Questões de Concurso Público Polícia Federal 2018 para Perito Criminal Federal - Área 3
Foram encontradas 120 questões
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise
binária, análise de entropia e análise de strings.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por
característica a exploração de perguntas ao banco de dados, as
quais retornam verdadeiro ou falso; conforme a resposta da
aplicação, o atacante consegue identificar de onde os dados
podem ser extraídos do banco, por falhas de programação na
aplicação.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de sequestro de sessão tem por característica o
comprometimento do token de autenticação de um usuário,
podendo esse token ser obtido interceptando-se a comunicação
ou predizendo-se um token válido.
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque de CSRF (cross site request forgery) ocorre quando
um usuário executa um conteúdo malicioso sem se dar conta,
sendo sua principal característica a desnecessidade de o
usuário estar autenticado, além da resistência da aplicação com
CSRF a XSS (cross site script).