NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame EC-Council ECSA com testes práticos

As perguntas práticas EC-Council ECSA da SPOTO são fundamentais para ajudar os candidatos a passar com sucesso no exame EC-Council Certified Security Analyst (ECSA). Estes testes práticos oferecem uma vasta gama de perguntas e respostas que simulam de perto o ambiente real do exame. Ao praticar regularmente com as perguntas práticas e os exames de simulação da SPOTO, os candidatos podem aperfeiçoar as suas competências, identificar áreas fracas e melhorar a sua preparação para o exame. A SPOTO fornece materiais de estudo abrangentes e recursos de exame que complementam as perguntas práticas, garantindo que os candidatos tenham todas as ferramentas necessárias para serem bem-sucedidos. Com os recursos eficazes de preparação para o exame da SPOTO, os candidatos podem abordar com confiança o exame ECSA e aumentar as suas hipóteses de passar com êxito.
Faça outros exames online

Pergunta #1
É necessário executar a ferramenta "Scan Server Configuration" para permitir uma ligação remota ao Nessus a partir dos clientes Nessus remotos. Esta ferramenta permite configurar a porta e a interface de ligação do daemon do Nessus. Por predefinição, o daemon Nessus escuta ligações em qual das seguintes opções?
A. Localhost (127
B. ocalhost (127
C. ocalhost (127
D. ocalhost (127
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes comandos do modo de registo do Snort está associado à execução de um ficheiro de registo binário através do Snort no modo sniffer para descarregar os pacotes para o ecrã?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #3
Os firewalls de filtragem de pacotes geralmente fazem parte de um roteador. Numa firewall de filtragem de pacotes, cada pacote é comparado com um conjunto de critérios antes de ser reencaminhado.Dependendo do pacote e dos critérios, a firewall pode:i) Deixar cair o pacotetii) Reencaminhá-lo ou enviar uma mensagem para o originadorEm que nível do modelo OSI funcionam as firewalls de filtragem de pacotes?
A. Camada de aplicação
B. Camada física
C. Camada de transporte
D. Camada de rede
Ver resposta
Resposta correta: D
Pergunta #4
Qual dos seguintes testes externos de pen testing revela informações sobre preços, nomes de utilizador e palavras-passe, sessões, caracteres de URL, instrutores especiais, encriptação utilizada e comportamentos de páginas Web?
A. erificar a coerência do diretório e a sintaxe de nomeação de páginas das páginas Web
B. Examinar o Server Side Includes (SSI)
C. xaminar campos ocultos
D. Examinar o comércio eletrónico e os gateways de pagamento geridos pelo servidor Web
Ver resposta
Resposta correta: C
Pergunta #5
Qual é o objetivo do seguinte script bash?
A. Apresenta uma lista de endereços IP que têm uma porta FTP aberta
B. Tenta ligar-se à porta FTP numa máquina de destino
C. Verifica se um anfitrião de destino tem a porta FTP aberta e sai
D. Verifica se uma porta FTP numa máquina alvo é vulnerável a arracks
Ver resposta
Resposta correta: A
Pergunta #6
James está a testar a capacidade dos seus routers para resistir a ataques DoS. James envia pedidos ICMP ECHO para o endereço de difusão da sua rede. Que tipo de ataque DoS está James a testar contra a sua rede?
A. Estrunfe
B. rinoo
C. raggle
D. Inundação SYN
Ver resposta
Resposta correta: A
Pergunta #7
A avaliação da vulnerabilidade é um exame da capacidade de um sistema ou aplicação, incluindo os procedimentos e controlos de segurança actuais, para resistir a ataques. Reconhece, mede e classifica as vulnerabilidades de segurança num sistema informático, rede e canais de comunicação. Uma avaliação de vulnerabilidades é utilizada para identificar pontos fracos que podem ser explorados e prever a eficácia de medidas de segurança adicionais para proteger os recursos de informação contra ataques
A. Avaliação passiva
B. Avaliação baseada no anfitrião
C. Avaliação externa
D. Avaliação da aplicação
Ver resposta
Resposta correta: D
Pergunta #8
A Regra de Empenhamento (ROE) é a autorização formal para efetuar um teste de penetração. Fornece orientações de alto nível para a realização de testes de penetração. São tidos em conta vários factores durante a preparação do âmbito das ROE, que explicam claramente os limites associados ao teste de segurança
A. Uma lista dos empregados da organização cliente
B. Uma lista de técnicas de ensaio aceitáveis
C. Endereços IP específicos/gamas a serem testados
D. Pontos de contacto para a equipa de testes de penetração
Ver resposta
Resposta correta: A
Pergunta #9
Quais são as técnicas de scanning utilizadas para contornar as regras de firewall e os mecanismos de registo e disfarçarem-se de tráfego de rede normal?
