NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se estrategicamente para o exame EC-Council ECSP 312-92 com testes práticos

As perguntas práticas do SPOTO EC-Council ECSP 312-92 são cruciais para os candidatos que se preparam para o exame EC-Council Certified Secure Programmer (ECSP). Estes testes práticos oferecem uma gama abrangente de perguntas e respostas que simulam de perto o formato real do exame. Ao utilizar regularmente as perguntas práticas e os exames simulados do SPOTO, os candidatos podem simular as condições do exame, identificar áreas fracas e melhorar a sua preparação para o exame. A SPOTO também fornece materiais de estudo abrangentes e recursos de exame para complementar as perguntas de treino, garantindo que os candidatos têm todas as ferramentas necessárias para serem bem sucedidos. Com os recursos eficazes de preparação para o exame da SPOTO, os candidatos podem abordar o exame ECSP com confiança e aumentar as suas hipóteses de passar com êxito.
Faça outros exames online

Pergunta #1
Como se chama a estrutura de segurança e criptografia utilizada no Mac OS X?
A. AppleSecure
B. CSAPI
C. CDSA
D. API segura
Ver resposta
Resposta correta: C
Pergunta #2
Kevin pretende utilizar um certificado SSL do seu servidor Mac OS X para poder enviar e receber correio eletrónico encriptado. O que é que o Kevin conseguiria ao digitar o seguinte comando? certtool c k=/Usuários/raiz/Biblioteca/Cadeias de chaves/certkc
A. Remova quaisquer permissões desnecessárias no ficheiro "certkc"
B. Criar um chaveiro chamado "certkc"
C. Copiar o certificado de raiz do servidor para o ficheiro "certkc"
D. Importar a chave de encriptação para o ficheiro "certkc"
Ver resposta
Resposta correta: B
Pergunta #3
O Fred acabou de desenvolver um número de páginas ASP que serão colocadas no sítio Web da sua empresa. Fred não quer que o código-fonte da página seja visto por ninguém, então ele decidiu codificar as páginas para tornar o código-fonte inutilizável. O que o comando a seguir fará? screnc /e asp *.* c:\tmp
A. Criar um hash MD5 para todos os ficheiros ASP no diretório c:\tmp
B. Codificar todos os ficheiros ASP no diretório atual como ficheiros ASP e colocá-los no diretório c:\tmpdirectory
C. Codifique todos os ficheiros ASP e coloque-os no diretório c:\tmp
D. Codificar todos os ficheiros ASP em c:\tmp e colocá-los no diretório virtual predefinido do IIS
Ver resposta
Resposta correta: B
Pergunta #4
Jacob é o administrador de sistemas da sua empresa, gerindo mais de 20 servidores baseados em Linux.Jacob quer garantir que os seus servidores estão seguros, por isso decide adicionar a seguinte linha ao ficheiro /etc/sysctl.conf: net.ipv4.conf.all.rp_filter = 1O que é que esta linha vai fazer?
A. Impedir a falsificação de pacotes de entrada que parecem ser do gateway predefinido do computador
B. Impedir a falsificação de pacotes de entrada que parecem ser da máquina local
C. Permitir a entrada de pacotes apenas da própria sub-rede
D. Permitir pacotes de saída apenas através da placa de rede primária
Ver resposta
Resposta correta: B
Pergunta #5
Que tipo de problema ou erro resultará da seguinte declaração? void f2b(void * arg, size_t len) char buffer[100]; long val = ...; long *ptr = ...; extern void (*f)(); memcpy(buff, arg, len);*ptr = val;f();return;
A. Subterfúgio do ponteiro
B. Esmagamento de pilhas
C. Esmagamento de ponteiros virtuais
D. Erro de sinal
Ver resposta
Resposta correta: A
Pergunta #6
Glória é a directora de operações de uma empresa de produção de filmes em Las Vegas. Ela foi encarregada de garantir que o novo filme criado pela empresa caiba num lado do disco de DVD que será vendido ao público. Se o filme mencionado for uma produção completa e tiver de caber num lado do disco, que nível de compressão deve Gloria utilizar?
A. 100 Mb/s
B. 10
C. 3
D. 7
Ver resposta
Resposta correta: D
Pergunta #7
Que funcionalidade do sistema Oracle Identity Management facilita a integração em tempo real de vários directórios e repositórios de utilizadores através de um único serviço LDAP?
A. Acesso e identidade
B. Diretório virtual
C. Federação
D. Provisionamento
Ver resposta
Resposta correta: B
Pergunta #8
No seguinte código de programação de socket, de quem é que o servidor permite ligações? int main(void) int s1, s2; s1 = socket(AF_INET, SOCK_STREAM, 0); sin.sin_port = htons(30); sin.sin_family = AF_INET; sin.sin_addr.s_addr = 0; bind(sockfd, (struct sockaddr *)&sin, sizeof(sin)); listen(sockfd, 10); s2 = accept(sockfd, 10); write(s2, "hello\n", 6)
A. Apenas os que entram pela porta TCP 10
B. Apenas os que estão na mesma sub-rede que o servidor
C. Apenas os que chegam pela porta UDP 10
D. Qualquer pessoa
Ver resposta
Resposta correta: D
Pergunta #9
Ao efetuar uma chamada de função RPC na máquina local, que função deve ser utilizada?
A. ncacn_ip_tcp
B. lclrpc
C. ncalrpc
D. get_local_rpc
Ver resposta
Resposta correta: C
Pergunta #10
Gerald é consultor de segurança na Web da Protectors International. A principal responsabilidade de Gerald é pesquisar na Internet sites maliciosos e enganosos que o público deve conhecer. Gerald foi avisado sobre um determinado site e está agora a analisar o seu código-fonte num ambiente protegido. O Gerald acha o seguinte excerto particularmente interessante. O que é que o Gerald encontrou?