No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir.
I Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.
IV A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da internet, impedindo-os de executar suas tarefas. Nesse contexto, para escravizar os computadores o atacante utiliza o código malicioso
Julgue o item acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Existem vírus que são criados, especificamente, para determinados sistemas operacionais e plataformas de hardware.
O software “John The Ripper” (http://www.openwall. com/john) é conhecido como efciente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o “modo incremental”, descrito como: “This is the most powerful cracking mode, it can try all possible character combinations as passwords” (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O “modo incremental” do software corresponde ao modo de recuperação de senha conhecido por:
No que se refere aos tipos de ataques a aplicações web, julgue os próximos itens.
Um ataque de XSS (cross site script) não permite a injeção de
código em formulários HTTP.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Ferramentas automatizadas para ataques MITM (man-in-the-middle) na camada de enlace provocam muito ruído na rede e, consequentemente, ocasionam sobrecarga desnecessária e mau funcionamento dos switches.
Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
Qual das seguintes ameaças não replica no computador infectado?
Com relação a virus e vermes (worms) é INCORRETO afirmar que
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.