Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Acerto: 0,0 / 1,0 Qual é o propósito de um rootkit? obter acesso privilegiado a um dispositivo enquanto se esconde ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais se replicar independentemente de quaisquer outros programas se disfarçar como um programa legítimo entregar anúncios sem o consentimento do usuário Respondido em 08/04/2021 19:51:57 Acerto: 1,0 / 1,0 O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado Sandbox Fingerprint Análise heurística Footprint Desmontagem Respondido em 08/04/2021 19:58:57 Acerto: 0,0 / 1,0 Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito? É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação É importante reforçar a segurança dos start-points, tais como os dispositivos IoT. End-points necessitam estar protegidos contra ataques de negação de serviço. Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança. É importante reforçar a segurança dos end-points, tais como os dispositivos IoT. Respondido em 08/04/2021 20:03:03 Explicação: Questão1a Questão2a Questão3a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de terminal (end-point), como dispositivos IoT em geral, smart TVs, câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança com qualquer outro end-point. Acerto: 1,0 / 1,0 Um sistema operacional que adote um paradigma de sistema como serviço pode estimular a adoção das características a seguir, exceto: Atualizações abrangentes Atualizações periódicas Atualizações categorizadas Desligamento dos updates Verificações constantes Respondido em 08/04/2021 20:06:50 Acerto: 1,0 / 1,0 Os antivírus mais antigos geralmente procuravam por certos padrões ou sequências de bytes. Uma vez detectado, um vírus pode ser analisado com precisão em uma sequência única de bytes extraídos do código do vírus. Esses padrões são chamados de: Apontador Assinatura Stream Fluxo Verificador Respondido em 08/04/2021 20:07:11 Acerto: 0,0 / 1,0 Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de analistas? Superfície de ataque. Sistema redundante. Terminais analistas. Superfície rasa. Ataque de dados. Respondido em 08/04/2021 20:11:16 Questão4a Questão5a Questão6a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Acerto: 0,0 / 1,0 Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza? Verificação do registro mestre de inicialização (MBR) em busca de um infestador Análise de Registro (registry) Verificação de geração de atividade suspeita na Internet Verificação de Tempo de Compilação de arquivos PE Verificação e remoção de arquivos duplicados no sistema Respondido em 08/04/2021 20:15:07 Explicação: A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para se encontrar malwares. Acerto: 1,0 / 1,0 A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o: EICAR ETCAP LIBPCAP EPCAR PCAP Respondido em 08/04/2021 20:16:26 Acerto: 1,0 / 1,0 A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada: Post mortem forensics Analysis forensics Questão7a Questão8a Questão9a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Equipment forensics Digital forensics Live forensics Respondido em 08/04/2021 20:16:37 Acerto: 1,0 / 1,0 Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o: X-Ways FTK Xplico Redline Rekall Respondido em 08/04/2021 20:18:34 Questão10a javascript:abre_colabore('38403','221527274','4472585232');
Compartilhar