Baixe o app para aproveitar ainda mais
Prévia do material em texto
Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é: Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza? Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus: 1. Montar um kit com todas as ferramentas disponíveis e redundantes. Encontrar todas as coisas ruins. Reduzir os dados analisados. Esperar uma evidência visualmente perceptível do malware. Realizar análise completa em todos os arquivos do sistema. 2. Verificação e remoção de arquivos duplicados no sistema Verificação do registro mestre de inicialização (MBR) em busca de um infestador Verificação de Tempo de Compilação de arquivos PE Verificação de geração de atividade suspeita na Internet Análise de Registro (registry) Explicação: A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para se encontrar malwares. 3. Mecanismos de persistência Mecanismos de propagação Rastros Vetores iniciais de infecção Mecanismos voláteis https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Compartilhar