Prévia do material em texto
Lupa Calc. Aluno: MAURICIO SIMIONI Matr.: 201908699256 Disciplina: CCT0876 - SEGURANÇA DE HOSTS Período: 2021.3 EAD (GT) / SM Quest.: 1 1. Qual é o propósito de um rootkit? se replicar independentemente de quaisquer outros programas ganhar a confiança de um funcionário corporativo em um esforço para obter suas credenciais se disfarçar como um programa legítimo entregar anúncios sem o consentimento do usuário obter acesso privilegiado a um dispositivo enquanto se esconde Quest.: 2 2. Com o Mimikatz, você pode extrair senhas da memória do processo lsass.exe. Nenhuma ferramenta é necessária para criar um arquivo com as informações da memória. Você somente precisa do privilégio de administrador para realizar debugs. Esse processo de extração de informações da memória é chamado: Process Exploit Debug Lsass Dump Quest.: 3 3. Em 2018 o Laboratório de Propulsão a Jato (JET) da NASA teve seu sistema invadido e dados sigilos roubados ao deixarem um Raspberry Pi não autorizado conectado à sua rede. Há rumores que um funcionário utilizava a Raspberry para monitorar um aquário! Qual das alternativas descreve melhor a necessidade de segurança no contexto descrito? É importante reforçar a segurança dos end-points, tais como os dispositivos IoT. É importante reforçar a segurança das máquinas virtuais, principalmente nas grandes instituições de pesquisa e inovação End-points necessitam estar protegidos contra ataques de negação de serviço. Sistemas IoT precisam ser autorizados antes de serem conectados em uma rede, se estivesse autorizado não haveria tal incidente de segurança. É importante reforçar a segurança dos start-points, tais como os dispositivos IoT. Quest.: 4 4. Considere um Sistema de Detecção de Intrusão (IDS). Qual alternativa melhor descreve seu escopo de aplicação. Somente na segurança de roteadores Somente na segurança de redes Na segurança de end-points e na segurança de roteadores. Somente na segurança de end-points Na segurança de redes e na segurança de end-points Quest.: 5 5. Marque a alternativa correta quanto ao software antivírus: Os antivírus atuais estão imunes à ocorrência de falsos positivos e de falsos negativos. É suficiente para barrar todos os incidentes de malware. É capaz de impedir infecções por ameaças desconhecidas Possui ótima eficiência para detectar malware personalizado, que adquire características específicas no host. Arquivos enviados a sites públicos podem ser compartilhados com outros fornecedores e terceiros. Quest.: 6 6. Um sistema EDR executa as seguintes ações em um end-point: "reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;" Qual das alternativas expressa esta ação? Registro (Log) Inventário (Inventory) Proteção (Protect) Monitoramento (Monitor) Descoberta (Discover) Quest.: 7 7. Um profissional de segurança pode realizar vários procedimentos para procurar arquivos maliciosos em um sistema. Qual das alternativas não representa um procedimento dessa natureza? Verificação do registro mestre de inicialização (MBR) em busca de um infestador Verificação e remoção de arquivos duplicados no sistema Análise de Registro (registry) Verificação de Tempo de Compilação de arquivos PE Verificação de geração de atividade suspeita na Internet Quest.: 8 8. A denominação do arquivo de testes desenvolvido pelo Instituto Europeu de Pesquisa de Antivírus de Computador, que pode ser utilizado para testes de detecção de vírus conhecidos, sem oferecer risco de infecção para o computador, é o: LIBPCAP EPCAR ETCAP EICAR PCAP Quest.: 9 9. A análise forense digital realizada ao vivo com o equipamento ligado, após um flagrante, também é denominada: Post mortem forensics Analysis forensics Digital forensics Equipment forensics Live forensics Quest.: 10 10. Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o: Rekall FTK Xplico X-Ways Redline Não Respondida Não Gravada Gravada