A. igar as técnicas de digitalização
B. écnicas de digitalização SYN
C. Técnicas de exploração furtiva
D. Técnicas de exploração de portos
Ver resposta
Resposta correta: C
Pergunta #10
Identificar o quadro que compreende cinco níveis para orientar a avaliação das agências dos seus programas de segurança e ajudar a dar prioridade aos esforços de melhoria:
A. Quadro de avaliação da segurança dos sistemas de informação (ISSAF)
B. Microsoft Internet Security Framework
C. strutura de Segurança Unificada Nortells
D. Quadro federal de avaliação da segurança das tecnologias da informação
Ver resposta
Resposta correta: D
Pergunta #11
Qual dos seguintes protocolos não pode ser utilizado para filtrar o tráfego VoIP?
A. Protocolo de Controlo de Gateway de Média (MGCP)
B. Protocolo de controlo do transporte em tempo real (RTCP)
C. Protocolo de descrição de sessão (SDP)
D. Publicação em tempo real com subscrição (RTPS)
Ver resposta
Resposta correta: D
Pergunta #12
A empresa do Paulo está a ser submetida a uma auditoria de segurança completa, incluindo testes de segurança lógica e física. Depois de todos os testes lógicos terem sido efectuados, chegou a altura de começar a ronda física. A empresa de auditoria de segurança envia um técnico vestido de eletricista. Ele espera no exterior, no átrio, que alguns empregados comecem a trabalhar e segue-os quando estes acedem às áreas restritas. Depois de entrar no escritório principal, ele é
A. Fuzzing
B. Tailgating
C. Ataque de armadilha para homem
D. Backtrapping
Ver resposta
Resposta correta: B
Pergunta #13
Allen e Greg, depois de investirem na sua empresa em fase de arranque chamada Zamtac Ltd, desenvolveram uma nova aplicação Web para a sua empresa. Antes de alojar a aplicação, pretendem testar a robustez e a imunidade da aplicação Web desenvolvida contra ataques como o buffer overflow, DOS, XSS e injeção de SQL
A. Fuzzing na Web
B. Rastreio da Web
C. Pesquisa na Web
D. Espelhamento da Web
Ver resposta
Resposta correta: A
Pergunta #14
Porque é que é importante ter um acordo legal antes de iniciar um teste de penetração?
A. Garante os seus honorários de consultor
B. Permite-lhe efetuar um teste de penetração sem o conhecimento e o consentimento da administração superior da organização
C. stabelece a legalidade do teste de penetração, documentando o âmbito do projeto e o consentimento da empresa
D. É importante garantir que a organização alvo tenha implementado políticas de segurança obrigatórias
Ver resposta
Resposta correta: C
Pergunta #15
Qual das seguintes políticas ajuda a proteger os dados e a privacidade das informações organizacionais?
A. Política de acesso especial
B. Política de conservação de documentos
C. Política de criptografia
D. Política de segurança pessoal
Ver resposta
Resposta correta: C
Pergunta #16
Qual dos seguintes ataques é efectuado por um hacker para obter informações UDDI, como businessEntity, businesService, bindingTemplate e tModel?
A. Ataque de deteção de pegadas de serviços Web
B. Ataques à configuração do nível de serviço
C. Ataques de adulteração de URL
D. Ataques internos
Ver resposta
Resposta correta: A
Pergunta #17
O protocolo de controlo de transmissão aceita dados de um fluxo de dados, divide-os em blocos e adiciona um cabeçalho TCP, criando um segmento TCP. O cabeçalho TCP são os primeiros 24 bytes de um segmento TCP que contém os parâmetros e o estado de um socket TCP extremo-a-extremo. É utilizado para registar o estado da comunicação entre dois pontos finais TCP. Para que uma conexão seja estabelecida ou inicializada, os dois hosts devem se sincronizar. A sincronização requer que cada lado envie o seu próprio número de sequência inicial e receba um número de sequência de conexão
A. 6 bits
B. 2 bits
C. bits
D. 4 bits
Ver resposta
Resposta correta: B
Pergunta #18
Qual filtro do Wireshark exibe todos os pacotes em que o endereço IP do host de origem é 10.0.0.7?
A. p
B. p
C. p
D. p
Ver resposta
Resposta correta: C
Pergunta #19
Os registos de informações DNS fornecem dados importantes sobre:
A. Números de telefone e de fax
B. Localização e tipo de servidores
C. Agentes que prestam serviços ao pessoal da empresa
D. Novo cliente
Ver resposta
Resposta correta: B
Pergunta #20
O Haroldo é um web designer que concluiu um sítio Web para ghttech.net. Como parte do acordo de manutenção que assinou com o cliente, Haroldo está a fazer uma pesquisa online e a ver a exposição que o site teve até agora. O Haroldo acede a google.com e escreve a seguinte pesquisa.link:www.ghttech.netWhat esta pesquisa irá produzir?
A. Todos os sítios com ligação a ghttech
B. Sítios que contêm o código: link:www
C. Todos os sítios a que o ghttech
D. Todos os motores de busca que ligam a domínios
Ver resposta
Resposta correta: A
Pergunta #21
Qual dos seguintes relatórios apresenta um resumo de todo o processo de teste de intrusão, os seus resultados e recomendações?
A. Relatório de vulnerabilidade
B. Relatório Executivo
C. Relatório de teste do lado do cliente
D. Relatório do anfitrião
Ver resposta
Resposta correta: B
Pergunta #22
Qual das seguintes opções é o intervalo de portas atribuídas gerido pela IANA (Internet Assigned Numbers Authority)?
A. 001-3100
B. 000-5099
C. 666-6674
D. - 1023
Ver resposta
Resposta correta: D
Pergunta #23
As variáveis são utilizadas para definir parâmetros para deteção, especificamente os da sua rede local e/ou servidores ou portas específicos para inclusão ou exclusão em regras. Estas são variáveis de substituição simples definidas com a palavra-chave var. Qual dos seguintes operadores é utilizado para definir meta-variáveis?
A. $"
B. "#"
C. "*"
D. ?"
Ver resposta
Resposta correta: A
Pergunta #24
Recentemente, a Meyer Electronics Systems foi alvo de um roubo de vários computadores portáteis do seu escritório, nos quais se encontravam informações empresariais sensíveis relativas a patentes e estratégias da empresa. Um mês após o roubo dos computadores portáteis, descobriu-se que uma empresa concorrente tinha acabado de desenvolver produtos que duplicavam quase exatamente os produtos produzidos pela Meyer. O que poderia ter evitado que esta informação fosse roubada dos computadores portáteis?
A. Encriptação SDW
B. Encriptação EFS
C. Encriptação DFS
D. Encriptação IPS
Ver resposta
Resposta correta: B
Pergunta #25
Recentemente, a Meyer Electronics Systems foi alvo de um roubo de vários computadores portáteis do seu escritório, nos quais se encontravam informações empresariais sensíveis relativas a patentes e estratégias da empresa. Um mês após o roubo dos computadores portáteis, descobriu-se que uma empresa concorrente tinha acabado de desenvolver produtos que duplicavam quase exatamente os produtos produzidos pela Meyer. O que poderia ter evitado que esta informação fosse roubada dos computadores portáteis?
A. Encriptação SDW
B. Encriptação EFS
C. Encriptação DFS
D. Encriptação IPS
Ver resposta
Resposta correta: B
Pergunta #26
O Snort, um sensor de deteção de intrusão baseado em rede de código aberto, é o NIDS mais amplamente instalado no mundo. Ele pode ser configurado para ser executado nos quatro modos. Qual dos seguintes modos lê os pacotes da rede e apresenta-os num fluxo contínuo na consola (ecrã)?
A. Modo de deteção de pacotes
B. Modo de registo de pacotes
C. Modo do sistema de deteção de intrusões na rede
D. Modo em linha
Ver resposta
Resposta correta: A
Pergunta #27
Em qual das seguintes técnicas de evasão de IDS o IDS rejeita os pacotes que um sistema final aceita?
A. Técnica de evasão IPS
B. Técnica de evasão de IDS
C. Técnica de evasão UDP
D. Técnica de evasão do TTL
Ver resposta
Resposta correta: D
Pergunta #28
James está a testar a capacidade dos seus routers para resistir a ataques DoS. James envia pedidos ICMPECHO para o endereço de difusão da sua rede. Que tipo de ataque DoS está James a testar contra a sua rede?
A. Estrunfe
B. Trinoo
C. Fraggle
D. Inundação SYN
Ver resposta
Resposta correta: A
Pergunta #29
Qual das seguintes ferramentas de trabalho é um produto de teste de penetração automatizado e abrangente para avaliar as ameaças específicas à segurança da informação de uma organização?
A. Inspetor de Segurança da Rede Sunbelt (SNSI)
B. mpacto do núcleo
C. ela
D. Analisador de Segurança de Linha de Base da Microsoft (MBSA)
Ver resposta
Resposta correta: C
Pergunta #30
Um funcionário está a tentar aceder ao sítio Web interno da sua empresa. Quando abriu uma página Web, recebeu uma mensagem de erro a notificar ?€Proxy AuthenticationRequired.?€ Contactou o departamento de TI da empresa e comunicou o problema. O pessoal de TI explicou-lhe que se tratava de um erro HTTP que indicava que o servidor não conseguia processar o pedido devido à falta de credenciais de autenticação adequadas do cliente para um servidor proxy que processa os pedidos entre os clientes e o servidor
A. 415
B. 417
C. 407
D. 404
Ver resposta
Resposta correta: C
Pergunta #31
A quantidade de dados armazenados em bases de dados organizacionais tem aumentado rapidamente nos últimos anos devido ao rápido avanço das tecnologias de informação. Uma elevada percentagem destes dados é sensível, privada e crítica para as organizações, os seus clientes e parceiros, pelo que as bases de dados são normalmente instaladas atrás de firewalls internas, protegidas com mecanismos de deteção de intrusão e acedidas apenas por aplicações. Para aceder a uma base de dados, os utilizadores têm de se ligar a uma dessas aplicações e submeter consultas
A. Ataque de injeção de fotogramas
B. Ataque de injeção LDAP
C. Ataque de injeção XPath
D. Ataque de injeção SOAP
Ver resposta
Resposta correta: B
Pergunta #32
Qual das seguintes leis relacionadas com a segurança da informação nos EUA estabelece que a direção de uma organização é responsável por estabelecer e manter uma estrutura e procedimentos de controlo interno adequados para a elaboração de relatórios financeiros?
