Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Qual é o propósito de um rootkit? se disfarçar como um programa legítimo entregar anúncios sem o consentimento do usuário ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais obter acesso privilegiado a um dispositivo enquanto se esconde se replicar independentemente de quaisquer outros programas Respondido em 18/10/2021 21:57:04 2a Questão Acerto: 1,0 / 1,0 Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma medida fundamental para se tomar, durante o processo de análise? Instalar um software anti-vírus Instalar um software anti-malware Fazer a análise em um Sistema Operacional dentro de uma máquina virtual Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador Instalar um Firewall Respondido em 18/10/2021 21:58:13 Explicação: Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema principal, de preferência com conectivade de rede desabilitada. 3a Questão Acerto: 1,0 / 1,0 Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem a sua disposição uma aplicação de segurança que analisou o arquivo e marcou como suspeito. Quando o usuário inicia o aplicativo, ele é colocado no modo de prisão (jail), ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar nenhum recurso protegido do sistema operacional. Essa aplicação de segurança aplicou um(a): Engenharia reversa Isolamento de aplicativo Recursividade Acesso direto à memória Transação de dados Respondido em 18/10/2021 21:58:49 Explicação: O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio proativo do comportamento malicioso usando um modelo de confiança zero para aplicativos conhecidos e possivelmente suspeitos. 4a Questão Acerto: 1,0 / 1,0 O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para centralização em um SIEM é chamada de: Bus Ticket SOAR Hub-and-spoke Token Respondido em 18/10/2021 21:59:24 5a Questão Acerto: 1,0 / 1,0 O que é um software Multi-AV? É um antivírus que contém um banco de dados especializado em vírus polimórficos É um software antivírus indicado para sistemas multiprocessados. É um software que agrega vários produtos antivírus diferentes É um software que faz outras funções de segurança, além de antivírus, incluindo firewall e IDS no mesmo pacote. É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus Respondido em 18/10/2021 22:00:01 Explicação: O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente através de vários produtos antivírus diferentes. 6a Questão Acerto: 1,0 / 1,0 Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de analistas? Superfície rasa. Sistema redundante. Superfície de ataque. Terminais analistas. Ataque de dados. Respondido em 18/10/2021 22:00:17 7a Questão Acerto: 1,0 / 1,0 Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus: Rastros Vetores iniciais de infecção Mecanismos de propagação Mecanismos voláteis Mecanismos de persistência Respondido em 18/10/2021 22:00:45 8a Questão Acerto: 1,0 / 1,0 O arquivo do ClamAV que possui a base principal de assinaturas é denominado: main.hdb main.info main.ndb main.fp main.cvd Respondido em 18/10/2021 22:01:27 9a Questão Acerto: 1,0 / 1,0 A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada: Live forensics Analysis forensics Post mortem forensics Digital forensics Equipment forensics Respondido em 18/10/2021 22:01:54 10a Questão Acerto: 1,0 / 1,0 Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o: X-Ways Rekall Redline FTK Xplico
Compartilhar