Buscar

ANÁLISE DE MALWARES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 202012052640) 
Como é denominado o código malicioso que tem como principal característica além de 
executar as funções para as quais foi aparentemente criado, também executar outras 
funções, normalmente maliciosas, e sem o conhecimento do usuário? 
 
 
Backdoor 
 
Worm 
 
Rootkit 
 
Vírus 
 
Cavalo de tróia 
 
 
 
 2a Questão (Ref.: 202012091289) 
Qual tipo de arquivo abaixo representa o maior tipo de risco 
relacionado a distribuição de malwares? 
 
 
exe 
 
txt 
 
dll 
 
jpg 
 
png 
 
 
 
 3a Questão (Ref.: 202012052769) 
Qual o valor do registrador EAX após a terceira instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
 
 0x11223349 
 0x11223340 
 0x11223350 
 0x11223359 
 0x1122334f 
 
 
 
 4a Questão (Ref.: 202012091542) 
A figura contém código assembly que emprega que tipo de estrutura? 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914688/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953337/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914817/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953590/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 Estrutura de Switch-case 
 Laço de Repetição 
 Chamada de Função 
 Estrutura de array 
 Estrutura condicional 
 
 
 
 5a Questão (Ref.: 202012106322) 
Na figura abaixo, a próxima instrução a ser executada está em qual 
endereço de memória? 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968370/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 0x0101247C 
 0x0007FFF0 
 0x7C90E4F4 
 0x7C910208 
 0x0007FFBC 
 
 
 
 6a Questão (Ref.: 202012091257) 
Assinale a alternativa que corresponda ao processo criptográfico 
abaixo: 
 
"Trata-se de uma substituição direta de letra abaixo dela por um 
número fixo de vezes. Suponhamos o número 3, neste caso a 
letra 'a' será substituída pela letra 'd' e a letra 'b' pela letra 'e' e 
assim por diante..." 
 
 Cifra Simples 
 SSL 
 Base64 
 Algoritmo criptográfico moderno 
 Dupla autenticação 
 
 
 
 7a Questão (Ref.: 202012076499) 
O que é um depurador? 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953305/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938547/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 Programa de computador cujo objetivo é verificar o código 
durante sua execução 
 Programa que permite monitorar e examinar o ambiente 
durante o desenvolvimento 
 Programa que auxilia na remoção de outros aplicativos 
 Programa responsável pelo empacotamento do binário 
 Programa que monitora o tráfego de rede gerado pela 
aplicação 
 
 
 
 8a Questão (Ref.: 202012052698) 
Escolha o item com a afirmação falsa: 
 
 Ao atuar diretamente na memória, as chances de interferência 
de um rootkit são menores. 
 Na memória ficam armazenadas todos os dados do sistema 
operacional de forma intermitente. 
 Alguns dados críticos são armazenados na memória para algum 
processamento ou para seu uso por um processo 
 Dada a arquitetura de Von-Neumann, todas as modificações no 
sistema operacional são processadas na memória 
 É possível extrair artefatos da memória de forma independente 
do Sistema Operacional. 
 
 
 
 9a Questão (Ref.: 202012052699) 
Interface utilizada para acesso à memória pelos programas em 
ambiente Linux 32-bits antigos: 
 
 /etc/passwd 
 /dev/mem 
 /proc/mem 
 /dev/log 
 /dev/null 
 
 
 
 10a Questão (Ref.: 202012076503) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914746/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914747/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938551/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Uma grande vantagem das arquiteturas RISC é a menor 
necessidade de transistores para os processadores que as 
implementam. Qual o benefício desta vantagem nos 
processadores que implementam este tipo de arquitetura? 
 
 Maior velocidade de processamento 
 Maior quantidade de operações por segundo 
 Menor desempenho 
 Menor geração de calor 
 Maior poder computacional

Continue navegando