Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE HOSTS 1. Ref.: 3914121 Pontos: 0,00 / 1,00 Um cracker explora uma vulnerabilidade remota e consegue acesso a um servidor, em seguida ele apaga os logs e instala um malware que permite seu acesso ao servidor de uma forma diferente daquela que ele utilizou no ataque de exploração de vulnerabilidade inicial. Como é classificado esse malware? Spyware Backdoor Worm Bot Ransomware 2. Ref.: 3915494 Pontos: 1,00 / 1,00 Leia o seguinte texto sobre análise de malware. "A análise de malware pode ser estática ou dinâmica. Na análise estática, o código do malware é analisado sem executá-lo em um sistema. Algumas técnicas de análise são utilizadas. Uma delas consiste na obtenção de um hash criptográfico do código, que poderá ser comparado com outros hashes conhecidos para determinar se o código associado já foi visto antes." A técnica descrita nesse texto lido é conhecida como: CriptoHash Análise de empacotadores Análise de Metadados Fingerprint Desmontagem 3. Ref.: 3915637 Pontos: 1,00 / 1,00 Um Honeypot é um tipo de aplicação que emula algumas funcionalidades limitadas de um sistema operacional para atrair os invasores, que pensam estar dentro de um sistema real, entretanto seus passos estão sendo monitorados. Dentre as iscas que podem ser utilizadas, podemos citar: arquivos falsos e worms Spywares e worms arquivos falsos e itens em cache compartilhamento de rede falso e trojan terminais falsos e spywares 4. Ref.: 3915665 Pontos: 1,00 / 1,00 Uma característica relacionada de modo mais específico à segurança no desenvolvimento de aplicativos da web, no lado do servidor, é: Quanto mais tarde o problema for encontrado, maior será a chance de você ter menos trabalho para desfazer e refazer os trechos de código afetados. O tempo decorrido entre a escrita do código corrigido e a distribuição é semelhante ao tempo que levava para a distribuição de uma nova versão de aplicativo em mídia física, como por exemplo DVD. Os problemas se tornam mais baratos de corrigir à medida que o código vai sendo escrito. O usuário final (cliente) deve instalar os patches enviados pelos desenvolvedores. Pode-se somente editar o código do servidor e, consequentemente, cada usuário automaticamente terá a alteração no aplicativo. 5. Ref.: 3915699 Pontos: 1,00 / 1,00 Alguns vírus geram instruções de lixo eletrônico, que tentam enganar os antivírus ao mudar o padrão de strings que poderia caracterizar uma assinatura conhecida. Uma das técnicas que os softwares começaram a realizar para mitigar esse problema é: Exclusão mútua Confirmação em duas vias Bytes aleatórios Varredura inteligente Semáforo 6. Ref.: 3915736 Pontos: 1,00 / 1,00 O menor nível dentro de um modelo de maturidade da segurança que tem como características ser não compreendida, não formalizada e não reconhecimento da necessidade de segurança, é: Ad hoc Inexistente Definido Medido Repetível 7. Ref.: 3915763 Pontos: 0,00 / 1,00 O usuário de um end-point em uma empresa reporta ao setor de TI que seu sistema está infectado com um código malicioso. O analista de segurança então começa o processo de detecção na imagem do sistema pela análise da origem da infecção, cuja análise também é conhecida como: Rastro do malware Vetor inicial de infecção Artefato Mecanismo de persistência Mecanismo de propagação 8. Ref.: 3915147 Pontos: 0,00 / 1,00 Qual das alternativas cita duas ferramentas razoavelmente conhecidas que podem ser usadas para identificar e classificar rapidamente famílias de malwares e malwares específicos? YARA e Nmap YARA e Snort Nmap e Snort ClamAV e Nmap ClamAV e YARA 9. Ref.: 3915154 Pontos: 1,00 / 1,00 Considere as práticas de Análise Forense Digital e a Resposta a Incidentes. Marque a alternativa que descreve de forma correta procedimentos envolvidos com essas práticas. Quando falamos em Análise Forense, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. Quando falamos em Resposta a Incidentes, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. Quando falamos em Análise Forense, nunca consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline. Quando falamos em Análise Forense, normalmente não consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline, a menos que haja um motivo convincente para isso. Quando falamos em Resposta a Incidentes, nunca consideramos colocar recursos em modo offline. 10. Ref.: 3915159 Pontos: 0,00 / 1,00 Na prática forense as evidências analisadas pelos peritos podem se concentrar nos elementos obtidos de quais fontes? Rede, Impressoras e Mídias de Armazenamento CPU, Memória e Rede Rede, Memória e Impressoras CPU, Memória e Mídias de Armazenamento Rede, Memória e Mídias de Armazenamento
Compartilhar