Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Qual é o propósito de um rootkit? Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social O computador de um usuário foi infectado por um ransomware, um tipo de malware que A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades conhecidas. As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são: I - Prevenção II - Limitação III - Contestação IV - Reação V - Segmentação Pode-se dizer que estão corretas: 1. entregar anúncios sem o consentimento do usuário se disfarçar como um programa legítimo se replicar independentemente de quaisquer outros programas obter acesso privilegiado a um dispositivo enquanto se esconde ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais 2. monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante. após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet. torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante. torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário. 3. somente II e III somente I, II e V somente III, IV e V somente I, II e IV somente I, II e III https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada Exercício inciado em 12/04/2021 22:11:43. javascript:abre_colabore('35173','221991031','4483331789'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado: O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma medida fundamental para se tomar, durante o processo de análise? Debug Exploit Process Dump Lsass Explicação: O dump significa despejar para um arquivo o estado da memória em um determinado instante. Esse arquivo pode ser utilizado para realizar vários tipos de análises. 2. Fingerprint Desmontagem Footprint Análise heurística Sandbox 3. Instalar um software anti-vírus Instalar um software anti-malware Fazer a análise em um Sistema Operacional dentro de uma máquina virtual Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador Instalar um Firewall Explicação: Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema principal, de preferência com conectivade de rede desabilitada. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221993303','4483339726'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito? Uma ferramenta de monitoramento comportamental pode apresentar falsos positivos, como por exemplo listar um arquivo inofensivo como ameaça, ou um falso negativo, como um malware ser classificado como arquivo inofensivo. Um exemplo de medida que pode ser usada em conjunto desse tipo de ferramenta para melhorar a tomada de decisão automatizada é: Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem a sua disposição uma aplicação de segurança que analisou o arquivo e marcou como suspeito. Quando o usuário inicia o aplicativo, ele é colocado no modo de prisão (jail), ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar nenhum recurso protegido do sistema operacional. Essa aplicação de segurança aplicou um(a): 1. End-points necessitam estar protegidos contra ataques de negação de serviço. É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação É importante reforçar a segurança dos start-points, tais como os dispositivos IoT. Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança. É importante reforçar a segurança dos end-points, tais como os dispositivos IoT. Explicação: Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de terminal (end-point), como dispositivos IoT em geral, smart TVs, câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança com qualquer outro end-point. 2. Inteligência artificial Engenharia social Treinamento do operador humano Servidor com boa configuração Antivírus Explicação: A prevenção de ataques pode mesclar os métodos mais recentes com as tecnologias tradicionais. 3. Transação de dados https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Acesso direto à memória Recursividade Isolamento de aplicativo Engenharia reversa Explicação: O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio proativo do comportamento malicioso usando um modelo de confiança zero para aplicativos conhecidos e possivelmente suspeitos. Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221988341','4483342951'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação. Um sistema operacional que adote um paradigma de sistema como serviço pode estimular a adoção das características a seguir, exceto: O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para centralização em um SIEM é chamada de: 1. Na segurança de end-points e na segurança de roteadores. Somente na segurança de redes Na segurança de redes e na segurança de end-points Somente na segurança de end-points Somente na segurança de roteadores Explicação: Sistema de Detecção de Intrusão (IDS) podem ser aplicados em redes (NIDS) e em end-points (HIDS). 2. Atualizações categorizadas Verificações constantes Atualizações abrangentes Atualizações periódicas Desligamento dos updates 3. Token Ticket SOAR Hub-and-spoke Bus https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp#12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada Exercício inciado em 12/04/2021 22:14:38. javascript:abre_colabore('35173','221993361','4483340670'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Marque a alternativa correta quanto ao software antivírus: Os antivírus mais antigos geralmente procuravam por certos padrões ou sequências de bytes. Uma vez detectado, um vírus pode ser analisado com precisão em uma sequência única de bytes extraídos do código do vírus. Esses padrões são chamados de: O que é um software Multi-AV? 1. Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos. Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros. Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host. É suficiente para barrar todos os incidentes de malware. É capaz de impedir infecções por ameaças desconhecidas 2. Apontador Assinatura Verificador Fluxo Stream 3. É um software que faz outras funções de segurança, além de antivírus, incluindo firewall e IDS no mesmo pacote. É um antivírus que contém um banco de dados especializado em vírus polimórficos É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus É um software que agrega vários produtos antivírus diferentes É um software antivírus indicado para sistemas multiprocessados. Explicação: O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente através de vários produtos antivírus diferentes. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221988411','4483344904'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Um sistema EDR executa as seguintes ações em um end-point: "reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;" Qual das alternativas expressa esta ação? Qual é o nome específico do indicador, integrante de um dos métodos de detecção em um EDR, que se concentra na análise forense de um comprometimento que já ocorreu, como por exemplo tráfego de rede de saída incomum, anomalia com contas de usuário privilegiada, aumento substancial no volume de leitura do banco de dados? Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de analistas? 1. Proteção (Protect) Inventário (Inventory) Registro (Log) Descoberta (Discover) Monitoramento (Monitor) Explicação: Inventário (inventory): reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade; 2. Indicador de compromisso Indicador de ataque Indicador de segurança Indicador de conformidade Indicador de análise 3. Ataque de dados. Terminais analistas. Sistema redundante. Superfície de ataque. Superfície rasa. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada Exercício inciado em 12/04/2021 22:15:54. javascript:abre_colabore('35173','221991199','4483347636'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é: Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus: Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza? 1. Realizar análise completa em todos os arquivos do sistema. Esperar uma evidência visualmente perceptível do malware. Reduzir os dados analisados. Montar um kit com todas as ferramentas disponíveis e redundantes. Encontrar todas as coisas ruins. 2. Mecanismos de persistência Rastros Mecanismos voláteis Mecanismos de propagação Vetores iniciais de infecção 3. Verificação e remoção de arquivos duplicados no sistema Verificação de Tempo de Compilação de arquivos PE Análise de Registro (registry) Verificação de geração de atividade suspeita na Internet Verificação do registro mestre de inicialização (MBR) em busca de um infestador Explicação: A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para se encontrar malwares. https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221993465','4483351849'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 O serviço do ClamAV que baixa e armazena as bases de assinaturas de vírus (CVD ¿ ClamAV Virus Database) no diretório /var/lib/clamav/ é o: O arquivo do ClamAV que possui a base principal de assinaturas é denominado: A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o: 1. clamav devel sigtool freshclam clamscan 2. main.hdb main.fp main.info main.cvd main.ndb 3. LIBPCAP ETCAP EICAR PCAP EPCAR Não Respondida Não Gravada Gravada https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# javascript:abre_colabore('35173','221991313','4483350022'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Exercício inciado em 12/04/2021 22:17:42. 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Qual é a fase da estrutura de investigação digital do DFRW que protege das evidências, após a identificação, de qualquer tipo de modificação ou exclusão, com a finalidade de impedir o acesso de um sistema suspeito por qualquer usuário? A categoria de CSIRT que provê serviço para um país é: A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada: 1. Coleta Identificação Análise Exame Preservação 2. Grupos de empresas fornecedoras de hardware e software CSIRT nacionais Centros de Análise Centros de Coordenação CSIRT internos 3. Digital forensics Analysis forensics Live forensics Post mortem forensics Equipment forensics https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# javascript:abre_colabore('35173','221991354','4483350852'); 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/2/2 Não Respondida Não Gravada Gravada Exercício inciado em 12/04/2021 22:18:26. 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/2 Quando o usuário clica no botão Timeline do Autopsy, terá acesso, especificamente, a qual tipo de funcionalidade? Alguns tipos incidentes podem trazer a necessidade de examinar um sistema em busca de evidências de atividade maliciosa conduzida por um usuário. Dentre as opções a seguir, o exemplo de situação que melhor pode ser enquadrada como um incidente de segurança é: Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o: 1. Análise da linha do tempo Visualizador de imagens Gravação de e-mail Visualizador hexadecimal Artefatos da web 2. Um usuário realizou o acesso ao armazenamento baseado em nuvem e carregou documentos confidenciais. Um aluno espetou o pen-drive na porta USB do computador da universidade. O tráfego na rede corporativa esteve com um volume de dados anormal no período na manhã. Um analista de TI efetuou o acesso remoto ao end-point de um dos funcionários da empresa. Um funcionário desavisado navegou para um site comprometido e baixou um software malicioso. 3. FTK Redline X-Ways Xplico Rekall https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# 12/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/2 Não Respondida Não Gravada Gravada javascript:abre_colabore('35173','221993554','4483353624');
Compartilhar