Engenharia Reversa (Segurança da Informação) Flashcards

(68 cards)

1
Q

[AOCP - 2015] Acerca da segurança na Internet e os vírus de computadores, os malwares são “programas” conhecidos por

a) Verificarem a existência de pragas virtuais.
b) Executarem ações danosas e ilícitas em um sistema.
c) Impedirem a infecção de trojans e spywares.
d) Removerem possíveis worms instalados no computador.
e) Serem vírus de Macro.

A

b) Executarem ações danosas e ilícitas em um sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[CESPE/CEBRASPE] Cavalos-de-troia, adware, e vermes são exemplos de pragas virtuais

( ) Certo
( ) Errado

A

(X) Certo

Cavalo de Troia (Trojan): Programa malicioso que se disfarça de software legítimo para enganar o usuário e permitir acesso não autorizado ao sistema.

Adware: Exibe propagandas de forma intrusiva. Em alguns casos, coleta dados do usuário sem consentimento.

Verme (Worm): Malware que se autorreplica e se espalha pela rede sem necessidade de anexar-se a arquivos, consumindo recursos e podendo instalar outros malwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[AOCP - 2018] Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como

a) Bugs
b) Malwares
c) Spam
d) Badwares
e) Phising.

A

b) Malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[UFPR - 2013] “Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador”.
Esse conceito refere-se a:

a) cavalo de troia.
b) malware.
c) spam.
d) spyware
e) vírus

A

e) vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[CESPE/CEBRASPE] A infecçao de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[CESPE/CEBRASPE] Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que estaja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[CESPE/CEBRASPE] Vírus é um programa de computador malicioso capaz de se propagar automaticamente por meio de redes, mas necessita ser explicitamente executado para se propagar

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[CESPE/CEBRASPE] Vírus de computador é um programa ou parte de um programa, normalmente malicioso e danoso, que se propaga em computadores e dispositivos computacionais como telefones celulares, notebooks e PDAs, infectando-os

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[IBOV - 2014] Atualmente, uma das formas mais difundidas de disseminação de vírus é por meio das mensagens de e-mail. A infecção do computador, nesse caso, pode ocorrer quando:

a) A mensagem é recebida na caixa de entrada.
b) O anexo da mensagem de e-mail é copiado em uma pasta
c) Há o envio da confirmação do recebimento da mensagem.
d) Um link contido na mensagem de e-mail é acessado

A

d) Um link contido na mensagem de email é acessado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[IESES - 2013] Assinale a única alternativa correta, que corresponde a seguinte definição: “Estes tipos de vírus são so que mais causam danos, pois atacam arquivos executáveis (.exe, .com, .ovl, .dll) sobrescrevendo o código original e causando danos quase sempre irreparáveis. Para ser contaminado por este vírus se deve executar um arquivo já infectado.”:

a) Vírus invisível.
b) Vírus de boot
c) Vírus de macro.
d) Vírus de programa

A

d) Vírus de programa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[FGV - 2016] Quando abertos inadvertidamente, arquivos anexados a um e-mail podem constituir séries ameaças à segurança de um computador.
Assinale a opção que indica a extenção de arquivo que caracteriza arquivos perigosos.

a) .exe
b) .jpg
c) .ppt
d) .txt
e) .xml

A

a) .exe
FVG formulou errado está questão, pois todos podem ser usados como vírus, porem o mais comum é o .exe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[CESPE/CEBRASPE] Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança.
Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.

( ) Certo
( ) Errado

A

(X) Certo
Vírus = Insere cópias de si. Precisa ser executado

Worm = Envia cópias de si automaticamente

Bot = Envia cópias de si automaticamente. Mantém contato com invasor, acesso remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[Quadrix - 2014] Considere as definições a seguir
I. É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, esse programa depende da execução do programa ou arquivo hospedeiro, ou seja, para que seu computador seja infectado é preciso que um programa já infectado seja executado.

II. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

a) Virus e Worms
b) Virus e Trojam
c) Bot e Worms
d) Boot e Virus
e) Hoaxes e Heurística

A

a) Virus e Worms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[UFBA - 2017] Sobre segurança na internet e códigos maliciosos (malware), leia o texto abaixo.

_____ é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Já o ________ não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Os termos que preenchem correta e respectivamente as lacunas são:

a) Worms, Vírus
b) Virus, Worms
c) Spam, Cavalo de Troia
d) Spyware, Spam

A

b) Virus, Worms

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[FCC] O usuário de um computador deu um duplo clique sobre um programa recebido por e-mail, executando-o, e seu computador foi infectado por um malware que se propaga inserindo cópias de si mesmo e se tornando parte de outros programsa e/ou arquivos. Tais características permitem concluir que o computador foi infectado por um

a) worm
b) virus
c) rootkit
d) botnet
e) backdoor

A

b) virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[CESPE/CEBRASPE] Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

[CESPE/CEBRASPE] Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

( ) Certo
( ) Errado

A

(X) Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

[CESPE/CEBRASPE] Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como

a) vírus de programa.
b) vírus de macro.
c) backdor.
d) hoax
e) vírus de setor de carga (boot sector)

A

b) vírus de macro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

[CESPE/CEBRASPE] Estre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como

a) botnet
b) spyware
c) backdoor
d) trojan
e) worm

A

e) worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

[AOCP - 2018] Este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere?

a) Rootkit
b) Trojan
c) Botnet
d) Spyware
e) Worm

A

e) Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

[IF-ES - 2019] O ______ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e utilização do computador.

Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.

a) Keylogger
b) Spyware
c) Worm
d) Trojan
e) Vírus

A

c) Worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

[FCC - 2016] Um funcionário de uma empresa percebeu que seu computador estava sendo controlad remotamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se que o computador deve estar infectado por um

a) vírus
b) rootkit
c) keylogger
d) spyware
e) bot

A

e) bot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

[CESPE/CEBRASPE] Trojan é um programa que age utilizando o princípio do cavalo de tróiam. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

[IBFC - 2017] Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por

a) Cavalo de Troia
b) Ebola
c) Spam
d) Vírus Infuenza
e) Crazy Cow

A

a) Cavalo de Troia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
[FCC - 2018] O malware referenciado no texto é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Ataca através de programas que necessitam ser explicitamente executados para que sejam instalados, mas também pode ser instalado por atacantes que, após invadirem o computador, alteram programas já existentes para que também executem ações maliciosas. Este malware pe denominado a) worm b) rootkit c) trojan d) wanna cry e) ransomware
c) trojan
26
[IOBV - 2014] Caixas de diálogos usadas para fins de propaganda, que abrem nos navegadores quando utilizamos a internet são popularmente conhecidas como: a) Janelas pop-up b) Cookies c) Vírus d) AdWare.
a) Janelas pop-up Não foi mencionado nada sobre código malicioso, então a definição para isso é pop-up
27
[UFBA - 2017] Sobre segurança na internet e códigos maliciosos (malware), analise o texto abaixo. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Trata-se de a) Spam b) Cavalo de Troia c) Spyware d) Worm
c) Spyware
28
[CESPE/CEBRASPE] Spyware são programas que agem na rede, checando pacotes de dados, na tentativa de encontrar informações confidenciais tais como senhas de acesso e nomes de usuários. ( ) Certo ( ) Errado
(X) Certo
29
[CESPE/CEBRASPE] Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários ( ) Certo ( ) Errado
(X) Certo
30
[FUNIVERSA - 2016] Com relação à terminologia de software maliciosos, assinale a alternativa que apresenta a característica mais marcante que consiste na captura e(ou) no armazenamento de teclas digitadas no teclado de um computador. a) Cavalo de Troia b) Rootkit c) Bomba Lógica d) Keyloggers e) Flooders
d) Keyloggers
31
[FCC - 2015] O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo a) Backdoor b) Adware c) Botnet d) Spyware e) Tootkit
b) Adware
32
[IESES - 2017] Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem tipos específicos deste programa, como o que é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. Este tipo de spyware é denominado de: a) KeyLogger b) Mouselogger c) Adware d) Screenlogger
d) Screenlogger
33
[FCC - 2018] Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é apresentada em seguida de forma contínua. Esse efeito é característica do ataque do malware conhecido como a) adware b) spyware c) botnet d) worm e) rootkit
a) adware
34
[CESPE/CEBRASPE] Por meio de um keylogger inserido em um app malicioso instalado no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando na utilização de navegadores web. ( ) Certo ( ) Errado
(X) Certo
35
[CESPE/CEBRASPE] OApós a instalação de um plugin, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema WIndows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus. ( ) Certo ( ) Errado
(X) Errado
36
[AOCP - 2017] Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um "valor de resgate", cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita: a) Vírus b) Phishing c) Worm d) Ransomware e) Cavalo de Troia
d) Ransomware
37
[CESPE/CEBRASPE] Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se a) ransomware b) trojan c) spyware d) backdoor e) vírus
a) ransomware
38
[FCC - 2018] O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para retabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicio do tipo a) adware b) rootkits c) ransomware d) spyware e) backdoors
c) ransomware
39
[VUNESP - 2018] Uma das formas de atuação do ransomware, um dos códigos maliciosso mais difundidos atualmente, é a) capturar as senhas digitadas no computador enviar para o hacker b) criptografar os dados do disco rígido e solicitar o pagamento de resgate c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos d) instalar diversos arquivos de imagens para lotar o disco rigido e) mostrar uma mensagem com propaganda no navegador Internet
b) criptografar os dados do disco rígido e solicitar o pagamento de resgate
40
[CESPE/CEBRASPE] Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. ( ) Certo ( ) Errado
(X) Certo
41
[CESPE/CEBRASPE] Rootkit é um programa que instala novos códigos maliciosso, para assegurar acesos futuro em um computador infectado, e remove evidências em arquivos de logs. ( ) Certo ( ) Errado
(X) Certo
42
[CESPE/CEBRASPE] Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido ( ) Certo ( ) Errado
(X) Certo
43
[UFP - 2015] Um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim é chamado de: a) Backdoor b) Cavalo de troia (Trojan) c) Rootkit d) Vírus e) Worm
a) Backdoor
44
[CESPE/CEBRASPE] Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Situação hipotética: Ao processar um código executável malicioso que havia recebido como anexo de um email, Mateus percebeu que um malware havia infectado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu aparelho. Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador. ( ) Certo ( ) Errado
(X) Certo
45
[CESPE/CEBRASPE] Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia. ( ) Certo ( ) Errado
(X) Errado A entropia mensura o grau de irreversibilidade de um sistema, encontrando-se geralmente associada ao que se denomina por "desordem". Assim, se o um malware usar criptografia para ofuscação, a entropia não tenderia a 0, pois isso caracterizaria uma baixa entropia.
46
[CESPE/CEBRASPE] Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa. ( ) Certo ( ) Errado
(X) Certo Compressão: retira a redundância da fonte, reduzindo a entropia de maneira controlada. ex.: JPEG (reduz a qualidade); Compactação: retira a redundância da fonte, sem alterar a entropia. ex.: compactadores de arquivos.
47
[CESPE/CEBRASPE] Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings. ( ) Certo ( ) Errado
(X) Errado Análise estática: ● Estudar o programa sem executá-lo. Análise dinâmica: ● Estudar o programa à medida que ele executa. Análise post-mortem: ● Estudar os efeitos após a execução do programa.
48
[CESPE/CEBRASPE] Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido. ( ) Certo ( ) Errado
(X) Certo
49
[CESPE/CEBRASPE] Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item. O ataque de CSRF (cross site request forgery) ocorre quando um usuário executa um conteúdo malicioso sem se dar conta, sendo sua principal característica a desnecessidade de o usuário estar autenticado, além da resistência da aplicação com CSRF a XSS (cross site script). ( ) Certo ( ) Errado
(X) Errado O XSRF ocorre quando o atacante se vale de informações de um usuário em que o servidor confia para enviar solicitações. Para ser um usuário em que o servidor confia é necessária a devida autenticação.
50
[CESPE/CEBRASPE] Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente. O uso de HSM (hardware security module) para a geração e a manipulação das chaves utilizadas em autoridades certificadoras é prática não recomendada pelo ITI, já que impossibilita a recuperação da chave pública. ( ) Certo ( ) Errado
(X) Errado Hardware Secure Module (HSM): É um dispositivo baseado em hardware que gera, guarda e protege chaves criptográficas, além de ter a capacidade de executar operações criptográficas, como assinatura digital.
51
[CESPE/CEBRASPE] Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura. ( ) Certo ( ) Errado
(X) Errado A verificação da assinatura é feita com o uso de chave púb. Pois se o texto foi codificado com a chave priv. Somente a chave púb. Poderá decodificá-la.
52
[CESPE/CEBRASPE] Julgue o item a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário. ( ) Certo ( ) Errado
(X) Errado A questão afirma que os Exploit Kits não podem ser usados como vetor de propagação de worms, justificando isso com a capacidade dos worms de se propagarem sem intervenção do usuário. No entanto, essa afirmação é incorreta porque: Exploit Kits podem, sim, ser usados para propagar worms. Eles podem automatizar a exploração de vulnerabilidades em sistemas e, ao comprometer um sistema,
53
[CESPE/CEBRASPE] Julgue o item a seguir, em relação às características de software malicioso. Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel. ( ) Certo ( ) Errado
(X) Certo 1. Modo Usuário: Os keyloggers operando em modo usuário funcionam como programas normais de software. Eles têm acesso limitado ao sistema e operam dentro das permissões e restrições do usuário. Esses keyloggers podem ser mais fáceis de detectar e remover com ferramentas de segurança, como antivírus. 2. Modo Kernel: Os keyloggers em modo kernel funcionam a um nível mais profundo do sistema operacional. Eles têm acesso privilegiado aos recursos do sistema e são mais difíceis de detectar e remover. Esse tipo de keylogger pode interagir diretamente com o sistema operacional, tornando-se mais poderoso e perigoso.
54
[CESPE/CEBRASPE] Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes. Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador. ( ) Certo ( ) Errado
(X) Errado Rootkits procuram esconder outras pragas digitais, enquanto que o programa que registra o que é digitado é o Keylogger.
55
[CESPE/CEBRASPE] No que se refere aos tipos de vírus de computador, julgue o item abaixo. Os vírus de macro não são específicos a nenhum sistema operacional e são distribuídos, por exemplo, por meio de arquivos anexados. Esses vírus atuam em aplicativos, como, por exemplo, um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel. ( ) Certo ( ) Errado
(X) Errado A afirmação de que "um vírus de macro do Microsoft Word pode infectar um arquivo do Microsoft Excel" está incorreta. Isso ocorre porque macros do Word e do Excel são escritos em linguagens de script diferentes e funcionam de maneiras distintas. Um vírus que infecta um documento do Word não conseguirá da mesma forma infectar uma planilha do Excel, pois a estrutura e o ambiente de execução das macros são diferentes entre esses aplicativos.
56
[CESPE/CEBRASPE] No que se refere aos tipos de vírus de computador, julgue o item abaixo. Os vírus parasitas ou vírus de arquivos operam na memória e infectam arquivos com extensões como do tipo com, .exe e .dll. ( ) Certo ( ) Errado
(X) Certo
57
[CESPE/CEBRASPE] No que se refere aos tipos de vírus de computador, julgue o item abaixo. Os vírus de boot se escondem no primeiro setor do disco e são carregados à memória antes dos arquivos de sistema. Assim, ganham completo controle das interrupções, podendo se espalhar e causar danos. ( ) Certo ( ) Errado
(X) Certo Os vírus de boot são um tipo de malware que se instala no primeiro setor do disco, conhecido como setor de boot. Este setor é crítico porque é o primeiro a ser lido pelo sistema operacional durante o processo de inicialização do computador.
58
[CESPE/CEBRASPE] Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados. ( ) Certo ( ) Errado
(X) Errado A afirmação de que "Spyware é um tipo de trojan" não torna a afirmativa incorreta. Se vocês consultarem a cartilha de segurança do CERT (muito adotada pelas bancas), ela classifica os trojans em diferentes tipos, dentre eles o tipo "Trojan Spy". Resumindo, a alternativa é Errado porque a questão apresenta uma imprecisão ao delimitar o que é ou não considerado um vírus, além de ignorar a classificação mais ampla de malware, que inclui spyware, independentemente de sua capacidade de replicação.
59
[CESPE/CEBRASPE] Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes. Um arquivo compactado do Linux cujo nome é prova.tar.gz poderá ser descompactado para a saída padrão, alterando-se o nome original, por meio do comando gzip –dc prova.tar.gz tar xvf –. ( ) Certo ( ) Errado
(X) Errado O comando gzip é utilizado para compressão e descompressão de arquivos com a extensão .gz, enquanto o comando tar é utilizado para agrupar vários arquivos em um único arquivo (tarball), que também pode ser comprimido com outras ferramentas como gzip, bzip2, entre outros. O comando correto deveria ser tar -xzvf prova.tar.gz ou, se quiséssemos usar os dois comandos, como no exemplo errado dado, deveria ser gzip -d para descomprimir o arquivo e, em seguida, usar o tar xvf para extrair os arquivos do tarball.
60
[CESPE/CEBRASPE] Considerando que todo desenvolvimento de software pode ser entendido como um ciclo de solução de problemas, julgue os itens a seguir, relativos a gerenciamento de processos de negócio. A engenharia reversa consiste no processo de levantamento de requisitos de um sistema sem documentação. Na engenharia reversa, a técnica caixa branca é empregada para observar os inputs e outputs do sistema. ( ) Certo ( ) Errado
(X) Errado Na engenharia reversa, a técnica de caixa branca não é a mais adequada para o levantamento de requisitos. A técnica de caixa branca está relacionada ao teste de software e se refere à análise do comportamento interno do sistema, onde se conhece o código fonte e a estrutura interna do software.
61
[CESPE/CEBRASPE] Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa. I Realiza a análise estática de um código binário. II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows. III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa. Assinale a opção correta. a) Apenas o item I está certo. b) Apenas o item II está certo. c) Apenas os itens I e III estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos.
d) Apenas os itens II e III estão certos. I - Incorreto. Debuggers são usados principalmente para análise dinâmica, pois permitem interagir com o programa enquanto ele está sendo executado. Para a análise estática, onde o código é analisado sem executá-lo, são utilizadas outras ferramentas, como disassemblers e decompilers. II - Correto. Todos os programas mencionados são exemplos de debuggers populares que podem ser usados em sistemas operacionais Windows para realizar tarefas de engenharia reversa e depuração de software. III - Correto. Uma das funcionalidades mais importantes de um debugger é a capacidade de modificar valores de registradores e conteúdo de memória, o que permite ao engenheiro de reversa entender melhor o programa e influenciar sua execução em tempo real.
62
[CESPE/CEBRASPE] Julgue o item seguinte, a respeito da análise de artefatos maliciosos. Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis. [IMAGE](https://arquivos.qconcursos.com/images/provas/56600/abce66865cbc2d64adb2.png) ( ) Certo ( ) Errado
(X) Errado Na verdade, é o código II que apresenta sinais de realização de obfuscação ou ofuscação.
63
[CESPE/CEBRASPE] Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. A inclusão, no código, de informação em modo escondido que possa ser posteriormente reconhecida fundamenta algumas técnicas de proteção de software, como a ofuscação, que dificulta a engenharia reversa por meio de um aumento no grau de ininteligibilidade do código, a marca d’agua, que representa uma defesa contra pirataria de software, e o tamper-proofing, que assegura a execução do software como esperado, mesmo na tentativa de modificação ou monitoração por um adversário. ( ) Certo ( ) Errado
(X) Certo
64
[CESPE/CEBRASPE] No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa. Internet:
a) worm, que explorou as vulnerabilidades existentes no UNIX para propagar-se automaticamente, levando ao alto consumo de recursos computacionais.
65
[CESPE/CEBRASPE] Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta. a) Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, tais como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos códigos maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são utilizadas para antispam devido à incompatibilidade entre a forma como elas classificam os dados e a forma de ação do spam. b) A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos infectados, além de servir como complemento à análise estática de descoberta de malwares, pois permite identificar, por meio de dados extraídos do cabeçalho do malware, informações como ofuscação, nomes de seções e assinaturas. c) Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas, realizando a execução do código binário deste em um ambiente virtualizado, tal que comportamento do programa é monitorado e características do código malicioso em execução são coletadas e comparadas com a base de assinaturas do antivírus. d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega. e) A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas mensagens de email, permitindo que um domínio assinante reivindique a responsabilidade pela introdução da mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) destinatário valida se a mensagem é um spam por meio da autenticação baseada em criptografia de chaves públicas na mensagem recebida.
CERTO: d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega. ERRADO: Alternativa A: Esse item está incorreto porque técnicas baseadas em reconhecimento de padrões, como abordagens bayesianas e redes neurais, são amplamente usadas tanto para antivírus quanto para antispam. Na verdade, essas técnicas são eficazes para classificar dados em ambos os contextos. Sendo assim, a afirmação de que essas técnicas não são usadas para antispam é errônea. Alternativa B: A análise heurística em antivírus não usa "força bruta" para exaurir todas as possibilidades. Em vez disso, ela verifica padrões e comportamentos suspeitos que indicam a presença de malware. Além disso, a descrição sobre dados extraídos do cabeçalho e outras informações não se alinha com os princípios básicos da heurística, fazendo com que essa alternativa esteja incorreta. Alternativa C: A técnica descrita mistura conceitos de análise estática e análise dinâmica (ou comportamental). A análise estática envolve inspecionar o código sem executá-lo, principalmente por meio de assinaturas. A descrição fornecida fala sobre executar o código em um ambiente virtualizado, que na realidade é uma característica de análise dinâmica. Portanto, essa alternativa está incorreta devido à confusão entre os dois métodos. Alternativa E: A SPF (Sender Policy Framework) não utiliza assinaturas digitais nas mensagens de e-mail. Na verdade, ela especifica quais servidores têm permissão para enviar e-mails em nome de um domínio, ajudando a evitar falsificação de endereços. A autenticação baseada em criptografia das chaves públicas é mais relacionada ao DKIM (DomainKeys Identified Mail) e não ao SPF. Isso torna a alternativa E incorreta.
66
[CESPE/CEBRASPE] Um vírus do tipo polimórfico é um vírus que se a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. b) aloja na memória principal como parte de um programa residente no sistema. c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção.
CERTO - c) Sua capacidade de transformar seu código para evitar a detecção por assinaturas. Eles usam técnicas de criptografia e ofuscação, alterando sua aparência em cada infecção, o que torna a detecção baseada em assinaturas ineficaz. ERRADO - A - Este comportamento descreve um vírus do tipo cavalo de Troia ou vírus comum, que se liga a arquivos executáveis, mas não necessariamente transformam seu código como um vírus polimórfico. B - Esta descrição é mais apropriada para vírus residentes, que ficam na memória e não precisam transformar seu código para evitar detecção. D - Este comportamento é típico dos vírus de boot, que infectam o registro de inicialização do sistema, mas não são polimórficos. E - Embora esta alternativa mencione uma mudança de comportamento, que é similar ao polimorfismo, ela não descreve a transformação específica durante a infecção que é central para os vírus polimórficos.
67
[CESPE/CEBRASPE] Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques. Vírus polimórficos escondem as modificações maliciosas que realizaram em arquivos ou setores de boot, interceptando as funções de leitura do sistema para apresentar resultados forjados em lugar dos dados reais afetados. ( ) Certo ( ) Errado
(X) Errado A descrição fornecida na questão se refere a um comportamento mais típico de um Rootkit. * Rootkit: Este tipo de malware se especializa em esconder a presença de outros malwares ou modificações no sistema. Ele intercepta funções do sistema operacional (como as funções de leitura) para fornecer informações falsas ao usuário ou ao software de segurança, ocultando, portanto, as modificações maliciosas em arquivos ou setores de boot.
68