Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): 202102034612 Acertos: 8,0 de 10,0 01/05/2022 1a Questão Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Rootkit Plug-in Codec Add-on Bitcoin Respondido em 01/05/2022 19:53:29 Explicação: Rootkit é o único item que também é uma ameaça virtual. 2a Questão Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens I e II. III e IV. II e IV. I e III. II, III e IV. Respondido em 01/05/2022 19:54:00 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. 3a Questão Acerto: 1,0 / 1,0 No quadro está exemplificado uma área da memória e seus respectivos valores 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 8) mov eax,0x11223340 9) lea edx,[eax+8] 10) mov eax,0x11223358 11) mov ebx,[0x1122335C] 12) xor ebx,[eax+4] Qual o valor do registrador EDX após a nona instrução? 0x11223340 0x11223348 0xDEADBEEF 0x00C0FFEE 0x00102020 Respondido em 01/05/2022 19:55:54 Explicação: 0x00102020 4a Questão Acerto: 0,0 / 1,0 Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 0 2 1 4 3 Respondido em 01/05/2022 19:59:30 Explicação: 1 vez 5a Questão Acerto: 0,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? ebp eax esp ebx edx Respondido em 01/05/2022 19:55:22 Explicação: esp 6a Questão Acerto: 1,0 / 1,0 Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Trojan e Rootkit Backdoor e Rootkit Trojan e Backdoor Rootkit e Trojan Rootkit e Backdoor Respondido em 01/05/2022 20:00:23 Explicação: Backdoor e Rootkit 7a Questão Acerto: 1,0 / 1,0 Técnica utilizada para mascarar a análise de strings: Programação Anti-máquina virtual Anti-depuração Anti-desmontagem Empacotamento Respondido em 01/05/2022 20:01:34 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. 8a Questão Acerto: 1,0 / 1,0 O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas? Objetos que possuem conexões com a internet. Aplicações do tipo PE. São todos objetos carregados na memória São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. São processos que rodam no modo Kernel. Respondido em 01/05/2022 20:01:43 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 9a Questão Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? media home tmp root boot Respondido em 01/05/2022 20:01:57 Explicação: O System.map pode ser encontrado no diretório boot. 10a Questão Acerto: 1,0 / 1,0 A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos? Operações Lógicas e Aritméticas e Manipulação de Dados Manipulação de Dados e Acesso de Memória Controle de Fluxo e Acesso de Memória Acesso de Memória e Operações Lógicas e Aritméticas Manipulação de dados e Operações Lógicas e Aritméticas Respondido em 01/05/2022 20:03:18 Explicação: Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas.
Compartilhar