NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos do Sucesso: Perguntas do Exame 200-201 e Testes de Simulação, Cisco 200-201 CBROPS | SPOTO

Desvende os segredos do sucesso no exame 200-201 CBROPS com a nossa coleção abrangente de perguntas de exame e testes de simulação. A nossa plataforma oferece uma grande variedade de recursos, incluindo testes práticos e exemplos de perguntas, meticulosamente concebidos para ajudar na sua preparação para o exame. Aprofunde-se em tópicos cruciais, como conceitos de segurança, monitorização de segurança e análise baseada em anfitrião, com o nosso conteúdo especializado. Utilize os nossos exames de simulação para simular as condições reais do exame e aperfeiçoar as suas capacidades de realização de exames. Aceda às respostas e perguntas dos exames para reforçar a sua compreensão e aumentar a sua confiança. Diga adeus às lixeiras de exame não fiáveis e aceite materiais de estudo fiáveis para se preparar eficazmente para o seu exame. Com as nossas perguntas de exame online, pode avaliar a sua preparação e adaptar a sua abordagem de estudo para obter o máximo sucesso. Comece a descobrir os segredos para obter a sua certificação CyberOps Associate hoje mesmo.
Faça outros exames online

Pergunta #1
Tópico 1Qual é a prática de dar aos funcionários apenas as permissões necessárias para desempenhar sua função específica dentro de uma organização?
A. menor privilégio
B. precisam de saber
C. validação da integridade
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #2
Que tecnologia padrão IETF é útil para detetar e analisar um potencial incidente de segurança através do registo dos fluxos de sessão que ocorrem entre anfitriões?
A. SFlow
B. Fluxo de rede
C. NFlow
D. IPFIX
Ver resposta
Resposta correta: A
Pergunta #3
Tópico 1Que princípio está a ser seguido quando um analista reúne informações relevantes para um incidente de segurança para determinar o curso de ação apropriado?
A. tomada de decisões
B. resposta rápida
C. extração de dados
D. Diligência devida
Ver resposta
Resposta correta: A
Pergunta #4
Tópico 1Qual o evento que constitui a interação do utilizador?
A. Obter acesso à raiz
B. execução de código remoto
C. permissão de leitura e escrita de ficheiros
D. abrir um ficheiro malicioso
Ver resposta
Resposta correta: D
Pergunta #5
Ao comunicar através de TLS, o cliente inicia o aperto de mão com o servidor e o servidor responde com o seu certificado para identificação. Que informações estão disponíveis no certificado do servidor?
A. nome do servidor, CA subordinada de confiança e chave privada
B. CA subordinada de confiança, chave pública e conjuntos de cifras
C. nome da AC de confiança, conjuntos de cifras e chave privada
D. nome do servidor, CA de confiança e chave pública
Ver resposta
Resposta correta: D
Pergunta #6
Qual é a diferença entre os sistemas de segurança SI EM e SOAR?
A. OAR ingere numerosos tipos de registos e componentes de infra-estruturas de dados de eventos e o SIEM pode ir buscar dados a software de segurança de terminais e a feeds de informações sobre ameaças externas
B. OAR recolhe e armazena dados de segurança num ponto central e converte-os em inteligência acionável, e o SIEM permite às equipas SOC automatizar e orquestrar tarefas manuais
C. C
D. D
Ver resposta
Resposta correta: C
Pergunta #7
Tópico 1Qual o princípio de segurança que exige que mais do que uma pessoa seja necessária para executar uma tarefa crítica?
A. menor privilégio
B. precisam de saber
C. separação de funções
D. Diligência devida
Ver resposta
Resposta correta: C
Pergunta #8
Um engenheiro de segurança tem um vídeo de um suspeito a entrar num centro de dados que foi capturado no mesmo dia em que os ficheiros do mesmo centro de dados foram transferidos para um concorrente. Que tipo de prova é esta?
A. melhores provas
B. Provas prima facie
C. provas indirectas
D. provas físicas
Ver resposta
Resposta correta: C
Pergunta #9
O que é que o resultado indica sobre o servidor com o endereço IP 172.18.104.139?
A. portas abertas de um servidor Web
B. porta aberta de um servidor FTP
C. abrir portas de um servidor de correio eletrónico
D. processos em execução do servidor
Ver resposta
Resposta correta: C
Pergunta #10
Qual é a diferença entre SOAR e SIEM?
A. As plataformas SOAR são utilizadas para a gestão de ameaças e vulnerabilidades, mas as aplicações SIEM não são
B. As aplicações SIEM são utilizadas para a gestão de ameaças e vulnerabilidades, mas as plataformas SOAR não o são
C. O SOAR recebe informações de uma única plataforma e entrega-as a um SIEM
D. O SIEM recebe informações de uma única plataforma e entrega-as a um SOAR
Ver resposta
Resposta correta: C
Pergunta #11
Tópico 1Qual é a diferença entre o controlo de acesso obrigatório (MAC) e o controlo de acesso discricionário (DAC)?
A. O MAC é controlado pelo critério do proprietário e o DAC é controlado por um administrador
B. O MAC é o mais rigoroso de todos os níveis de controlo e o DAC é o acesso baseado em objectos
C. O DAC é controlado pelo sistema operativo e o MAC é controlado por um administrador
D. O DAC é o mais rigoroso de todos os níveis de controlo e o MAC é o acesso baseado em objectos
Ver resposta
Resposta correta: B
Pergunta #12
Um analista recebeu um alerta no seu computador de secretária mostrando que um ataque foi bem sucedido no anfitrião. Depois de investigar, o analista descobriu que nenhuma ação de mitigação ocorreu durante o ataque. Qual é a razão para esta discrepância?
A. O computador tem um HIPS instalado
B. O computador tem um NIPS instalado
C. O computador tem um HIDS instalado
D. O computador tem um NIDS instalado
Ver resposta
Resposta correta: D
Pergunta #13
Este pedido foi enviado para um servidor de aplicações Web gerido por uma base de dados. Que tipo de ataque ao servidor Web é representado?
A. manipulação de parâmetros
B. corrupção de memória heap
C. injeção de comandosD
Ver resposta
Resposta correta: BE
Pergunta #14
Um engenheiro de rede reparou no relatório NetFlow que os anfitriões internos estão a enviar muitos pedidos de DNS para servidores DNS externos Um analista SOC verificou os terminais e descobriu que estão infectados e passaram a fazer parte da rede de bots Os terminais estão a enviar vários pedidos de DNS, mas com endereços IP falsificados de fontes externas válidas Em que tipo de ataque estão envolvidos os terminais infectados1?
A. Sequestro de DNS
B. Túnel DNS
C. Inundação de DNS
D. Amplificação do DNS
Ver resposta
Resposta correta: D
Pergunta #15
Tópico 1Um utilizador recebeu um anexo malicioso, mas não o executou. Que categoria classifica a intrusão?
A. armamento
B. reconhecimento
C. instalação
D. Entrega
Ver resposta
Resposta correta: D
Pergunta #16
Tópico 1Qual é uma vantagem da proteção baseada em agentes quando comparada com a proteção sem agentes?
A. Reduz os custos de manutenção
B. Fornece uma plataforma centralizada
C. Recolhe e detecta todo o tráfego localmente
D. Gere vários dispositivos em simultâneo
Ver resposta
Resposta correta: B
Pergunta #17
Tópico 1Um analista está a investigar um incidente num ambiente SOC. Que método é utilizado para identificar uma sessão a partir de um grupo de registos?
A. números de sequência
B. Identificador IP
C. 5-tuplo
D. carimbos de data/hora
Ver resposta
Resposta correta: C
Pergunta #18
Qual é o resultado esperado quando a funcionalidade "Permitir que o subdissector volte a montar fluxos TCP" está activada?
A. inserir subdissectores TCP
B. extrair um ficheiro de uma captura de pacotes
C. desativar os fluxos TCP
D. desfragmentar o TCP
Ver resposta
Resposta correta: A
Pergunta #19
Consulte a exibição. Um endereço IP suspeito é marcado pelo Threat Intelligence como uma fonte de tentativa de força bruta Depois que o invasor produz muitas entradas de login com falha, ele compromete a conta com sucesso. Que parte interessada é responsável pela etapa de deteção de resposta a incidentes?
A. mpregado 5
B. mpregado 3
C. mpregado 4
D. mpregado 2
Ver resposta
Resposta correta: C
Pergunta #20
Que expressão regular corresponde a "color" e "colour"?
A. colo?ur
B. col[0-8]+our
C. cor
D. col[0-9]+our
Ver resposta
Resposta correta: D
Pergunta #21
Tópico 1O que é o espaço de endereço virtual para um processo do Windows?
A. Localização física de um objeto na memória
B. conjunto de páginas que residem na memória física
C. Função de proteção da memória ao nível do sistema integrada no sistema operativo
D. conjunto de endereços de memória virtual que podem ser utilizados
Ver resposta
Resposta correta: D
Pergunta #22
Um ciberataque detecta uma falha de segurança num software que uma empresa está a utilizar. Decide criar um worm específico para explorar essa falha e extrair as palavras-passe guardadas do software. A que categoria do modelo Cyber Kill Cham pertence este evento?
A. Reconhecimento
B. ntrega
C. rmamento
D. xploração
Ver resposta
Resposta correta: C
Pergunta #23
Qual é a potencial ameaça identificada neste painel de controlo do Stealthwatch?
A. O anfitrião 10
B. O anfitrião 152
C. O tráfego para 152
D. O host 10
Ver resposta
Resposta correta: B
Pergunta #24
Tópico 1Um dos objectivos da segurança da informação é proteger a CIA da informação e dos sistemas, o que significa CIA neste contexto?
A. confidencialidade, identidade e autorização
B. confidencialidade, integridade e autorização
C. confidencialidade, identidade e disponibilidade
D. confidencialidade, integridade e disponibilidade
Ver resposta
Resposta correta: D
Pergunta #25
Tópico 1Qual é a diferença entre SOAR e SIEM?
A. As plataformas SOAR são utilizadas para a gestão de ameaças e vulnerabilidades, mas as aplicações SIEM não são
B. As aplicações SIEM são utilizadas para a gestão de ameaças e vulnerabilidades, mas as plataformas SOAR não o são
C. O SOAR recebe informações de uma única plataforma e entrega-as a um SIEM
D. O SIEM recebe informações de uma única plataforma e entrega-as a um SOAR
Ver resposta
Resposta correta: A
Pergunta #26
Tópico 1Qual princípio de segurança é violado ao executar todos os processos como root ou administrador?
A. Princípio do menor privilégio
B. controlo de acesso baseado em funções
C. separação de funções
D. base de computação fiável
Ver resposta
Resposta correta: A
Pergunta #27
Tópico 1O que é a deteção baseada em regras quando comparada com a deteção estatística?
A. prova da identidade de um utilizador
B. prova da ação de um utilizador
C. probabilidade da ação do utilizador
D. falsificação da identidade de um utilizador
Ver resposta
Resposta correta: B
Pergunta #28
Que protocolo de aplicação se encontra neste ficheiro PCAP?
A. SSH
B. TCP
C. TLS
D. HTTP
Ver resposta
Resposta correta: B
Pergunta #29
Um engenheiro de segurança implementa uma tecnologia de anfitrião/ponto de extremidade em toda a empresa para todos os PCs corporativos da empresa. A administração solicita ao engenheiro que bloqueie um conjunto selecionado de aplicações em todos os PCs. Que tecnologia deve ser utilizada para realizar esta tarefa?
A. lista branca/blacklisting de aplicações
B. NGFW de redeC
C.
Ver resposta
Resposta correta: D
Pergunta #30
O que é que um analista de segurança deve considerar ao comparar a interrogação de tráfego em linha com a escuta de tráfego para determinar qual a abordagem a utilizar na rede?
A. A interrogação por derivação replica os sinais para uma porta separada para analisar o tráfego
B. As interrogações de escuta detectam e bloqueiam o tráfego malicioso
C. A interrogação em linha permite a visualização de uma cópia do tráfego para garantir que o tráfego está em conformidade com as políticas de segurançaD
Ver resposta
Resposta correta: D
Pergunta #31
Tópico 1Como é categorizado o ataque a uma vulnerabilidade?
A. ação sobre os objectivos
B. entrega
C. Exploração
D. Instalação
Ver resposta
Resposta correta: C
Pergunta #32
Tópico 1Que processo é utilizado quando os eventos IPS são removidos para melhorar a integridade dos dados?
A. disponibilidade dos dados
B. normalização de dados
C. Assinatura de dados
D. proteção de dados
Ver resposta
Resposta correta: B
Pergunta #33
Um funcionário recebeu uma mensagem de correio eletrónico do endereço de um colega a pedir a palavra-passe para o controlador de domínio. O funcionário reparou que faltava uma letra no endereço do remetente. O que é que este incidente descreve?
A. Ataque de força bruta
B. taque interno
C. houlder surfing
D. ngenharia social
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: