Buscar

TC_SEGURANCA_HOSTS_1-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Qual é o propósito de um rootkit?
Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode evitar que determinados malwares explorem vulnerabilidades
conhecidas. 
As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou depois da ocorrência do ato de atualizar o sistema operacional são:
I - Prevenção
II - Limitação
III - Contestação
IV - Reação
V - Segmentação
Pode-se dizer que estão corretas:
1.
entregar anúncios sem o consentimento do usuário
se disfarçar como um programa legítimo
se replicar independentemente de quaisquer outros programas
obter acesso privilegiado a um dispositivo enquanto se esconde
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
 
2.
monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc.
assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet.
torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo
atacante.
torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao
usuário.
 
3.
somente II e III
somente I, II e V
somente III, IV e V
somente I, II e IV
somente I, II e III
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
Exercício inciado em 12/04/2021 22:11:43.
javascript:abre_colabore('35173','221991031','4483331789');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você
somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado:
O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado
Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando de análise dinâmica, qual das alternativas apresenta uma medida
fundamental para se tomar, durante o processo de análise?
Debug
Exploit
Process
Dump
Lsass
Explicação:
O dump significa despejar para um arquivo o estado da memória em um determinado instante. Esse arquivo pode ser utilizado para realizar vários tipos de análises.
 
2.
Fingerprint
Desmontagem
Footprint
Análise heurística
Sandbox
 
3.
Instalar um software anti-vírus
Instalar um software anti-malware
Fazer a análise em um Sistema Operacional dentro de uma máquina virtual
Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador
Instalar um Firewall
Explicação:
Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema principal, de preferência com conectivade de rede desabilitada.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
javascript:abre_colabore('35173','221993303','4483339726');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua
rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto
descrito?
Uma ferramenta de monitoramento comportamental pode apresentar falsos positivos, como por exemplo listar um arquivo inofensivo como ameaça, ou um falso negativo,
como um malware ser classificado como arquivo inofensivo. Um exemplo de medida que pode ser usada em conjunto desse tipo de ferramenta para melhorar a tomada de
decisão automatizada é:
Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem a sua disposição uma aplicação de segurança que analisou o arquivo e marcou como
suspeito. Quando o usuário inicia o aplicativo, ele é colocado no modo de prisão (jail), ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar
nenhum recurso protegido do sistema operacional. Essa aplicação de segurança aplicou um(a):
 
1.
End-points necessitam estar protegidos contra ataques de negação de serviço.
É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.
Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
Explicação:
Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de terminal (end-point), como dispositivos IoT em geral, smart
TVs, câmeras IP, sensores, atuadores etc. Estes sistemas precisam de cuidados com segurança com qualquer outro end-point.
 
2.
Inteligência artificial
Engenharia social
Treinamento do operador humano
Servidor com boa configuração
Antivírus
Explicação:
A prevenção de ataques pode mesclar os métodos mais recentes com as tecnologias tradicionais.
 
3.
Transação de dados
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
Acesso direto à memória
Recursividade
Isolamento de aplicativo
Engenharia reversa
Explicação:
O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio proativo do comportamento malicioso usando um modelo de confiança zero para
aplicativos conhecidos e possivelmente suspeitos.
 Não Respondida Não Gravada Gravada
javascript:abre_colabore('35173','221988341','4483342951');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação.
Um sistema operacional que adote um paradigma de sistema como serviço pode estimular a adoção das características a seguir, exceto:
O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para centralização em um SIEM é chamada de:
1.
Na segurança de end-points e na segurança de roteadores.
Somente na segurança de redes
Na segurança de redes e na segurança de end-points
Somente na segurança de end-points
Somente na segurança de roteadores
Explicação:
Sistema de Detecção de Intrusão (IDS) podem ser aplicados em redes (NIDS) e em end-points (HIDS).
 
2.
Atualizações categorizadas
Verificações constantes
Atualizações abrangentes
Atualizações periódicas
Desligamento dos updates
 
3.
Token
Ticket
SOAR
Hub-and-spoke
Bus
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
Exercício inciado em 12/04/2021 22:14:38.
javascript:abre_colabore('35173','221993361','4483340670');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Marque a alternativa correta quanto ao software antivírus:
Os antivírus mais antigos geralmente procuravam por certos padrões ou sequências de bytes. Uma vez detectado, um vírus pode ser analisado com precisão em uma
sequência única de bytes extraídos do código do vírus. Esses padrões são chamados de:
O que é um software Multi-AV?
 
1.
Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos.
Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros.
Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host.
É suficiente para barrar todos os incidentes de malware.
É capaz de impedir infecções por ameaças desconhecidas
 
2.
Apontador
Assinatura
Verificador
Fluxo
Stream
 
3.
É um software que faz outras funções de segurança, além de antivírus, incluindo firewall e IDS no mesmo pacote.
É um antivírus que contém um banco de dados especializado em vírus polimórficos
É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus
É um software que agrega vários produtos antivírus diferentes
É um software antivírus indicado para sistemas multiprocessados.
Explicação:
O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente através de vários produtos antivírus diferentes.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
javascript:abre_colabore('35173','221988411','4483344904');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Um sistema EDR executa as seguintes ações em um end-point:
"reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a
situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;"
Qual das alternativas expressa esta ação?
Qual é o nome específico do indicador, integrante de um dos métodos de detecção em um EDR, que se concentra na análise forense de um comprometimento que já ocorreu,
como por exemplo tráfego de rede de saída incomum, anomalia com contas de usuário privilegiada, aumento substancial no volume de leitura do banco de dados?
Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os terminais, usando dados de ameaças, vulnerabilidades e inteligência tais
como notícias e alertas de analistas?
 
1.
Proteção (Protect)
Inventário (Inventory)
Registro (Log)
Descoberta (Discover)
Monitoramento (Monitor)
Explicação:
Inventário (inventory): reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e
softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;
 
2.
Indicador de compromisso
Indicador de ataque
Indicador de segurança
Indicador de conformidade
Indicador de análise
 
3.
Ataque de dados.
Terminais analistas.
Sistema redundante.
Superfície de ataque.
Superfície rasa.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
Exercício inciado em 12/04/2021 22:15:54.
javascript:abre_colabore('35173','221991199','4483347636');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits
de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus:
Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento
dessa natureza?
1.
Realizar análise completa em todos os arquivos do sistema.
Esperar uma evidência visualmente perceptível do malware.
Reduzir os dados analisados.
Montar um kit com todas as ferramentas disponíveis e redundantes.
Encontrar todas as coisas ruins.
 
2.
Mecanismos de persistência
Rastros
Mecanismos voláteis
Mecanismos de propagação
Vetores iniciais de infecção
 
3.
Verificação e remoção de arquivos duplicados no sistema
Verificação de Tempo de Compilação de arquivos PE
Análise de Registro (registry)
Verificação de geração de atividade suspeita na Internet
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Explicação:
A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para
se encontrar malwares.
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
javascript:abre_colabore('35173','221993465','4483351849');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
O serviço do ClamAV que baixa e armazena as bases de assinaturas de vírus (CVD ¿ ClamAV Virus Database)
no diretório /var/lib/clamav/ é o:
O arquivo do ClamAV que possui a base principal de assinaturas é denominado:
A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus
conhecidos, sem oferecer risco de infecção para o computador, é o:
1.
clamav
devel
sigtool
freshclam
clamscan
 
2.
main.hdb
main.fp
main.info
main.cvd
main.ndb
 
3.
LIBPCAP
ETCAP
EICAR
PCAP
EPCAR
 Não Respondida Não Gravada Gravada
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35173','221991313','4483350022');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
Exercício inciado em 12/04/2021 22:17:42.
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Qual é a fase da estrutura de investigação digital do DFRW que protege das evidências, após a identificação, de qualquer tipo de modificação ou exclusão, com a finalidade de
impedir o acesso de um sistema suspeito por qualquer usuário?
A categoria de CSIRT que provê serviço para um país é:
A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada:
 
1.
Coleta
Identificação
Análise
Exame
Preservação
 
2.
Grupos de empresas fornecedoras de hardware e software
CSIRT nacionais
Centros de Análise
Centros de Coordenação
CSIRT internos
 
3.
Digital forensics
Analysis forensics
Live forensics
Post mortem forensics
Equipment forensics
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
javascript:abre_colabore('35173','221991354','4483350852');
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/2/2
 Não Respondida Não Gravada Gravada
Exercício inciado em 12/04/2021 22:18:26.
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/2
Quando o usuário clica no botão Timeline do Autopsy, terá acesso, especificamente, a qual tipo de funcionalidade?
Alguns tipos incidentes podem trazer a necessidade de examinar um sistema em busca de evidências de atividade maliciosa conduzida por um usuário. Dentre as opções a seguir,
o exemplo de situação que melhor pode ser enquadrada como um incidente de segurança é:
Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
 
1.
Análise da linha do tempo
Visualizador de imagens
Gravação de e-mail
Visualizador hexadecimal
Artefatos da web
 
2.
Um usuário realizou o acesso ao armazenamento baseado em nuvem e carregou documentos confidenciais.
Um aluno espetou o pen-drive na porta USB do computador da universidade.
O tráfego na rede corporativa esteve com um volume de dados anormal no período na manhã.
Um analista de TI efetuou o acesso remoto ao end-point de um dos funcionários da empresa.
Um funcionário desavisado navegou para um site comprometido e baixou um software malicioso.
 
3.
FTK
Redline
X-Ways
Xplico
Rekall
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
12/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/2
 Não Respondida Não Gravada Gravada
javascript:abre_colabore('35173','221993554','4483353624');

Continue navegando