Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/12/2021 21:59 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 1/3 1a Questão (Ref.: 202011052073) Um cracker explora uma vulnerabilidade remota e consegue acesso a um servidor, em seguida ele apaga os logs e instala um malware que permite seu acesso ao servidor de uma forma diferente daquela que ele utilizou no ataque de exploração de vulnerabilidade inicial. Como é classificado esse malware? Worm Ransomware Bot Spyware Backdoor 2a Questão (Ref.: 202011053446) Leia o seguinte texto sobre análise de malware. "A análise de malware pode ser estática ou dinâmica. Na análise estática, o código do malware é analisado sem executá-lo em um sistema. Algumas técnicas de análise são utilizadas. Uma delas consiste na obtenção de um hash criptográfico do código, que poderá ser comparado com outros hashes conhecidos para determinar se o código associado já foi visto antes." A técnica descrita nesse texto lido é conhecida como: CriptoHash Análise de empacotadores Desmontagem Análise de Metadados Fingerprint 3a Questão (Ref.: 202011053589) Um Honeypot é um tipo de aplicação que emula algumas funcionalidades limitadas de um sistema operacional para atrair os invasores, que pensam estar dentro de um sistema real, entretanto seus passos estão sendo monitorados. Dentre as iscas que podem ser utilizadas, podemos citar: arquivos falsos e itens em cache arquivos falsos e worms terminais falsos e spywares compartilhamento de rede falso e trojan Spywares e worms 4a Questão (Ref.: 202011053617) Uma característica relacionada de modo mais específico à segurança no desenvolvimento de aplicativos da web, no lado do servidor, é: Os problemas se tornam mais baratos de corrigir à medida que o código vai sendo escrito. O tempo decorrido entre a escrita do código corrigido e a distribuição é semelhante ao tempo que levava para a distribuição de uma nova versão de aplicativo em mídia física, como por exemplo DVD. Quanto mais tarde o problema for encontrado, maior será a chance de você ter menos trabalho para desfazer e refazer os trechos de código afetados. O usuário final (cliente) deve instalar os patches enviados pelos desenvolvedores. Pode-se somente editar o código do servidor e, consequentemente, cada usuário automaticamente terá a alteração no aplicativo. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3914121\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915494\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915637\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915665\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 05/12/2021 21:59 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 2/3 5a Questão (Ref.: 202011053651) Alguns vírus geram instruções de lixo eletrônico, que tentam enganar os antivírus ao mudar o padrão de strings que poderia caracterizar uma assinatura conhecida. Uma das técnicas que os softwares começaram a realizar para mitigar esse problema é: Exclusão mútua Semáforo Bytes aleatórios Confirmação em duas vias Varredura inteligente 6a Questão (Ref.: 202011053688) O menor nível dentro de um modelo de maturidade da segurança que tem como características ser não compreendida, não formalizada e não reconhecimento da necessidade de segurança, é: Repetível Inexistente Medido Ad hoc Definido 7a Questão (Ref.: 202011053715) O usuário de um end-point em uma empresa reporta ao setor de TI que seu sistema está infectado com um código malicioso. O analista de segurança então começa o processo de detecção na imagem do sistema pela análise da origem da infecção, cuja análise também é conhecida como: Vetor inicial de infecção Rastro do malware Artefato Mecanismo de propagação Mecanismo de persistência 8a Questão (Ref.: 202011053099) Qual das alternativas cita duas ferramentas razoavelmente conhecidas que podem ser usadas para identificar e classificar rapidamente famílias de malwares e malwares específicos? YARA e Snort ClamAV e YARA Nmap e Snort YARA e Nmap ClamAV e Nmap 9a Questão (Ref.: 202011053106) Considere as práticas de Análise Forense Digital e a Resposta a Incidentes. Marque a alternativa que descreve de forma correta procedimentos envolvidos com essas práticas. Quando falamos em Análise Forense, normalmente não consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline, a menos que haja um motivo convincente para isso. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915699\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915736\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915763\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915147\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915154\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 05/12/2021 21:59 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 3/3 Quando falamos em Análise Forense, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. Quando falamos em Análise Forense, nunca consideramos as apreensões dos componentes de rede ou dos sistemas críticos, nem a colocação de recursos em modo offline. Quando falamos em Resposta a Incidentes, nunca consideramos colocar recursos em modo offline. Quando falamos em Resposta a Incidentes, normalmente não consideramos colocar recursos em modo offline, a menos que haja um motivo convincente para isso. 10a Questão (Ref.: 202011053111) Na prática forense as evidências analisadas pelos peritos podem se concentrar nos elementos obtidos de quais fontes? Rede, Impressoras e Mídias de Armazenamento Rede, Memória e Mídias de Armazenamento CPU, Memória e Rede Rede, Memória e Impressoras CPU, Memória e Mídias de Armazenamento javascript:alert('C%C3%B3digo da quest%C3%A3o: 3915159\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar