Buscar

ANÁLISE DE MALWARES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
	Teste seu conhecimento acumulado
	
		Disc.: ANÁLISE DE MALWARES   
	Aluno(a): 
	202102034612
	Acertos: 8,0 de 10,0
	01/05/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual.
		
	 
	Rootkit
	
	Plug-in
	
	Codec
	
	Add-on
	
	Bitcoin
	Respondido em 01/05/2022 19:53:29
	
	Explicação:
Rootkit é o único item que também é uma ameaça virtual.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
		
	
	I e II.
	
	III e IV.
	 
	II e IV.
	
	I e III.
	
	II, III e IV.
	Respondido em 01/05/2022 19:54:00
	
	Explicação:
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall.
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	No quadro está exemplificado uma área da memória e seus respectivos valores
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
8) mov eax,0x11223340
9) lea edx,[eax+8]
10) mov eax,0x11223358
11) mov ebx,[0x1122335C]
12) xor ebx,[eax+4]
Qual o valor do registrador EDX após a nona instrução?
		
	
	0x11223340
	
	0x11223348
	
	0xDEADBEEF
	
	0x00C0FFEE
	 
	0x00102020
	Respondido em 01/05/2022 19:55:54
	
	Explicação:
0x00102020
	
		4a
          Questão
	Acerto: 0,0  / 1,0
	
	
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas?
		
	
	0
	 
	2
	 
	1
	
	4
	
	3
	Respondido em 01/05/2022 19:59:30
	
	Explicação:
1 vez
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	Quais dos registradores abaixo foi modificado na última instrução executada?
		
	
	ebp
	 
	eax
	 
	esp
	
	ebx
	
	edx
	Respondido em 01/05/2022 19:55:22
	
	Explicação:
esp
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
		
	
	Trojan e Rootkit
	 
	Backdoor e Rootkit
	
	Trojan e Backdoor
	
	Rootkit e Trojan
	
	Rootkit e Backdoor
	Respondido em 01/05/2022 20:00:23
	
	Explicação:
Backdoor e Rootkit
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Técnica utilizada para mascarar a análise de strings:
		
	
	Programação
	
	Anti-máquina virtual
	
	Anti-depuração
	
	Anti-desmontagem
	 
	Empacotamento
	Respondido em 01/05/2022 20:01:34
	
	Explicação:
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas?
		
	
	Objetos que possuem conexões com a internet.
	
	Aplicações do tipo PE.
	
	São todos objetos carregados na memória
	 
	São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
	
	São processos que rodam no modo Kernel.
	Respondido em 01/05/2022 20:01:43
	
	Explicação:
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?
		
	
	media
	
	home
	
	tmp
	
	root
	 
	boot
	Respondido em 01/05/2022 20:01:57
	
	Explicação:
O System.map pode ser encontrado no diretório boot.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos?
		
	
	Operações Lógicas e Aritméticas e Manipulação de Dados
	
	Manipulação de Dados e Acesso de Memória
	
	Controle de Fluxo e Acesso de Memória
	 
	Acesso de Memória e Operações Lógicas e Aritméticas
	
	Manipulação de dados e Operações Lógicas e Aritméticas
	Respondido em 01/05/2022 20:03:18
	
	Explicação:
Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas.

Outros materiais