Questões de Concurso Público ABIN 2018 para Oficial de Inteligência - Área 4
Foram encontradas 5 questões
Julgue o item seguinte, a respeito da análise de artefatos maliciosos.
Situação hipotética: Um analista com acesso legalmente
constituído extraiu dados de dois sistemas protegidos, aos
quais tinha autorização válida e vigente. Após obter os dados,
o servidor os compartilhou com terceiros não autorizados,
propositalmente. Assertiva: Essa situação descreve uma
exfiltração de dados, ainda que o agente causador tenha
autorização e fosse confiável, isso porque ela pode ocorrer da
forma descrita ou ainda por meio de processo automatizado
conduzido por meio de um programa malicioso.
A respeito de estruturas de comando e controle de artefatos maliciosos, julgue o item subsequente.
Uma das características das estruturas de comando e controle
de malware descentralizadas é a garantia da existência de uma
quantidade significativa de nós redundantes que devem ser
atacados para que a rede de comando e controle associada ao
malware seja desativada.
A respeito de artefatos maliciosos, julgue o item que se segue.
Rootkits executando em modo usuário são difíceis de detectar,
possuem acesso irrestrito ao hardware e operam tipicamente
subvertendo o fluxo de execução, ocultando-se e substituindo
por código malicioso as chamadas do sistema que manipulam
arquivos, processos, memória, controle de acesso e
comunicações de rede.
A respeito de artefatos maliciosos, julgue o item que se segue.
O spyware Flame, também conhecido por sKyWIper, foi
descrito como um dos mais complexos códigos maliciosos já
descobertos, sendo a ele atribuída a capacidade de coletar
informações da máquina infectada por meio de teclado, tela,
microfone, dispositivos de armazenamento, rede, wi-fi,
Bluetooth, USB e processos do sistema.
A respeito de artefatos maliciosos, julgue o item que se segue.
O instalador do ransomware WannaCry executa dois
componentes: o primeiro usa o exploit EternalBlue para
explorar uma vulnerabilidade do RDP (remote desktop
protocol) do Windows e propagar o malware; o segundo é um
componente de criptografia.