Questões de Concurso
Para abin
Foram encontradas 4.135 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com o objetivo de direcionar testes de penetração a ser executados em uma organização, um analista deve considerar os seguintes requisitos.
I Devem ser realizados ataques sem que o testador tenha conhecimento prévio acerca da infraestrutura e(ou) aplicação.
II Devem ser enviadas ao testador informações parciais e(ou) limitadas sobre os detalhes internos do programa de um sistema, simulando, por exemplo, um ataque de hacker externo.
Tendo como referência a situação hipotética apresentada, julgue o item que se segue.
O requisito II é uma descrição do teste de penetração do tipo
white-box, que é normalmente considerado uma simulação de
ataque por fonte interna e(ou) usuário privilegiado.
Com relação a botnets e phishing, julgue o item a seguir.
A atual geração de dispositivos IOT (Internet das coisas) não
foi concebida com foco em segurança do software, o que os
torna candidatos prováveis a integrar gigantescas botnets que,
entre outras atividades rentáveis, podem ser usadas para
acelerar quebras de senhas para invadir contas online, minerar
bitcoins e realizar ataques de negação de serviço sob
encomenda.
Com relação a botnets e phishing, julgue o item a seguir.
Um dos motivos para o deslocamento das ocorrências de
phishing para as redes sociais é a usabilidade dessas redes
como canais de comunicação legítimos e familiares aos
usuários, o que torna mais difícil distinguir mensagens de
phishing de mensagens genuínas.
A respeito de artefatos maliciosos, julgue o item que se segue.
O instalador do ransomware WannaCry executa dois
componentes: o primeiro usa o exploit EternalBlue para
explorar uma vulnerabilidade do RDP (remote desktop
protocol) do Windows e propagar o malware; o segundo é um
componente de criptografia.
A respeito de artefatos maliciosos, julgue o item que se segue.
O spyware Flame, também conhecido por sKyWIper, foi
descrito como um dos mais complexos códigos maliciosos já
descobertos, sendo a ele atribuída a capacidade de coletar
informações da máquina infectada por meio de teclado, tela,
microfone, dispositivos de armazenamento, rede, wi-fi,
Bluetooth, USB e processos do sistema.
A respeito de artefatos maliciosos, julgue o item que se segue.
Rootkits executando em modo usuário são difíceis de detectar,
possuem acesso irrestrito ao hardware e operam tipicamente
subvertendo o fluxo de execução, ocultando-se e substituindo
por código malicioso as chamadas do sistema que manipulam
arquivos, processos, memória, controle de acesso e
comunicações de rede.
A respeito dos ataques distribuídos de negação de serviço (DDoS), julgue o próximo item.
Os testes CAPTCHA são eficientes contra os ataques DDoS
volumétricos e os de exaustão das conexões TCP, mas são
inócuos contra os ataques DDoS de camada de aplicação.
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.
O uso de engenharia social e o envio de mensagens contendo
links para websites hospedeiros de código malicioso a fim de
explorar vulnerabilidades zero day para pessoas
cuidadosamente selecionadas e conectadas a redes corporativas
são maneiras comuns de iniciar ataques de APT.
Acerca das ameaças persistentes avançadas (APT), vulnerabilidades zero day e engenharia social, julgue o item a seguir.
Um exploit elaborado para um ataque direcionado e com base
em uma vulnerabilidade zero day permanece efetivo até que a
vulnerabilidade seja publicamente revelada e a correção de
software seja produzida, distribuída e aplicada.
Com relação ao redirecionamento de tráfego malicioso, julgue o item seguinte.
As principais atribuições de um servidor DNS sinkhole
incluem detectar e analisar comunicações maliciosas vindas da
Internet e direcionadas a servidores corporativos legítimos,
redirecionar esse tráfego e enviar regras para bloqueio prévio
dos endereços IP nos firewalls corporativos.
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
Uma das características das estruturas de comando e controle
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
A estrutura de comando e controle do malware Taidoor é
conectada pelas máquinas comprometidas por meio de uma
DLL camuflada em dados aparentemente aleatórios de um post
de um blogue do Yahoo, criptografados por RC4, codificados
em base64 e baixados por um malware auxiliar.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
CybOX é uma linguagem padronizada para codificação e
comunicação de informações direcionada a eventos
cibernéticos específicos ou casos de uso únicos de segurança
cibernética para os quais são registradas observações simples,
individualizadas e rigidamente estruturadas.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
Características técnicas que definem ameaças cibernéticas,
metodologias de ataques e artefatos consequentes de intrusões
são exemplos de informações compartilhadas como
indicadores de comprometimento pelo framework OpenIOC.
Acerca de indicadores de comprometimento (IOC), julgue o próximo item.
Uma das características de TAXII é a disponibilização de
métodos de autenticação, autorização e acesso separados para
produtores e consumidores, o que permite a proteção de
informações relacionadas a ameaças cibernéticas que se
desejem manter privadas.
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.
Informações obtidas por meio de OSINT são menos confiáveis
e menos precisas que aquelas obtidas usando-se disciplinas de
inteligência tradicionais.
A respeito de inteligência de ameaças em fontes abertas (OSINT), julgue o item a seguir.
OSINT é potencialmente uma fonte de informação rápida e
economicamente viável, e a informação e a inteligência
derivadas de OSINT podem ser potencialmente
compartilhadas.
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.
de http://www.site.com.br/script?variavel=X
para http://www.site.com.br/script?variavel=ABC&varia vel_2=123
Assertiva: Essa situação descreve respectivamente um ataque
por meio da técnica de persistência — em que há mudança no
valor dos parâmetros ou variáveis — e da técnica de
lateralidade — em que há a inserção de outras variáveis e(ou)
parâmetros.
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Na coleta de informações de um sistema
atacado pelo malware Y, observou-se que as chamadas às
APIs do Windows estavam sendo redirecionadas para o
software de monitoramento antes que o código da API fosse
efetivamente chamado, criando informações sobre a sequência
das operações do sistema executadas pela amostra de malware.
Assertiva: Essa situação descreve um ataque do tipo API
hooking, cuja característica é a garantia de que o
comportamento do nível do sistema (que, em algum momento
no tempo, deve usar uma chamada de API) não é ignorado, a
menos que a chamada da API correspondente não seja
conectada
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Para um programa, foram realizadas
duas engenharias reversas, com técnicas distintas, ambas a
partir do programa executável. Na primeira, obteve-se o
código-fonte em linguagem Assembly; na segunda, obteve-se
o código-fonte na linguagem C, na qual o software foi
originalmente desenvolvido. Assertiva: Essa situação descreve
as técnicas de engenharia reversa conhecidas, respectivamente,
como análise de propriedades estáticas e comportamento
dinâmico.