Buscar

ANÁLISE DE MALWARES - SIMULADO AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: ANÁLISE DE MALWARES 
Acertos: 10,0 de 10,0 04/05/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR 
do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não 
consegue mais abri-los. Então é feito um pedido de pagamento para a 
vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e 
programas. A definição corresponde a um 
 
 Keylogger 
 Ransomware 
 Spam 
 Phishing 
 Vírus 
Respondido em 04/05/2022 19:25:07 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os 
arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de 
pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é uma SandBox? 
 
 
Ferramenta para verificar registros. 
 Ambiente virtual para análise de malware. 
 
Ferramenta de antivirus. 
 
Ferramenta de captura de rede. 
 
Repositório de malwares 
Respondido em 04/05/2022 19:26:06 
 
Explicação: 
Ambiente virtual para análise de malware. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o valor do registrador ECX após a sétima instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24 
Mapa de memória: 
 
 
 0x00112233 
 0x00000011 
 0x11223344 
 0x00000000 
 0x00001122 
Respondido em 04/05/2022 19:26:47 
 
Explicação: 
0x00000011 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função 
printf e referenciada como 'y' ao fim da execução do programa? 
 
 
 
6 
 
15 
 12 
 
5 
 
10 
Respondido em 04/05/2022 19:27:49 
 
Explicação: 
12 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais dos registradores abaixo foi modificado na última instrução 
executada? 
 
 
 
eax 
 esp 
 
edx 
 
ebx 
 
ebp 
Respondido em 04/05/2022 19:29:12 
 
Explicação: 
esp 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere, abaixo, as células assinaladas por um tique, como 
características de códigos maliciosos. 
 
Neste caso, I e II correspondem, correta e respectivamente a: 
 
 Backdoor e Rootkit 
 Trojan e Rootkit 
 Rootkit e Trojan 
 Rootkit e Backdoor 
 Trojan e Backdoor 
Respondido em 04/05/2022 19:29:42 
 
Explicação: 
Backdoor e Rootkit 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Técnica utilizada para mascarar a análise de strings: 
 
 Anti-desmontagem 
 Empacotamento 
 Anti-depuração 
 Anti-máquina virtual 
 Programação 
Respondido em 04/05/2022 19:30:26 
 
Explicação: 
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres 
inteligíveis. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O sistema operacional Windows faz bastante uso de estruturas em C para 
organizar os dados e atributos. Em relação às estruturas, algumas são 
chamadas de "Executive Objects". Que tipo de estruturas são essas? 
 
 São todos objetos carregados na memória 
 Aplicações do tipo PE. 
 São processos que rodam no modo Kernel. 
 Objetos que possuem conexões com a internet. 
 São estruturas criadas, removidas e atualizadas pelo gerenciador de 
objetos do Windows. 
Respondido em 04/05/2022 19:30:58 
 
Explicação: 
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para criação de um profile de linux precisamos gerar os símbolos do 
sistema operacional, os quais estão contidos no arquivo System.map. Este 
arquivo está em alguns lugares do sistema operacional e uma delas é em 
qual diretório? 
 
 root 
 home 
 boot 
 media 
 tmp 
Respondido em 04/05/2022 19:31:08 
 
Explicação: 
O System.map pode ser encontrado no diretório boot. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
De acordo com o fluxo de análise de uma aplicação Android, qual a ordem 
deve ser seguida pelo analista: 
I - Análise do código 
II - Descompilação 
III - Aquisição da Amostra 
 
 II, III e I 
 II, I e III 
 I, II e III 
 III, I e II 
 III, II e I 
Respondido em 04/05/2022 19:31:18 
 
Explicação: 
III - Aquisição da Amostra, II - Descompilação e I - Análise do código

Outros materiais