Questões sobre Malware e Spyware

Acerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas III.
  • D. Apenas I e II.
  • E. I, II e III.
Clique em uma opção abaixo para responder a questão:

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.

II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.

III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).

IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.

V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas IV.
  • C. Apenas V.
  • D. Apenas I e III.
  • E. Apenas II e III.
Clique em uma opção abaixo para responder a questão:

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  • A. Apenas III, IV e V.
  • B. Apenas I, II, III e IV.
  • C. Apenas I, II, IV e V.
  • D. Apenas I, III, IV e V.
  • E. I, II, III, IV e V.
Clique em uma opção abaixo para responder a questão:
Acerca da segurança de sistemas, julgue os itens de 107 a 115. Na busca de obter ganhos financeiros, informações privilegiadas, entre outras vantagens, uma pessoa pode utilizar malwares. Uma de suas variantes é o worm, que, depois de ter seu arquivo executado em um computador, se propaga automaticamente, enviando cópia de si mesmo para outros computadores.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos.

Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos. Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Julgue os itens seguintes, a respeito da análise de artefatos maliciosos. Situação hipotética: Um analista com acesso legalmente constituído extraiu dados de dois sistemas protegidos, aos quais tinha autorização válida e vigente. Após obter os dados, o servidor os compartilhou com terceiros não autorizados, propositalmente. Assertiva: Essa situação descreve uma exfiltração de dados, ainda que o agente causador tenha autorização e fosse confiável, isso porque ela pode ocorrer da forma descrita ou ainda por meio de processo automatizado conduzido por meio de um programa malicioso.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Julgue os itens a seguir, relativos a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados. Situação hipotética: Para um programa, foram realizadas duas engenharias reversas, com técnicas distintas, ambas a partir do programa executável. Na primeira, obteve-se o código-fonte em linguagem Assembly; na segunda, obteve-se o código-fonte na linguagem C, na qual o software foi originalmente desenvolvido. Assertiva: Essa situação descreve as técnicas de engenharia reversa conhecidas, respectivamente, como análise de propriedades estáticas e comportamento dinâmico.
  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:
Qual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)?
  • A. Stuxnet
  • B. Flame
  • C. Duqu
  • D. WannaCry
  • E. Red October
Clique em uma opção abaixo para responder a questão: