Questões de Concurso Público ABIN 2018 para Oficial de Inteligência - Área 4
Foram encontradas 61 questões
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Executar com sucesso o disassembly não é um problema
simples de resolver haja vista que sequências de código
executável podem ter várias representações — algumas que
podem ser inválidas — e, ao final, pode-se causar erros na
funcionalidade real do programa.
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Situação hipotética: Na realização de um monitoramento com a utilização do Internet Explorer, observou-se que:
I ao iniciar uma sessão em determinado sítio, um processo no sistema operacional foi iniciado, faltando uma DLL para a aplicação X;
II o processo ligado à sessão foi iniciado na pasta c:\xyz\;
III ainda com a sessão ativa, observou-se que a DLL foi carregada a partir da pasta c:\xyz\ e a sessão foi interrompida;
IV no reinício do sistema operacional, a aplicação X foi carregada com a DLL em %SystemRoot%/System32, a mesma que se encontrava na pasta c:\xyz\.
Assertiva: A situação hipotética descreve um ataque DLL
hijacking de acordo com III e IV, principalmente pela
interrupção, entretanto, é descaracterizado, pois vai de
encontro ao que foi descrito em I e II, porque a DLL precisa
estar presente antes do início da sessão e, se foi carregada em
%SystemRoot%/System32, é confiável e imune a ataques
desse tipo.
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Situação hipotética: Um analista com acesso legalmente
constituído extraiu dados de dois sistemas protegidos, aos
quais tinha autorização válida e vigente. Após obter os dados,
o servidor os compartilhou com terceiros não autorizados,
propositalmente. Assertiva: Essa situação descreve uma
exfiltração de dados, ainda que o agente causador tenha
autorização e fosse confiável, isso porque ela pode ocorrer da
forma descrita ou ainda por meio de processo automatizado
conduzido por meio de um programa malicioso.
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Na coleta de informações de um sistema
atacado pelo malware Y, observou-se que as chamadas às
APIs do Windows estavam sendo redirecionadas para o
software de monitoramento antes que o código da API fosse
efetivamente chamado, criando informações sobre a sequência
das operações do sistema executadas pela amostra de malware.
Assertiva: Essa situação descreve um ataque do tipo API
hooking, cuja característica é a garantia de que o
comportamento do nível do sistema (que, em algum momento
no tempo, deve usar uma chamada de API) não é ignorado, a
menos que a chamada da API correspondente não seja
conectada
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Uma mudança maliciosa da chamada ao sistema web ocorreu por meio de substituição de valor de uma variável e inserção de outra, conforme a manipulação de URL a seguir.
de http://www.site.com.br/script?variavel=X
para http://www.site.com.br/script?variavel=ABC&varia vel_2=123
Assertiva: Essa situação descreve respectivamente um ataque
por meio da técnica de persistência — em que há mudança no
valor dos parâmetros ou variáveis — e da técnica de
lateralidade — em que há a inserção de outras variáveis e(ou)
parâmetros.