Segurança da informaçãoAtaques e ameaças
- (CESPE 2018)
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Na coleta de informações de um sistema
atacado pelo malware Y, observou-se que as chamadas às
APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse
efetivamente chamado, criando informações sobre a sequência
das operações do sistema executadas pela amostra de malware . Assertiva: Essa situação descreve um ataque do tipo API hooking , cuja característica é a garantia de que o
comportamento do nível do sistema (que, em algum momento
no tempo, deve usar uma chamada de API) não é ignorado, a
menos que a chamada da API correspondente não seja
conectada
C) Certo
E) Errado
Próximo:
EXERCÍCIOS - Exercício 2
Tente Este: Exercício 20
VOLTAR ao índice: Segurança da informação