NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para 350-201 Exams Questions & Study Materials, Cisco 350-201 Certification Exam | SPOTO

Para se preparar completamente para o exame de certificação Cisco 350-201, é fundamental utilizar questões de exame de alta qualidade e materiais de estudo abrangentes. Incorpore testes práticos com perguntas de amostra realistas para identificar lacunas de conhecimento e reforçar seu domínio dos conceitos de operações de segurança cibernética, como fundamentos, técnicas, processos e automação usando as tecnologias da Cisco. As lixeiras de exame actualizadas que contêm perguntas de exame autênticas e explicações detalhadas permitem uma avaliação precisa da sua preparação. Um simulador de exame que imita de perto o ambiente de teste real ajuda a criar resistência e confiança. Complemente os seus estudos com materiais de exame completos que abrangem todos os objectivos testados. Utilize perguntas adicionais de exames on-line, bancos de testes gratuitos e outros recursos de prática de exames. Uma preparação consistente e estratégica, utilizando perguntas de exame e auxiliares de estudo diversificados e de qualidade, é fundamental para garantir que possui as competências e os conhecimentos necessários para ser bem sucedido neste exigente exame de certificação.
Faça outros exames online

Pergunta #1
O IDS está a produzir uma quantidade crescente de eventos falsos positivos sobre tentativas de força bruta no servidor de correio da organização. Como a regra do Snort deve ser modificada para melhorar o desempenho?
A. Lista de bloqueio de IPs internos da regra
B. Alterar a correspondência do conteúdo da regra para sensível a maiúsculas e minúsculas
C. Definir a regra para rastrear o IP de origem
D. Afinar o limiar de contagem e de segundos da regra
Ver resposta
Resposta correta: A
Pergunta #2
Um arquiteto de segurança está a trabalhar num centro de processamento e tem de implementar uma solução DLP para detetar e impedir qualquer tipo de tentativas de copiar e colar dados sensíveis em aplicações não aprovadas e dispositivos amovíveis. Que arquitetura técnica deve ser utilizada?
A. DLP para dados em movimento
B. DLP para dados amovíveis
C. DLP para dados em utilização
D. DLP para dados em repouso
Ver resposta
Resposta correta: C
Pergunta #3
Um engenheiro configurou este fluxo de trabalho da solução SOAR para identificar ameaças de roubo de conta e escalonamento de privilégios, avaliar o risco e responder resolvendo a ameaça. Esta solução está a lidar com mais ameaças do que os analistas de segurança têm tempo para analisar. Sem esta análise, a equipa não pode ser proactiva e antecipar os ataques. Que ação permitirá atingir este objetivo?
A. Excluir a etapa "BANir IP malicioso" para permitir que os analistas conduzam e acompanhem a correção
B. Incluir um passo "Take a Snapshot" para capturar o estado do ponto final para conter a ameaça para análise
C. Excluir a etapa "Check for GeoIP location" para permitir que os analistas analisem a localização e o risco associado com base na criticidade do activoD
Ver resposta
Resposta correta: D
Pergunta #4
Uma organização está a utilizar uma aplicação interna para imprimir documentos que requer um registo separado no Web site. A aplicação permite a criação de utilizadores sem formatação e os utilizadores têm de corresponder a estas condições necessárias para cumprir a política de criação de utilizadores da empresa: comprimento mínimo: 3 os nomes de utilizador só podem utilizar letras, números, pontos e sublinhados os nomes de utilizador não podem começar com um número O administrador da aplicação tem de alterar manualmente e controlar estas condições diariamente para garantir a conformidade. Um engenheiro é encarregado de
A. modificar o código para devolver um erro em caso de restrições def return false_user(username, minlen)
B. automatizar as restrições def automate_user(username, minlen)
C. validar as restrições, def validate_user(username, minlen)
D. modificar o código para forçar as restrições, def force_user(username, minlen)
Ver resposta
Resposta correta: D
Pergunta #5
Onde é que as ferramentas de inteligência contra ameaças procuram dados para identificar potenciais endereços IP, nomes de domínio e URLs maliciosos?
A. dados do cliente
B. base de dados interna
C. nuvem interna
D. Internet
Ver resposta
Resposta correta: B
Pergunta #6
Um analista de segurança recebe um escalonamento relativo a uma ligação não identificada no servidor Accounting A1 dentro de uma zona monitorizada. O analista obtém os registos e descobre que um processo Powershell e um processo de ferramenta WMI foram iniciados no servidor após o estabelecimento da ligação e que foi criado um ficheiro de formato PE no diretório do sistema. Qual é o próximo passo que o analista deve tomar?
A. Isolar o servidor e efetuar uma análise forense do ficheiro para determinar o tipo e o vetor de um possível ataque
B. Identificar o proprietário do servidor através da CMDB e contactar o proprietário para determinar se estas actividades foram planeadas e identificáveis
C. Rever a cópia de segurança do servidor e identificar o conteúdo do servidor e a importância dos dados para avaliar o risco de intrusão
D. Efetuar uma análise comportamental dos processos numa estação de trabalho isolada e executar procedimentos de limpeza se o ficheiro for malicioso
Ver resposta
Resposta correta: D
Pergunta #7
Um programador de API está a melhorar o código de uma aplicação para evitar ataques DDoS. A solução precisa de acomodar instâncias de um grande número de pedidos de API provenientes de serviços fiáveis para fins legítimos. Que solução deve ser implementada?
A. Restringir o número de pedidos com base num cálculo de médias diárias
B. Implementar a solução REST API Security Essentials para mitigar automaticamente o esgotamento do limite
C. Aumentar um limite de respostas num determinado intervalo para cada API
D. Aplicar um limite ao número de pedidos num determinado intervalo de tempo para cada API
Ver resposta
Resposta correta: D
Pergunta #8
Um cliente está a utilizar um dispositivo central para gerir dispositivos de rede através de SNMPv2. Um atacante remoto causou uma condição de negação de serviço e pode desencadear esta vulnerabilidade emitindo um pedido GET para o OID ciscoFlashMIB num dispositivo afetado. O que deve ser desativado para resolver o problema?
A. SNMPv2
B. Pequenos serviços TCP
C. portas UDP 161 e 162
D. Pequenos serviços UDP
Ver resposta
Resposta correta: A
Pergunta #9
Qual é a ameaça nesta captura de tráfego do Wireshark?
A. Uma alta taxa de pacotes SYN sendo enviados de várias fontes para um único IP de destino
B. Uma enxurrada de pacotes ACK provenientes de um único IP de origem para vários IPs de destino
C. Uma alta taxa de pacotes SYN sendo enviados de um único IP de origem para vários IPs de destinoD
Ver resposta
Resposta correta: S
Pergunta #10
Um especialista em segurança está a investigar uma violação que resultou numa perda de 32 milhões de dólares em contas de clientes. Os piratas informáticos conseguiram roubar chaves API e códigos de dois factores devido a uma vulnerabilidade que foi introduzida num novo código algumas semanas antes do ataque. Que passo falhou que teria evitado esta violação?
A. Utilização da ferramenta Nmap para identificar a vulnerabilidade quando o novo código foi implantado
B. implementação de uma firewall e de um sistema de deteção de intrusões
C. implementação de um sistema de proteção de pontos finais
D. utilização do SecDevOps para detetar a vulnerabilidade durante o desenvolvimento
Ver resposta
Resposta correta: C
Pergunta #11
Um funcionário que viaja frequentemente para o estrangeiro inicia sessão a partir de um país inédito durante as horas não laborais. A ferramenta SIEM gera um alerta de que o utilizador está a reencaminhar uma quantidade crescente de mensagens de correio eletrónico para um domínio de correio externo e, em seguida, termina a sessão. A investigação conclui que o domínio externo pertence a um concorrente. Quais são os dois comportamentos que accionaram o UEBA? (Escolha dois.)
A. o domínio pertence a um concorrente
B. iniciar sessão durante o horário não laboral
C. reencaminhamento de correio eletrónico para um domínio externo
D. iniciar sessão a partir de um país inédito
E. aumento do número de mensagens de correio eletrónico enviadas
Ver resposta
Resposta correta: A
Pergunta #12
Um engenheiro implementou um fluxo de trabalho SOAR para detetar e responder a tentativas incorrectas de início de sessão e a comportamentos anómalos dos utilizadores. Desde a implementação, a equipa de segurança recebeu dezenas de alertas falsos positivos e feedback negativo de administradores de sistemas e utilizadores privilegiados. Vários utilizadores legítimos foram identificados como uma ameaça e as suas contas foram bloqueadas ou as credenciais foram repostas devido a tempos de início de sessão inesperados e credenciais incorretamente introduzidas. Como é que o fluxo de trabalho deve ser melhorado para resolver estes problemas?
A. Reunir-se com utilizadores privilegiados para aumentar a sensibilização e modificar as regras para etiquetas de ameaças e alertas de comportamento anómalo
B. Alterar o fluxo de configuração do SOAR para remover a correção automática que está a aumentar os falsos positivos e a desencadear ameaças
C. Adicionar um passo de confirmação através do qual o SOAR informa o utilizador afetado e pede-lhe que confirme se fez as tentativasD
Ver resposta
Resposta correta: D
Pergunta #13
Que indicador de compromisso é representado por este STIX?
A. sítio Web que redirecciona o tráfego para o servidor de ransomware
B. sítio web que aloja malware para descarregar ficheiros
C. vulnerabilidade do servidor Web explorada por malware
D. vulnerabilidade de scripting entre sítios para o servidor backdoor
Ver resposta
Resposta correta: A
Pergunta #14
Um engenheiro está a fazer engenharia inversa de um ficheiro suspeito, examinando os seus recursos. O que é que este ficheiro indica?
A. Um formato executável DOS MZ
B. Um arquivo executável MS-DOS
C. um malware arquivado
D. um ficheiro executável do Windows
Ver resposta
Resposta correta: B
Pergunta #15
Onde é que se indica que uma página será impedida de carregar quando for detectado um ataque de scripting?
A. x-frame-options
B. x-content-type-options
C. x-xss-proteção
D. x-test-debug
Ver resposta
Resposta correta: B
Pergunta #16
Que comando foi executado no PowerShell para gerar este registo?
A. Get-EventLog -LogName*
B. Get-EventLog -List
C. Get-WinEvent -ListLog* -ComputerName localhost
D. Get-WinEvent -ListLog*
Ver resposta
Resposta correta: C
Pergunta #17
Um engenheiro está a efetuar uma análise estática a um malware e sabe que este está a capturar chaves e eventos da webcam num servidor da empresa. Qual é o indicador de comprometimento?
A. O malware está a executar uma impressão digital abrangente do anfitrião, incluindo um processador, fabricante da placa-mãe e armazenamento amovível ligado
B. O malware é um ransomware que procura produtos anti-vírus e sistemas operativos instalados para encriptar e tornar ilegível até que seja feito o pagamento da desencriptação do ficheiro
C. O malware passou a recolher cookies e a armazenar informações de contas dos principais navegadores e a configurar um proxy reverso para intercetar a atividade da rede
D. O malware contém uma rotina de encriptação e desencriptação para ocultar URLs/endereços IP e está a armazenar a saída de loggers e capturas de webcam em ficheiros encriptados localmente para recuperação
Ver resposta
Resposta correta: B
Pergunta #18
Uma equipa SOC é informada de que um utilizador baseado no Reino Unido irá viajar entre três países nos próximos 60 dias. Tendo os nomes dos 3 países de destino e o horário de trabalho do utilizador, o que deve o analista fazer a seguir para detetar um comportamento anormal?
A. Criar uma regra accionada por 3 tentativas de ligação VPN falhadas num período de 8 horas
B. Criar uma regra accionada por 1 ligação VPN bem sucedida a partir de qualquer país não-destino
C. Criar uma regra accionada por várias ligações VPN bem sucedidas a partir dos países de destinoD
Ver resposta
Resposta correta: C
Pergunta #19
O que está a acontecer nesta captura de pacotes?
A. Pesquisa de portas TCP
B. Inundação TCP
C. Inundação de DNS
D. Encapsulamento DNS
Ver resposta
Resposta correta: S
Pergunta #20
Um funcionário abusou dos comandos do PowerShell e dos intérpretes de scripts, o que levou ao acionamento de um indicador de comprometimento (IOC). O evento IOC mostra que um ficheiro malicioso conhecido foi executado e que existe uma maior probabilidade de uma violação. Que indicador gerou este evento IOC?
A. ExecutadoMalware
B. Crossrider
C. ConnectToSuspiciousDomain
D. W32 AccesschkUtility
Ver resposta
Resposta correta: D
Pergunta #21
O Cisco Rapid Threat Containment utilizando o Cisco Secure Network Analytics (Stealthwatch) e o ISE detecta a ameaça de pontos terminais autenticados 802.1x infectados com malware e coloca esse ponto terminal numa VLAN de quarentena utilizando a política Adaptive Network Control. Que feeds de telemetria foram correlacionados com o SMC para identificar o malware?
A. NetFlow e dados de eventos
B. dados de eventos e dados de syslog
C. Dados SNMP e syslog
D. NetFlow e SNMP
Ver resposta
Resposta correta: C
Pergunta #22
A disponibilidade do servidor Web de uma empresa foi violada por um ataque DDoS e esteve offline durante 3 horas porque não foi considerado um ativo crítico no manual de resposta a incidentes. A liderança solicitou uma avaliação de risco do ativo. Um analista conduziu a avaliação de risco usando as fontes de ameaça, eventos e vulnerabilidades. Que elemento adicional é necessário para calcular o risco?
A. âmbito da avaliação
B. gravidade e probabilidade do evento
C. Manual de resposta a incidentes
D. Enquadramento do modelo de risco
Ver resposta
Resposta correta: S
Pergunta #23
Uma auditoria está a avaliar uma pequena empresa que vende peças para automóveis e serviços de diagnóstico. Devido ao aumento da procura por parte dos clientes, a empresa começou recentemente a aceitar pagamentos com cartão de crédito e adquiriu um terminal POS. Quais os regulamentos de conformidade que a auditoria deve aplicar à empresa?
A. HIPAA
B. FISMAC
C.
Ver resposta
Resposta correta: C
Pergunta #24
Um engenheiro recebeu um relatório de que um atacante comprometeu uma estação de trabalho e obteve acesso a dados confidenciais de clientes a partir da rede, utilizando protocolos inseguros. Que ação evita este tipo de ataque no futuro?
A. Utilize VLANs para separar zonas e a firewall para permitir apenas os serviços necessários e os protocolos seguros
B. Implementar uma solução SOAR e correlacionar alertas de registo de zonas de clientes
C. Implantar IDS em áreas sensíveis e atualizar continuamente as assinaturas
D. Utilizar o syslog para recolher dados de várias fontes e detetar registos de intrusão para obter respostas atempadas
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: