Buscar

SEGURANÇA DE HOSTS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual é o propósito de um rootkit? 
 
 
se disfarçar como um programa legítimo 
 
entregar anúncios sem o consentimento do usuário 
 
ganhar a confiança de um funcionário corporativo em um esforço para obter suas 
credenciais 
 obter acesso privilegiado a um dispositivo enquanto se esconde 
 
se replicar independentemente de quaisquer outros programas 
Respondido em 18/10/2021 21:57:04 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante a análise de um malware é importante tomarmos certos cuidados, 
principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma 
medida fundamental para se tomar, durante o processo de análise? 
 
 
Instalar um software anti-vírus 
 
Instalar um software anti-malware 
 Fazer a análise em um Sistema Operacional dentro de uma máquina virtual 
 
Fazer a análise deixando o código do malware em um pendrive e este 
conectado ao computador 
 
Instalar um Firewall 
Respondido em 18/10/2021 21:58:13 
 
Explicação: 
Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema 
principal, de preferência com conectivade de rede desabilitada. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem 
a sua disposição uma aplicação de segurança que analisou o arquivo e marcou como 
suspeito. Quando o usuário inicia o aplicativo, ele é colocado no modo de prisão (jail), 
ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar 
nenhum recurso protegido do sistema operacional. Essa aplicação de segurança aplicou 
um(a): 
 
 
Engenharia reversa 
 Isolamento de aplicativo 
 
Recursividade 
 
Acesso direto à memória 
 
Transação de dados 
Respondido em 18/10/2021 21:58:49 
 
Explicação: 
O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio 
proativo do comportamento malicioso usando um modelo de confiança zero para aplicativos 
conhecidos e possivelmente suspeitos. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para 
centralização em um SIEM é chamada de: 
 
 
Bus 
 
Ticket 
 
SOAR 
 Hub-and-spoke 
 
Token 
Respondido em 18/10/2021 21:59:24 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é um software Multi-AV? 
 
 
É um antivírus que contém um banco de dados especializado em vírus 
polimórficos 
 
É um software antivírus indicado para sistemas multiprocessados. 
 É um software que agrega vários produtos antivírus diferentes 
 
É um software que faz outras funções de segurança, além de antivírus, incluindo 
firewall e IDS no mesmo pacote. 
 
É um anti-vírus especializado em detectar múltiplas variantes de um mesmo 
vírus 
Respondido em 18/10/2021 22:00:01 
 
Explicação: 
O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente 
através de vários produtos antivírus diferentes. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e 
priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais 
como notícias e alertas de analistas? 
 
 
Superfície rasa. 
 
Sistema redundante. 
 Superfície de ataque. 
 
Terminais analistas. 
 
Ataque de dados. 
Respondido em 18/10/2021 22:00:17 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um malware pode criar valores do registro do Windows para manter as informações de 
configuração, como servidores para contato, valores para chaves de criptografia ou bits 
de código para executar. As evidências da presença e da execução de malware 
pode ser feita através dos seus: 
 
 Rastros 
 
Vetores iniciais de infecção 
 
Mecanismos de propagação 
 
Mecanismos voláteis 
 
Mecanismos de persistência 
Respondido em 18/10/2021 22:00:45 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O arquivo do ClamAV que possui a base principal de assinaturas é denominado: 
 
 
main.hdb 
 
main.info 
 
main.ndb 
 
main.fp 
 main.cvd 
Respondido em 18/10/2021 22:01:27 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A análise forense digital realizada ao vivo com o equipamento ligado, após um 
flagrante, também é denominada: 
 
 Live forensics 
 
Analysis forensics 
 
Post mortem forensics 
 
Digital forensics 
 
Equipment forensics 
Respondido em 18/10/2021 22:01:54 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os 
dados brutos e reconstrói as páginas e conteúdo da web, é o: 
 
 
X-Ways 
 
Rekall 
 
Redline 
 
FTK 
 Xplico

Outros materiais