NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame EC-Council 312-49 com testes práticos

As perguntas práticas do SPOTO EC-Council 312-49 são um recurso valioso para os candidatos que se preparam para o exame EC-Council Computer Hacking Forensic Investigator (CHFI). Estes testes práticos oferecem uma vasta gama de perguntas e respostas que reflectem de perto o formato real do exame. Ao utilizarem regularmente as perguntas práticas e os exames simulados do SPOTO, os candidatos podem simular as condições do exame, identificar áreas fracas e melhorar a sua preparação para o exame. A SPOTO também fornece materiais de estudo abrangentes e recursos de exame para complementar as perguntas de treino, garantindo que os candidatos têm todas as ferramentas necessárias para serem bem sucedidos. Com os recursos eficazes de preparação para o exame do SPOTO, os candidatos podem abordar com confiança o exame CHFI e aumentar as suas hipóteses de passar com êxito, obtendo a sua certificação EC-Council Computer Hacking Forensic Investigator.
Faça outros exames online

Pergunta #1
Item 2Se se deparar com uma máquina de fazer "sheepdip" nas instalações do seu cliente, o que é que deduziria?
A. Um "sheepdip" coordena vários "honeypots
B. Um computador sheepdip é outro nome para um honeypot
C. Um computador sheepdip é utilizado apenas para a verificação de vírus
D. Um computador sheepdip defende-se de um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #2
Numa investigação forense informática, qual é o percurso que as provas percorrem desde o momento em que são encontradas até ao encerramento do caso ou à sua apresentação em tribunal?
A. Regras de prova
B. ei da probabilidade
C. adeia de custódia
D. olítica de separação
Ver resposta
Resposta correta: C
Pergunta #3
Quantos caracteres tem a soma de verificação do algoritmo MD5 de comprimento fixo de um ficheiro crítico do sistema?
A. 28
B. 4
C. 2
D. 6
Ver resposta
Resposta correta: C
Pergunta #4
Está a trabalhar numa tese para o seu doutoramento em Ciências da Computação. A sua tese baseia-se em HTML, DHTML e outras linguagens baseadas na Web e na forma como evoluíram ao longo dos anos. Navega para archive.org e vê o código HTML de news.com. Em seguida, navega para o atual site news.com e copia o código fonte. Ao pesquisar o código, depara-se com algo anormal: O que é que encontrou?
A. Erro na Web
B. Código CGI
C. rojan
D. Inseto cego
Ver resposta
Resposta correta: A
Pergunta #5
Está a utilizar o DriveSpy, uma ferramenta forense, e pretende copiar 150 sectores em que o sector inicial é 1709 no disco rígido principal. Qual dos seguintes formatos especifica corretamente estes sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver resposta
Resposta correta: B
Pergunta #6
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Abaixo está um trecho de uma captura binária do Snort do ataque. Decifre a atividade levada a cabo pelo atacante estudando o registo. (Nota: O aluno está a ser testado em conceitos aprendidos durante a recolha passiva de impressões digitais do SO, conceitos básicos de ligação TCP/IP e a capacidade de ler assinaturas de pacotes a partir de um sniff dump). 03/15-20:21:24.107053 211.185.12
A. O atacante efectuou uma varredura de rede na porta 111
B. O atacante analisou e explorou o sistema usando Buffer Overflow
C. O atacante utilizou um Trojan no porto 32773
D. O atacante instalou uma backdoor
Ver resposta
Resposta correta: A
Pergunta #7
O mais recente sistema operativo Macintosh é baseado em:
A. S/2
B. BSD Unix
C. inux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #8
Antes de ser chamado a testemunhar como perito, o que é que o advogado deve fazer primeiro?
A. azer controlo de danos
B. provar que os instrumentos que utilizou para efetuar o seu exame são perfeitos
C. ler o seu curriculum vitae ao júri
D. ualificá-lo como testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #9
Foi contratado para trabalhar como investigador forense informático num banco regional que tem quatro redes de área de armazenamento de 30 TB que armazenam dados de clientes
A. riar uma cópia comprimida do ficheiro com o DoubleSpace
B. riar uma cópia de dados esparsa de uma pasta ou ficheiro
C. riar um ficheiro de disco para imagem de fluxo de bits
D. riar um ficheiro de fluxo de bits de disco para disco
Ver resposta
Resposta correta: C
Pergunta #10
Qual dos seguintes é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise do tráfego de rede
B. Devem ser de duplo alojamento
C. Requisitos de RAM semelhantes
D. Placas de interface de rede rápidas
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes é uma aplicação que requer uma aplicação de anfitrião para replicação?
A. Micro
B. Verme
C. rojan
D. Vírus
Ver resposta
Resposta correta: D
Pergunta #12
Uma grande empresa pretende utilizar o Blackberry para os telemóveis da empresa e um analista de segurança é designado para avaliar as possíveis ameaças. O analista utilizará o método de ataque Blackjacking para demonstrar como um atacante pode contornar as defesas de perímetro e obter acesso à rede empresarial. Que ferramenta deve o analista utilizar para efetuar um ataque de Blackjacking?
A. aros Proxy
B. BProxy
C. BCrack
D. Sangria
Ver resposta
Resposta correta: B
Pergunta #13
Qual das seguintes opções o administrador pode fazer para verificar se um backup em fita pode ser recuperado na sua totalidade?
A. Restaurar um ficheiro aleatório
B. Efetuar um restauro completo
C. er os primeiros 512 bytes da fita
D. er os últimos 512 bytes da fita
Ver resposta
Resposta correta: B
Pergunta #14
Qual das seguintes opções descreve as características de um vírus do sector de arranque?
A. Move o MBR para outra localização na RAM e copia-se a si próprio para a localização original do MBR
B. Move o MBR para outra localização no disco rígido e copia-se a si próprio para a localização original do MBR
C. Modifica as entradas da tabela de directórios de modo a que as entradas do diretório apontem para o código do vírus em vez do programa real
D. Substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #15
Que afirmação é VERDADEIRA relativamente às firewalls de rede que impedem ataques a aplicações Web?
A. As firewalls de rede podem evitar ataques porque podem detetar tráfego HTTP malicioso
B. s firewalls de rede não podem impedir ataques porque as portas 80 e 443 devem ser abertas
C. As firewalls de rede podem impedir ataques se estiverem corretamente configuradas
D. As firewalls de rede não podem impedir ataques porque são demasiado complexas de configurar
Ver resposta
Resposta correta: B
Pergunta #16
Qual dos seguintes programas é normalmente direcionado para os produtos Microsoft Office?
A. Vírus polimórfico
B. Vírus multipartes
C. Vírus de macro
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #17
O Bluetooth utiliza que técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (Phase-shift keying)
B. FSK (Frequency-shift keying)
C. SK (codificação por deslocamento de amplitude)
D. QAM (modulação de amplitude em quadratura)
Ver resposta
Resposta correta: A
Pergunta #18
Para demonstrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. étricas
D. Taxonomia das vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #19
O reconhecimento passivo envolve a recolha de informações através de qual das seguintes opções?
A. Engenharia social
B. Deteção de tráfego de rede
C. Ataques do homem do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #20
Enquanto realiza operações bancárias online utilizando um navegador Web, um utilizador recebe um e-mail que contém uma ligação para um site interessante. Quando o utilizador clica na ligação, é iniciada outra sessão do navegador Web e é apresentado um vídeo de gatos a tocar piano. No dia útil seguinte, o utilizador recebe o que parece ser um e-mail do seu banco, indicando que a sua conta bancária foi acedida a partir de um país estrangeiro. O e-mail pede ao utilizador para ligar para o seu banco e verificar a autorização de uma transferência de fundos que teve lugar. O que nós
A. Clickjacking
B. Scripting entre sítios
C. Falsificação de pedidos entre sítios (Cross-Site Request Forgery)
D. Validação de entrada de formulário Web
Ver resposta
Resposta correta: C
Pergunta #21
Que serviço de uma PKI garante a identidade de um indivíduo ou empresa?
A. DC
B. R
C. BC
D. A
Ver resposta
Resposta correta: D
Pergunta #22
Identificar o ataque a aplicações Web em que os atacantes exploram vulnerabilidades em páginas Web geradas dinamicamente para injetar scripts do lado do cliente em páginas Web visualizadas por outros utilizadores.
A. Ataque de injeção LDAP
B. Scripting entre sítios (XSS)
C. Ataque de injeção de SQL
D. Falsificação de pedidos entre sítios (CSRF)
Ver resposta
Resposta correta: B
Pergunta #23
O utilizador A está a escrever uma mensagem de correio eletrónico sensível para o utilizador B fora da rede local. O utilizador A optou por utilizar a PKI para proteger a sua mensagem e garantir que apenas o utilizador B pode ler a mensagem de correio eletrónico sensível. Em que camada do nível OSI ocorre a encriptação e a desencriptação da mensagem?
A. Aplicação
B. Transportes
C. essão
D. Apresentação
Ver resposta
Resposta correta: D
Pergunta #24
Um novo cliente sem fios é configurado para se juntar a uma rede 802.11. Este cliente utiliza o mesmo hardware e software que muitos dos outros clientes da rede. O cliente consegue ver a rede, mas não consegue ligar-se. Um sniffer de pacotes sem fios mostra que o ponto de acesso sem fios (WAP) não está a responder aos pedidos de associação enviados pelo cliente sem fios. Qual é a possível origem deste problema?
A. O WAP não reconhece o endereço MAC do cliente
B. O cliente não consegue ver o SSID da rede sem fios
C. cliente está configurado para o canal errado
D. O cliente sem fios não está configurado para utilizar DHCP
Ver resposta
Resposta correta: A
Pergunta #25
Se pretender analisar apenas menos portas do que a análise predefinida utilizando a ferramenta Nmap, que opção utilizaria?
A. r
B. F
C. P
D. sP
Ver resposta
Resposta correta: B
Pergunta #26
Qual das seguintes opções é a estrutura concebida para verificar e autenticar a identidade dos indivíduos da empresa que participam num intercâmbio de dados?
A. OA
B. iometria
C. egisto único
D. PKI
Ver resposta
Resposta correta: D
Pergunta #27
Foi-lhe confiada a tarefa de efetuar um teste de penetração. Enquanto está a recolher informações, encontra uma lista de empregados no Google. Encontra o e-mail da rececionista e envia-lhe um e-mail alterando o e-mail de origem para o e-mail do seu chefe (chefe@empresa). Nesse e-mail, pede um pdf com informações. Ela lê o seu e-mail e envia de volta um pdf com links. Troca os links do pdf pelos seus links maliciosos (estes links contêm malware) e envia de volta o pdf modificado, dizendo que os links não funcionam. Ela
A. Engenharia social
B. Pegar carona
C. ailgating
D. Escutas telefónicas
Ver resposta
Resposta correta: A
Pergunta #28
Se um testador estiver a tentar fazer ping a um alvo que existe, mas não receber resposta ou receber uma resposta que indique que o destino é inalcançável, o ICMP pode estar desativado e a rede pode estar a utilizar TCP. Que outra opção o testador poderia usar para obter uma resposta de um host que usa TCP?
A. Traceroute
B. ping
C. CP ping
D. roadcast ping
Ver resposta
Resposta correta: B
Pergunta #29
Qual é o primeiro passo seguido pelos scanners de vulnerabilidade para analisar uma rede?
A. Deteção de SO
B. Deteção de firewall
C. arrimento de portas TCP/UDP
D. erificar se o anfitrião remoto está ativo
Ver resposta
Resposta correta: D
Pergunta #30
Nesta forma de algoritmo de encriptação, cada bloco individual contém dados de 64 bits e são utilizadas três chaves, sendo cada chave composta por 56 bits. Qual é este algoritmo de encriptação?
A. DEIA
B. Norma de encriptação tripla de dados
C. ES
D. Algoritmo de encriptação MD5
Ver resposta
Resposta correta: B
Pergunta #31
João está a investigar os registos da firewall de uma aplicação Web e observa que alguém está a tentar injetar o seguinte:Que tipo de ataque é este?
A. Injeção de SQL
B. Transbordamento da memória intermédia
C. SRF
D. SS
Ver resposta
Resposta correta: B
Pergunta #32
João, um hacker profissional, efectua um ataque de rede a uma organização de renome e obtém acesso não autorizado à rede alvo. Ele permanece na rede sem ser detectado durante muito tempo e obtém informações sensíveis sem sabotar a organização. Qual das seguintes técnicas de ataque é utilizada por João?
A. Ameaça interna
B. Furto de desvio
C. Sítios de spear-phishing
D. Ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #33
Está a tentar executar um scan de portas do Nmap num servidor Web. Qual dos seguintes comandos resultaria em um scan de portas comuns com a menor quantidade de ruído para evitar IDS?
A. map -A - Pn
B. map -sP -p-65535 -T5
C. map -sT -O -T0
D. map -A --host-timeout 99 -T1
Ver resposta
Resposta correta: C
Pergunta #34
Este protocolo de segurança sem fios permite protocolos de segurança de força mínima de 192 bits e ferramentas criptográficas para proteger dados sensíveis, tais como GCMP-256, HMAC-SHA384 e ECDSA utilizando uma curva elíptica de 384 bits
A. PA3-Pessoal
B. PA3-Enterprise
C. PA2-Enterprise
D. PA2-Pessoal
Ver resposta
Resposta correta: B
Pergunta #35
Quais são os ficheiros comuns num servidor Web que podem ser mal configurados e fornecer informações úteis a um hacker, tais como mensagens de erro detalhadas?
A. ttpd
B. dministration
C. hp
D. dq
Ver resposta
Resposta correta: C
Pergunta #36
Gerard, um ex-funcionário descontente da Sunglass IT Solutions, tem como alvo esta organização para efetuar ataques sofisticados e destruir a sua reputação no mercado. Para lançar o processo de ataque, efectuou um footprinting de DNS para recolher informações sobre os servidores DNS e identificar os anfitriões ligados à rede alvo. Utilizou uma ferramenta automatizada que pode obter informações sobre os dados da zona DNS, incluindo nomes de domínio DNS, nomes de computadores, endereços IP, registos DNS e registos Whois da rede. Além disso, ele exp
A. Raiz de toalha
B. native
C. ANTI
D. luto
Ver resposta
Resposta correta: D
Pergunta #37
O Tony é um técnico de testes de penetração encarregado de efetuar um teste de penetração. Depois de obter acesso inicial a um sistema alvo, ele encontra uma lista de senhas com hash. Qual das seguintes ferramentas não seria útil para decifrar as senhas com hash?
A. Hashcat
B. John, o Estripador
C. HC-Hydra
D. etcat
Ver resposta
Resposta correta: B
Pergunta #38
Qual dos seguintes operadores de pesquisa avançada do Google ajuda um atacante a recolher informações sobre sítios Web semelhantes a um URL de destino especificado?
A. inurl:]
B. info:]
C. sítio:]
D. relacionado:]
Ver resposta
Resposta correta: D
Pergunta #39
Você é um técnico de testes de penetração que está a trabalhar para testar o conhecimento dos utilizadores por parte dos empregados do cliente XYZ. Recolheu os e-mails de dois funcionários de algumas fontes públicas e está a criar uma backdoor do lado do cliente para a enviar aos funcionários por e-mail
A. Reconhecimento
B. Armação
C. Comando e controlo
D. Exploração
Ver resposta
Resposta correta: D
Pergunta #40
Quando um investigador contacta por telefone o administrador ou controlador de domínio listado por uma pesquisa Who is lookup para solicitar que todas as mensagens de correio eletrónico enviadas e recebidas por uma conta de utilizador sejam preservadas, que estatuto do U.S.C. autoriza este telefonema e obriga o ISP a preservar os registos de correio eletrónico?
A. Título 18, Secção 1030
B. Título 18, Secção 2703(d)
C. ítulo 18, Secção Capítulo 90
D. Título 18, Secção 2703(f)
Ver resposta
Resposta correta: D
Pergunta #41
Item 2Se se deparar com uma máquina de fazer "sheepdip" nas instalações do seu cliente, o que é que deduziria?
A. Um "sheepdip" coordena vários "honeypots
B. Um computador sheepdip é outro nome para um honeypot
C. Um computador sheepdip é utilizado apenas para a verificação de vírus
D. Um computador sheepdip defende-se de um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #42
Numa investigação forense informática, qual é o percurso que as provas percorrem desde o momento em que são encontradas até ao encerramento do caso ou à sua apresentação em tribunal?
A. Regras de prova
B. ei da probabilidade
C. adeia de custódia
D. olítica de separação
Ver resposta
Resposta correta: C
Pergunta #43
Quantos caracteres tem a soma de verificação do algoritmo MD5 de comprimento fixo de um ficheiro crítico do sistema?
A. 28
B. 4
C. 2
D. 6
Ver resposta
Resposta correta: C
Pergunta #44
Está a trabalhar numa tese para o seu doutoramento em Ciências da Computação. A sua tese baseia-se em HTML, DHTML e outras linguagens baseadas na Web e na forma como evoluíram ao longo dos anos. Navega para archive.org e vê o código HTML de news.com. Em seguida, navega para o atual site news.com e copia o código fonte. Ao pesquisar o código, depara-se com algo anormal: O que é que encontrou?
A. Erro na Web
B. Código CGI
C. rojan
D. Inseto cego
Ver resposta
Resposta correta: A
Pergunta #45
Está a utilizar o DriveSpy, uma ferramenta forense, e pretende copiar 150 sectores em que o sector inicial é 1709 no disco rígido principal. Qual dos seguintes formatos especifica corretamente estes sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver resposta
Resposta correta: B
Pergunta #46
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Abaixo está um trecho de uma captura binária do Snort do ataque. Decifre a atividade levada a cabo pelo atacante estudando o registo. (Nota: O aluno está a ser testado em conceitos aprendidos durante a recolha passiva de impressões digitais do SO, conceitos básicos de ligação TCP/IP e a capacidade de ler assinaturas de pacotes a partir de um sniff dump). 03/15-20:21:24.107053 211.185.12
A. O atacante efectuou uma varredura de rede na porta 111
B. O atacante analisou e explorou o sistema usando Buffer Overflow
C. O atacante utilizou um Trojan no porto 32773
D. O atacante instalou uma backdoor
Ver resposta
Resposta correta: A
Pergunta #47
O mais recente sistema operativo Macintosh é baseado em:
A. S/2
B. BSD Unix
C. inux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #48
Antes de ser chamado a testemunhar como perito, o que é que o advogado deve fazer primeiro?
A. azer controlo de danos
B. provar que os instrumentos que utilizou para efetuar o seu exame são perfeitos
C. ler o seu curriculum vitae ao júri
D. ualificá-lo como testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #49
Foi contratado para trabalhar como investigador forense informático num banco regional que tem quatro redes de área de armazenamento de 30 TB que armazenam dados de clientes
A. riar uma cópia comprimida do ficheiro com o DoubleSpace
B. riar uma cópia de dados esparsa de uma pasta ou ficheiro
C. riar um ficheiro de disco para imagem de fluxo de bits
D. riar um ficheiro de fluxo de bits de disco para disco
Ver resposta
Resposta correta: C
Pergunta #50
Qual é o primeiro passo necessário para preparar um computador para investigação forense?
A. Não desligar ou ligar o computador, não executar programas nem tentar aceder a dados num computador
B. Proteger todos os meios de comunicação relevantes
C. Suspender a destruição automática de documentos e as políticas de reciclagem que possam pertencer a quaisquer suportes ou utilizadores relevantes em questão
D. Identificar o tipo de dados que procura, as informações que procura e o nível de urgência do exame
Ver resposta
Resposta correta: A
Pergunta #51
A análise forense da rede pode ser definida como a deteção, a gravação, a aquisição e a análise do tráfego de rede e dos registos de eventos, a fim de investigar um incidente de segurança da rede.
