NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Obtenha sucesso com as Perguntas Práticas ECSA, EC-Council Certified Security Analyst | SPOTO

Desbloqueie o sucesso com as Perguntas Práticas ECSA, EC-Council Certified Security Analyst | SPOTO. Eleve a sua preparação com a nossa gama abrangente de recursos, incluindo testes práticos, materiais de prática de exame, perguntas de exame online, perguntas de amostra, lixeiras de exame e perguntas e respostas de exame. Utilize as nossas perguntas práticas meticulosamente elaboradas, concebidas para melhorar a sua compreensão dos conceitos-chave e aperfeiçoar as suas competências. A certificação EC-Council Certified Security Analyst valida a proficiência na fase analítica do hacking ético, complementando a certificação CEH. Os ECSAs estão equipados para analisar os resultados de várias ferramentas e tecnologias de hacking, demonstrando competências avançadas em cibersegurança. Prepare-se eficazmente com os nossos materiais de exame premium e aumente as suas hipóteses de sucesso na aprovação do exame de certificação. Quer pretenda validar os seus conhecimentos ou progredir na sua carreira, as perguntas práticas da SPOTO são concebidas para o apoiar no seu percurso rumo ao sucesso da certificação.
Faça outros exames online

Pergunta #1
Dale é um administrador de rede que trabalha na Zero Faults Inc. Recentemente, a rede da empresa foi comprometida e está a registar um tráfego muito invulgar. Dale verifica o problema que comprometeu a rede. Ele realizou um teste de penetração no IDS da rede e identificou que um atacante enviou pacotes falsificados para um endereço de difusão na rede. Qual dos seguintes ataques comprometeu a rede?
A. Falsificação de ARP
B. Ataque de amplificação
C. Falsificação de MAC
D. Sequestro de sessão
Ver resposta
Resposta correta: D
Pergunta #2
O Russel, um técnico de testes de penetração, depois de efetuar os testes de penetração, pretende criar um relatório para poder fornecer à administração pormenores sobre o processo de testes e as descobertas das vulnerabilidades. Russel utiliza a estrutura de pontuação de vulnerabilidades comummente disponível, denominada Common Vulnerability Scoring System (CVSS) v3.0, para classificar a gravidade e o nível de risco das vulnerabilidades identificadas no relatório. Para uma vulnerabilidade específica baseada em SMB, Russel atribuiu uma pontuação de 8,7. Qual é o nível
A. Crítico
B. Baixa
C. Médio
D. Elevado
Ver resposta
Resposta correta: C
Pergunta #3
Um atacante com uma intenção maliciosa decidiu piratear dados confidenciais da organização alvo. Para obter essas informações, começou a testar os dispositivos IoT que estão ligados à rede alvo. Começou a monitorizar o tráfego de rede que passa entre os dispositivos IoT e a rede para verificar se as credenciais estão a ser transmitidas em texto claro. Além disso, também tentou decifrar as palavras-passe utilizando palavras-chave bem conhecidas em todas as interfaces. Qual das seguintes ameaças IoT o atacante
A. Segurança física deficiente
B. Autenticação deficiente
C. Preocupações com a privacidade
D. Firmware inseguro
Ver resposta
Resposta correta: A
Pergunta #4
A ABC Technologies, uma grande empresa financeira, contratou um técnico de testes de penetração para efetuar testes de penetração física. No primeiro dia da sua missão, o verificador de penetração vai à empresa fazendo-se passar por reparador e começa a verificar os caixotes do lixo para recolher as informações sensíveis. O que é que o técnico de testes de penetração está a tentar fazer?
A. Tentativa de engenharia social através de phishing
B. Tentativa de engenharia social através de shoulder surfingC
C.
Ver resposta
Resposta correta: C
Pergunta #5
Jeffry, um técnico de testes de penetração da Repotes Solutions Pvt. Ltd, está a enfrentar um problema ao testar a firewall. Consultando outros inspectores de testes de penetração e considerando outras abordagens de testes de penetração, conseguiu tomar decisões críticas sobre a forma de testar a firewall; finalmente, conseguiu testar a firewall para detetar vulnerabilidades. Em qual das seguintes secções do relatório de testes de penetração é que o Jeffry menciona a situação acima referida?
A. Cronograma
B. Objetivo da avaliação
C. Pressupostos
D. Descrição do sistema
Ver resposta
Resposta correta: A
Pergunta #6
Uma organização alojou um sítio Web para prestar serviços aos seus clientes. Um visitante deste sítio Web comunicou à organização uma queixa de que estava a receber uma mensagem de erro com o código 502 quando tentava aceder ao sítio Web. Esta questão foi encaminhada para o departamento de TI da organização. O departamento de TI identificou a razão por detrás do erro e começou a resolver o problema verificando se o servidor estava sobrecarregado, se a resolução de nomes estava a funcionar corretamente, se a firewall estava a funcionar corretamente e se o servidor estava a funcionar corretamente
A. Mau pedido
B. Proibido
C. Erro internoD
Ver resposta
Resposta correta: C
Pergunta #7
Durante a varredura de uma rede de teste, Paul envia pacotes de sondagem TCP com o sinalizador ACK definido para um dispositivo remoto e, em seguida, analisa as informações de cabeçalho (TTL e campo WINDOW) dos pacotes RST recebidos para descobrir se a porta está aberta ou fechada. Analise o resultado do scanning abaixo e identifique a porta aberta.
A. Porto 22
B. Porto 23
C. Porto 21
D. Porto 20
Ver resposta
Resposta correta: C
Pergunta #8
Allen e Greg, depois de investirem na sua empresa em fase de arranque chamada Zamtac Ltd, desenvolveram uma nova aplicação Web para a sua empresa. Antes de alojar a aplicação, pretendem testar a robustez e a imunidade da aplicação Web desenvolvida contra ataques como o buffer overflow, DOS, XSS e injeção de SQL. Qual é o tipo de teste de segurança da aplicação Web que o Allen e o Greg devem efetuar?
A. Fuzzing na Web
B. Rastreio da Web
C. Pesquisa na Web
D. Espelhamento da Web
Ver resposta
Resposta correta: B
Pergunta #9
George, um reputado hacker ético e consultor de testes de penetração, foi contratado pela FNB Services, uma empresa de serviços financeiros em fase de arranque, para auditar a segurança das suas aplicações Web. Durante a sua investigação, George descobriu que o sítio Web da empresa era vulnerável a ataques cegos de injeção de SQL. George introduziu uma consulta SQL personalizada num formulário localizado na página vulnerável, o que resultou numa consulta SQL de back-end semelhante à apresentada abaixo: http://fnb.com/forms/?id=1+AND+555=if(ord(mid((select+pass from+us
A. O Jorge está a procurar o primeiro carácter de todas as entradas da tabela
B. O Jorge está a procurar o segundo carácter da primeira entrada da tabela
C. O Jorge está a procurar o primeiro carácter da segunda entrada da tabela
D. O Jorge está a procurar o primeiro carácter da primeira entrada da tabela
Ver resposta
Resposta correta: C
Pergunta #10
Qual das seguintes afirmações destaca a diferença entre uma avaliação de vulnerabilidade e um teste de penetração?
A. Uma avaliação de vulnerabilidades identifica e classifica as vulnerabilidades, e um teste de penetração explora as vulnerabilidades identificadas para validação e para determinar o impacto
B. Uma avaliação de vulnerabilidades centra-se em vulnerabilidades de baixa gravidade e os testes de penetração centram-se em vulnerabilidades de alta gravidade
C. Uma avaliação de vulnerabilidades requer apenas ferramentas automatizadas para descobrir as vulnerabilidades, enquanto os testes de intrusão também envolvem a descoberta manual de vulnerabilidades
D. Uma avaliação de vulnerabilidades é efectuada apenas nos componentes de software de um sistema de informação, ao passo que os testes de intrusão são efectuados em todos os componentes de hardware e software do sistema
Ver resposta
Resposta correta: B
Pergunta #11
Qual é o objetivo do seguinte script bash?
A. Apresenta uma lista de endereços IP que têm uma porta FTP aberta
B. Tenta ligar-se à porta FTP numa máquina de destino
C. Verifica se um anfitrião de destino tem a porta FTP aberta e sai
D. Verifica se uma porta FTP numa máquina alvo é vulnerável a arracks
Ver resposta
Resposta correta: D
Pergunta #12
O Adam encontrou uma pen drive no parque de estacionamento da sua empresa. Ligou-a ao seu sistema para verificar o conteúdo. No dia seguinte, descobriu que alguém tinha entrado na sua conta de correio eletrónico da empresa e enviado algumas mensagens. Com que tipo de ataque de engenharia social é que o Adam se deparou?
A. Descarregamento de meios
B. Phishing
C. Abaixamento do beiral
D. Mergulho em contentores de lixo
Ver resposta
Resposta correta: A
Pergunta #13
James, um investigador académico, recebeu um e-mail a informar que alguém estava a tentar aceder à sua conta Google a partir de um dispositivo desconhecido. Quando abriu a mensagem de correio eletrónico, parecia uma notificação normal do Google que o instruía a clicar no link abaixo para tomar outras medidas. Este link foi redireccionado para uma página web maliciosa onde ele foi enganado para fornecer as credenciais da conta Google. James observou que o URL começava com www.translate.google.com dando uma aparência legítima. No cenário acima, identifique o
A. SMiShing
B. Mergulho em contentores de lixo
C. Phishing
D. Vishing
Ver resposta
Resposta correta: D
Pergunta #14
Um funcionário está a tentar aceder ao sítio Web interno da sua empresa. Quando abriu uma página Web, recebeu uma mensagem de erro a notificar "É necessária autenticação proxy" Dirigiu-se ao departamento de TI da empresa e comunicou o problema. O pessoal de TI explicou-lhe que se tratava de um erro HTTP que indicava que o servidor não conseguia processar o pedido devido à falta de credenciais de autenticação adequadas do cliente para um servidor proxy que processa os pedidos entre os clientes e o servidor. Identificar t
A. 415
B. 417
C. 407
D. 404
Ver resposta
Resposta correta: B
Pergunta #15
Organizar o processo de cracking WEP na ordem correcta: I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1 II. aircrack-ng -s capture.ivs III. airmon-ng start eth1 IV. airodump-ng --ivs --write capture eth1 V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
Ver resposta
Resposta correta: A
Pergunta #16
Recentemente, foi atribuído a Jacob um projeto para testar a segurança do perímetro de um cliente. Como parte do projeto, Jacob pretende testar se uma determinada porta da firewall está aberta ou fechada. Ele usou o utilitário hping com a seguinte sintaxe: #hping -S -c 1 -p -t Que resposta indicará que a porta específica é permitida no firewall?
A. Anfitrião inacessível
B. TTL excedido
C. Sem resposta
D. Porta ICMP inalcançável
Ver resposta
Resposta correta: B
Pergunta #17
Lee criou uma nova empresa em que desenvolve aplicações android. Para satisfazer os requisitos de memória da empresa, Lee contratou um fornecedor de serviços de computação em nuvem, que oferecia espaço de memória e sistemas virtuais. Lee estava insatisfeito com o serviço e queria mudar para outro CSP, mas foi recusado por uma cláusula do contrato, segundo a qual o utilizador não pode mudar para outro CSP. Como se chama esta condição?
A. Virtualização
B. Bloqueio
C. Isolamento de recursos
D. Bloqueio
Ver resposta
Resposta correta: D
Pergunta #18
Sam é um testador de penetração e administrador de rede na McLaren & McLaren, com sede em Washington. A empresa implementou recentemente o IPv6 na sua rede. Sam encontrou problemas com a implementação do protocolo e tentou reimplementar o IPv6 sobre o IPv4. Desta vez, utilizou o mecanismo de túnel ao implementar a rede IPv6. Como é que o mecanismo de túnel funciona?
A. Encapsula pacotes IPv6 em pacotes IPv4
B. Transfere primeiro o IPv4 e o IPv6
C. Divide os pacotes IPv4 e fornece uma forma de IPv6
D. Substitui o IPv4 pelo IPv6
Ver resposta
Resposta correta: A
Pergunta #19
George, um ex-funcionário da Netabb Ltd. com os sentimentos feridos devido ao seu despedimento, tenta vingar-se da empresa. Tentou, aleatoriamente, vários ataques contra a organização. Como alguns dos funcionários utilizavam palavras-passe fracas nas suas contas de utilizador, o Jorge conseguiu decifrar as contas de utilizador de vários funcionários com a ajuda de um ficheiro de palavras-passe comuns. Que tipo de ataque de quebra de palavra-passe é que o Jorge efectuou?
A. Ataque híbrido
B. Ataque de dicionário
C. Ataque de força bruta
D. Ataque de aniversário
Ver resposta
Resposta correta: A
Pergunta #20
Rebecca trabalha como Penetration Tester numa empresa de serviços de segurança chamada Xsecurity. Rebecca colocou um sniffer numa sub-rede que reside nas profundezas da rede do cliente. Ela usou a ferramenta Firewalk para testar a segurança da firewall da rede da empresa. Após o teste, quando Rebecca verificou os registos do sniffer, não conseguiu ver qualquer tráfego produzido pela ferramenta Firewalk. Qual é a razão para este facto?
A. Rebecca não vê nenhum tráfego do Firewalk porque ele define todos os pacotes com um TTL de um
B. Os sniffers de rede não conseguem detetar o Firewalk e é por isso que não aparece nenhum tráfego
C. O Firewalk não pode passar por firewalls
D. Ela não pode ver o tráfego porque o Firewalk define todos os pacotes com um TTL de zero
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: