Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SEGURANÇA DE HOSTS Acertos: 7,0 de 10,0 10/11/2021 1a Questão Acerto: 1,0 / 1,0 Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social O computador de um usuário foi infectado por um ransomware, um tipo de malware que torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário. assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante. Respondido em 10/11/2021 09:47:34 2a Questão Acerto: 1,0 / 1,0 O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado Footprint Sandbox Análise heurística Fingerprint Desmontagem Respondido em 10/11/2021 09:48:00 3a Questão Acerto: 1,0 / 1,0 Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito? É importante reforçar a segurança dos end-points, tais como os dispositivos IoT. End-points necessitam estar protegidos contra ataques de negação de serviço. Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança. É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação É importante reforçar a segurança dos start-points, tais como os dispositivos IoT. Respondido em 10/11/2021 09:48:48 Explicação: Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de terminal (end-point), como dispositivos IoT em geral, smart TVs, câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança com qualquer outro end-point. 4a Questão Acerto: 1,0 / 1,0 Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação. Somente na segurança de end-points Na segurança de end-points e na segurança de roteadores. Na segurança de redes e na segurança de end-points Somente na segurança de roteadores Somente na segurança de redes Respondido em 10/11/2021 09:49:34 Explicação: Sistema de Detecção de Intrusão (IDS) podem ser aplicados em redes (NIDS) e em end- points (HIDS). 5a Questão Acerto: 1,0 / 1,0 Marque a alternativa correta quanto ao software antivírus: É capaz de impedir infecções por ameaças desconhecidas É suficiente para barrar todos os incidentes de malware. Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos. Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros. Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host. Respondido em 10/11/2021 09:50:17 6a Questão Acerto: 1,0 / 1,0 Um sistema EDR executa as seguintes ações em um end-point: "reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;" Qual das alternativas expressa esta ação? Inventário (Inventory) Registro (Log) Monitoramento (Monitor) Proteção (Protect) Descoberta (Discover) Respondido em 10/11/2021 09:50:58 Explicação: Inventário (inventory): reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade; 7a Questão Acerto: 1,0 / 1,0 Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é: Montar um kit com todas as ferramentas disponíveis e redundantes. Realizar análise completa em todos os arquivos do sistema. Encontrar todas as coisas ruins. Reduzir os dados analisados. Esperar uma evidência visualmente perceptível do malware. Respondido em 10/11/2021 09:51:56 8a Questão Acerto: 0,0 / 1,0 O arquivo do ClamAV que possui a base principal de assinaturas é denominado: main.hdb main.fp main.info main.cvd main.ndb Respondido em 10/11/2021 09:46:59 9a Questão Acerto: 0,0 / 1,0 A categoria de CSIRT que provê serviço para um país é: CSIRT internos Grupos de empresas fornecedoras de hardware e software Centros de Análise CSIRT nacionais Centros de Coordenação Respondido em 10/11/2021 09:46:57 10a Questão Acerto: 0,0 / 1,0 Alguns tipos incidentes podem trazer a necessidade de examinar um sistema em busca de evidências de atividade maliciosa conduzida por um usuário. Dentre as opções a seguir, o exemplo de situação que melhor pode ser enquadrada como um incidente de segurança é: Um funcionário desavisado navegou para um site comprometido e baixou um software malicioso. Um aluno espetou o pen-drive na porta USB do computador da universidade. O tráfego na rede corporativa esteve com um volume de dados anormal no período na manhã. Um analista de TI efetuou o acesso remoto ao end-point de um dos funcionários da empresa. Um usuário realizou o acesso ao armazenamento baseado em nuvem e carregou documentos confidenciais. Respondido em 10/11/2021 09:46:55
Compartilhar