A. Verdadeiro
B. also
Ver resposta
Resposta correta: A
Pergunta #52
Qual dos seguintes comandos mostra os nomes de todos os ficheiros partilhados abertos num servidor e o número de bloqueios de ficheiros em cada ficheiro?
A. essões A
B. Ficheiro de rede
C. etconfig
D. Quota líquida
Ver resposta
Resposta correta: B
Pergunta #53
A Reciclagem existe como uma metáfora para deitar fora ficheiros, mas também permite ao utilizador recuperar e restaurar ficheiros. Quando o ficheiro é movido para a reciclagem, é adicionado um registo ao ficheiro de registo existente na reciclagem. Qual dos seguintes ficheiros contém registos que correspondem a cada ficheiro eliminado na reciclagem?
A. icheiro A
B. icheiro B
C. Ficheiro LOGINFO2
D. icheiro LOGINFO1
Ver resposta
Resposta correta: A
Pergunta #54
Um indivíduo não autorizado entra num edifício seguindo um funcionário pela entrada de funcionários após a hora de almoço. Que tipo de infração é que o indivíduo acabou de cometer?
A. Engenharia social inversa
B. Tailgating
C. Pegar carona
D. Anunciado
Ver resposta
Resposta correta: B
Pergunta #55
Qual das seguintes é a melhor contramedida para encriptar ransomwares?
A. Utilizar vários softwares antivírus
B. Manter alguma geração de cópia de segurança off-line
C. nalisar o ransomware para obter a chave de desencriptação dos dados encriptados
D. Pagar um resgate
Ver resposta
Resposta correta: B
Pergunta #56
Se um atacante utilizar o comando SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"?; que tipo de ataque de injeção SQL está o atacante a efetuar?
A. Comentário de fim de linha
B. Injeção SQL UNION
C. onsulta ilegal/logicamente incorrecta
D. Tautologia
Ver resposta
Resposta correta: A
Pergunta #57
Sofia viaja muito e receia que o seu computador portátil com documentos confidenciais possa ser roubado. Qual é a melhor proteção para ela?
A. Encriptação total do disco
B. Palavra-passe da BIOS
C. astas ocultas
D. Ficheiros protegidos por palavra-passe
Ver resposta
Resposta correta: A
Pergunta #58
Um atacante instalou uma RAT num anfitrião. O atacante quer garantir que, quando um utilizador tenta aceder a "www.MyPersonalBank.com", é direcionado para um site de phishing. Que ficheiro é que o atacante precisa de modificar?
A. oot
B. udoers
C. edes
D. Hospedeiros
Ver resposta
Resposta correta: D
Pergunta #59
Qual das seguintes opções representa uma caraterística concetual de um IDS baseado em anomalias em relação a um IDS baseado em assinaturas?
A. Produz menos falsos positivos
B. Pode identificar ataques desconhecidos
C. equer actualizações do fornecedor para uma nova ameaça
D. Não pode lidar com tráfego de rede encriptado
Ver resposta
Resposta correta: B
Pergunta #60
Tem sessão iniciada como administrador local num sistema Windows 7 e precisa de iniciar a Consola de Gestão do Computador a partir da linha de comandos
A. :\gpedit
B. :\compmgmt
C. :\ncpa
D. :\services
Ver resposta
Resposta correta: B
Pergunta #61
Qual das seguintes leis exige que os números nacionais normalizados do empregador os identifiquem nas transacções normalizadas?
A. OX
B. IPAA
C. MCA
D. PCI-DSS
Ver resposta
Resposta correta: B
Pergunta #62
No Wireshark, os painéis de bytes de pacote mostram os dados do pacote atual em que formato?
A. Decimal
B. Apenas ASCII
C. inário
D. Hexadecimal
Ver resposta
Resposta correta: D
Pergunta #63
_________ é um conjunto de extensões do DNS que fornecem a autenticação da origem dos dados DNS aos clientes DNS (resolvedores), de modo a reduzir a ameaça de envenenamento do DNS, falsificação e tipos de ataques semelhantes.
A. DNSSEC
B. Registos de recursos
C. Transferência de recursos
D. Transferência de zona
Ver resposta
Resposta correta: A
Pergunta #64
Qual dos seguintes é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise do tráfego de rede
B. Devem ser de duplo alojamento
C. Requisitos de RAM semelhantes
D. Placas de interface de rede rápidas
Ver resposta
Resposta correta: B
Pergunta #65
Qual das seguintes é uma aplicação que requer uma aplicação de anfitrião para replicação?
A. Micro
B. Verme
C. rojan
D. Vírus
Ver resposta
Resposta correta: D
Pergunta #66
Uma grande empresa pretende utilizar o Blackberry para os telemóveis da empresa e um analista de segurança é designado para avaliar as possíveis ameaças. O analista utilizará o método de ataque Blackjacking para demonstrar como um atacante pode contornar as defesas de perímetro e obter acesso à rede empresarial. Que ferramenta deve o analista utilizar para efetuar um ataque de Blackjacking?
A. aros Proxy
B. BProxy
C. BCrack
D. Sangria
Ver resposta
Resposta correta: B
Pergunta #67
Qual das seguintes opções o administrador pode fazer para verificar se um backup em fita pode ser recuperado na sua totalidade?
A. Restaurar um ficheiro aleatório
B. Efetuar um restauro completo
C. er os primeiros 512 bytes da fita
D. er os últimos 512 bytes da fita
Ver resposta
Resposta correta: B
Pergunta #68
Qual das seguintes opções descreve as características de um vírus do sector de arranque?
A. Move o MBR para outra localização na RAM e copia-se a si próprio para a localização original do MBR
B. Move o MBR para outra localização no disco rígido e copia-se a si próprio para a localização original do MBR
C. Modifica as entradas da tabela de directórios de modo a que as entradas do diretório apontem para o código do vírus em vez do programa real
D. Substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #69
Que afirmação é VERDADEIRA relativamente às firewalls de rede que impedem ataques a aplicações Web?
A. As firewalls de rede podem evitar ataques porque podem detetar tráfego HTTP malicioso
B. s firewalls de rede não podem impedir ataques porque as portas 80 e 443 devem ser abertas
C. As firewalls de rede podem impedir ataques se estiverem corretamente configuradas
D. As firewalls de rede não podem impedir ataques porque são demasiado complexas de configurar
Ver resposta
Resposta correta: B
Pergunta #70
Qual dos seguintes programas é normalmente direcionado para os produtos Microsoft Office?
A. Vírus polimórfico
B. Vírus multipartes
C. Vírus de macro
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #71
O Bluetooth utiliza que técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (Phase-shift keying)
B. FSK (Frequency-shift keying)
C. SK (codificação por deslocamento de amplitude)
D. QAM (modulação de amplitude em quadratura)
Ver resposta
Resposta correta: A
Pergunta #72
Para demonstrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. étricas
D. Taxonomia das vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #73
O reconhecimento passivo envolve a recolha de informações através de qual das seguintes opções?
A. Engenharia social
B. Deteção de tráfego de rede
C. Ataques do homem do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #74
O depoimento permite que o advogado da parte contrária antecipe o testemunho de um perito no julgamento. Qual dos seguintes depoimentos não é uma prática habitual?
A. Ambos os advogados estão presentes
B. Apenas um advogado está presente
C. Sem júri ou juiz
D. O advogado oponente faz perguntas
Ver resposta
Resposta correta: B
Pergunta #75
Se um ficheiro (readme.txt) num disco rígido tiver um tamanho de 2600 bytes, quantos sectores são normalmente atribuídos a este ficheiro?
A. 4 Sectores
B. 5 Sectores
C. 6 Sectores
D. 7 Sectores
Ver resposta
Resposta correta: C
Pergunta #76
A recuperação da partição eliminada é o processo pelo qual o investigador avalia e extrai as partições eliminadas.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #77
Durante o procedimento de primeira intervenção, deve seguir todas as leis enquanto recolhe as provas e contactar um perito forense informático o mais rapidamente possível
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #78
Qual das seguintes opções não deve ser considerada numa lista de verificação do planeamento da preparação forense?
A. Definir os estados comerciais que necessitam de provas digitais
B. Identificar as potenciais provas disponíveis
C. Decidir o procedimento para recolher com segurança as provas que satisfazem o requisito de uma forma forense correcta
D. Obter a autorização de todos os empregados da organização
Ver resposta
Resposta correta: D
Pergunta #79
Ao recolher provas electrónicas no local do crime, a recolha deve ser feita do mais volátil para o menos volátil
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #80
O que é uma cadeia de custódia?
A. Um documento legal que demonstra a progressão das provas à medida que se deslocam do local original das provas para o laboratório forense
B. É um mandado de busca que é necessário para apreender provas no local de um crime
C. É um documento que lista a cadeia de eventos do processo do Windows
D. A cadeia de custódia refere-se à obtenção de uma ordem judicial preventiva para restringir a danificação de provas em apreensões electrónicas
Ver resposta
Resposta correta: A
Pergunta #81
Os dados são distribuídos ao nível dos bytes por várias unidades e as informações de paridade são distribuídas por todas as unidades membro
A. RAID Nível 0
B. RAID de nível 1
C. RAID de nível 3
D. RAID de nível 5
Ver resposta
Resposta correta: D
Pergunta #82
O relatório forense informático fornece informações pormenorizadas sobre todo o processo de investigação forense informática. Deve explicar como ocorreu o incidente, fornecer pormenores técnicos sobre o incidente e ser de fácil compreensão. Qual dos seguintes atributos de um relatório forense pode torná-lo inadmissível em tribunal?
A. Inclui metadados sobre o incidente
B. Inclui extractos relevantes referidos no relatório que apoiam a análise ou as conclusões
C. Baseia-se em suposições lógicas sobre a cronologia do incidente
D. Mantém um único estilo de documento em todo o texto
Ver resposta
Resposta correta: C
Pergunta #83
A falsificação de correio eletrónico refere-se a:
A. A falsificação de um cabeçalho de correio eletrónico para que a mensagem pareça ter sido originada por alguém ou por algum lugar diferente da fonte real
B. O ato criminoso de enviar uma mensagem de correio eletrónico ilegítima, alegando falsamente ser de um sítio legítimo, numa tentativa de obter informações pessoais ou de conta do utilizador
C. Envio de grandes volumes de correio eletrónico para um endereço, numa tentativa de sobrecarregar a caixa de correio ou o servidor onde o endereço de correio eletrónico está alojado para provocar um ataque de negação de serviço
D. Um aumento súbito de mensagens "Responder a todos" numa lista de distribuição de correio eletrónico, causado por uma mensagem mal direccionada
Ver resposta
Resposta correta: A
Pergunta #84
A informação volátil pode ser facilmente modificada ou perdida quando o sistema é desligado ou reiniciado. Ajuda a determinar uma cronologia lógica do incidente de segurança e os utilizadores responsáveis.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #85
Um sistema de ficheiros esteganográfico é um método para armazenar os ficheiros de uma forma que encripta e oculta os dados sem o conhecimento de terceiros
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #86
Que dispositivo numa rede local sem fios (WLAN) determina o ponto de rede seguinte para o qual um pacote deve ser encaminhado em direção ao seu destino?
A. Router sem fios
B. Modem sem fios
C. Antena
D. Estação móvel
Ver resposta
Resposta correta: A
Pergunta #87
A aquisição de dados é o processo de obtenção de imagens ou de outras informações a partir de um dispositivo digital e dos seus equipamentos e suportes periféricos
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #88
O LBA (Logical Block Address) endereça os dados atribuindo um ___________ a cada sector do disco rígido.
A. Número sequencial
B. Número de índice
C. Número do sistema operativo
D. Número do sector
Ver resposta
Resposta correta: A
Pergunta #89
A eliminação de ficheiros é uma forma de remover um ficheiro do sistema de ficheiros de um computador. O que acontece quando um ficheiro é eliminado no Windows 7?
A. A última letra de um nome de ficheiro é substituída por um código de byte hexadecimal E5h
B. O sistema operativo marca o nome do ficheiro na MFT com um carácter especial que indica que o ficheiro foi eliminado
C. Os clusters correspondentes na FAT são marcados como usados
D. O computador olha para os clusters ocupados por esse ficheiro e não disponibiliza espaço para armazenar um novo ficheiro
Ver resposta
Resposta correta: B
Pergunta #90
As redes são vulneráveis a um ataque que ocorre devido a uma extensão excessiva da largura de banda, estrangulamentos, interceção de dados de rede, etc. Qual dos seguintes ataques de rede se refere a um processo em que um atacante altera o seu endereço IP para parecer ser outra pessoa?
A. Falsificação de endereços IP
B. Ataque "man-in-the-middle
C. Ataque de negação de serviço
D. Deteção de sessões
Ver resposta
Resposta correta: A
Pergunta #91
A evolução dos serviços Web e a sua crescente utilização nas empresas oferecem novos vectores de ataque numa estrutura de aplicação. Os serviços Web baseiam-se em protocolos XML, como a Linguagem de Definição de Serviços Web (WSDL) para descrever os pontos de ligação, a Descrição Universal, Descoberta e Integração (UDDI) para a descrição e descoberta de serviços Web e o Protocolo Simples de Acesso a Objectos (SOAP) para a comunicação entre serviços Web, que são vulneráveis a várias ameaças a aplicações Web. Qual das seguintes opções
A. Camada de apresentação
B. Camada de segurança
C. Camada de descoberta
D. Camada de acesso
Ver resposta
Resposta correta: C
Pergunta #92
A tabela ARP de um router é útil para investigar ataques à rede, uma vez que a tabela contém endereços IP associados aos respectivos endereços MAC. A tabela ARP pode ser acedida utilizando o comando __________ no Windows 7.
A. C:\arp -a
B. C:\arp -d
C. C:\arp -s
D. C:\arp -b
Ver resposta
Resposta correta: A
Pergunta #93
Que documento é que a captura de ecrã representa?
A. Formulário da cadeia de custódia
B. Formulário de mandado de busca
C. Formulário de recolha de provas
D. Formulário de testemunha especializada
Ver resposta
Resposta correta: A
Pergunta #94
Os atacantes podem manipular variáveis que referenciam ficheiros com sequências "dot-dot-slash (./)" e as suas variações, como http://www.juggyDoy.corn/GET/process.php./././././././././etc/passwd.Identify o ataque referido.
A. Passagem de directórios
B. Injeção de SQL
C. Ataque XSS
D. Injeção de ficheiros
Ver resposta
Resposta correta: A
Pergunta #95
O que é um SCSI (Small Computer System Interface)?
A. Um conjunto de interfaces electrónicas normalizadas ANSI que permitem aos computadores pessoais comunicar com hardware periférico, como unidades de disco, unidades de fita
B. Uma interface eletrónica normalizada utilizada entre as vias de dados ou o barramento da placa-mãe de um computador e os dispositivos de armazenamento em disco do computador
C. Uma interface "plug-and-play", que permite adicionar um dispositivo sem uma placa adaptadora e sem reiniciar o computador
D. Uma interface série bidirecional ponto-a-ponto para a transmissão de dados entre dispositivos informáticos com débitos até 4 Gbps
Ver resposta
Resposta correta: A
Pergunta #96
Billy, um perito forense informático, recuperou um grande número de ficheiros DBX durante a investigação forense de um computador portátil. Qual dos seguintes clientes de correio eletrónico ele pode utilizar para analisar os ficheiros DBX?
A. Microsoft Outlook
B. Microsoft Outlook Express
C. Mozilla Thunderoird
D. Eudora
Ver resposta
Resposta correta: B
Pergunta #97
Dependendo das áreas jurisdicionais, aplicam-se leis diferentes a incidentes diferentes. Qual das seguintes leis está relacionada com a fraude e actividades conexas relacionadas com computadores?
A. 18 USC 7029
B. 18 USC 7030
C. 18 USC 7361
D. 18 USC 7371
Ver resposta
Resposta correta: B
Pergunta #98
O que é uma cópia de fluxo de bits?
A. A cópia em fluxo de bits é uma cópia bit a bit do suporte de armazenamento original e uma cópia exacta do disco original
B. Uma imagem de fluxo de bits é o ficheiro que contém os ficheiros e pastas NTFS de todos os dados de um disco ou partição
C. Uma imagem de fluxo de bits é o ficheiro que contém os ficheiros e pastas FAT32 de todos os dados de um disco ou partição
D. A criação de uma imagem de fluxo de bits transfere apenas os ficheiros não eliminados do disco original para o disco de imagem
Ver resposta
Resposta correta: A
Pergunta #99
A análise forense da rede pode ser definida como a deteção, a gravação, a aquisição e a análise do tráfego de rede e dos registos de eventos, a fim de investigar um incidente de segurança da rede.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #100
De acordo com as regras federais dos EUA, para apresentar um testemunho num tribunal, uma testemunha especializada tem de fornecer determinadas informações para provar a sua elegibilidade. Jason, um perito qualificado em informática forense que começou a exercer há dois anos, viu recusado o seu testemunho num caso de crime informático pelo Tribunal de Recurso do Quarto Circuito dos EUA, em Richmond, Virgínia. Tendo em conta as regras federais dos EUA, qual poderá ser a razão mais adequada para o tribunal rejeitar a elegibilidade de Jason como perito?
A. Jason não pôde apresentar documentos comprovativos de quatro anos de experiência anterior no sector
B. Sendo um perito em informática forense, Jason não é elegível para apresentar testemunho num caso de crime informático
C. Jason não conseguiu fornecer documentos que provassem que é um perito em informática forense
D. Jason não tinha conhecimento das questões jurídicas relacionadas com os crimes informáticos
Ver resposta
Resposta correta: A
Pergunta #101
O Syslog é uma norma de protocolo cliente/servidor para encaminhar mensagens de registo através de uma rede IP. O Syslog utiliza o endereço ___________ para transferir mensagens de registo num formato de texto claro.
A. TCP
B. FTP
C. SMTP
D. POP
Ver resposta
Resposta correta: A
Pergunta #102
Qual das seguintes afirmações está incorrecta quando se trata de preservar provas digitais?
A. Documentar as acções e alterações observadas no monitor, no computador, na impressora ou noutros periféricos
B. Verifica se o monitor está ligado, desligado ou em modo de suspensão
C. Retire o cabo de alimentação consoante o estado de energia do computador, ou seja, ligado, desligado ou em modo de suspensão
D. Ligar o computador e extrair os ficheiros de registo do visualizador de eventos do Windows
Ver resposta
Resposta correta: D
Pergunta #103
Um protocolo padrão da Internet (construído sobre o TCP/IP) que assegura uma sincronização precisa em milissegundos dos relógios dos computadores numa rede de computadores. Qual das seguintes afirmações é verdadeira para os níveis de estrato do NTP?
A. Os servidores Stratum-0 são utilizados na rede; não estão diretamente ligados a computadores que funcionam como servidores Stratum-1
B. O servidor de hora Stratum-1 está ligado através de um caminho de rede a uma fonte fiável de hora UTC, como GPS, WWV ou transmissões CDMA
C. Um servidor de estrato 2 está diretamente ligado (não através de um caminho de rede) a uma fonte fiável de hora UTC, como GPS, WWV ou transmissões CDMA
D. Um servidor do estrato 3 obtém a sua hora através de uma ligação de rede, via NTP, de um servidor do estrato 2, e assim sucessivamente
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: