Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
Qual das alternativas representa uma boa abordagem de detecção de malware?
Realizar análise completa em todos os arquivos do sistema.
Encontrar todas as coisas ruins.
Esperar uma evidência visualmente perceptível do malware.
Montar um kit com todas as ferramentas disponíveis e redundantes.
Reduzir os dados analisados.

Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus:
Quais são as evidências da presença e da execução de malware?
Mecanismos de persistência
Rastros
Vetores iniciais de infecção
Mecanismos de propagação
Mecanismos voláteis

Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema.
Qual das alternativas não representa um procedimento para procurar arquivos maliciosos?
Verificação e remoção de arquivos duplicados no sistema
Verificação de Tempo de Compilação de arquivos PE
Verificação de geração de atividade suspeita na Internet
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Análise de Registro (registry)

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
Qual das alternativas representa uma boa abordagem de detecção de malware?
Realizar análise completa em todos os arquivos do sistema.
Encontrar todas as coisas ruins.
Esperar uma evidência visualmente perceptível do malware.
Montar um kit com todas as ferramentas disponíveis e redundantes.
Reduzir os dados analisados.

Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus:
Quais são as evidências da presença e da execução de malware?
Mecanismos de persistência
Rastros
Vetores iniciais de infecção
Mecanismos de propagação
Mecanismos voláteis

Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema.
Qual das alternativas não representa um procedimento para procurar arquivos maliciosos?
Verificação e remoção de arquivos duplicados no sistema
Verificação de Tempo de Compilação de arquivos PE
Verificação de geração de atividade suspeita na Internet
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Análise de Registro (registry)

Prévia do material em texto

Aluno: 
	Matr.: 
	Disc.: SEGURANÇA DE HOSTS 
	2021.3 EAD (GT) / EX
		Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
	
	
	
	Realizar análise completa em todos os arquivos do sistema.
	
	
	Encontrar todas as coisas ruins.
	
	
	Esperar uma evidência visualmente perceptível do malware.
	
	
	Montar um kit com todas as ferramentas disponíveis e redundantes.
	
	
	Reduzir os dados analisados.
	
	
	
	 
		
	
		2.
		Um malware pode criar valores do registro do Windows para manter as informações de configuração, como servidores para contato, valores para chaves de criptografia ou bits de código para executar. As evidências da presença e da execução de malware pode ser feita através dos seus:
	
	
	
	Mecanismos de persistência
	
	
	Rastros
	
	
	Vetores iniciais de infecção
	
	
	Mecanismos de propagação
	
	
	Mecanismos voláteis
	
	
	
	 
		
	
		3.
		Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza?
	
	
	
	Verificação e remoção de arquivos duplicados no sistema
	
	
	Verificação de Tempo de Compilação de arquivos PE
	
	
	Verificação de geração de atividade suspeita na Internet
	
	
	Verificação do registro mestre de inicialização (MBR) em busca de um infestador
	
	
	Análise de Registro (registry)
	
Explicação:
A verificação e remoção de arquivos duplicados no sistema não condiz com uma atividade válida em busca de malware, as demais alternativas são procedimentos válidos para se encontrar malwares.

Mais conteúdos dessa disciplina