Buscar

SEGURANÇA DE HOSTS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão
	Acerto: 1,0  / 1,0
	
	A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades conhecidas. 
As medidas de controle  adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são:
I - Prevenção
II - Limitação
III - Contestação
IV - Reação
V - Segmentação
Pode-se dizer que estão corretas:
		
	 
	somente I, II e IV
	
	somente I, II e V
	
	somente III, IV e V
	
	somente I, II e III
	
	somente II e III
	
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma medida fundamental para se tomar, durante o processo de análise?
		
	
	Instalar um Firewall
	
	Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador
	
	Instalar um software anti-malware
	
	Instalar um software anti-vírus
	 
	Fazer a análise em um Sistema Operacional dentro de uma máquina virtual
	
	
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito?
		
	
	É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.
	
	Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
	
	É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
	 
	É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
	
	End-points necessitam estar protegidos contra ataques de negação de serviço.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Um sistema operacional que adote um paradigma de sistema como serviço pode estimular a adoção das características a seguir, exceto:
		
	
	Atualizações periódicas
	
	Atualizações abrangentes
	
	Verificações constantes
	
	Atualizações categorizadas
	 
	Desligamento dos updates
	
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Marque a alternativa correta quanto ao software antivírus:
		
	
	Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host.
	
	É suficiente para barrar todos os incidentes de malware.
	
	Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos.
	 
	Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros.
	
	É capaz de impedir infecções por ameaças desconhecidas
	
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de analistas?
		
	
	Superfície rasa.
	 
	Superfície de ataque.
	
	Ataque de dados.
	
	Terminais analistas.
	
	Sistema redundante.
	
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
		
	
	Realizar análise completa em todos os arquivos do sistema.
	
	Esperar uma evidência visualmente perceptível do malware.
	 
	Reduzir os dados analisados.
	
	Encontrar todas as coisas ruins.
	
	Montar um kit com todas as ferramentas disponíveis e redundantes.
	
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o:
		
	
	ETCAP
	 
	EICAR
	
	EPCAR
	
	LIBPCAP
	
	PCAP
	
	
		9a
          Questão
	Acerto: 0,0  / 1,0
	
	A categoria de CSIRT que provê serviço para um país é:
		
	 
	CSIRT nacionais
	 
	Grupos de empresas fornecedoras de hardware e software
	
	CSIRT internos
	
	Centros de Coordenação
	
	Centros de Análise
	
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Quando o usuário clica no botão Timeline do Autopsy, terá acesso, especificamente, a qual tipo de funcionalidade?
		
	
	Visualizador de imagens
	 
	Análise da linha do tempo
	
	Visualizador hexadecimal
	
	Gravação de e-mail
	
	Artefatos da web

Continue navegando