NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame EC-Council EC0-350 com testes práticos

Faça outros exames online

Pergunta #1
Qual dos seguintes é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise do tráfego de rede
B. Devem ser de duplo alojamento
C. Requisitos de RAM semelhantes
D. Placas de interface de rede rápidas
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes é uma aplicação que requer uma aplicação de anfitrião para replicação?
A. Micro
B. Verme
C. rojan
D. Vírus
Ver resposta
Resposta correta: D
Pergunta #3
Uma grande empresa pretende utilizar o Blackberry para os telemóveis da empresa e um analista de segurança é designado para avaliar as possíveis ameaças. O analista utilizará o método de ataque Blackjacking para demonstrar como um atacante pode contornar as defesas de perímetro e obter acesso à rede empresarial. Que ferramenta deve o analista utilizar para efetuar um ataque de Blackjacking?
A. aros Proxy
B. BProxy
C. BCrack
D. Sangria
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções o administrador pode fazer para verificar se um backup em fita pode ser recuperado na sua totalidade?
A. Restaurar um ficheiro aleatório
B. Efetuar um restauro completo
C. er os primeiros 512 bytes da fita
D. er os últimos 512 bytes da fita
Ver resposta
Resposta correta: B
Pergunta #5
Qual das seguintes opções descreve as características de um vírus do sector de arranque?
A. Move o MBR para outra localização na RAM e copia-se a si próprio para a localização original do MBR
B. Move o MBR para outra localização no disco rígido e copia-se a si próprio para a localização original do MBR
C. Modifica as entradas da tabela de directórios de modo a que as entradas do diretório apontem para o código do vírus em vez do programa real
D. Substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #6
Que afirmação é VERDADEIRA relativamente às firewalls de rede que impedem ataques a aplicações Web?
A. As firewalls de rede podem evitar ataques porque podem detetar tráfego HTTP malicioso
B. s firewalls de rede não podem impedir ataques porque as portas 80 e 443 devem ser abertas
C. As firewalls de rede podem impedir ataques se estiverem corretamente configuradas
D. As firewalls de rede não podem impedir ataques porque são demasiado complexas de configurar
Ver resposta
Resposta correta: B
Pergunta #7
Qual dos seguintes programas é normalmente direcionado para os produtos Microsoft Office?
A. Vírus polimórfico
B. Vírus multipartes
C. Vírus de macro
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #8
O Bluetooth utiliza que técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (Phase-shift keying)
B. FSK (Frequency-shift keying)
C. SK (codificação por deslocamento de amplitude)
D. QAM (modulação de amplitude em quadratura)
Ver resposta
Resposta correta: A
Pergunta #9
Para demonstrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. étricas
D. Taxonomia das vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #10
O reconhecimento passivo envolve a recolha de informações através de qual das seguintes opções?
A. Engenharia social
B. Deteção de tráfego de rede
C. Ataques do homem do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: