Buscar

Segurança de Hosts - Testes de Conhecimento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE HOSTS
1a aula
 
A atualização (update) de um sistema operacional, instalando as chamadas correções ou patches, pode
evitar que determinados malwares explorem vulnerabilidades conhecidas. 
As medidas de controle adotadas por um usuário, que possam estar relacionadas ao antes, durante ou
depois da ocorrência do ato de atualizar o sistema operacional são:
I - Prevenção
II - Limitação
III - Contestação
IV - Reação
V - Segmentação
Pode-se dizer que estão corretas:
somente I, II e V
somente III, IV e V
somente I, II e III
somente II e III
 somente I, II e IV
Respondido em 14/04/2021 14:44:18
 
Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista
Previdenciário - Assistente Social
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
 torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e
exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas
informações ao atacante.
assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja
acessado remotamente por meio do protocolo Telnet.
após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por e-mail, chat etc.
torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente
ataques de negação de serviço a redes e servidores determinados pelo atacante.
Respondido em 14/04/2021 14:52:25
 
Qual é o propósito de um rootkit?
se replicar independentemente de quaisquer outros programas
se disfarçar como um programa legítimo
 obter acesso privilegiado a um dispositivo enquanto se esconde
entregar anúncios sem o consentimento do usuário
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
Respondido em 14/04/2021 14:52:35
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
2a aula
 
Durante a análise de um malware é importante tomarmos certos cuidados, principalmente se tratando
de análise dinâmica, qual das alternativas apresenta uma medida fundamental para se tomar, durante o
processo de análise?
 Fazer a análise em um Sistema Operacional dentro de uma máquina virtual
Instalar um Firewall
Instalar um software anti-malware
Fazer a análise deixando o código do malware em um pendrive e este conectado ao computador
Instalar um software anti-vírus
Respondido em 14/04/2021 14:55:38
 
 
Explicação:
Fazer a análise do malware dentro de uma VM mantém o malware isolado do seu sistema principal, de
preferência com conectivade de rede desabilitada.
 
O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros
hashes conhecidos é denominado
Desmontagem
 Fingerprint
Análise heurística
Sandbox
Footprint
Respondido em 14/04/2021 14:58:00
 
Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é
necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de
administrador para realizar debugs. Esse processo de extração de informações da memória é chamado:
Process
 Dump
Exploit
Debug
Lsass
Respondido em 14/04/2021 14:58:05
 
 
Explicação:
O dump significa despejar para um arquivo o estado da memória em um determinado instante. Esse
arquivo pode ser utilizado para realizar vários tipos de análises.
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
3a aula
 
Um usuário fez um download de um arquivo chamado Suspeito.exe. Por sorte, ele tem a sua disposição uma aplicação
de segurança que analisou o arquivo e marcou como suspeito. Quando o usuário inicia o aplicativo, ele é colocado no
modo de prisão (jail), ou seja, pode mostrar sua interface do usuário, desde que não tente ler ou modificar nenhum
recurso protegido do sistema operacional. Essa aplicação de segurança aplicou um(a):
Engenharia reversa
Transação de dados
 Isolamento de aplicativo
Recursividade
Acesso direto à memória
Respondido em 14/04/2021 14:59:24
 
 
Explicação:
O isolamento de aplicativos complementa a detecção de malware, fazendo o bloqueio proativo do comportamento
malicioso usando um modelo de confiança zero para aplicativos conhecidos e possivelmente suspeitos.
 
Uma ferramenta de monitoramento comportamental pode apresentar falsos positivos, como por exemplo listar um
arquivo inofensivo como ameaça, ou um falso negativo, como um malware ser classificado como arquivo inofensivo. Um
exemplo de medida que pode ser usada em conjunto desse tipo de ferramenta para melhorar a tomada de decisão
automatizada é:
Inteligência artificial
 Servidor com boa configuração
Treinamento do operador humano
Antivírus
Engenharia social
Respondido em 14/04/2021 15:00:40
 
 
Explicação:
A prevenção de ataques pode mesclar os métodos mais recentes com as tecnologias tradicionais.
 
Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao
deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry
para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito?
É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.
 É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa
e inovação
Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não
haveria tal incidente de segurança.
End-points necessitam estar protegidos contra ataques de negação de serviço.
Respondido em 14/04/2021 15:00:48
 
 
Explicação:
Hoje em dia, qualquer dispositivo com tecnologia computacional embarcada e acesso à rede pode ser chamado de
terminal (end-point), como dispositivos IoT em geral, smart TVs, câmeras IP, sensores, atuadores etc. Estes sistemas
precisam de cuidados com segurança com qualquer outro end-point.
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
4a aula
 
 
O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para
centralização em um SIEM é chamada de:
 Hub-and-spoke
SOAR
Token
Ticket
Bus
Respondido em 14/04/2021 15:01:22
 
Um sistema operacional que adote um paradigma de sistema como serviço pode estimular
a adoção das características a seguir, exceto:
 Desligamento dos updates
Atualizações abrangentes
Atualizações categorizadas
Verificações constantes
Atualizações periódicas
Respondido em 14/04/2021 15:02:05
 
Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve
seu escopo de aplicação.
Somente na segurança de redes
 Na segurança de redes e na segurança de end-points
Somente na segurança de roteadores
Na segurança de end-points e na segurança de roteadores.
Somente na segurança de end-points
Respondido em 14/04/2021 15:02:14
 
 
Explicação:
Sistema de Detecção de Intrusão (IDS) podem ser aplicados em redes (NIDS) e em end-
points (HIDS).
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
5a aula
 
O que é um software Multi-AV?
É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus
É um software que faz outras funções de segurança, além de antivírus, incluindo
firewall e IDS no mesmo pacote.
 É um software que agrega vários produtos antivírus diferentes
É um software antivírus indicado para sistemas multiprocessados.
É um antivírus que contém um banco de dados especializado em vírus polimórficos
Respondido em 14/04/2021 15:02:56
Explicação:
O uso de softwares multi-AV permite o envio de arquivos para verificá-los rapidamente
através de vários produtos antivírus diferentes.
 
Os antivírus mais antigos geralmente procuravampor certos padrões ou sequências de bytes.
Uma vez detectado, um vírus pode ser analisado com precisão em uma sequência única de
bytes extraídos do código do vírus. Esses padrões são chamados de:
Apontador
Fluxo
Stream
Verificador
 Assinatura
Respondido em 14/04/2021 15:04:00
 
Marque a alternativa correta quanto ao software antivírus:
Possui ótima eficiência para detectar malware personalizado, que adquire
características específicas no host.
É capaz de impedir infecções por ameaças desconhecidas
 Arquivos enviados a sites públicos podem ser compartilhados com outros
fornecedores e terceiros.
É suficiente para barrar todos os incidentes de malware.
Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos
negativos.
Respondido em 14/04/2021 15:04:04
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
6a aula
 
Um sistema EDR executa as seguintes ações em um end-point:
"reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos:
versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se
estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua
gravidade;"
Qual das alternativas expressa esta ação?
Proteção (Protect)
Descoberta (Discover)
Registro (Log)
Monitoramento (Monitor)
 Inventário (Inventory)
Respondido em 14/04/2021 15:04:30
Explicação:
Inventário (inventory): reunião das informações necessárias no máximo de detalhes definidos pela
organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a
situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas
pontuadas por sua gravidade;
 
Qual é o nome específico do indicador, integrante de um dos métodos de detecção em um EDR, que se
concentra na análise forense de um comprometimento que já ocorreu, como por exemplo tráfego de
rede de saída incomum, anomalia com contas de usuário privilegiada, aumento substancial no volume
de leitura do banco de dados?
Indicador de conformidade
Indicador de segurança
Indicador de análise
Indicador de ataque
 Indicador de compromisso
Respondido em 14/04/2021 15:05:48
 
Qual é o termo associado ao processo de continuamente descobrir, monitorar, avaliar e priorizar os
terminais, usando dados de ameaças, vulnerabilidades e inteligência tais como notícias e alertas de
analistas?
Ataque de dados.
Terminais analistas.
Superfície rasa.
Sistema redundante.
 Superfície de ataque.
Respondido em 14/04/2021 15:05:52
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
7a aula
 
Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em
tempo hábil é:
Esperar uma evidência visualmente perceptível do malware.
Encontrar todas as coisas ruins.
Montar um kit com todas as ferramentas disponíveis e redundantes.
 Reduzir os dados analisados.
Realizar análise completa em todos os arquivos do sistema.
Respondido em 14/04/2021 15:06:49
 
 
Um malware pode criar valores do registro do Windows para manter as informações de
configuração, como servidores para contato, valores para chaves de criptografia ou bits de
código para executar. As evidências da presença e da execução de malware pode ser feita
através dos seus:
Mecanismos de persistência
Vetores iniciais de infecção
Mecanismos de propagação
 Rastros
Mecanismos voláteis
Respondido em 14/04/2021 15:07:57
 
 
Um profissional de segurança pode realizar vários procedimentos para procurar arquivos
maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa
natureza?
Verificação de geração de atividade suspeita na Internet
Análise de Registro (registry)
Verificação de Tempo de Compilação de arquivos PE
 Verificação e remoção de arquivos duplicados no sistema
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Respondido em 14/04/2021 15:07:58
 
 
Explicação:
A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida
em busca de malware, as demais alternativas são procedimentos válidos para se encontrar
malwares.
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
8a aula
 
 
O serviço do ClamAV que baixa e armazena as bases de assinaturas de vírus (CVD ¿
ClamAV Virus Database)
no diretório /var/lib/clamav/ é o:
 freshclam
sigtool
clamscan
devel
clamav
Respondido em 14/04/2021 15:08:18
 
 
O arquivo do ClamAV que possui a base principal de assinaturas é denominado:
main.hdb
main.info
 main.cvd
main.ndb
main.fp
Respondido em 14/04/2021 15:09:06
 
 
A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa
de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus
conhecidos, sem oferecer risco de infecção para o computador, é o:
 EICAR
ETCAP
EPCAR
PCAP
LIBPCAP
Respondido em 14/04/2021 15:09:12
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
9a aula
 
Qual é a fase da estrutura de investigação digital do DFRW que protege das
evidências, após a identificação, de qualquer tipo de modificação ou exclusão,
com a finalidade de impedir o acesso de um sistema suspeito por qualquer
usuário?
Análise
Identificação
 Preservação
Exame
Coleta
Respondido em 14/04/2021 15:10:13
 
A categoria de CSIRT que provê serviço para um país é:
CSIRT nacionais
 Grupos de empresas fornecedoras de hardware e software
Centros de Coordenação
Centros de Análise
CSIRT internos
Respondido em 14/04/2021 15:10:36
 
A análise forense digital realizada ao vivo com o equipamento ligado, após um
flagrante, também é denominada:
Equipment forensics
 Live forensics
Post mortem forensics
Analysis forensics
Digital forensics
Respondido em 14/04/2021 15:10:39
 Questão1
 Questão2
 Questão3
 SEGURANÇA DE HOSTS
10a aula
 
Quando o usuário clica no botão Timeline do Autopsy, terá acesso, especificamente, a
qual tipo de funcionalidade?
Visualizador de imagens
Artefatos da web
Visualizador hexadecimal
 Análise da linha do tempo
Gravação de e-mail
Respondido em 14/04/2021 15:11:27
 
Alguns tipos incidentes podem trazer a necessidade de examinar um sistema em busca
de evidências de atividade maliciosa conduzida por um usuário. Dentre as opções a
seguir, o exemplo de situação que melhor pode ser enquadrada como um incidente de
segurança é:
Um analista de TI efetuou o acesso remoto ao end-point de um dos funcionários
da empresa.
Um aluno espetou o pen-drive na porta USB do computador da universidade.
O tráfego na rede corporativa esteve com um volume de dados anormal no
período na manhã.
Um usuário realizou o acesso ao armazenamento baseado em nuvem e carregou
documentos confidenciais.
 Um funcionário desavisado navegou para um site comprometido e baixou um
software malicioso.
Respondido em 14/04/2021 15:13:05
 
Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os
dados brutos e reconstrói as páginas e conteúdo da web, é o:
FTK
Redline
 Xplico
X-Ways
Rekall
Respondido em 14/04/2021 15:13:11
 Questão1
 Questão2
 Questão3

Outros materiais