Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1.
	Ano: 2019 Banca: FCC Órgão: RIOPRETOPREV Prova: FCC - 2019 - RIOPRETOPREV - Analista Previdenciário - Assistente Social
O computador de um usuário foi infectado por um ransomware, um tipo de malware que
	
		
	
	torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige pagamento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
	
	assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado remotamente por meio do protocolo Telnet.
	
	monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informações ao atacante.
	
	após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc.
	
	torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de negação de serviço a redes e servidores determinados pelo atacante.
	Respondido em 09/04/2023 14:26:58
	
	
	
		Quest.: 2
	
		2.
	O processo de obtenção de um hash criptográfico do código, com o objetivo de comparar com outros hashes conhecidos é denominado
	
		
	
	Fingerprint
	
	Sandbox
	
	Footprint
	
	Desmontagem
	
	Análise heurística
	Respondido em 09/04/2023 14:27:15
	
	
	
		Quest.: 3
	
		3.
	Uma ferramenta de monitoramento comportamental pode apresentar falsos positivos, como por exemplo listar um arquivo inofensivo como ameaça, ou um falso negativo, como um malware ser classificado como arquivo inofensivo. Um exemplo de medida que pode ser usada em conjunto desse tipo de ferramenta para melhorar a tomada de decisão automatizada é:
	
		
	
	Treinamento do operador humano
	
	Antivírus
	
	Servidor com boa configuração
	
	Inteligência artificial
	
	Engenharia social
	Respondido em 09/04/2023 14:29:28
	
	
	
		Quest.: 4
	
		4.
	O arranjo lógico no qual os end-points enviam ou exportam eventos de ameaças para centralização em um SIEM é chamada de:
	
		
	
	Hub-and-spoke
	
	Token
	
	Bus
	
	SOAR
	
	Ticket
	Respondido em 09/04/2023 14:30:06
	
	
	
		Quest.: 5
	
		5.
	O que é um software Multi-AV?
	
		
	
	É um software antivírus indicado para sistemas multiprocessados.
	
	É um software que faz outras funções de segurança, além de antivírus, incluindo firewall e IDS no mesmo pacote.
	
	É um anti-vírus especializado em detectar múltiplas variantes de um mesmo vírus
	
	É um software que agrega vários produtos antivírus diferentes
	
	É um antivírus que contém um banco de dados especializado em vírus polimórficos
	Respondido em 09/04/2023 14:30:23
	
	
	
		Quest.: 6
	
		6.
	Um sistema EDR executa as seguintes ações em um end-point:
"reunião das informações necessárias no máximo de detalhes definidos pela organização. Exemplos: versões de firmware, os sistemas operacionais e softwares em execução, a situação dos softwares (se estão corrigidos e atualizados), quais são as vulnerabilidades conhecidas pontuadas por sua gravidade;"
Qual das alternativas expressa esta ação?
	
		
	
	Monitoramento (Monitor)
	
	Proteção (Protect)
	
	Inventário (Inventory)
	
	Registro (Log)
	
	Descoberta (Discover)
	Respondido em 09/04/2023 14:30:34
	
	
	
		Quest.: 7
	
		7.
	Na tarefa de detecção de um malware, uma boa abordagem de detecção de forma eficaz e em tempo hábil é:
	
		
	
	Montar um kit com todas as ferramentas disponíveis e redundantes.
	
	Encontrar todas as coisas ruins.
	
	Reduzir os dados analisados.
	
	Realizar análise completa em todos os arquivos do sistema.
	
	Esperar uma evidência visualmente perceptível do malware.
	Respondido em 09/04/2023 14:30:44
	
	
	
		Quest.: 8
	
		8.
	O serviço do ClamAV que baixa e armazena as bases de assinaturas de vírus (CVD ¿ ClamAV Virus Database)
no diretório /var/lib/clamav/ é o:
	
		
	
	freshclam
	
	clamscan
	
	clamav
	
	devel
	
	sigtool
	Respondido em 09/04/2023 14:31:01
	
	
	
		Quest.: 9
	
		9.
	Qual é a fase da estrutura de investigação digital do DFRW que protege das evidências, após a identificação, de qualquer tipo de modificação ou exclusão, com a finalidade de impedir o acesso de um sistema suspeito por qualquer usuário?
	
		
	
	Preservação
	
	Análise
	
	Exame
	
	Identificação
	
	Coleta
	Respondido em 09/04/2023 14:31:28
	
	
	
		Quest.: 10
	
		10.
	Um software forense destinado à análise do tráfego de pacotes de rede, que extrai os dados brutos e reconstrói as páginas e conteúdo da web, é o:
	
		
	
	X-Ways
	
	Xplico
	
	FTK
	
	Rekall
	
	Redline

Mais conteúdos dessa disciplina