Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/11/2021 20:38 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Simulado AV Teste seu conhecimento acumulado Disc.: SEGURANÇA DE HOSTS Aluno(a): THIAGO COUTO DA ROCHA 202001380221 Acertos: 10,0 de 10,0 03/11/2021 Acerto: 1,0 / 1,0 A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades conhecidas. As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são: I - Prevenção II - Limitação III - Contestação IV - Reação V - Segmentação Pode-se dizer que estão corretas: somente I, II e V somente III, IV e V somente I, II e III somente II e III somente I, II e IV Respondido em 03/11/2021 21:27:33 Acerto: 1,0 / 1,0 Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma medida fundamental para se tomar, durante o processo de análise? Instalar um Firewall Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador Fazer a análise em um Sistema Operacional dentro de uma máquina virtual Instalar um software anti-vírus Instalar um software anti-malware Respondido em 03/11/2021 21:29:44 Explicação: Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema principal, de preferência com conectivade de rede desabilitada. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 03/11/2021 20:38 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Acerto: 1,0 / 1,0 Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem a sua disposição uma aplicação de segurança que analisou o arquivo e marcou como suspeito. Quando o usuário inicia o aplicativo, ele é colocado no modo de prisão (jail), ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar nenhum recurso protegido do sistema operacional. Essa aplicação de segurança aplicou um(a): Engenharia reversa Acesso direto à memória Isolamento de aplicativo Transação de dados Recursividade Respondido em 03/11/2021 21:30:19 Explicação: O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio proativo do comportamento malicioso usando um modelo de confiança zero para aplicativos conhecidos e possivelmente suspeitos. Acerto: 1,0 / 1,0 O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para centralização em um SIEM é chamada de: Hub-and-spoke Token Bus Ticket SOAR Respondido em 03/11/2021 21:30:46 Acerto: 1,0 / 1,0 O que é um software Multi-AV? É um antivírus que contém um banco de dados especializado em vírus polimórficos É um software antivírus indicado para sistemas multiprocessados. É um software que agrega vários produtos antivírus diferentes É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus É um software que faz outras funções de segurança, além de antivírus, incluindo firewall e IDS no mesmo pacote. Respondido em 03/11/2021 21:31:15 Explicação: O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente através de vários produtos antivírus diferentes. Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a Questão6 a 03/11/2021 20:38 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de analistas? Sistema redundante. Superfície de ataque. Superfície rasa. Terminais analistas. Ataque de dados. Respondido em 03/11/2021 21:31:48 Acerto: 1,0 / 1,0 Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza? Verificação e remoção de arquivos duplicados no sistema Análise de Registro (registry) Verificação de geração de atividade suspeita na Internet Verificação de Tempo de Compilação de arquivos PE Verificação do registro mestre de inicialização (MBR) em busca de um infestador Respondido em 03/11/2021 21:32:12 Explicação: A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para se encontrar malwares. Acerto: 1,0 / 1,0 A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o: EPCAR PCAP EICAR LIBPCAP ETCAP Respondido em 03/11/2021 21:32:34 Acerto: 1,0 / 1,0 A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada: Equipment forensics Post mortem forensics Live forensics Analysis forensics Digital forensics Respondido em 03/11/2021 21:32:45 Acerto: 1,0 / 1,0 Questão7 a Questão8 a Questão9 a Questão10 a 03/11/2021 20:38 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o: X-Ways FTK Redline Rekall Xplico Respondido em 03/11/2021 21:33:01 javascript:abre_colabore('38403','271366213','4961969253');
Compartilhar