Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das
alternativas não representa um procedimento dessa natureza?
Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para
contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de
malware pode ser feita através dos seus:
1.
Montar um kit com todas as ferramentas disponíveis e redundantes.
Encontrar todas as coisas ruins.
Reduzir os dados analisados.
Esperar uma evidência visualmente perceptível do malware.
Realizar análise completa em todos os arquivos do sistema.
 
2.
Verificação e remoção de arquivos duplicados no sistema
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Verificação de Tempo de Compilação de arquivos PE
Verificação de geração de atividade suspeita na Internet
Análise de Registro (registry)
Explicação:
A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais
alternativas são procedimentos válidos para se encontrar malwares.
 
3.
Mecanismos de persistência
Mecanismos de propagação
Rastros
Vetores iniciais de infecção
Mecanismos voláteis
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#

Mais conteúdos dessa disciplina