Buscar

Simulado AV Segurança de Hosts

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
Acerto: 0,0 / 1,0
Qual é o propósito de um rootkit?
 obter acesso privilegiado a um dispositivo enquanto se esconde
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
se replicar independentemente de quaisquer outros programas
 se disfarçar como um programa legítimo
entregar anúncios sem o consentimento do usuário
Respondido em 08/04/2021 19:51:57
Acerto: 1,0 / 1,0
O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado
Sandbox
 Fingerprint
Análise heurística
Footprint
Desmontagem
Respondido em 08/04/2021 19:58:57
Acerto: 0,0 / 1,0
Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não
autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor
a necessidade de segurança no contexto descrito?
É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.
End-points necessitam estar protegidos contra ataques de negação de serviço.
 Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
 É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
Respondido em 08/04/2021 20:03:03
Explicação:
 Questão1a
 Questão2a
 Questão3a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de terminal (end-point), como dispositivos IoT
em geral, smart TVs, câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança com qualquer outro end-point.
Acerto: 1,0 / 1,0
Um sistema operacional que adote um paradigma de sistema como serviço pode estimular a adoção das características a seguir, exceto:
Atualizações abrangentes
Atualizações periódicas
Atualizações categorizadas
 Desligamento dos updates
Verificações constantes
Respondido em 08/04/2021 20:06:50
Acerto: 1,0 / 1,0
Os antivírus mais antigos geralmente procuravam por certos padrões ou sequências de bytes. Uma vez detectado, um vírus pode ser analisado com
precisão em uma sequência única de bytes extraídos do código do vírus. Esses padrões são chamados de:
Apontador
 Assinatura
Stream
Fluxo
Verificador
Respondido em 08/04/2021 20:07:11
Acerto: 0,0 / 1,0
Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades
e inteligência tais como notícias e alertas de analistas?
 Superfície de ataque.
Sistema redundante.
 Terminais analistas.
Superfície rasa.
Ataque de dados.
Respondido em 08/04/2021 20:11:16
 Questão4a
 Questão5a
 Questão6a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
Acerto: 0,0 / 1,0
Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa
um procedimento dessa natureza?
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Análise de Registro (registry)
Verificação de geração de atividade suspeita na Internet
 Verificação de Tempo de Compilação de arquivos PE
 Verificação e remoção de arquivos duplicados no sistema
Respondido em 08/04/2021 20:15:07
Explicação:
A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são
procedimentos válidos para se encontrar malwares.
Acerto: 1,0 / 1,0
A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de
detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o:
 EICAR
ETCAP
LIBPCAP
EPCAR
PCAP
Respondido em 08/04/2021 20:16:26
Acerto: 1,0 / 1,0
A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada:
Post mortem forensics
Analysis forensics
 Questão7a
 Questão8a
 Questão9a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
Equipment forensics
Digital forensics
 Live forensics
Respondido em 08/04/2021 20:16:37
Acerto: 1,0 / 1,0
Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
X-Ways
FTK
 Xplico
Redline
Rekall
Respondido em 08/04/2021 20:18:34
 Questão10a
javascript:abre_colabore('38403','221527274','4472585232');

Continue navegando