NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Atualizados Cisco 350-701 SCOR Exam Dumps para uma preparação eficaz do exame

O exame de certificação Cisco 350-701 SCOR testa a sua capacidade de implementar e operar tecnologias de segurança essenciais em vários domínios, incluindo segurança de rede, segurança na nuvem, segurança de conteúdos, proteção e deteção de pontos finais, acesso seguro à rede e visibilidade e aplicação. Passar neste exame requer uma compreensão abrangente destas áreas, o que pode ser conseguido através de uma preparação diligente para o exame, utilizando os materiais de estudo e recursos de exame correctos. Os simulados e os testes práticos são ferramentas valiosas que fornecem perguntas e respostas realistas, imitando de perto o formato e o conteúdo do exame SCOR real. Estas perguntas de teste abrangem uma vasta gama de tópicos, tais como firewalls, VPNs, sistemas de prevenção de intrusões (IPS), métodos de controlo de acesso seguro e monitorização e registo de segurança. Ao praticar regularmente com estas perguntas de exame, pode identificar lacunas de conhecimento, reforçar a sua compreensão e desenvolver estratégias eficazes de resolução de problemas. Para além dos exames simulados, é essencial utilizar guias de estudo oficiais da Cisco, cursos de formação e outros recursos de exame. Estes materiais oferecem explicações aprofundadas, cenários do mundo real e opiniões de especialistas, garantindo uma compreensão abrangente dos conceitos abordados no exame SCOR. Uma preparação consistente para o exame, combinada com a prática regular de exames simulados, aumentará as suas hipóteses de obter esta prestigiada certificação da Cisco, validando a sua experiência na implementação e operação de tecnologias de segurança essenciais.
Faça outros exames online

Pergunta #1
Como se designa o facto de se dispor de informações sobre ameaças e agentes de ameaças que ajudam a atenuar eventos prejudiciais que, de outra forma, comprometeriam redes ou sistemas?
A. ntercâmbio automatizado de confiança
B. Indicadores de compromisso
C. A base de dados de exploits
D. nformação sobre ameaças
Ver resposta
Resposta correta: D
Pergunta #2
Uma organização utiliza o Cisco FMC para gerir centralmente vários dispositivos Cisco FTD. A porta de gestão predefinida entra em conflito com outras comunicações na rede e tem de ser alterada. O que deve ser feito para garantir que todos os dispositivos podem comunicar entre si?
A. Alterar manualmente a porta de gestão no Cisco FMC e em todos os dispositivos Cisco FTD geridos
B. efinir o túnel para passar pelo FTD da Cisco
C. Alterar a porta de gestão no Cisco FMC de modo a que a alteração seja enviada para todos os dispositivos Cisco FTD geridos
D. efinir a porta do túnel para 8305
Ver resposta
Resposta correta: A
Pergunta #3
Um administrador de rede configurou um túnel VPN site a site entre dois routers Cisco IOS e os anfitriões não conseguem comunicar entre os dois sites da VPN. O administrador de rede executa o comando debug crypto isakmp sa para rastrear o status da VPN. Qual é o problema de acordo com a saída deste comando?
A. Incompatibilidade do algoritmo de hashing
B. Incompatibilidade do algoritmo de encriptação
C. ncompatibilidade da chave de autenticação
D. tráfego interessante não foi aplicado
Ver resposta
Resposta correta: C
Pergunta #4
Que tipo de algoritmo oferece o nível mais elevado de proteção contra ataques de força bruta?
A. FS
B. HMAC
C. D5
D. HA
Ver resposta
Resposta correta: D
Pergunta #5
Um administrador está a adicionar um novo comutador à rede e configurou o AAA para controlo de acesso à rede. Ao testar a configuração, o RADIUS autentica-se no Cisco ISE, mas é rejeitado
A. Apenas os pedidos provenientes de um IP NAS configurado são aceites por um servidor RADIUS
B. A chave de autenticação RADIUS é transmitida apenas a partir da interface de origem RADIUS definida
C. Os pedidos RADIUS só são gerados por um router se for definida uma interface de origem RADIUS
D. A autenticação RADIUS encriptada requer que a interface de origem RADIUS seja definida
Ver resposta
Resposta correta: A
Pergunta #6
Que processo de implementação DevSecOps fornece uma atualização semanal ou diária em vez de mensal ou trimestral nas aplicações?
A. Orquestração
B. Pipeline de CI/CD
C. Contentor
D. Segurança
Ver resposta
Resposta correta: B
Pergunta #7
Que duas características dos protocolos de mensagens tornam a exfiltração de dados difícil de detetar e prevenir?
A. maculado
B. alware
C. ujo
D. ão malicioso
Ver resposta
Resposta correta: CE
Pergunta #8
ARRASTAR E SOLTARArraste e solte as soluções da esquerda para os benefícios da solução à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #9
Como é que o Cisco Umbrella está configurado para registar apenas eventos de segurança?
A. or política
B. as definições de Relatórios
C. a secção Definições de segurança
D. or rede na secção Implementações
Ver resposta
Resposta correta: A
Pergunta #10
Como é que o Cisco Umbrella arquiva os registos num armazenamento pertencente à empresa?
A. Utilizando a interface de programação de aplicações para obter os registos
B. Enviando registos via syslog para um servidor syslog no local ou baseado na nuvem
C. elo administrador do sistema que transfere os registos do portal Web da Cisco Umbrella
D. Ao ser configurado para enviar registos para um balde AWS S3 auto-gerido
Ver resposta
Resposta correta: D
Pergunta #11
Depois de implementar uma Cisco ESA na sua rede, repara que algumas mensagens não chegam aos seus destinos. Que tarefa pode executar para determinar onde é que cada mensagem se perdeu?
A. onfigurar o comando trackingconfig para ativar o seguimento de mensagens
B. erar um relatório do sistema
C. ever os ficheiros de registo
D. Efetuar um rastreio
Ver resposta
Resposta correta: A
Pergunta #12
O que é que tem de ser configurado no Cisco ISE para impor a reautenticação de uma sessão de ponto final quando um ponto final é eliminado de um grupo de identidade?
A. valiação da postura
B. oA
C. onte de identidade externa
D. Sonda SNMP
Ver resposta
Resposta correta: B
Pergunta #13
02. Como é que o Cisco Stealthwatch Cloud fornece segurança para ambientes de nuvem?
A. Facilita a conetividade segura entre redes públicas e privadas
B. Evita a exfiltração dos dados de sensibilidade
C. Proporciona visibilidade e deteção de ameaças
D. tribui proteção DNS baseada na Internet a clientes e servidores
Ver resposta
Resposta correta: C
Pergunta #14
O que é que a API faz quando está ligada a um dispositivo de segurança da Cisco?
A. bter as informações do processo e do PID dos computadores na rede
B. riar um mecanismo de extração SNMP para gerir AMP
C. ecolher informações de telemetria de rede do AMP para pontos finais
D. ecolher as informações da interface de rede sobre os computadores que a AMP vê
Ver resposta
Resposta correta: D
Pergunta #15
Que tipo de proteção encripta chaves RSA quando estas são exportadas e importadas?
A. icheiro
B. rase-chave
C. GE
D. ão exportável
Ver resposta
Resposta correta: B
Pergunta #16
O Cisco SensorBase recolhe informações sobre ameaças a partir de uma variedade de produtos e serviços da Cisco e efectua análises para encontrar padrões nas ameaças
A. mplantação
B. Consumo
C. utoria
D. artilha
Ver resposta
Resposta correta: A
Pergunta #17
Consulte a apresentação. Um engenheiro está a implementar uma VPN baseada em certificados. Qual é o resultado da configuração existente?
A. Apenas um par IKEv2 que tenha um atributo de certificado OU definido como MANGLER estabelece uma SA IKEv2 com êxito
B. A OU do certificado de par IKEv2 é utilizada como a identidade ao fazer corresponder uma política de autorização IKEv2
C. A OU do certificado de par IKEv2 está definida como MANGLER
D. A OU do certificado de par IKEv2 é encriptada quando a OU está definida para MANGLER
Ver resposta
Resposta correta: B
Pergunta #18
01. Uma MDM oferece quais são as duas vantagens para uma organização no que diz respeito à gestão de dispositivos?
A. Gestão de dispositivos críticos
B. estão de redes de dispositivos
C. estão de aplicações permitidas
D. Gestão de activos inventores
Ver resposta
Resposta correta: CD
Pergunta #19
Que serviço permite a um utilizador exportar estatísticas de utilização e desempenho de aplicações com o Cisco Application Visibility and control?
A. NORT
B. etFlow
C. NMP
D. 02
Ver resposta
Resposta correta: B
Pergunta #20
Que forma de ataque é lançada com recurso a botnets?
A. Inundação de TCP
B. DDOS
C. OS
D. írus
Ver resposta
Resposta correta: B
Pergunta #21
Um engenheiro FTD da Cisco está a criar uma nova política IKEv2 denominada s2s00123456789 para a sua organização, de modo a permitir protocolos adicionais para terminar dispositivos de rede. Atualmente, apenas têm uma política estabelecida e necessitam que a nova política seja uma cópia de segurança no caso de alguns dispositivos não suportarem os algoritmos mais fortes listados na política principal
A. lterar os algoritmos de integridade para SHA* para suportar todos os algoritmos SHA na política primária
B. Dar prioridade à nova política 5 e à política primária 1
C. lterar a encriptação para AES* para suportar todos os algoritmos AES na política primária
D. ornar a prioridade da política primária 10 e da nova política 1
Ver resposta
Resposta correta: B
Pergunta #22
Qual é uma caraterística da Inspeção ARP Dinâmica?
A. AI determina a validade de um pacote ARP com base em ligações de endereços IP a MAC válidos da base de dados de ligações DHCPsnooping
B. Numa rede típica, todas as portas são de confiança, exceto as portas que ligam aos comutadores, que não são de confiança
C. AI associa um estado de confiança a cada switch
D. AI intercepta todos os pedidos e respostas ARP apenas em portas confiáveis
Ver resposta
Resposta correta: A
Pergunta #23
Quais são as duas razões para implementar uma solução de autenticação multifactor, como a Duo Security, para uma organização? (Escolha duas)
A. ertifique-se de que os computadores cliente estão a apontar para os servidores DNS locais
B. Ativar o Proxy Inteligente para validar se o tráfego está a ser encaminhado corretamente
C. Adicionar o endereço IP público que os computadores clientes estão a utilizar a uma Identidade Principal
D. avegar para http://welcome
Ver resposta
Resposta correta: AD
Pergunta #24
Em que situação deve ser escolhida uma solução de Deteção e Resposta de Pontos Finais em vez de uma Plataforma de Proteção de Pontos Finais?
A. Quando é necessária uma deteção anti-malware tradicional
B. Quando não há necessidade de ter a solução gerida centralmente
C. Quando não existe uma firewall na rede
D. Quando é necessário dispor de capacidades de deteção mais avançadas
Ver resposta
Resposta correta: D
Pergunta #25
Que tecnologia é utilizada para melhorar o desempenho do tráfego Web através do caching de proxy?
A. SA
B. Poder de fogo
C. ireSIGHT
D. SA
Ver resposta
Resposta correta: A
Pergunta #26
Ao configurar o ISAKMP para o IKEv1 Phase1 num router Cisco IOS, um administrador precisa de introduzir o comando crypto isakmp key cisco address 0.0.0.0. O administrador não tem a certeza para que serve o endereçamento IP neste comando emitido. Qual seria o efeito de alterar o endereço IP de 0.0.0.0 para 1.2.3.4?
A. O servidor de chaves que está a gerir as chaves para a ligação estará em 1
B. A ligação remota só será permitida a partir de 1
C. O endereço que será utilizado como autoridade de validação de criptografia
D. Todos os endereços IP que não sejam 1
Ver resposta
Resposta correta: B
Pergunta #27
O que é que o Cisco AMP for Endpoints utiliza para ajudar uma organização a detetar diferentes famílias de malware?
A. Motor Ethos para efetuar a recolha de impressões digitais difusas
B. Motor Tetra para detetar malware quando o meu ponto de extremidade está ligado à nuvem
C. lam AV Engine para efetuar a verificação de correio eletrónico
D. Motor Spero com aprendizagem automática para efetuar análises dinâmicas
Ver resposta
Resposta correta: A
Pergunta #28
Ao utilizar o Cisco AMP para redes, que funcionalidade copia um ficheiro para a nuvem do Cisco AMP para análise?
A. erviços Web em nuvem
B. ede AMP
C. Nuvem privada
D. Nuvem pública
Ver resposta
Resposta correta: B
Pergunta #29
Que dois algoritmos criptográficos são utilizados com o IPsec? (Escolha dois)
A. Injeção de LDAP
B. omem-no-meio
C. cripting entre sítios
D. PI insegura
Ver resposta
Resposta correta: CE
Pergunta #30
Qual é o comando da Cisco que ativa a autenticação, autorização e contabilidade globalmente para que o CoA seja suportado no dispositivo?
A. aa server radius dynamic-author
B. aa novo-modelo
C. uth-type all
D. astreio de dispositivos ip
Ver resposta
Resposta correta: D
Pergunta #31
Qual é a política que representa um conjunto partilhado de características ou parâmetros que definem os aspectos de um dispositivo gerido que são susceptíveis de serem semelhantes a outros dispositivos geridos numa implementação?
A. Política de grupo
B. Política de controlo de acesso
C. Política de gestão de dispositivos
D. Política de serviço da plataforma
Ver resposta
Resposta correta: D
Pergunta #32
Porque é que um utilizador escolheria uma AES local em vez da solução CES?
A. Os dados sensíveis devem permanecer no local
B. A procura é imprevisível
C. A equipa do servidor pretende externalizar este serviço
D. O ESA é implementado em linha
Ver resposta
Resposta correta: A
Pergunta #33
A criptografia de curva elíptica é um método de criptografia mais forte e mais eficiente destinado a substituir que tecnologia de encriptação atual?
A. DES
B. SA
C. ES
D. AES
Ver resposta
Resposta correta: B
Pergunta #34
Qual afirmação sobre os firewalls baseados em zona do IOS é verdadeira?
A. Uma interface não atribuída pode comunicar com interfaces atribuídas
B. Apenas uma interface pode ser atribuída a uma zona
C. Uma interface pode ser atribuída a várias zonas
D. Uma interface só pode ser atribuída a uma zona
Ver resposta
Resposta correta: D
Pergunta #35
Uma organização está a implementar o bloqueio de URLs utilizando o Cisco Umbrell
A. Os utilizadores conseguem aceder a alguns sítios, mas outros sítios não estão acessíveis devido a um erro
B. Os computadores cliente não têm o certificado Cisco Umbrella Root CA instalado
C. A imposição da camada IP não está configurada
D. Os computadores cliente não têm um certificado SSL implementado a partir de um servidor CA interno
E. proxy inteligente e a desencriptação SSL estão desactivados na política
Ver resposta
Resposta correta: A
Pergunta #36
Que benefício é proporcionado ao garantir que um ponto final está em conformidade com uma política de postura configurada no Cisco ISE?
A. Permite que o ponto final se autentique com 802
B. erifica se o ponto de extremidade tem os patches de segurança mais recentes da Microsoft instalados
C. diciona pontos de extremidade a grupos de identidade dinamicamente
D. ermite a aplicação de CoA se o estado do ponto final for compatível
Ver resposta
Resposta correta: A
Pergunta #37
Qual é a configuração SNMPv3 que deve ser utilizada para suportar a segurança mais forte possível?
A. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
B. sa-host(config)#snmp-server group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
C. sa-host(config)#snmpserver group myv3 v3 noauth asa-host(config)#snmp-server user andy myv3 auth sha cisco priv 3des ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
D. sa-host(config)#snmp-server group myv3 v3 priv asa-host(config)#snmp-server user andy myv3 auth sha cisco priv aes 256 ciscXXXXXXXX asa-host(config)#snmp-server host inside 10
Ver resposta
Resposta correta: D
Pergunta #38
Após uma violação recente, uma organização determinou que o phishing foi utilizado para obter acesso inicial à rede antes de recuperar a persistência. As informações obtidas com o ataque de phishing resultaram do facto de os utilizadores terem visitado sites maliciosos conhecidos. O que deve ser feito para evitar que isto aconteça no futuro?
A. odificar uma política de acesso
B. Modificar perfis de identificação
C. odificar as políticas de verificação de malware de saída
D. odificar as definições de proxy da Web
Ver resposta
Resposta correta: D
Pergunta #39
Ao escolher um algoritmo para nós, o que deve ser considerado em relação ao Diffie Hellman e ao RSA para o estabelecimento de chaves?
A. O RSA é um algoritmo de estabelecimento de chaves assimétricas destinado a produzir chaves simétricas
B. O RSA é um algoritmo de estabelecimento de chaves simétricas destinado a produzir chaves assimétricas
C. H é um algoritmo de estabelecimento de chaves simétricas destinado a produzir chaves assimétricas
D. DH é um algoritmo de estabelecimento de chaves assimétricas destinado a produzir chaves simétricas
Ver resposta
Resposta correta: D
Pergunta #40
Como é que o Cisco Workload Optimization Manager ajuda a atenuar os problemas de desempenho das aplicações?
A. Implanta um sistema AWS Lambda
B. Automatiza o redimensionamento de recursos
C. Optimiza um percurso de fluxo
D. Estabelece uma pontuação forense da carga de trabalho
Ver resposta
Resposta correta: B
Pergunta #41
Quais são os dois aspectos do modelo PaaS na nuvem que são geridos pelo cliente, mas não pelo fornecedor? (Escolha dois)
A. ontrolos de segurança obrigatórios e listas de verificação
B. nálise de segurança e vulnerabilidades teóricas
C. egurança do desenvolvimento
D. Equipa de segurança isolada
Ver resposta
Resposta correta: DE
Pergunta #42
Que capacidade é exclusiva de uma instância de nuvem pública do Cisco AMP em comparação com uma instância de nuvem privada?
A. RBAC
B. Motor de deteção ETHOS
C. otor de deteção C
D. Motor de deteção TETRA
Ver resposta
Resposta correta: B
Pergunta #43
ARRASTAR E SOLTAR (Arrastar e soltar não é suportado)Arraste e solte os componentes de avaliação da segurança da nuvem da esquerda para as definições da direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #44
Que atributo RADIUS pode ser utilizado para filtrar pedidos MAB numa implementação 802.1 x?
A. O DHCP snooping não foi ativado em todas as VLANs
B. comando ip arp inspection limit é aplicado em todas as interfaces e está a bloquear o tráfego de todos os utilizadores
C. inspeção ARP dinâmica não foi activada em todas as VLANs
D. O comando no ip arp inspection trust é aplicado em todas as interfaces de anfitrião do utilizador
Ver resposta
Resposta correta: C
Pergunta #45
Que tipo de API que é utilizada com o Cisco DNA Center fornece SSIDs, políticas de QoS e actualiza versões de software em comutadores?
A. Evento
B. intenção
C. Integração
D. multifornecedor
Ver resposta
Resposta correta: B
Pergunta #46
Um engenheiro está a configurar a VPN IPsec e necessita de um protocolo de autenticação que seja fiável e suporte ACK e sequência
A. AES-192
B. KEv1
C. ES-256
D. SP
Ver resposta
Resposta correta: D
Pergunta #47
Com que componentes comunica uma API de ligação sul numa arquitetura de rede definida por software?
A. ontroladores dentro da rede
B. Aplicações
C. parelhos
D. Dispositivos como routers e switches
Ver resposta
Resposta correta: D
Pergunta #48
Ao configurar uma solução VPN de acesso remoto que termina no Cisco ASA, um administrador gostaria de utilizar um mecanismo de autenticação de token externo em conjunto com a autenticação AAA usando certificados de máquina
A. Política de grupo
B. Método
C. ervidor SAML
D. Servidores DHCP
Ver resposta
Resposta correta: B
Pergunta #49
Que plataforma da Cisco processa linhas de base de comportamento, monitoriza desvios e analisa processos maliciosos no tráfego e nos servidores do centro de dados enquanto efectua a deteção de vulnerabilidades de software?
A. Tetração Cisco
B. Cisco ISE
C. isco AMP para rede
D. Cisco AnyConnect
Ver resposta
Resposta correta: A
Pergunta #50
Quais dados de telemetria capturam as variações observadas no fluxo, como o TTL dos pacotes, os sinalizadores IP/TCP e o comprimento da carga útil?
A. ariação entre pacotes
B. ariação do pacote de software
C. ariação da perceção do fluxo
D. ariação dos detalhes do processo
Ver resposta
Resposta correta: A
Pergunta #51
Quais são os dois recursos do monitoramento de fluxo NetFlow? (Escolha duas)
A. Modo de transporte
B. Ficheiro de encaminhamento
C. icheiro C
D. Modo de ponte
Ver resposta
Resposta correta: AE
Pergunta #52
Quais são os dois mecanismos utilizados para controlar os ataques de phishing? (Escolha dois)
A. O phishing enganoso é um ataque dirigido a um utilizador específico da organização que desempenha uma função de nível C
B. Uma campanha de spear phishing é dirigida a uma pessoa específica ou a um grupo de pessoas
C. Spear phishing é quando o ataque tem como alvo os executivos de nível C de uma organização
D. O phishing enganoso sequestra e manipula o servidor DNS da vítima e redirecciona o utilizador para uma página Web falsa
Ver resposta
Resposta correta: AE
Pergunta #53
Que solução combina componentes do Cisco IOS e do IOS XE para permitir que os administradores reconheçam aplicações, recolham e enviem métricas de rede para o Cisco Prime e outras ferramentas de gestão de terceiros e dêem prioridade ao tráfego de aplicações?
A. Inteligência de segurança da Cisco
B. Visibilidade e controlo das aplicações da Cisco
C. isco Telemetria baseada em modelos
D. Centro de ADN da Cisco
Ver resposta
Resposta correta: B
Pergunta #54
Quando a autenticação 802.1X com fio é implementada, quais dois componentes são necessários? (Escolha dois)
A. how dot1x all
B. how dot1x
C. how dot1x all summary
D. how dot1x interface gi1/0/12
Ver resposta
Resposta correta: AC
Pergunta #55
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os padrões suspeitos para a plataforma Cisco Tetration da esquerda para as definições correctas à direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #56
Qual é a função principal do Cisco Email Security Appliance?
A. Agente de envio de correio
B. Agente de transferência de correio
C. Agente de entrega de correio
D. Agente do utilizador de correio eletrónico
Ver resposta
Resposta correta: B
Pergunta #57
Que requisito de avaliação da postura fornece opções ao cliente para correção e exige a correção dentro de um determinado período de tempo?
A. Auditoria
B. brigatório
C. Facultativo
D. Visibilidade
Ver resposta
Resposta correta: B
Pergunta #58
Consulte a exibição. O que é que o número 15 representa nesta configuração?
A. nível de privilégio para um utilizador autorizado para este router
B. lista de acesso que identifica os dispositivos SNMP que podem aceder ao router
C. intervalo em segundos entre as tentativas de autenticação SNMPv3
D. Número de possíveis tentativas falhadas até o utilizador SNMPv3 ser bloqueado
Ver resposta
Resposta correta: B
Pergunta #59
Que tecnologia VPN pode suportar um ambiente de vários fornecedores e proteger o tráfego entre locais?
A. VPN SSL
B. BTER VPN
C. lexVPN
D. DMVPN
Ver resposta
Resposta correta: C
Pergunta #60
Qual é a vantagem da segurança dos terminais para a postura de segurança geral de uma organização?
A. Simplifica o processo de resposta a incidentes para executar automaticamente a análise forense digital no ponto de extremidade
B. Permite à organização atenuar os ataques baseados na Web desde que o utilizador esteja ativo no domínio
C. Permite que a organização detecte e responda a ameaças no limite da rede
D. Permite que a organização detecte e mitigue ameaças que os dispositivos de segurança de perímetro não detectam
Ver resposta
Resposta correta: D
Pergunta #61
Que ação controla a quantidade de texto URI que é armazenado nos ficheiros de registos do Cisco WSA?
A. onfigurar o comando datasecurityconfig
B. onfigurar o comando advancedproxyconfig com o subcomando HTTPS
C. Configurar um tamanho de entrada de registo pequeno
D. onfigurar um tamanho máximo de pacote
Ver resposta
Resposta correta: B
Pergunta #62
Qual é a diferença entre phishing enganoso e spear phishing?
A. O phishing enganoso é um ataque dirigido a um utilizador específico da organização que desempenha uma função de nível C
B. Uma campanha de spear phishing é dirigida a uma pessoa específica ou a um grupo de pessoas
C. Spear phishing é quando o ataque tem como alvo os executivos de nível C de uma organização
D. O phishing enganoso sequestra e manipula o servidor DNS da vítima e redirecciona o utilizador para uma página Web falsa
Ver resposta
Resposta correta: B
Pergunta #63
Qual é uma caraterística do comportamento de controlo das tempestades de tráfego?
A. O controlo de tempestades de tráfego deixa cair todo o tráfego de difusão e multicast se o tráfego combinado exceder o nível dentro do intervalo
B. O controlo de tempestades de tráfego não pode determinar se o pacote é unicast ou broadcast
C. O controlo de tempestades de tráfego monitoriza os níveis de tráfego de entrada ao longo de um intervalo de controlo de tempestades de tráfego de 10 segundos
D. O controlo de tempestades de tráfego utiliza o bit Individual/Grupo no endereço de origem do pacote para determinar se o pacote é unicast ou broadcast
Ver resposta
Resposta correta: A
Pergunta #64
Como é que o Cisco Stealthwatch Cloud fornece segurança para ambientes de nuvem?
A. Proporciona visibilidade e deteção de ameaças
B. Impede a exfiltração de dados sensíveis
C. tribui proteção DNS baseada na Internet a clientes e servidores
D. Facilita a conetividade segura entre redes públicas e privadas
Ver resposta
Resposta correta: A
Pergunta #65
Um engenheiro está a configurar o AMP para endpoints e pretende bloquear a execução de determinados ficheiros
A. Correlação do fluxo de dispositivos
B. Detecções simples
C. ista de bloqueio de aplicações
D. etecções personalizadas avançadas
Ver resposta
Resposta correta: C
Pergunta #66
Um engenheiro de rede está a testar a autenticação NTP e apercebe-se de que qualquer dispositivo sincroniza a hora com este router e que a autenticação NTP não é aplicada
A. A chave foi configurada em texto simples
B. autenticação NTP não está activada
C. O algoritmo de hashing utilizado foi o MD5, que não é suportado
D. O router não foi reiniciado após a atualização da configuração NTP
Ver resposta
Resposta correta: B
Pergunta #67
Em que forma de ataque se observa mais frequentemente uma codificação alternativa, como a representação hexadecimal?
A. Estrunfe
B. egação de serviço distribuída
C. cripting entre sítios
D. xploração de rootkit
Ver resposta
Resposta correta: C
Pergunta #68
Em que modelo de serviços em nuvem o locatário é responsável pela aplicação de patches no sistema operacional da máquina virtual?
A. aaS
B. CaaS
C. aaS
D. SaaS
Ver resposta
Resposta correta: A
Pergunta #69
Qual é o produto da Cisco que é aberto, escalável e baseado nas normas IETF para permitir que vários produtos de segurança da Cisco e de outros fornecedores partilhem dados e interoperem entre si?
A. PIs baseadas na intenção
B. daptadores de automação
C. ntegração do domínio
D. daptadores de aplicações
Ver resposta
Resposta correta: B
Pergunta #70
Uma organização pretende implementar uma solução baseada em SaaS e fornecida na nuvem para fornecer visibilidade e deteção de ameaças na rede AWS. A solução deve ser implantada sem agentes de software e, em vez disso, contar com os logs de fluxo do AWS VPC. Qual solução atende a esses requisitos?
A. Cisco Stealthwatch Cloud
B. Guarda-chuva da Cisco
C. Colectores NetFlow
D. Cisco Cloudlock
Ver resposta
Resposta correta: A
Pergunta #71
Uma organização pretende fornecer visibilidade e identificar ameaças activas na sua rede utilizando uma VM. A organização pretende extrair metadados do fluxo de pacotes de rede, assegurando simultaneamente que as cargas úteis não são retidas ou transferidas para fora da rede
A. Cisco Umbrella Cloud
B. isco Stealthwatch Nuvem PNM
C. isco Stealthwatch Cloud PCM
D. Cisco Umbrella no local
Ver resposta
Resposta correta: B
Pergunta #72
Um cliente tem vários recursos HTTP externos disponíveis, incluindo Intranet. Extranet e Internet, com uma configuração de proxy a funcionar em modo explícito Qual o método que permite que os navegadores do ambiente de trabalho do cliente sejam configurados para selecionar quando ligar diretamente ou quando utilizar o proxy?
A. Modo transparente
B. Ficheiro de encaminhamento
C. icheiro C
D. Modo de ponte
Ver resposta
Resposta correta: C
Pergunta #73
Que duas actividades podem ser realizadas com o Cisco DNA Center? (Escolha duas)
A. Contenção rápida de ameaças da Cisco
B. Rede de troca de plataformas da Cisco
C. Proteção avançada contra malware da Cisco
D. Cisco Stealthwatch Cloud
Ver resposta
Resposta correta: BE
Pergunta #74
Qual é a função do Cisco Cloudlock para a segurança dos dados?
A. revenção de perda de dados
B. ontrola aplicações maliciosas na nuvem
C. etecta anomalias
D. nálise do comportamento de utilizadores e entidades
Ver resposta
Resposta correta: A
Pergunta #75
Com que solução da Cisco é que o Cisco Umbrella se integra para determinar se um URL é malicioso?
A. MP
B. nyConnect
C. ynDNS
D. alos
Ver resposta
Resposta correta: D
Pergunta #76
Quais são as duas características das APIs do Cisco DNA Center? (Escolha duas)
A. Indica que tipo de sistema operativo está a ser ligado à rede
B. Valida se o software antivírus está instalado
C. Analisa os pontos finais para determinar se está a ocorrer uma atividade maliciosa
D. Detecta ataques de phishing por correio eletrónico
Ver resposta
Resposta correta: DE
Pergunta #77
Um engenheiro adiciona uma política de deteção personalizada a uma implementação de Cisco AMP e encontra problemas com a configuração. O mecanismo de deteção simples está configurado, mas o painel de controlo indica que o hash não tem 64 caracteres e é diferente de zero
A. O engenheiro está a tentar carregar um hash criado com MD5 em vez de SHA-256
B. O ficheiro que está a ser carregado é incompatível com as detecções simples e deve utilizar as detecções avançadas
C. hash que está a ser carregado faz parte de um conjunto num formato incorreto
D. O engenheiro está a tentar carregar um ficheiro em vez de um hash
Ver resposta
Resposta correta: A
Pergunta #78
Qual é uma caraterística da Inspeção ARP Dinâmica?
A. A DAI determina a validade de um pacote ARP com base em ligações de endereços IP a MAC válidos da base de dados de ligações do DHCP snooping
B. Numa rede típica, todas as portas são de confiança, exceto as portas que ligam aos comutadores, que não são de confiança
C. A DAI associa um estado de confiança a cada comutador
D. A DAI intercepta todos os pedidos e respostas ARP apenas em portas confiáveis
Ver resposta
Resposta correta: A
Pergunta #79
Quais as funções de uma arquitetura SDN que requerem APIs southbound para permitir a comunicação?
A. Controlador SDN e os elementos de rede
B. onsola de gestão e o controlador SDN
C. onsola de gestão e a nuvem
D. Controlador SDN e a nuvem
Ver resposta
Resposta correta: A
Pergunta #80
Arrastar e largar (Arrastar e largar não é suportado)Arraste e largue os formatos de exportação NetFlow da esquerda para as descrições da direita.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #81
Como é que o ICMP é utilizado como técnica de exfiltração?
A. Inundando o anfitrião de destino com pacotes inalcançáveis
B. Enviando um grande número de pacotes ICMP com um endereço IP de origem do anfitrião visado, utilizando um endereço IP de difusão
C. Encriptando a carga útil de um pacote ICMP para executar tarefas de comando e controlo num anfitrião comprometido
D. obrecarregando um anfitrião visado com pacotes ICMP de pedido de eco
Ver resposta
Resposta correta: C
Pergunta #82
Uma organização está a utilizar o DHCP Snooping na sua rede. Um usuário na VLAN 41 em um novo switch está reclamando que um endereço IP não está sendo obtido. Qual comando deve ser configurado na interface do switch para fornecer conetividade de rede ao usuário?
A. p dhcp snooping verify mac-address
B. p dhcp snooping limit 41
C. p dhcp snooping vlan 41
D. p dhcp snooping trust
Ver resposta
Resposta correta: D
Pergunta #83
Qual é a diferença entre um ataque DoS e um ataque DDos?
A. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP, enquanto um ataque DDoS é quando um computador é utilizado para inundar um servidor com pacotes UDP
B. Um ataque DoS é quando um computador é usado para inundar um servidor com pacotes UDP, enquanto um ataque DDoS é quando um computador é usado para inundar um servidor com pacotes TCP
C. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando um computador é utilizado para inundar vários servidores que estão distribuídos numa LAN
D. Um ataque DoS é quando um computador é usado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando vários sistemas visam um único sistema com um ataque DoS
Ver resposta
Resposta correta: D
Pergunta #84
Devido a uma tempestade de tráfego na rede, duas interfaces foram desactivadas por erro e ambas enviaram traps SNMP. Quais as duas acções que devem ser tomadas para garantir que as interfaces são colocadas novamente em serviço? (Escolha duas)
A. O Cross-site Scripting é um ataque em que o código é injetado numa base de dados, enquanto a Injeção SQL é um ataque em que o código é injetado num browser
B. O Cross-site Scripting é um ataque de força bruta que visa sítios remotos, enquanto a Injeção de SQL é um ataque de engenharia social
C. Cross-site Scripting é quando os executivos de uma empresa são atacados, enquanto que SQL Injection é quando uma base de dados é manipulada
D. O Cross-site Scripting é um ataque em que o código é executado a partir do lado do servidor, enquanto a Injeção de SQL é um ataque em que o código é executado a partir do lado do cliente
Ver resposta
Resposta correta: CE
Pergunta #85
Qual é o termo que descreve quando o Cisco Firepower transfere actualizações de informações sobre ameaças do Cisco Talos?
A. onsumo
B. artilha
C. nálise
D. utoria
Ver resposta
Resposta correta: A
Pergunta #86
Um engenheiro está a configurar uma Cisco ESA e pretende controlar a aceitação ou rejeição de mensagens de correio eletrónico para um endereço de destinatário
A. AT
B. AT
C. HAPÉU
D. AT
Ver resposta
Resposta correta: D
Pergunta #87
Qual é uma caraterística dos recursos de plataforma aberta do Cisco DNA Center?
A. daptadores de aplicações
B. ntegração do domínio
C. PIs baseadas na intenção
D. daptadores de automação
Ver resposta
Resposta correta: C
Pergunta #88
Um administrador da Cisco ESA foi encarregado de configurar a Cisco ESA para garantir que não existem vírus antes da entrega dos e-mails em quarentena. Além disso, deve ser impedida a entrega de correio eletrónico proveniente de servidores de correio com má reputação. Quais são as duas acções que devem ser executadas para cumprir estes requisitos? (Escolha duas)
A. Gestão de serviços
B. estão centralizada
C. estão de aplicações
D. estão distribuída
Ver resposta
Resposta correta: AE
Pergunta #89
Uma organização está a receber e-mails de SPAM de um domínio malicioso conhecido, o que deve ser configurado para impedir a sessão durante a comunicação TCP inicial?
A. onfigurar a Cisco ESA para eliminar os e-mails maliciosos
B. onfigurar políticas para colocar em quarentena e-mails maliciosos
C. onfigurar políticas para parar e rejeitar a comunicação
D. Configurar o Cisco ESA para repor a ligação TCP
Ver resposta
Resposta correta: D
Pergunta #90
Que comando ativa o 802.1X globalmente num comutador Cisco?
A. dot1x system-auth-control
B. dot1x pae authenticator
C. autenticação port-control auto
D. aaa new-model
Ver resposta
Resposta correta: A
Pergunta #91
Que forma de ataque é lançada com recurso a botnets?
A. írus
B. Amplificação NTP
C. ing da morte
D. Inundação HTTP
Ver resposta
Resposta correta: C
Pergunta #92
Qual é o sistema que facilita a implementação de serviços de microssegmentação e multi-tenancy com um contentor baseado em políticas?
A. SDLC
B. ocker
C. ambda
D. Contiv
Ver resposta
Resposta correta: B
Pergunta #93
Um engenheiro de rede foi encarregado de adicionar um novo dispositivo médico à rede. O Cisco ISE está a ser utilizado como servidor NAC e o novo dispositivo não tem um suplicante disponível. O que deve ser feito para ligar este dispositivo à rede de forma segura?
A. Utilizar o MAB com a definição de perfis
B. Utilizar o MAB com avaliação da postura
C. tilizar 802
D. Utilizar 802
Ver resposta
Resposta correta: A
Pergunta #94
Quais são os dois tipos de rootkit? (Escolha dois)
A. IDDOS
B. írus
C. DOS
D. Inundação TCP
Ver resposta
Resposta correta: CD
Pergunta #95
Em que parte do ambiente de TI se centra o DevSecOps?
A. Desenvolvimento de aplicações
B. ede sem fios
C. entro de dados
D. ede de perímetro
Ver resposta
Resposta correta: A
Pergunta #96
Que tecnologia deve ser utilizada para implementar a conetividade VPN segura entre as filiais da empresa através de uma nuvem IP privada com conetividade escalável de qualquer para qualquer?
A. DMVPN
B. lexVPN
C. Psec DVTI
D. ET VPN
Ver resposta
Resposta correta: D
Pergunta #97
Qual é a diferença entre um ataque XSS e um ataque de injeção de SQL?
A. A injeção de SQL é um método de pirataria informática utilizado para atacar bases de dados SQL, enquanto os ataques XSS podem existir em muitos tipos diferentes de aplicações
B. O XSS é um método de pirataria informática utilizado para atacar bases de dados SQL, enquanto os ataques de injeção de SQL podem existir em muitos tipos diferentes de aplicações
C. Os ataques de injeção SQL são utilizados para roubar informações de bases de dados, enquanto os ataques XSS são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
D. s ataques XSS são utilizados para roubar informações de bases de dados, enquanto os ataques de injeção de SQL são utilizados para redirecionar os utilizadores para sítios Web onde os atacantes podem roubar dados
Ver resposta
Resposta correta: C
Pergunta #98
Qual é a diferença entre um ataque DoS e um ataque DDoS?
A. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando vários sistemas visam um único sistema com um ataque DoS
B. Um ataque DoS é quando um computador é usado para inundar um servidor com pacotes TCP e UDP, enquanto um ataque DDoS é quando um computador é usado para inundar vários servidores que estão distribuídos em uma LAN
C. Um ataque DoS é um ataque em que um computador é utilizado para inundar um servidor com pacotes UDP, enquanto um ataque DDoS é um ataque em que um computador é utilizado para inundar um servidor com pacotes TCP
D. Um ataque DoS é quando um computador é utilizado para inundar um servidor com pacotes TCP, enquanto um ataque DDoS é quando um computador é utilizado para inundar um servidor com pacotes UDP
Ver resposta
Resposta correta: A
Pergunta #99
Qual é a diferença entre DMVPN e sVTI?
A. Cisco FTDv é executado no VMWare, enquanto o ASAv não é
B. O Cisco FTDv fornece 1 GB de débito de firewall, enquanto o Cisco ASAv não fornece
C. Cisco FTDv é executado no AWS, enquanto o ASAv não é
D. Cisco FTDv suporta a filtragem de URL, enquanto o ASAv não suporta
Ver resposta
Resposta correta: B
Pergunta #100
Uma organização recebeu uma grande quantidade de mensagens SPAM durante um curto período de tempo. Para atuar sobre as mensagens, é necessário determinar o grau de nocividade das mensagens e isto tem de ser feito de forma dinâmica
A. onfigurar a Cisco WSA para modificar as políticas com base no tráfego visto
B. Configurar o Cisco ESA para receber actualizações em tempo real do Talos
C. onfigurar o Cisco WSA para receber actualizações em tempo real do Talos
D. Configurar a Cisco ESA para modificar as políticas com base no tráfego visualizado
Ver resposta
Resposta correta: D
Pergunta #101
Um administrador está a estabelecer uma nova ligação VPN site-to-site num router Cisco IOS. A organização precisa de garantir que a chave ISAKMP no hub é utilizada apenas para terminar o tráfego a partir do endereço IP 172.19.20.24. Qual é o comando no hub que permitirá ao administrador realizar este objetivo?
A. rypto ca identity 172
B. rypto isakmp key Cisco0123456789 172
C. rypto enrollment peer address 172
D. rypto isakmp identity address 172
Ver resposta
Resposta correta: B
Pergunta #102
Arrastar e soltar (Arrastar e soltar não é suportado)Arraste e solte as etapas da esquerda para a ordem correta à direita para permitir que o AppDynamics monitore uma instância EC2 no Amazon Web Services.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #103
Um administrador pretende garantir que todos os pontos finais estão em conformidade antes de os utilizadores terem acesso à rede empresarial. Os pontos finais devem ter a aplicação antivírus da empresa instalada e estar a executar a versão mais recente do Windows 10. O que deve o administrador implementar para garantir que todos os dispositivos estão em conformidade antes de lhes ser permitido o acesso à rede?
A. Motor de Serviços de Identidade da Cisco e módulo AnyConnect Posture
B. Integração do Cisco Stealthwatch e do Cisco Identity Services Engine
C. Firewall Cisco ASA com políticas de acesso dinâmico configuradas
D. Motor de serviços de identidade da Cisco com serviços PxGrid activados
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: