Buscar

AV SEGURANÇA DE HOSTS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

SEGURANÇA DE HOSTS
	 
	 
	 1.
	Ref.: 3914121
	Pontos: 0,00  / 1,00 
	
	Um cracker explora uma vulnerabilidade remota e consegue acesso a um servidor, em seguida ele apaga os logs e instala um malware que permite seu acesso ao servidor de uma forma diferente daquela que ele utilizou no ataque de exploração de vulnerabilidade inicial. Como é classificado esse malware?
		
	
	Spyware
	
	Backdoor
	
	Worm
	
	Bot
	
	Ransomware
	
	
	 2.
	Ref.: 3915494
	Pontos: 1,00  / 1,00 
	
	Leia o seguinte texto sobre análise de malware.
"A análise de malware pode ser estática ou dinâmica. Na análise estática, o código do malware é analisado sem executá-lo em um sistema. 
Algumas técnicas de análise são utilizadas. Uma delas consiste na obtenção de um hash criptográfico do código, que poderá ser comparado com outros hashes conhecidos para determinar se o código associado já foi visto antes."
A técnica descrita nesse texto lido é conhecida como:
		
	
	CriptoHash
	
	Análise de empacotadores
	
	Análise de Metadados
	
	Fingerprint
	
	Desmontagem
	
	
	 3.
	Ref.: 3915637
	Pontos: 1,00  / 1,00 
	
	Um Honeypot é um tipo de aplicação que emula algumas funcionalidades limitadas de um sistema operacional para atrair os invasores, que pensam estar dentro de um sistema real, entretanto seus passos estão sendo monitorados. Dentre as iscas que podem ser utilizadas, podemos citar:
		
	
	arquivos falsos e worms
	
	Spywares e worms
	
	arquivos falsos e itens em cache
	
	compartilhamento de rede falso e trojan
	
	terminais falsos e spywares
	
	
	 4.
	Ref.: 3915665
	Pontos: 1,00  / 1,00 
	
	Uma característica relacionada de modo mais específico à segurança no desenvolvimento de aplicativos da web, no lado do servidor, é:
		
	
	Quanto mais tarde o problema for encontrado, maior será a chance de você ter menos trabalho para desfazer e refazer os trechos de código afetados.
	
	O tempo decorrido entre a escrita do código corrigido e a distribuição é semelhante ao tempo que levava para a distribuição de uma nova versão de aplicativo em mídia física, como por exemplo DVD.
	
	Os problemas se tornam mais baratos de corrigir à medida que o código vai sendo escrito.
	
	O usuário final (cliente) deve instalar os patches enviados pelos desenvolvedores.
	
	Pode-se somente editar o código do servidor e, consequentemente, cada usuário automaticamente terá a alteração no aplicativo.
	
	
	 5.
	Ref.: 3915699
	Pontos: 1,00  / 1,00 
	
	Alguns vírus geram instruções de lixo eletrônico, que tentam enganar os antivírus ao mudar o padrão de strings que poderia caracterizar uma assinatura conhecida. Uma das técnicas que os softwares começaram a realizar para mitigar esse problema é:
		
	
	Exclusão mútua
	
	Confirmação em duas vias
	
	Bytes aleatórios
	
	Varredura inteligente
	
	Semáforo
	
	
	 6.
	Ref.: 3915736
	Pontos: 1,00  / 1,00 
	
	O menor nível dentro de um modelo de maturidade da segurança que tem como características ser não compreendida, não formalizada e não reconhecimento da necessidade de segurança, é:
		
	
	Ad hoc
	
	Inexistente
	
	Definido
	
	Medido
	
	Repetível
	
	
	 7.
	Ref.: 3915763
	Pontos: 0,00  / 1,00 
	
	O usuário de um end-point em uma empresa reporta ao setor de TI que seu sistema está infectado com um código malicioso. O analista de segurança então começa o processo de detecção na imagem do sistema pela análise da origem da infecção, cuja análise também é conhecida como:
		
	
	Rastro do malware
	
	Vetor inicial de infecção
	
	Artefato
	
	Mecanismo de persistência
	
	Mecanismo de propagação
	
	
	 8.
	Ref.: 3915147
	Pontos: 0,00  / 1,00 
	
	Qual das alternativas cita duas ferramentas razoavelmente conhecidas que  podem ser usadas para identificar e classificar rapidamente famílias de malwares e malwares específicos?
		
	
	YARA e Nmap
	
	YARA e Snort
	
	Nmap e Snort
	
	ClamAV e Nmap
	
	ClamAV e YARA
	
	
	 9.
	Ref.: 3915154
	Pontos: 1,00  / 1,00 
	
	Considere as práticas de Análise Forense Digital e a Resposta a Incidentes. Marque a alternativa que descreve de forma correta procedimentos envolvidos com essas práticas.
		
	
	Quando falamos em Análise Forense, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. 
	
	Quando falamos em Resposta a Incidentes, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. 
	
	Quando falamos em Análise Forense, nunca consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline.
	
	Quando falamos em Análise Forense, normalmente não consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline, a menos que haja um motivo convincente para isso.
	
	Quando falamos em Resposta a Incidentes, nunca consideramos colocar recursos em modo offline.
	
	
	 10.
	Ref.: 3915159
	Pontos: 0,00  / 1,00 
	
	Na prática forense as evidências analisadas pelos peritos podem se concentrar nos elementos obtidos de quais fontes?
		
	
	Rede, Impressoras e Mídias de Armazenamento
	
	CPU, Memória e Rede
	
	Rede, Memória e Impressoras
	
	CPU, Memória e Mídias de Armazenamento
	
	Rede, Memória e Mídias de Armazenamento

Continue navegando