A. Lei Patriótica dos EUA de 2001
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley (GLBA)
D. Califórnia SB 1386
Ver resposta
Resposta correta: A
Pergunta #33
A primeira fase do plano de testes de penetração consiste em desenvolver o âmbito do projeto em consulta com o cliente. Os componentes do teste de penetração dependem do ambiente operacional do cliente, da perceção da ameaça, dos requisitos de segurança e conformidade, do ROE e do orçamento. Ao desenvolver o âmbito do projeto, é necessário considerar vários componentes para os testes. Qual das seguintes opções NÃO é um componente de teste de penetração a ser testado?
A. Segurança do software do sistema
B. Deteção de intrusões
C. úmplices externos
D. Cúmplices internos
Ver resposta
Resposta correta: C
Pergunta #34
No contexto dos testes de penetração, o que significa "blue teaming"?
A. Um teste de penetração efectuado com o conhecimento e o consentimento do pessoal de TI da organização
B. É o mais caro e o mais utilizado
C. Pode ser efectuada com ou sem aviso prévio
D. Um teste de penetração efectuado sem o conhecimento do pessoal de TI da organização, mas com a autorização da administração superior
Ver resposta
Resposta correta: A
Pergunta #35
Recentemente, foi atribuído a Jacob um projeto para testar a segurança do perímetro de um cliente. Como parte do projeto, Jacob pretende testar se uma determinada porta da firewall está aberta ou fechada. Ele usou o utilitário hping com a seguinte sintaxe:#hping ?€"S ?€"c 1 ?€"p -t Qual resposta indicará que a porta em particular é permitida no firewall?
A. Anfitrião inacessível
B. TTL excedido
C. Sem resposta
D. Porta ICMP inalcançável
Ver resposta
Resposta correta: C
Pergunta #36
Qual dos seguintes scans inicia, mas não completa a sequência de handshake TCP para cada porta selecionada, e funciona bem para o scanning direto e muitas vezes funciona bem através de firewalls?
A. Pesquisa SYN
B. igar() digitalizar
C. MAS Scan
D. Verificação nula
Ver resposta
Resposta correta: A
Pergunta #37
Identificar a política que define as normas para a conetividade da rede organizacional e as normas de segurança para os computadores que estão ligados na rede organizacional.
A. Política de proteção da informação
B. Política de acesso especial
C. Política de acesso à distância
D. Política de utilização aceitável
Ver resposta
Resposta correta: C
Pergunta #38
Um hacker inicia tantos pedidos inválidos a um anfitrião de rede em nuvem que o anfitrião utiliza todos os seus recursos para responder a pedidos inválidos e ignora os pedidos legítimos
A. Ataques de negação de serviço (DoS)
B. Ataques de canal lateral
C. Ataques criptográficos do tipo "man-in-the-middle
D. Ataques de autenticação
Ver resposta
Resposta correta: A
Pergunta #39
O protocolo de controlo de transmissão aceita dados de um fluxo de dados, divide-os em blocos e adiciona um cabeçalho TCP, criando um segmento TCP. O cabeçalho TCP é os primeiros 24 bytes de um segmento TCP que contém os parâmetros e o estado de uma tomada TCP de extremo a extremo. Ele é usado para rastrear o estado da comunicação entre dois pontos de extremidade TCP. Para que uma conexão seja estabelecida ou inicializada, os dois hosts devem se sincronizar. A sincronização requer que cada lado envie o seu próprio número de sequência inicial e receba um número de sequência de confirmação
A. 6 bits
B. 2 bits
C. bits
D. 4 bits
Ver resposta
Resposta correta: B
Pergunta #40
O protocolo HTTP especifica que podem ser passados caracteres binários arbitrários no URL utilizando a notação %xx, em que 'xx' é o
A. Valor ASCII do carácter
B. Valor binário do carácter
C. Valor decimal do carácter
D. Valor hexadecimal do carácter
Ver resposta
Resposta correta: D
Pergunta #41
O objetivo desta lei era proteger as informações financeiras pessoais dos consumidores na posse das instituições financeiras e dos seus prestadores de serviços.
A. IPAA
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley
D. Califórnia SB 1386a
Ver resposta
Resposta correta: C
Pergunta #42
Qual das seguintes é uma ferramenta de linha de comandos utilizada para capturar dados da rede em direto e copiar esses pacotes para um ficheiro?
A. ireshark: Capinfos
B. Wireshark: Tcpdump
C. ireshark: Text2pcap
D. Wireshark: Dumpcap
Ver resposta
Resposta correta: D
Pergunta #43
As palavras-passe protegem os recursos e ficheiros do computador contra o acesso não autorizado de utilizadores mal-intencionados. A utilização de palavras-passe é a forma mais capaz e eficaz de proteger as informações e de aumentar o nível de segurança de uma empresa. O cracking de palavras-passe é o processo de recuperação de palavras-passe a partir de dados que foram armazenados ou transmitidos por um sistema informático para obter acesso não autorizado a um sistema
A. Ataque de força bruta
B. Ataque baseado em regras
C. Ataque híbrido
D. Ataque de dicionário
Ver resposta
Resposta correta: A
Pergunta #44
Quando está a executar uma análise de vulnerabilidades numa rede e o IDS corta a sua ligação, que tipo de IDS está a ser utilizado?
A. NIPS
B. IDS passivos
C. IDS progressivo
D. IDS ativo
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes ferramentas de análise de registos é um analisador de registos Cisco Router Log Format e analisa os registos, importa-os para uma base de dados SQL (ou para a sua própria base de dados integrada), agrega-os e gera relatórios filtrados dinamicamente, tudo através de uma interface Web?
A. Rastreador do registo de eventos
B. Serração
C. Gestor de Syslog
D. Explorador do Registo de Eventos
Ver resposta
Resposta correta: B
Pergunta #46
Identificar a pessoa que irá liderar o projeto de testes de penetração e ser o ponto de contacto do cliente.
A. Testador de penetração de bases de dados
B. Testador de penetração de políticas
C. Chefe do Teste de Penetração
D. Testador de penetração de aplicações
Ver resposta
Resposta correta: C
Pergunta #47
Os auditores de segurança determinam a utilização de WAPs nas suas redes com o scanner de vulnerabilidades Nessus, que identifica os WAPs mais utilizados. Um dos plug-ins que o scanner de vulnerabilidades Nessus utiliza é o ID #11026 e tem o nome de "Access Point Detection". Este plug-in utiliza quatro técnicas para identificar a presença de um WAP. Qual das seguintes técnicas é mais utilizada para carregar novas imagens de firmware durante a atualização do dispositivo WAP?
A. Impressão digital NMAP TCP/IP
B. Impressão digital HTTP
C. Impressão digital de FTP
D. Impressão digital SNMP
Ver resposta
Resposta correta: C
Pergunta #48
Em qual das seguintes firewalls é bloqueado o acesso dos pacotes de entrada ou de saída a serviços para os quais não existe proxy?
A. Firewalls ao nível do circuito
B. Filtros de pacotes firewalls
C. Firewalls de inspeção de múltiplas camadas com estado
D. Firewalls ao nível das aplicações
Ver resposta
Resposta correta: D
Pergunta #49
Uma estrutura de análise de segurança é composta por um conjunto de instruções, pressupostos e limitações para analisar e resolver problemas de segurança e desenvolver aplicações livres de ameaças. Qual das seguintes estruturas ajuda uma organização a avaliar a segurança das informações da empresa em relação às normas industriais?
A. Microsoft Internet Security Framework
B. Quadro de avaliação da segurança dos sistemas de informação
C. A Estrutura de Segurança IBM
D. Estrutura de Segurança Unificada da Nortell
Ver resposta
Resposta correta: B
Pergunta #50
Qual das seguintes não é uma caraterística de uma firewall?
A. ere o acesso do público a recursos privados em rede
B. Encaminha os pacotes entre as redes
C. xamina todo o tráfego encaminhado entre as duas redes para ver se ele atende a determinados critérios
D. iltra apenas o tráfego de entrada, mas não o tráfego de saída
Ver resposta
Resposta correta: D
Pergunta #51
A empresa do Paulo está a ser submetida a uma auditoria de segurança completa, incluindo testes de segurança lógica e física. Depois de todos os testes lógicos terem sido efectuados, chegou a altura de começar a ronda física. A empresa de auditoria de segurança envia um técnico vestido de eletricista. Ele espera no exterior, no átrio, que alguns empregados comecem a trabalhar e segue-os quando estes acedem às áreas restritas. Depois de entrar no escritório principal, ele é
A. Fuzzing
B. Tailgating
C. Ataque de armadilha para homem
D. Backtrapping
Ver resposta
Resposta correta: B
Pergunta #52
De onde podem ser recolhidas pistas sobre o ambiente de aplicação subjacente?
A. A partir da extensão do ficheiro
B. A partir de um ficheiro executável
C. e tipos de ficheiros e directórios
D. Do código fonte
Ver resposta
Resposta correta: A
Pergunta #53
Qual dos seguintes algoritmos de hashing de palavra-passe é utilizado no mecanismo de autenticação NTLMv2?
A. ES
B. ES (modo BCE)
C. D5
D. C5
Ver resposta
Resposta correta: C
Pergunta #54
O teste de fuzz ou fuzzing é uma técnica de teste de software/aplicação utilizada para descobrir erros de codificação e lacunas de segurança em software, sistemas operativos ou redes, introduzindo quantidades maciças de dados aleatórios, denominados fuzz, no sistema, numa tentativa de o fazer falhar
A. Teste inteligente de fuzzificação
B. Teste de fuzzificação estúpido
C. Teste completo de fuzzificação
D. Teste inteligente de fuzzificação
Ver resposta
Resposta correta: D
Pergunta #55
O documento de Regras de Empenhamento (ROE) confere determinados direitos e restrições à equipa de teste para a realização do teste e ajuda os testadores a ultrapassarem as restrições legais, federais e relacionadas com a política para utilizarem diferentes ferramentas e técnicas de teste de penetração
A. Realizar uma sessão de brainstorming com a gestão de topo e as equipas técnicas
B. Decidir a profundidade desejada para os testes de penetração
C. Realizar uma sessão de brainstorming com a gestão de topo e as equipas técnicas
D. Realizar discussões pré-contratuais com diferentes testadores de caneta
Ver resposta
Resposta correta: C
Pergunta #56
As firewalls de software funcionam em que camada do modelo OSI?
A. Transporte
B. Aplicação
C. Rede
D. Ligação de dados
Ver resposta
Resposta correta: D
Pergunta #57
Se uma aplicação Web enviar cookies HTTP como método de transmissão de tokens de sessão, pode ser vulnerável a qual dos seguintes ataques?
A. Ataque de adulteração de parâmetros
B. Ataque de injeção de SQL
C. Sequestro de sessão
D. Ataque de pedido entre sítios
Ver resposta
Resposta correta: D
Pergunta #58
A Internet é uma base de dados gigante onde as pessoas guardam algumas das suas informações mais privadas na nuvem, confiando que o fornecedor de serviços as pode manter seguras. Trojans, vírus, ataques DoS, desfiguração de sítios Web, computadores perdidos, publicações acidentais, entre outros, têm sido fontes de grandes fugas de informação nos últimos 15 anos. Qual é a maior fonte de fugas de dados nas organizações atualmente?
A. Passwords fracas e falta de gestão da identidade
B. Orçamento insuficiente para a segurança informática
C. Funcionários desonestos e ataques internos
D. Vulnerabilidades, riscos e ameaças enfrentados pelos sítios Web
Ver resposta
Resposta correta: C
Pergunta #59
O Adam é um administrador de TI da Syncan Ltd. É responsável pela execução de várias tarefas informáticas, como a criação de novas contas de utilizador, a gestão de cópias de segurança/restauros, autenticações e palavras-passe de segurança, etc. Durante a execução das suas tarefas, foi-lhe pedido que utilizasse o protocolo de autenticação mais recente e mais seguro para encriptar as palavras-passe dos utilizadores que estão armazenadas nos sistemas baseados no sistema operativo Microsoft Windows
A. ANMAN
B. Kerberos
C. TLM
D. TLMv2
Ver resposta
Resposta correta: C
Pergunta #60
Você comprometeu uma conta de administrador de nível inferior numa rede Active Directory de uma pequena empresa em Dallas, Texas. Descobriu os Controladores de Domínio através de enumeração. Liga-se a um dos Controladores de Domínio na porta 389 usando Idp.exe. O que está a tentar fazer aqui?
A. Envenenar os registos DNS com registos falsos
B. numerar registos MX e A do DNS
C. stabelecer uma ligação remota ao Controlador de Domínio
D. numerar contas de utilizador do domínio e grupos integrados
Ver resposta
Resposta correta: D
Pergunta #61
O Wireshark é um analisador de rede. Lê pacotes da rede, descodifica-os e apresenta-os num formato fácil de compreender. Qual das seguintes opções é a versão de linha de comandos do Wireshark, que pode ser utilizada para capturar os pacotes em direto da rede ou para ler os ficheiros de captura guardados?
A. Tcpdump
B. apinfos
C. shark
D. dl2wrs
Ver resposta
Resposta correta: B
Pergunta #62
Qual dos seguintes actos, relacionados com a segurança da informação nos EUA, fixa a responsabilidade da gestão pela criação e manutenção de uma estrutura e procedimentos de controlo interno adequados para a elaboração de relatórios financeiros?
A. SB 1386 da Califórnia
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley (GLBA)
D. Lei Patriótica dos EUA de 2001
Ver resposta
Resposta correta: B
Pergunta #63
Qual das seguintes afirmações é falsa em relação ao Wireshark? (Seleccione todas as que se aplicam)
A. O Wireshark oferece algumas opções para analisar os dados desencriptados WEP
B. Não suporta a desencriptação dos pacotes TKIP ou CCMP
C. Para que o Wireshark decifre o conteúdo dos pacotes criptografados por WEP, ele deve receber a chave WEP apropriada para a rede
D. Modo de deteção de pacotes
Ver resposta
Resposta correta: A
Pergunta #64
Foi pedido a William, um técnico de testes de penetração de uma empresa de testes de penetração, que obtivesse informações sobre o servidor SMTP numa rede alvo
A. Enviar uma mensagem de correio eletrónico para um utilizador inexistente da organização alvo e verificar se o cabeçalho do correio foi devolvido
B. Examinar as variáveis da sessão
C. Examinar os números de sequência TCP
D. Procurar informações disponíveis no código-fonte da página Web
Ver resposta
Resposta correta: A
Pergunta #65
Identificar os números de porta utilizados pelos protocolos POP3 e POP3S.
A. 13 e 981
B. 11 e 982
C. 10 e 995
D. 09 e 973
Ver resposta
Resposta correta: C
Pergunta #66
Que sistema operativo responderia ao seguinte comando?
A. ac OS X
B. indows XP
C. indows 95
D. FreeBSD
Ver resposta
Resposta correta: D
Pergunta #67
O Windows armazena as palavras-passe dos utilizadores na base de dados do Gestor de Contas de Segurança (SAM) ou na base de dados do Active Directory nos domínios. As palavras-passe nunca são armazenadas em texto simples; as palavras-passe são transformadas em hash e os resultados são armazenados na base de dados SAM.Os protocolos de autenticação NTLM e LM são utilizados para armazenar de forma segura a palavra-passe de um utilizador na base de dados SAM, utilizando diferentes métodos de hash.
A. c:\windows\system32\config\SAM
B. c:\windows\system32\drivers\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\system32\Boot\SAM
Ver resposta
Resposta correta: A
Pergunta #68
No processo de pirataria de uma aplicação Web, os atacantes manipulam os pedidos HTTP para subverter os esquemas de autorização da aplicação, modificando os campos de entrada relacionados com a ID do utilizador, o nome de utilizador, o grupo de acesso, o custo, os nomes de ficheiros, os identificadores de ficheiros, etc. Começam por aceder à aplicação Web utilizando uma conta com poucos privilégios e, em seguida, aumentam os privilégios para aceder a recursos protegidos. Que ataque foi efectuado?
A. Ataque de injeção XPath
B. Ataque de autorização
C. Ataque de autenticação
D. Ataque de injeção de fotogramas
Ver resposta
Resposta correta: B
Pergunta #69
Qual das seguintes leis torna o risco de má segurança para a reputação uma realidade, uma vez que exige a divulgação pública de qualquer violação de segurança que envolva informações pessoais, se estas não estiverem encriptadas ou se for razoável acreditar que as informações foram adquiridas por uma pessoa não autorizada?
A. Califórnia SB 1386
B. Sarbanes-Oxley 2002
C. Lei Gramm-Leach-Bliley (GLBA)
D. Lei Patriótica dos EUA de 2001
Ver resposta
Resposta correta: A
Pergunta #70
O tráfego em que porta é invulgar para as portas TCP e UDP?
A. Porto 81
B. orta 443
C. orto 0
D. Porto 21
Ver resposta
Resposta correta: C
Pergunta #71
Terri trabalha para uma empresa de consultoria de segurança que está atualmente a realizar um teste de penetração no First National Bank em Tóquio. As tarefas de Terri incluem contornar firewalls e switches para obter acesso à rede. Terri envia um pacote IP para um dos comutadores da empresa comACK bit e o endereço de origem da sua máquina definido. O que é que a Terri está a tentar fazer ao enviar este pacote IP?
A. Habilitar o recurso de tunelamento no switch
B. Fazer com que o interrutor pense que já tem uma sessão com o computador da Terri
C. Crash o switch com um ataque DoS, uma vez que os switches não podem enviar bits ACK
D. Envenenar a tabela de endereços MAC do switch, inundando-a com bits ACK
Ver resposta
Resposta correta: B
Pergunta #72
Terri trabalha para uma empresa de consultoria de segurança que está atualmente a realizar um teste de penetração no First National Bank em Tóquio. As tarefas de Terri incluem contornar firewalls e switches para obter acesso à rede. Terri envia um pacote IP para um dos comutadores da empresa comACK bit e o endereço de origem da sua máquina definido. O que é que a Terri está a tentar fazer ao enviar este pacote IP?
A. Habilitar o recurso de tunelamento no switch
B. Fazer com que o interrutor pense que já tem uma sessão com o computador da Terri
C. Crash o switch com um ataque DoS, uma vez que os switches não podem enviar bits ACK
D. Envenenar a tabela de endereços MAC do switch, inundando-a com bits ACK
Ver resposta
Resposta correta: B
Pergunta #73
Um atacante injeta cadeias de consulta maliciosas nos campos de entrada do utilizador para contornar os mecanismos de autenticação do serviço Web e aceder a bases de dados back-end. Qual dos seguintes ataques é este?
A. Ataque de injeção de fotogramas
B. Ataque de injeção LDAP
C. Ataque de injeção XPath
D. Ataque de injeção SOAP
Ver resposta
Resposta correta: D
Pergunta #74
Os atacantes criam contas secretas e obtêm acesso ilegal a recursos utilizando backdoor, contornando os procedimentos de autenticação. A criação de uma backdoor é uma forma de um atacante obter acesso remoto a um computador numa rede. Qual das seguintes técnicas é utilizada pelos atacantes para criar backdoors e recolher secretamente informações críticas sobre uma máquina alvo?
A. Mapeamento da rede interna para mapear a rede interna da máquina de destino
B. Verificação de portas para determinar quais portas estão abertas ou em uso no computador de destino
C. Sniffing para monitorizar todo o tráfego de rede de entrada e de saída
D. Engenharia social e ataques de spear phishing para instalar programas maliciosos na máquina alvo
Ver resposta
Resposta correta: D
Pergunta #75
Qual dos seguintes anexos apresenta listas pormenorizadas de todos os termos técnicos utilizados no relatório?
A. Esforços de trabalho necessários
B. Referências
C. nvestigação
D. Glossário
Ver resposta
Resposta correta: D
Pergunta #76
War Driving é o ato de se deslocar numa área específica, mapeando a população de pontos de acesso sem fios para fins estatísticos. Essas estatísticas são então usadas para aumentar a conscientização sobre os problemas de segurança associados a esses tipos de redes. Qual dos seguintes é um programa baseado em Linux que explora o problema do IV (Initialization Vetor) fraco documentado com o WEP estático?
A. irsnort
B. ircrack
C. EPCrack
D. Airpwn
Ver resposta
Resposta correta: A
Pergunta #77
Nos servidores Web baseados em Linux/Unix, com que privilégio deve ser executado o serviço daemon?
A. Não é possível determinar que privilégio executa o serviço daemon
B. Convidado
C. Raiz
D. Algo diferente da raiz
Ver resposta
Resposta correta: D
Pergunta #78
Qual das seguintes políticas estabelece que o proprietário da aplicação relevante deve autorizar pedidos de acesso adicional a aplicações empresariais específicas por escrito ao departamento/recurso de TI?
A. Política de acesso especial
B. Política de identificação de utilizadores e de senhas
C. Política de utilização aceitável de computadores pessoais
D. Política de conta de utilizador
Ver resposta
Resposta correta: B
Pergunta #79
As firewalls de software funcionam em que camada do modelo OSI?
A. Ligação de dados
B. Rede
C. ransporte
D. Aplicação
Ver resposta
Resposta correta: A
Pergunta #80
É necessário executar a ferramenta "Scan Server Configuration" para permitir uma ligação remota ao Nessus a partir dos clientes Nessus remotos. Esta ferramenta permite configurar a porta e a interface de ligação do daemon do Nessus. Por predefinição, o daemon Nessus escuta ligações em qual das seguintes opções?
A. Localhost (127
B. ocalhost (127
C. ocalhost (127
D. ocalhost (127
Ver resposta
Resposta correta: A
Pergunta #81
Atualmente, os hackers têm à sua disposição uma lista cada vez maior de pontos fracos na estrutura das aplicações Web, que podem explorar para realizar uma grande variedade de tarefas maliciosas. A maioria destas falhas afecta todas as aplicações Web dinâmicas, enquanto outras dependem de tecnologias de aplicação específicas. Em ambos os casos, é possível observar como a evolução e o aperfeiçoamento das tecnologias Web
A. Ataques de injeção de SQL
B. Ataques à configuração do nível de serviço
C. Ataques internos
D. Ataques de adulteração de URL
Ver resposta
Resposta correta: A
Pergunta #82
George é o administrador de rede de uma grande empresa de Internet na costa oeste. De acordo com a política da empresa, nenhum dos funcionários pode usar programas FTP ou SFTP sem obter aprovação do departamento de TI. Alguns gerentes estão usando o programa SFTP em seus computadores. Antes de falar com seu chefe, George quer ter alguma prova da atividade deles. George quer usar o Ethereal para monitorizar o tráfego de rede, mas apenas o tráfego SFTP de e para a sua rede. Que filtro George deve usar no Ethereal?
A. et porta 22
B. orta udp 22 e anfitrião 172
C. orta src 22 e porta dst 22
D. orta src 23 e porta dst 23
Ver resposta
Resposta correta: C
Pergunta #83
O tempo é um elemento do rastreamento de portas que pode pegar alguém desprevenido. Se as verificações estiverem a demorar demasiado tempo a concluir ou se faltarem portas óbvias na verificação, poderá ser necessário ajustar vários parâmetros de tempo. Qual das seguintes opções de tempo no rastreio do NMAP é útil em ligações WAN lentas ou para ocultar o rastreio?
A. Paranoico
B. Sorrateiro
C. Educado
D. Normal
Ver resposta
Resposta correta: C
Pergunta #84
Qual dos seguintes ataques é um ataque offline?
A. Hashes pré-computados
B. Ataque de injeção de hash
C. Adivinhar a palavra-passe
D. Mergulho em contentores de lixo
Ver resposta
Resposta correta: A
Pergunta #85
Qual dos seguintes comandos do modo de registo do Snort está associado à execução de um ficheiro de registo binário através do Snort no modo sniffermode para descarregar os pacotes para o ecrã?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #86
Uma mensagem de correio eletrónico automática de um sistema de correio que indica que o utilizador não existe nesse servidor é designada por?
A. Saltos de fila SMTP
B. Rejeição de mensagens SMTP
C. Saltos do servidor SMTP
D. Rejeição de correio SMTP
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: