NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-49V10 Perguntas e respostas dos exames, Investigador forense de hackers de computadores | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 595.

Faça outros exames online

Pergunta #1
Qual é a menor unidade de armazenamento físico em um disco rígido?
A. Track
B. Cluster
C. setor
D. Platter
Ver resposta
Resposta correta: C
Pergunta #2
O que deve ser obtido antes que uma investigação seja realizada em um local?
A. mandado de busca
B. intimação
C. habeas corpus
D. Modus operandi
Ver resposta
Resposta correta: A
Pergunta #3
O que acontece quando um arquivo é excluído por um sistema operacional da Microsoft usando o sistema de arquivos FAT?
A.
B. O arquivo é apagado, mas pode ser recuperado parcialmente
C. Uma cópia do arquivo é armazenada e o arquivo original é apagado
D. Somente a referência ao arquivo é removida da gordura e pode ser recuperada
Ver resposta
Resposta correta: D
Pergunta #4
O P0P3 (Protocolo de Correios 3) é um protocolo padrão para receber email que exclui o correio no servidor assim que o usuário o baixar. Quando uma mensagem chega, o servidor POP3 o anexa na parte inferior do arquivo de conta do destinatário, que pode ser recuperado pelo cliente de email em qualquer momento preferido. O cliente de email se conecta ao servidor POP3 no _______________ por padrão para buscar e -mails.
A. Porta 123
B. Porta 109
C. Porta 115
D. Porta 110
Ver resposta
Resposta correta: D
Pergunta #5
Qual das alternativas a seguir não faz parte da especificação técnica do sistema de imagem baseado em laboratório?
A. PC de estação de trabalho de alto desempenho
B. Taxa de captura de imagem muito baixa
C. POD de visualização e imagem remota
D. Técnicas de anti-repudiação
Ver resposta
Resposta correta: B
Pergunta #6
Sob confissão, um criminoso acusado admitiu criptografar imagens de pornografia infantil e depois escondê -las em outras fotos. Que técnica o acusado empregou?
A. tipografia
B. Steganálise
C. codificação de imagem
D. Steganografia
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes técnicas de quebra de senha funciona como um ataque de dicionário, mas adiciona alguns números e símbolos às palavras do dicionário e tenta quebrar a senha?
A. Ataque de sílaba
B. ataque baseado em regras
C. ataque híbrido
D. Ataque de Forçando Bruto
Ver resposta
Resposta correta: C
Pergunta #8
Qual termo é usado para descrever uma técnica criptográfica para incorporar informações em outra coisa com o único objetivo de ocultar essas informações do observador casual?
A. Chave de custódia
B. Steganografia
C. rootkit
D. Offset
Ver resposta
Resposta correta: B
Pergunta #9
Que técnica usada pelo ENCase torna praticamente impossível adulterar as evidências depois de adquirida?
A.
B. Todo byte do (s) arquivo (s) é verificado usando CRC de 32 bits
C. Todo byte do (s) arquivo (s) é copiado para três discos rígidos diferentes
D. Todo byte do (s) arquivo (s) é criptografado usando três métodos diferentes
Ver resposta
Resposta correta: B
Pergunta #10
Os esforços para obter informações perante um julgamento exigindo documentos, depoimentos, perguntas e respostas escritas sob juramento, pedidos por escrito de admissões de fato e o exame da cena é uma descrição de qual termo legal?
A. Detecção
B. boatos
C. espoliação
D. Descoberta
Ver resposta
Resposta correta: D
Pergunta #11
Heather, uma investigadora forense de computador, está ajudando um grupo de investigadores que trabalham em um grande caso de fraude de computador envolvendo mais de 20 pessoas. Essas 20 pessoas, trabalhando em diferentes escritórios, supostamente desviaram dinheiro de muitas contas de clientes diferentes. A responsabilidade de Heather é encontrar essas 20 pessoas, trabalhando em diferentes escritórios, supostamente desviou dinheiro de muitas contas diferentes de clientes. Mesclado? A responsabilidade é descobrir como as pessoas acusadas se comunicaram entre si. Ela tem mar
A. Grill cifra
B. cifra nula
C. Texto Semagrama
D. Semagrama visual
Ver resposta
Resposta correta: A
Pergunta #12
O arquivamento por e -mail é uma abordagem sistemática para salvar e proteger os dados contidos nos e -mails, para que possam ser acessados rapidamente posteriormente. Existem dois tipos principais de arquivo, ou seja, o arquivo local e o arquivo de armazenamento de servidores. Qual das seguintes afirmações está correta ao lidar com arquivos locais?
A. Arquivos de armazenamento do servidor são as informações e as configurações do servidor armazenadas em um sistema local, enquanto os arquivos locais são as informações locais do cliente de e -mail armazenadas no servidor de correio
B. Os arquivos locais não têm valor probatório, pois o cliente de email pode alterar os dados da mensagem
C. Os arquivos locais devem ser armazenados juntamente com os arquivos de armazenamento do servidor para serem admissíveis em um tribunal
D. É difícil lidar com o webmail, pois não há arquivo offline na maioria dos casos
Ver resposta
Resposta correta: D
Pergunta #13
Qual o método do hash é usado para proteger a senha dos dispositivos BlackBerry?
A. Aes
B. RC5
C. MD5
D. SHA-1
Ver resposta
Resposta correta: D
Pergunta #14
O que é um primeiro setor ("setor zero") de um disco rígido?
A. Registro de bota mestre
B. Registro de inicialização do sistema
C. Registro de inicialização secundária
D. Registro de inicialização do disco rígido
Ver resposta
Resposta correta: A
Pergunta #15
Travis, um investigador forense de computador, está terminando um caso em que ele trabalha há mais de um mês envolvendo violação e peculato de direitos autorais. Sua última tarefa é preparar um relatório de investigação para o presidente da empresa em que trabalha. Travis deve enviar uma cópia impressa e uma cópia eletrônica a este presidente. Em que formato eletrônico Travis deve enviar este relatório?
A. TIFF-8
B. Doc
C. WPD
D. pdf
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: