. confidencialidade, integridade e disponibilidade
Ver resposta
Resposta correta: B
Pergunta #4
Qual é o campo que contém informações de cabeçalho DNS se o payload for uma consulta ou uma resposta?
A. Z
B. ID
C. TC
D. QR
Ver resposta
Resposta correta: B
Pergunta #5
Que informações devem ser utilizadas por uma organização para compreender as ameaças que a afectam atualmente?
A. informações sobre ameaças
B. Pontuações de risco
C. sugestões de fornecedores
D. exposição à vulnerabilidade
Ver resposta
Resposta correta: AD
Pergunta #6
Qual destas opções descreve as métricas do SOC em relação aos incidentes de segurança?
A. tempo necessário para detetar o incidente
B. tempo necessário para avaliar os riscos do incidente
C. probabilidade de interrupção da atividade causada pelo incidente
D. probabilidade de comprometimento e impacto causado pelo incidente
Ver resposta
Resposta correta: A
Pergunta #7
Qual é a assinatura que afecta o tráfego de rede fazendo com que o tráfego legítimo seja bloqueado?
A. falso negativo
B. verdadeiro positivo
C. verdadeiro negativo
D. falso positivo
Ver resposta
Resposta correta: D
Pergunta #8
Ao tentar iludir os dispositivos IDS/IPS, que mecanismo permite ao utilizador tornar os dados incompreensíveis sem uma chave, um certificado ou uma palavra-passe específicos?
A. fragmentação
B. pivotante
C. encriptação
D. estenografia
Ver resposta
Resposta correta: C
Pergunta #9
Um engenheiro tem de comparar as estruturas NIST e ISO. O engenheiro pediu para comparar a documentação legível e também para ver um vídeo de comparação. Utilizando o sistema operativo Windows 10, o engenheiro iniciou um browser e procurou um documento NIST e, em seguida, abriu um novo separador no mesmo browser e procurou um documento ISO para comparação. O engenheiro tentou ver o vídeo, mas houve um problema de áudio com o sistema operativo, pelo que o engenheiro teve de o resolver
A. permissões
B. Registos do PowerShell
C. serviço
D. MBR
E. processo e fio condutor
Ver resposta
Resposta correta: AC
Pergunta #10
Que tipo de dados é necessário para obter informações sobre as portas de origem/destino?
A. dados estatísticos
B. dados da sessão
C. dados de conetividade
D. dados de alerta
Ver resposta
Resposta correta: C
Pergunta #11
Qual é a diferença entre o sinalizador ACK e o sinalizador RST na sessão de registo NetFlow?
A. O sinalizador RST confirma o início da ligação TCP e o sinalizador ACK responde quando os dados do payload estão completos
B. O sinalizador ACK confirma o início da ligação TCP e o sinalizador RST responde quando os dados da carga útil estão completos
C. O sinalizador RST confirma a receção do segmento anterior e o sinalizador ACK permite a terminação espontânea de uma ligação
D. O sinalizador ACK confirma a receção do segmento anterior e o sinalizador RST permite a terminação espontânea de uma ligação
Ver resposta
Resposta correta: D
Pergunta #12
Um analista está a investigar um incidente num ambiente SOC. Que método é utilizado para identificar uma sessão a partir de um grupo de registos?
A. números de sequência
B. Identificador IP
C. 5-tuplo
D. carimbos de data/hora
Ver resposta
Resposta correta: C
Pergunta #13
Quais são as duas características das capturas de pacotes completos? (Escolha duas.)
A. Identificação de loops de rede e domínios de colisão
B. Resolver a causa dos problemas de segurança e desempenho
C. Reorganização do tráfego fragmentado a partir de dados brutos
D. Detetar falhas comuns de hardware e identificar activos defeituosos
E. Fornecer um registo histórico de uma transação de rede
Ver resposta
Resposta correta: A
Pergunta #14
Que dois elementos são utilizados para traçar o perfil de uma rede? (Escolha dois.)
A. total em todo
B. duração da sessão
C. processos em execução
D. Impressão digital do SO
E. portas de escuta
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: