Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: ANÁLISE DE MALWARES Acertos: 10,0 de 10,0 04/05/2022 1a Questão Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Keylogger Ransomware Spam Phishing Vírus Respondido em 04/05/2022 19:25:07 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 2a Questão Acerto: 1,0 / 1,0 O que é uma SandBox? Ferramenta para verificar registros. Ambiente virtual para análise de malware. Ferramenta de antivirus. Ferramenta de captura de rede. Repositório de malwares Respondido em 04/05/2022 19:26:06 Explicação: Ambiente virtual para análise de malware. 3a Questão Acerto: 1,0 / 1,0 Qual o valor do registrador ECX após a sétima instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 Mapa de memória: 0x00112233 0x00000011 0x11223344 0x00000000 0x00001122 Respondido em 04/05/2022 19:26:47 Explicação: 0x00000011 4a Questão Acerto: 1,0 / 1,0 Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e referenciada como 'y' ao fim da execução do programa? 6 15 12 5 10 Respondido em 04/05/2022 19:27:49 Explicação: 12 5a Questão Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? eax esp edx ebx ebp Respondido em 04/05/2022 19:29:12 Explicação: esp 6a Questão Acerto: 1,0 / 1,0 Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Backdoor e Rootkit Trojan e Rootkit Rootkit e Trojan Rootkit e Backdoor Trojan e Backdoor Respondido em 04/05/2022 19:29:42 Explicação: Backdoor e Rootkit 7a Questão Acerto: 1,0 / 1,0 Técnica utilizada para mascarar a análise de strings: Anti-desmontagem Empacotamento Anti-depuração Anti-máquina virtual Programação Respondido em 04/05/2022 19:30:26 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. 8a Questão Acerto: 1,0 / 1,0 O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas? São todos objetos carregados na memória Aplicações do tipo PE. São processos que rodam no modo Kernel. Objetos que possuem conexões com a internet. São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. Respondido em 04/05/2022 19:30:58 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 9a Questão Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? root home boot media tmp Respondido em 04/05/2022 19:31:08 Explicação: O System.map pode ser encontrado no diretório boot. 10a Questão Acerto: 1,0 / 1,0 De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista: I - Análise do código II - Descompilação III - Aquisição da Amostra II, III e I II, I e III I, II e III III, I e II III, II e I Respondido em 04/05/2022 19:31:18 Explicação: III - Aquisição da Amostra, II - Descompilação e I - Análise do código
Compartilhar