Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual é o propósito de um rootkit?
se replicar independentemente de quaisquer outros programas
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
se disfarçar como um programa legítimo
entregar anúncios sem o consentimento do usuário
obter acesso privilegiado a um dispositivo enquanto se esconde

Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado:
Process
Exploit
Debug
Lsass
Dump

Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário!
Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito?
É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
End-points necessitam estar protegidos contra ataques de negação de serviço.
Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.

Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação.
Somente na segurança de roteadores
Somente na segurança de redes
Na segurança de end-points e na segurança de roteadores.
Somente na segurança de end-points
Na segurança de redes e na segurança de end-points

Marque a alternativa correta quanto ao software antivírus: Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos. É suficiente para barrar todos os incidentes de malware. Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host. Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros. É capaz de impedir infecções por ameaças desconhecidas

Um sistema EDR executa as seguintes ações em um end-point: "reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;"
Qual das alternativas expressa esta ação?
Descoberta (Discover)
Monitoramento (Monitor)
Inventário (Inventory)
Proteção (Protect)
Registro (Log)

Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza?
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Verificação e remoção de arquivos duplicados no sistema
Análise de Registro (registry)
Verificação de Tempo de Compilação de arquivos PE
Verificação de geração de atividade suspeita na Internet

A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o:
EPCAR
ETCAP
PCAP
LIBPCAP
EICAR

A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada:
Post mortem forensics
Analysis forensics
Digital forensics
Equipment forensics
Live forensics

Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
Xplico
X-Ways
FTK
Rekall
Redline

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual é o propósito de um rootkit?
se replicar independentemente de quaisquer outros programas
ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
se disfarçar como um programa legítimo
entregar anúncios sem o consentimento do usuário
obter acesso privilegiado a um dispositivo enquanto se esconde

Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado:
Process
Exploit
Debug
Lsass
Dump

Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário!
Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito?
É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
End-points necessitam estar protegidos contra ataques de negação de serviço.
Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.

Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação.
Somente na segurança de roteadores
Somente na segurança de redes
Na segurança de end-points e na segurança de roteadores.
Somente na segurança de end-points
Na segurança de redes e na segurança de end-points

Marque a alternativa correta quanto ao software antivírus: Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos. É suficiente para barrar todos os incidentes de malware. Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host. Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros. É capaz de impedir infecções por ameaças desconhecidas

Um sistema EDR executa as seguintes ações em um end-point: "reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;"
Qual das alternativas expressa esta ação?
Descoberta (Discover)
Monitoramento (Monitor)
Inventário (Inventory)
Proteção (Protect)
Registro (Log)

Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza?
Verificação do registro mestre de inicialização (MBR) em busca de um infestador
Verificação e remoção de arquivos duplicados no sistema
Análise de Registro (registry)
Verificação de Tempo de Compilação de arquivos PE
Verificação de geração de atividade suspeita na Internet

A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o:
EPCAR
ETCAP
PCAP
LIBPCAP
EICAR

A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada:
Post mortem forensics
Analysis forensics
Digital forensics
Equipment forensics
Live forensics

Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
Xplico
X-Ways
FTK
Rekall
Redline

Prévia do material em texto

Lupa
	 
	Calc.
	
	
	 
	 
		Aluno: MAURICIO SIMIONI
	Matr.: 201908699256
	Disciplina: CCT0876 - SEGURANÇA DE HOSTS 
	Período: 2021.3 EAD (GT) / SM
	
	
	
		Quest.: 1
	
		1.
		Qual é o propósito de um rootkit?
	
	
	
	
	se replicar independentemente de quaisquer outros programas
	
	
	ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais
	
	
	se disfarçar como um programa legítimo
	
	
	entregar anúncios sem o consentimento do usuário
	
	
	obter acesso privilegiado a um dispositivo enquanto se esconde
	
	
	
		Quest.: 2
	
		2.
		Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado:
	
	
	
	
	Process
	
	
	Exploit
	
	
	Debug
	
	
	Lsass
	
	
	Dump
	
	
	
		Quest.: 3
	
		3.
		Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito?
	
	
	
	
	É importante reforçar a segurança dos end-points, tais como os dispositivos IoT.
	
	
	É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação
	
	
	End-points necessitam estar protegidos contra ataques de negação de serviço.
	
	
	Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança.
	
	
	É importante reforçar a segurança dos start-points, tais como os dispositivos IoT.
	
	
	
		Quest.: 4
	
		4.
		Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação.
	
	
	
	
	Somente na segurança de roteadores
	
	
	Somente na segurança de redes
	
	
	Na segurança de end-points e na segurança de roteadores.
	
	
	Somente na segurança de end-points
	
	
	Na segurança de redes e na segurança de end-points
	
	
	
		Quest.: 5
	
		5.
		Marque a alternativa correta quanto ao software antivírus:
	
	
	
	
	Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos.
	
	
	É suficiente para barrar todos os incidentes de malware.
	
	
	É capaz de impedir infecções por ameaças desconhecidas
	
	
	Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host.
	
	
	Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros.
	
	
	
		Quest.: 6
	
		6.
		Um sistema EDR executa as seguintes ações em um end-point:
"reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;"
Qual das alternativas expressa esta ação?
	
	
	
	
	Registro (Log)
	
	
	Inventário (Inventory)
	
	
	Proteção (Protect)
	
	
	Monitoramento (Monitor)
	
	
	Descoberta (Discover)
	
	
	
		Quest.: 7
	
		7.
		Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza?
	
	
	
	
	Verificação do registro mestre de inicialização (MBR) em busca de um infestador
	
	
	Verificação e remoção de arquivos duplicados no sistema
	
	
	Análise de Registro (registry)
	
	
	Verificação de Tempo de Compilação de arquivos PE
	
	
	Verificação de geração de atividade suspeita na Internet
	
	
	
		Quest.: 8
	
		8.
		A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o:
	
	
	
	
	LIBPCAP
	
	
	EPCAR
	
	
	ETCAP
	
	
	EICAR
	
	
	PCAP
	
	
	
		Quest.: 9
	
		9.
		A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada:
	
	
	
	
	Post mortem forensics
	
	
	Analysis forensics
	
	
	Digital forensics
	
	
	Equipment forensics
	
	
	Live forensics
	
	
	
		Quest.: 10
	
		10.
		Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
	
	
	
	
	Rekall
	
	
	FTK
	
	
	Xplico
	
	
	X-Ways
	
	
	Redline
	
	
	 
	 
	 Não Respondida
	 
	 
	 Não Gravada
	 
	 
	 Gravada

Mais conteúdos dessa disciplina