Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
23 pág.
TESTES

Pré-visualização | Página 1 de 2

Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual.
	
	
	
	Plug-in
	
	
	Bitcoin
	
	
	Rootkit
	
	
	Codec
	
	
	Add-on
	
Explicação:
Rootkit é o único item que também é uma ameaça virtual.
	
	
	
	 
		
	
		2.
		Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas:
Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um
	
	
	
	Spam
	
	
	Ransomware
	
	
	Phishing
	
	
	Keylogger
	
	
	Vírus
	
Explicação:
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas.
	
	
	
	 
		
	
		3.
		(FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologia da Informação:)
Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
	
	
	
	Netsbot
	
	
	Trojan DoS
	
	
	Trojan Proxy
	
	
	Botnet
	
	
	Tracebot
	
Explicação:
Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.
		No que consiste a técnica de empacotamento?
	
	
	
	Técnica para transformar códigos em letras.
	
	
	Técnica que consiste em criptografar o malware e facilitar sua detecção
	
	
	Técnica que consiste em comprimir o código e ofuscá-lo.
	
	
	Técnica de encapsulamento a fim de tornar o programa flexível.
	
	
	Técnica que permite a geração de pacotes aleatórios.
	
Explicação:
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo.
	
	
	
	 
		
	
		2.
		O que é uma SandBox?
	
	
	
	Ferramenta de antivirus.
	
	
	Ferramenta de captura de rede.
	
	
	Ambiente virtual para análise de malware.
	
	
	Ferramenta para verificar registros.
	
	
	Repositório de malwares
	
Explicação:
Ambiente virtual para análise de malware.
	
	
	
	 
		
	
		3.
		Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
	
	
	
	I e III.
	
	
	III e IV.
	
	
	I e II.
	
	
	II e IV.
	
	
	II, III e IV.
	
Explicação:
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall.
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão.
		Qual o valor do registrador ECX após a sétima instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
Mapa de memória:
	
	
	
	0x00000000
	
	
	0x00001122
	
	
	0x00112233
	
	
	0x11223344
	
	
	0x00000011
	
Explicação:
0x00000011
	
	
	
	 
		
	
		2.
		Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
	
	
	
	0x12345678
	
	
	0x11223350
	
	
	0x00000000
	
	
	0xFFFFFFFF
	
	
	0x11223354
	
Explicação:
0x12345678
	
	
	
	 
		
	
		3.
		No quadro está exemplificado uma área da memória e seus respectivos valores
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
8) mov eax,0x11223340
9) lea edx,[eax+8]
10) mov eax,0x11223358
11) mov ebx,[0x1122335C]
12) xor ebx,[eax+4]
Qual o valor do registrador EDX após a nona instrução?
	
	
	
	0x00102020
	
	
	0x11223340
	
	
	0x00C0FFEE
	
	
	0x11223348
	
	
	0xDEADBEEF
	
Explicação:
0x00102020
		Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação?
	
	
	
	esp
	
	
	eax
	
	
	ebp
	
	
	esp+4
	
	
	ebp+4
	
Explicação:
eax
	
	
	
	 
		
	
		2.
		
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas?
	
	
	
	0
	
	
	3
	
	
	2
	
	
	1
	
	
	4
	
Explicação:
1 vez
	
	
	
	 
		
	
		3.
		Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e referenciada como 'y' ao fim da execução do programa?
	
	
	
	6
	
	
	15
	
	
	12
	
	
	5
	
	
	10
	
Explicação:
12
		Quais dos registradores abaixo foi modificado na última instrução executada?
	
	
	
	eax
	
	
	esp
	
	
	edx
	
	
	ebp
	
	
	ebx
	
Explicação:
esp
		Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
	
	
	
	Rootkit e Backdoor
	
	
	Trojan e Backdoor
	
	
	Backdoor e Rootkit
	
	
	Rootkit e Trojan
	
	
	Trojan e Rootkit
	
Explicação:
Backdoor e Rootkit
	
	
	
	 
		
	
		2.
		Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como:
	
	
	
	Backdoor
	
	
	Adware
	
	
	Spyware
	
	
	Worm
	
	
	Keylogger
	
Explicação:
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante.
	
	
	
	 
		
	
		3.
		Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
	
	
	
	1
	
	
	4
	
	
	5
	
	
	2
	
	
	3
	
Explicação:
São 4: três endereços IP e uma requisição HTTP (porta 80).
		O que é um desmontador?
	
	
	
	Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes
	
	
	É um descompilador que rever a compilação de uma linguagem de alto nível
	
	
	Programa de computador que converte código escrito para código de máquina
	
	
	Notação legível por humanos para o código de máquina
	
	
	Ferramenta de análise de eventos gerados pelo binário
	
Explicação:
O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes.
	
	
	
	 
		
	
		2.
		Técnica utilizada para mascarar a análise de
Página12