Estágio Eaton

Durante resposta a um incidente de segurança em um ambiente 6376

Durante resposta a um incidente de segurança em um ambiente de rede de computadores, um analista de segurança de tecnologia da informação (TI) precisou empregar várias técnicas e ferramentas para realizar coleta de dados em vários hosts e dispositivos de rede, relativas à possível presença de malwares. Algumas das técnicas e das ferramentas e alguns dos dados coletados foram os seguintes:

I. portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II. relatos de detecção de infecções por vírus, por meio de antivírus;

III. log de aplicações das regras no firewall da rede, por meio de inspeção;

IV. nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o analista de segurança realizar com a última linha de base segura de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

Questão no QuestionsOf: Durante resposta a um incidente de segurança em um ambiente 6376

Questões similares