NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para 300-215 Exams Questions & Study Materials, Cisco 300-215 CBRFIR | SPOTO

Prepare-se completamente para o exigente exame de certificação Cisco 300-215 CBRFIR com os nossos recursos abrangentes de preparação para o exame. O nosso banco de testes gratuito fornece acesso a centenas de testes práticos de alta qualidade, dumps de exame e perguntas de amostra que reflectem com precisão o conteúdo real do exame. Esses exames simulados e perguntas de exames on-line abrangem todos os tópicos principais, incluindo processos de resposta a incidentes, inteligência contra ameaças, forense digital e técnicas avançadas de tratamento de incidentes. Cada pergunta de exame é acompanhada de explicações detalhadas para reforçar a sua compreensão e identificar lacunas de conhecimento. Este simulador de exame realista com perguntas e respostas do exame imita o ambiente de teste real para a melhor experiência de prática de exame. Utilize estes valiosos materiais de exame, recursos de prática de exame e perguntas e respostas de exame para ganhar confiança e garantir que está totalmente preparado para passar a exigente certificação 300-215 na sua primeira tentativa.
Faça outros exames online

Pergunta #1
De acordo com o alerta SNORT, o que é que o atacante está a fazer?
A. Ataque de força bruta contra as contas de utilizador da aplicação Web
B. Ataque XSS contra o servidor Web alvo
C. ataque de força bruta contra directórios e ficheiros no servidor Web alvo
D. Ataque de injeção de SQL contra o servidor Web alvo
Ver resposta
Resposta correta: A
Pergunta #2
Uma empresa que utiliza apenas a plataforma Unix implementou um sistema de deteção de intrusão. Após a configuração inicial, o número de alertas é esmagador, e um engenheiro precisa de analisar e classificar os alertas. O maior número de alertas foi gerado a partir da assinatura mostrada na exibição. Que classificação o engenheiro deve atribuir a esse evento?
A. Alerta negativo verdadeiro
B. Alerta de falsos negativos
C. Alerta de falsos positivos
D. Alerta positivo verdadeiro
Ver resposta
Resposta correta: B
Pergunta #3
Que determinação deve ser efectuada por um analista de segurança?
A. Foi enviada uma mensagem de correio eletrónico com um anexo denominado "Notas
B. Foi enviada uma mensagem de correio eletrónico com um anexo denominado "Notas
C. Foi enviada uma mensagem de correio eletrónico com um anexo denominado "Relatório final
D. Foi enviada uma mensagem de correio eletrónico com um anexo denominado "Relatório final
Ver resposta
Resposta correta: S
Pergunta #4
Um engenheiro recebeu uma chamada para ajudar com um ataque DDoS em curso. O servidor Apache está a ser visado e a disponibilidade está comprometida. Que passo deve ser dado para identificar a origem da ameaça?
A. Um engenheiro deve verificar a lista de nomes de utilizador atualmente com sessão iniciada, executando o comando $ who | cut -d' ' -f1| sort | uniq
B. Um engenheiro deve verificar os processos do servidor executando os comandos ps -aux e sudo ps -a
C. Um engenheiro deve verificar os serviços na máquina executando o comando service -status-all
D. Um engenheiro deve verificar as últimas cem entradas de um servidor Web com o comando sudo tail -100 /var/log/apache2/access
Ver resposta
Resposta correta: B
Pergunta #5
Uma organização usa uma estação de trabalho Windows 7 para rastreamento de acesso em um de seus centros de dados físicos, no qual um guarda documenta as atividades de entrada/saída de todo o pessoal. Um servidor foi desligado inesperadamente neste centro de dados e um especialista em segurança está a analisar o caso. As verificações iniciais mostram que os registos de entrada/saída dos dois dias anteriores estão em falta e o guarda está confiante de que os registos foram introduzidos na estação de trabalho. Onde é que o especialista em segurança deve procurar a seguir para continuar a investigar este caso?
A. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
B. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ProfileList
C. HKEY_CURRENT_USER\Software\Classes\Winlog
D. HKEY_LOCAL_MACHINES\SOFTWARE\Microsoft\WindowsNT\CurrentUser
Ver resposta
Resposta correta: AB
Pergunta #6
Um engenheiro recebeu um relatório de uma mensagem de correio eletrónico suspeita de um funcionário. O funcionário já tinha aberto o anexo, que era um documento Word vazio. O engenheiro não consegue identificar nenhum sinal claro de comprometimento, mas, ao analisar os processos em execução, observa que o PowerShell.exe foi gerado pelo cmd.exe com um processo winword.exe avô. Qual é a ação recomendada que o engenheiro deve tomar?
A. Carregue a assinatura do ficheiro para ferramentas de inteligência contra ameaças para determinar se o ficheiro é malicioso
B. Monitorizar os processos, uma vez que este é um comportamento padrão dos documentos incorporados na macro do Word
C. Conter a ameaça para análise posterior, uma vez que se trata de uma indicação de atividade suspeita
D. Investigar o remetente da mensagem de correio eletrónico e comunicar com o funcionário para determinar os motivos
Ver resposta
Resposta correta: D
Pergunta #7
Após um ataque informático, um engenheiro está a analisar um alerta que não foi detectado no sistema de deteção de intrusões. O ataque explorou uma vulnerabilidade numa aplicação crítica para a empresa, baseada na Web, e violou a sua disponibilidade. Quais são as duas técnicas de migração que o engenheiro deve recomendar? (Escolha duas.)
A. Encapsulamento
B. Técnica do trenó NOP
C. aleatorização do espaço de endereçamento
D. segurança baseada em heap
E. prevenção da execução de dados
Ver resposta
Resposta correta: S
Pergunta #8
De acordo com o resultado do Wireshark, quais são os dois indicadores de comprometimento para detetar um download do malware Emotet? (Escolha dois.)
A. Nome do domínio:iraniansk
B. Servidor: nginx
C. Valor do código de barras: 5f31ab113af08=1597090577
D. nome do ficheiro= "Fy
E. Content-Type: application/octet-stream
Ver resposta
Resposta correta: A
Pergunta #9
O que deve ser determinado a partir deste registo do Apache?
A. É necessário um módulo chamado mod_ssl para efetuar ligações SSL
B. A chave privada não coincide com o certificado SSL
C. O ficheiro do certificado foi modificado de forma maliciosa
D. A configuração do tráfego SSL é incorrecta
Ver resposta
Resposta correta: AD
Pergunta #10
Um funcionário nota alterações inesperadas e modificações de definições na sua estação de trabalho e cria um ticket de incidente. Um especialista de suporte verifica os processos e serviços, mas não identifica nada de suspeito. O tíquete foi encaminhado para um analista que analisou o log de eventos e também descobriu que a estação de trabalho tinha vários despejos de dados grandes em compartilhamentos de rede. O que deve ser determinado a partir destas informações?
A. ofuscação de dados
B. ataque de reconhecimento
C. ataque de força bruta
D. adulteração de registos
Ver resposta
Resposta correta: A
Pergunta #11
Qual é a técnica utilizada para evitar a deteção de produtos de segurança através da execução de código arbitrário no espaço de endereço de uma operação ativa separada?
A. Injeção de processo
B. aumento de privilégios
C. Alteração do GPO
D. manipulação de fichas
Ver resposta
Resposta correta: AC
Pergunta #12
Uma equipa de segurança recebeu relatórios de utilizadores que receberam emails ligados a URLs externos ou desconhecidos que não podem ser devolvidos nem entregues. O ISP também comunicou um aumento de 500% na quantidade de tráfego de correio eletrónico de entrada e saída recebido. Depois de detetar o problema, a equipa de segurança passa para a fase de recuperação no seu plano de resposta a incidentes. Quais são as duas ações que devem ser tomadas na fase de recuperação deste incidente? (Escolha duas.)
A. verificar a amplitude do ataque
B. recolher registos
C. solicitar a captura de pacotes
D. remover vulnerabilidades
E. analisar anfitriões com assinaturas actualizadas
Ver resposta
Resposta correta: C
Pergunta #13
Que tipo de código criou o snippet?
A. Script VB
B. Python
C. PowerShell
D. Script Bash
Ver resposta
Resposta correta: CE
Pergunta #14
Um analista de segurança repara em ligações invulgares enquanto monitoriza o tráfego. Qual é o vetor de ataque e que ação deve ser tomada para evitar este tipo de evento?
A. Falsificação de DNS; encriptar protocolos de comunicação
B. Inundação SYN, bloquear pacotes maliciosos
C. Falsificação de ARP; configurar a segurança da porta
D. Inundação de MAC; atribuir entradas estáticas
Ver resposta
Resposta correta: C
Pergunta #15
Uma organização recuperou de um recente surto de ransomware que resultou em danos significativos para o negócio. A liderança solicitou um relatório que identifica os problemas que desencadearam o incidente e a abordagem da equipa de segurança para resolver esses problemas e evitar uma recorrência. Quais componentes do incidente um engenheiro deve analisar primeiro para este relatório?
A. Impacto e fluxo
B. causa e efeito
C. risco e RPN
D. Motivo e factores
Ver resposta
Resposta correta: A
Pergunta #16
Em que se baseiam as regras do YARA?
A. padrões binários
B. Código HTML
C. artefactos de rede
D. Endereços IP
Ver resposta
Resposta correta: C
Pergunta #17
Um departamento de RH apresentou um pedido ao helpdesk de TI indicando um desempenho lento num servidor de partilha interno. O engenheiro do helpdesk verificou o servidor com uma ferramenta de monitorização em tempo real e não notou nada de suspeito. Depois de verificar os registos de eventos, o engenheiro reparou num evento que ocorreu 48 horas antes. Que dois indicadores de comprometimento devem ser determinados a partir dessas informações? (Escolha dois.)
A. modificação não autorizada do sistema
B. aumento de privilégios
C. ataque de negação de serviço
D. acesso à raiz comprometido
E. surto de malware
Ver resposta
Resposta correta: C
Pergunta #18
Um scanner detectou um ficheiro infetado com malware num ponto final que está a tentar fazer um beacon para um site externo. Um analista analisou os registos IPS e SIEM, mas não conseguiu identificar o comportamento do ficheiro. Que registos devem ser revistos a seguir para avaliar melhor este ficheiro?
A. Dispositivo de segurança de correio eletrónico
B. Servidor DNS
C. Solução antivírus
D. dispositivo de rede
Ver resposta
Resposta correta: D
Pergunta #19
Que duas acções devem ser tomadas em resultado desta informação? (Escolha duas.)
A. Atualizar o AV para bloquear qualquer ficheiro com o hash "cf2b3ad32a8a4cfb05e9dfc45875bd70"
B. Bloquear todas as mensagens de correio eletrónico enviadas de um endereço @state
C. Bloquear todas as mensagens de correio eletrónico com anexos em pdf
D. Bloquear as mensagens de correio eletrónico enviadas de Admin@state
E. Bloquear todas as mensagens de correio eletrónico cujo assunto contenha "cf2b3ad32a8a4cfb05e9dfc45875bd70"
Ver resposta
Resposta correta: A
Pergunta #20
O que é que estes artefactos indicam?
A. Um ficheiro executável está a solicitar a transferência de uma aplicação
B. Um ficheiro malicioso está a redirecionar os utilizadores para diferentes domínios
C. O MD5 de um ficheiro é identificado como um vírus e está a ser bloqueado
D. Um pedido de DNS forjado está a encaminhar os utilizadores para sites maliciosos
Ver resposta
Resposta correta: B
Pergunta #21
Um engenheiro está a analisar um pedido de informação sobre um encerramento inesperado de um servidor e descobre que o servidor Web ficou sem memória utilizável e teve uma falha. Que dados são necessários para uma investigação mais aprofundada?
A. /var/log/access
B. /var/log/messages
C. /var/log/httpd/messages
D. /var/log/httpd/access
Ver resposta
Resposta correta: S

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: