Buscar

SEGURANÇA DE HOSTS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: SEGURANÇA DE HOSTS 
Acertos: 7,0 de 10,0 10/11/2021 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - 
Analista Previdenciário - Assistente Social 
O computador de um usuário foi infectado por um ransomware, um tipo de malware 
que 
 
 
torna o computador um zumbi, sendo controlado remotamente e desferindo 
automaticamente ataques de negação de serviço a redes e servidores 
determinados pelo atacante. 
 torna inacessíveis os dados armazenados no computador, geralmente usando 
criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o 
acesso ao usuário. 
 
assegura o acesso futuro do atacante ao computador comprometido, permitindo 
que ele seja acessado remotamente por meio do protocolo Telnet. 
 
após identificar potenciais computadores alvos, efetua cópias de si mesmo e 
tenta enviá-las para estes computadores, por e-mail, chat etc. 
 
monitora e captura informações referentes à navegação ou digitação do usuário, 
e envia estas informações ao atacante. 
Respondido em 10/11/2021 09:47:34 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O processo de obtenção de um hash criptográfico do código, com o objetivo de 
comparar com outros hashes conhecidos é denominado 
 
 
Footprint 
 
Sandbox 
 
Análise heurística 
 Fingerprint 
 
Desmontagem 
Respondido em 10/11/2021 09:48:00 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e 
dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua 
rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! 
Qual das alternativas descreve melhor a necessidade de segurança no contexto 
descrito? 
 
 É importante reforçar a segurança dos end-points, tais como os dispositivos 
IoT. 
 
End-points necessitam estar protegidos contra ataques de negação de serviço. 
 
Sistemas IoT precisam ser autorizados antes de serem conectados em uma 
rede, se estivesse autorizado não haveria tal incidente de segurança. 
 
É importante reforçar a segurança das máquinas virtuais, principalmente nas 
grandes instituições de pesquisa e inovação 
 
É importante reforçar a segurança dos start-points, tais como os dispositivos 
IoT. 
Respondido em 10/11/2021 09:48:48 
 
Explicação: 
Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede 
pode ser chamado de terminal (end-point), como dispositivos IoT em geral, smart TVs, 
câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança 
com qualquer outro end-point. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve 
seu escopo de aplicação. 
 
 
Somente na segurança de end-points 
 
Na segurança de end-points e na segurança de roteadores. 
 Na segurança de redes e na segurança de end-points 
 
Somente na segurança de roteadores 
 
Somente na segurança de redes 
Respondido em 10/11/2021 09:49:34 
 
Explicação: 
Sistema de Detecção de Intrusão (IDS) podem ser aplicados em redes (NIDS) e em end-
points (HIDS). 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Marque a alternativa correta quanto ao software antivírus: 
 
 
É capaz de impedir infecções por ameaças desconhecidas 
 
É suficiente para barrar todos os incidentes de malware. 
 
Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos 
negativos. 
 Arquivos enviados a sites públicos podem ser compartilhados com outros 
fornecedores e terceiros. 
 
Possui ótima eficiência para detectar malware personalizado, que adquire 
características específicas no host. 
Respondido em 10/11/2021 09:50:17 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um sistema EDR executa as seguintes ações em um end-point: 
"reunião das informações necessárias no máximo de detalhes definidos pela 
organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em 
execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as 
vulnerabilidades conhecidas pontuadas por sua gravidade;" 
Qual das alternativas expressa esta ação? 
 
 Inventário (Inventory) 
 
Registro (Log) 
 
Monitoramento (Monitor) 
 
Proteção (Protect) 
 
Descoberta (Discover) 
Respondido em 10/11/2021 09:50:58 
 
Explicação: 
Inventário (inventory): reunião das informações necessárias no máximo de detalhes 
definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e 
softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais 
são as vulnerabilidades conhecidas pontuadas por sua gravidade; 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma 
eficaz e em tempo hábil é: 
 
 
Montar um kit com todas as ferramentas disponíveis e redundantes. 
 
Realizar análise completa em todos os arquivos do sistema. 
 
Encontrar todas as coisas ruins. 
 Reduzir os dados analisados. 
 
Esperar uma evidência visualmente perceptível do malware. 
Respondido em 10/11/2021 09:51:56 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
O arquivo do ClamAV que possui a base principal de assinaturas é denominado: 
 
 
main.hdb 
 
main.fp 
 main.info 
 main.cvd 
 
main.ndb 
Respondido em 10/11/2021 09:46:59 
 
 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
A categoria de CSIRT que provê serviço para um país é: 
 
 
CSIRT internos 
 Grupos de empresas fornecedoras de hardware e software 
 
Centros de Análise 
 CSIRT nacionais 
 
Centros de Coordenação 
Respondido em 10/11/2021 09:46:57 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Alguns tipos incidentes podem trazer a necessidade de examinar um sistema em busca 
de evidências de atividade maliciosa conduzida por um usuário. Dentre as opções a 
seguir, o exemplo de situação que melhor pode ser enquadrada como um incidente de 
segurança é: 
 
 Um funcionário desavisado navegou para um site comprometido e baixou um 
software malicioso. 
 
Um aluno espetou o pen-drive na porta USB do computador da universidade. 
 
O tráfego na rede corporativa esteve com um volume de dados anormal no 
período na manhã. 
 
Um analista de TI efetuou o acesso remoto ao end-point de um dos 
funcionários da empresa. 
 Um usuário realizou o acesso ao armazenamento baseado em nuvem e 
carregou documentos confidenciais. 
Respondido em 10/11/2021 09:46:55

Continue navegando