Procura

Segurança da informaçãoAtaques e ameaças


EXERCÍCIOS - Exercício 1

  • (CESPE 2018)

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.

Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware . Assertiva: Essa situação descreve um ataque do tipo API hooking , cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada




C) Certo

E) Errado


Próximo:
EXERCÍCIOS - Exercício 2

Tente Este: Exercício 20

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+