Buscar

SEGURANÇA DE HOSTS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/12/2021 21:59 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 1/3
 1a Questão (Ref.: 202011052073)
Um cracker explora uma vulnerabilidade remota e consegue acesso a um servidor, em seguida ele apaga os logs e
instala um malware que permite seu acesso ao servidor de uma forma diferente daquela que ele utilizou no ataque de
exploração de vulnerabilidade inicial. Como é classificado esse malware?
Worm
Ransomware
Bot
Spyware
Backdoor
 2a Questão (Ref.: 202011053446)
Leia o seguinte texto sobre análise de malware.
"A análise de malware pode ser estática ou dinâmica. Na análise estática, o código do malware é analisado sem
executá-lo em um sistema. 
Algumas técnicas de análise são utilizadas. Uma delas consiste na obtenção de um hash criptográfico do código, que
poderá ser comparado com outros hashes conhecidos para determinar se o código associado já foi visto antes."
A técnica descrita nesse texto lido é conhecida como:
CriptoHash
Análise de empacotadores
Desmontagem
Análise de Metadados
Fingerprint
 3a Questão (Ref.: 202011053589)
Um Honeypot é um tipo de aplicação que emula algumas funcionalidades limitadas de um sistema operacional para
atrair os invasores, que pensam estar dentro de um sistema real, entretanto seus passos estão sendo monitorados.
Dentre as iscas que podem ser utilizadas, podemos citar:
arquivos falsos e itens em cache
arquivos falsos e worms
terminais falsos e spywares
compartilhamento de rede falso e trojan
Spywares e worms
 4a Questão (Ref.: 202011053617)
Uma característica relacionada de modo mais específico à segurança no desenvolvimento de aplicativos da web, no
lado do servidor, é:
Os problemas se tornam mais baratos de corrigir à medida que o código vai sendo escrito.
O tempo decorrido entre a escrita do código corrigido e a distribuição é semelhante ao tempo que levava para a
distribuição de uma nova versão de aplicativo em mídia física, como por exemplo DVD.
Quanto mais tarde o problema for encontrado, maior será a chance de você ter menos trabalho para desfazer e
refazer os trechos de código afetados.
O usuário final (cliente) deve instalar os patches enviados pelos desenvolvedores.
Pode-se somente editar o código do servidor e, consequentemente, cada usuário automaticamente terá a alteração
no aplicativo.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3914121\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915494\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915637\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915665\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:59 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 2/3
 5a Questão (Ref.: 202011053651)
Alguns vírus geram instruções de lixo eletrônico, que tentam enganar os antivírus ao mudar o padrão de strings que
poderia caracterizar uma assinatura conhecida. Uma das técnicas que os softwares começaram a realizar para mitigar
esse problema é:
Exclusão mútua
Semáforo
Bytes aleatórios
Confirmação em duas vias
Varredura inteligente
 6a Questão (Ref.: 202011053688)
O menor nível dentro de um modelo de maturidade da segurança que tem como características ser não compreendida,
não formalizada e não reconhecimento da necessidade de segurança, é:
Repetível
Inexistente
Medido
Ad hoc
Definido
 7a Questão (Ref.: 202011053715)
O usuário de um end-point em uma empresa reporta ao setor de TI que seu sistema está infectado com um código
malicioso. O analista de segurança então começa o processo de detecção na imagem do sistema pela análise da
origem da infecção, cuja análise também é conhecida como:
Vetor inicial de infecção
Rastro do malware
Artefato
Mecanismo de propagação
Mecanismo de persistência
 8a Questão (Ref.: 202011053099)
Qual das alternativas cita duas ferramentas razoavelmente conhecidas que podem ser usadas para identificar e
classificar rapidamente famílias de malwares e malwares específicos?
YARA e Snort
ClamAV e YARA
Nmap e Snort
YARA e Nmap
ClamAV e Nmap
 9a Questão (Ref.: 202011053106)
Considere as práticas de Análise Forense Digital e a Resposta a Incidentes. Marque a alternativa que descreve de
forma correta procedimentos envolvidos com essas práticas.
Quando falamos em Análise Forense, normalmente não consideramos as apreensões dos componentes de rede ou
dos sistemas críticos, nem a colocação de recursos em modo offline, a menos que haja um motivo convincente para
isso.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915699\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915736\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915763\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915147\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915154\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:59 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 3/3
Quando falamos em Análise Forense, normalmente não consideramos colocar recursos em modo offline, a menos
que haja um motivo convincente para isso. 
Quando falamos em Análise Forense, nunca consideramos as apreensões dos componentes de rede ou dos sistemas
críticos, nem a colocação de recursos em modo offline.
Quando falamos em Resposta a Incidentes, nunca consideramos colocar recursos em modo offline.
Quando falamos em Resposta a Incidentes, normalmente não consideramos colocar recursos em modo offline, a
menos que haja um motivo convincente para isso. 
 10a Questão (Ref.: 202011053111)
Na prática forense as evidências analisadas pelos peritos podem se concentrar nos elementos obtidos de quais fontes?
Rede, Impressoras e Mídias de Armazenamento
Rede, Memória e Mídias de Armazenamento
CPU, Memória e Rede
Rede, Memória e Impressoras
CPU, Memória e Mídias de Armazenamento
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915159\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando