Security+ 501 Flashcards
Recentemente um dos colaboradores recebeu um e-mail com um anexo, após abertura do anexo o computador começou a apresentar um comportamento suspeito.
Durante a análise você identificou que um dos programas do computador foi infectado pelo arquivo recebido e ele estava se replicando pela rede.
Qual categoria de malware tem esse tipo de comportamento?
A. Rootkit
B. Spyware
C. Worm
D. Vírus
D. Vírus
Um vírus de computador é um tipo de programa de software malicioso (malware) que quando executado, se replica ou infecta outros programas de computador modificando-os.
Um dos colaboradores informou que vários arquivos do seu computador foram criptografamos e uma mensagem em sua tela informava que para recuperar os arquivos era necessário o pagamento de um resgate.
Qual das seguintes alternativas melhor descreve este tipo de malware?
A. Worm
B. Ransomware
C. Backdoor
D. Trojan
B. Ransomware
O Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de “resgate” para que o acesso possa ser reestabelecido.
Um exemplo deste tipo de ransomware é o WannaCry, que em 2017 infectou milhares de computadores utilizando um exploit para fazer a infecção e propagação.
O ransomware codifica arquivos de vários tipos, incluindo documentos do Office, fotos, vídeos, arquivos e outros formatos de arquivo que potencialmente contém dados críticos do usuário.
Recentemente um dos colaboradores fez o download de um software de um site não confiável.
Após a instalação do software o computador começou a apresentar um comportamento suspeito com um alto consumo de memória e gerando vários alertas no antivírus.
Qual das seguintes alternativas melhor descreve este tipo de malware?
A. Cavalo de Troia
B. Vírus
C. Rootkit
D. Worm
A. Cavalo de Troia
O cavalo de troia (trojan) é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador.
Geralmente ele é apresentado como um software útil para o usuário, mas o seu principal objetivo tem propósito malicioso ou prejudicial para o usuário.
Você tem notado que existem algumas conexões abertas para fora da rede corporativa em um dos computadores do departamento Financeiro.
Após analisar os logs você encontrou as seguintes entradas:
WARNING - hash mismatch: C:\Windows\SysWOW64\user32.dll
WARNING - hash mismatch: C:\Windows\SysWOW64\kernel32.dll
Qual das seguintes alternativas melhor descreve este tipo de malware?
A. Worm
B. Virus
C. Cavalo de Troia
D. Rootkit
D. Rootkit
O Rootkit é um tipo de software, muitas das vezes malicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador.
Quando algum sistema operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados.
Desta forma, o antivírus ou qualquer outra ferramenta fica impossibilitado de encontrar o arquivo malicioso.
Você foi designado para avaliar um software para ser utilizado dentro da empresa.
Durante a avaliação do software você observou que ele exibia vários anúncios que poderia levar os usuários para sites não confiáveis.
Esse tipo de comportamento é encontrado em qual tipo de software?
A. Rootkit
B. Shareware
C. Adware
D. Freeware
C. Adware
O Adware é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário, o qual poderá levar o usuário para sites não confiáveis.
Você está analisando um software que estava apresentando um comportamento suspeito em um dos computadores do departamento de vendas.
Você identificou que o software estava coletando e enviando informações do computador e do usuário para um site na internet.
Esse tipo de comportamento é encontrado em qual tipo de software?
A. Freeware
B. Spyware
C. Shareware
D. Adware
D. Spyware
O Spyware consiste em um programa de computador que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
O administrador de rede informou que vários arquivos do servidor foram deletados sem qualquer ação dos colaboradores.
Você começou a investigação no servidor e observou que existe um código malicioso que foi programado para ser executado em uma determinada hora e dia para excluir os arquivos.
Qual das seguintes alternativas melhor descreve este tipo de software?
A. Backdoor
B. Rootkit
C. Worm
D. Bomba Lógica
D. Bomba Lógica
Um Logic Bomb ( Bomba Lógica) é um pedaço de código introduzido intencionalmente em um sistema de software que vai desencadear uma função maliciosa, se forem satisfeitas determinadas condições.
Por exemplo, um programador pode esconder um pedaço de código que começa a exclusão de arquivos.
Durante uma análise de vulnerabilidades você descobriu que um dos servidores estava com um trojan instalado.
Existem algumas conexões abertas para a internet que provavelmente estava sendo usado para acesso remoto do atacante.
Esse tipo de comportamento é encontrado em qual tipo de software?
A. Rootkit
B. Backdoor
C. Adware
D. Worm
B. Backdoor
O Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.
Alguns backdoors podem ser explorados por sites maliciosos, através de vulnerabilidades existentes nos navegadores, para garantir acesso completo ou parcial ao sistema por um cracker, para instalação de outros malwares ou para o roubo de dados.
Um dos colaboradores informou que recebeu um e-mail recentemente de uma operadora de cartão de crédito solicitando que ele atualizasse seus dados cadastrais.
O colaborador informou que clicou no link enviado no e-mail dele e foi direcionado para uma página parecida com a da operadora de cartão de crédito.
Após analisar o e-mail você identificou que o link direcionava para um site falso.
Qual o nome da técnica utilizada pelo atacante?
A. Phishing
B. Hoaxes
C. Vishing
D. Email Spoofing
A. Phishing
O Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais.
O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial.
Isto ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, entre outros.
Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar “pescar” informações pessoais de usuários desavisados ou inexperientes.
Um dos executivos informou que recebeu um e-mail recentemente do seu banco solicitando para atualizar seus dados cadastrais.
O executivo clicou no link enviado no e-mail e foi direcionado para uma página parecida com o site de banco, o qual solicitava várias informações pessoais incluindo o nome da empresa onde ele trabalhava.
Qual é o nome da técnica utilizada pelo atacante?
A. Spam
B. Hoaxes
C. Spear Phishing
D. Email Spoofing
C. Spear Phishing
O Spear Phishing traduz-se como um ataque de Phishing altamente localizado.
É um tipo de ataque que exige toda uma etapa minuciosa de pesquisa por parte dos atacantes, além de muita paciência.
Correlacionando ao nome “Phishing”, sua denominação pode ser entendida como algo semelhante à “pesca com arpão”.
Neste tipo de ataque, o atacante estabelece seu alvo (geralmente uma empresa/departamento desta, podendo incluir ainda universidades, instituições governamentais, dentre outras).
Logo em seguida, inicia a etapa na qual o phisher sonda informações básicas de diferentes funcionários.
Aqui, explora-se uma grande falha humana: A incapacidade de avaliar corretamente a sensibilidade de uma informação.
Enquanto sozinha, esta informação pode não significar muito, mas em conjunto, se inteligentemente utilizada pelo atacante, pode garantir-lhe conhecimento suficiente para assimilar a identidade de alguém com mais poder na empresa.
Recentemente um alto executivo recebeu um e-mail direcionado de phishing para tentar roubar suas informações.
Qual é o nome da técnica utilizada?
A. Email Spoofing
B. Impersonation
C. Vishing
D. Whaling
D. Whaling
Whaling são ataques de phishing dirigidos especificamente a altos executivos e outros alvos de alto perfil dentro da empresa, e o termo Whaling foi cunhado para esses tipos de ataques.
Um dos colaboradores está reclamando que está recebendo várias ligações de supostas empresas de financiamento de crédito, as quais estão solicitando dados pessoais.
Qual é o nome da técnica utilizada pelo atacante?
A. Phishing
B. Email Spoofing
C. Vishing
D. Spear Phishing
C. Vishing
O Vishing é uma prática criminosa que utiliza engenharia social através da rede pública de telefonia com o objetivo de obter vantagens ilícitas como, por exemplo, realizar compras ou saques em nome da vítima.
As facilidades de Voz sobre IP (VoIP) são frequentemente utilizadas para obter acesso a informações pessoais ou financeiras privativas de pessoas físicas ou de empresas.
O termo em inglês é uma combinação entre as palavras voice e phishing.
O termo phishing foi derivado da imagem de uma pescaria, uma forma de fraude eletrônica caracterizada pelo envio de iscas que se fazem passar por pessoa ou empresa confiável com o objetivo de obter ilicitamente dados pessoais ou empresariais de terceiros.
Durante uma auditoria interna você observou que alguns colaboradores estavam entrando na empresa sem utilizar crachá para liberação do acesso.
Qual o nome da técnica utilizada?
A. Tailgating
B. Replay
C. Shoulder Surfing
D. Dumpster Diving
A. Tailgating
Tailgating é o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o termo utilização não autorizada também é usado.
Recentemente um colaborador recebeu uma ligação de um suposto atendente de suporte pedindo para ele instalar um programa, mas na verdade era um atacante tentando enganar o colaborador para obter acesso remoto.
O seu gerente quer implementar um procedimento de segurança para evitar esse tipo de ataque.
Quando o usuário receber uma ligação do suporte ele fornecerá um código que é gerado randomicamente, o qual o usuário irá digitar o código em um aplicativo instalado no computador que irá validar que aquele atendimento está sendo realizado pelo suporte da empresa.
Após implementar essa solução qual dos seguintes ataques poderá ser evitado?
A. Tailgating
B. Pharming
C. Impersonation
D. Collusion
C. Impersonation
Impersonation é onde uma pessoa, computador, aplicativo ou serviço de software finge ser alguém ou alguma coisa que não é.
No entanto, também pode ser utilizado como uma ameaça à segurança.
Durante a campanha de Conscientização de Segurança você explicou para os colaboradores a importância de manter a mesa limpa sem documentos que contenham informações confidenciais e como esses tipos de documentos devem ser descartados.
Seguindo essas recomendações qual tipo de ataque os colaboradores poderão evitar?
A. Replay
B. Shoulder Surfing
C. Spoofing
D. Dumpster Diving
D. Dumpster Diving
Dumpster diving é o termo usado para a ação de hackers que vasculham o lixo de empresas ou pessoal para descobrir informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais.
Algumas informações importantes podem ser utilizadas para o planejamento de ataques, como lista telefônica corporativa, organograma, memorandos internos, manuais de política, calendários de reuniões, inventários de hardware, entre outros.