Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/10/2022 12:46 EPS https://simulado.estacio.br/alunos/ 1/5 PEDRO DO NASCIMENTO DE OLIVEIRA Avaliação AV 201907160795 POLO SULACAP - RIO DE JANEIRO - RJ avalie seus conhecimentos RETORNAR À AVALIAÇÃO Disciplina: CCT0849 - ANÁLISE DE MALWARES Período: 2022.3 EAD (GT) / AV Aluno: PEDRO DO NASCIMENTO DE OLIVEIRA Matrícula: 201907160795 Data: 18/10/2022 12:45:51 Turma: 9001 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 201912115439) Questão de concurso da banca: FUNDATEC, da cidade de Farroupilha ¿ RS do ano de 2019 ¿ para Técnico de Tecnologia da Informação: O Keylogger é um software nocivo que tem como principal finalidade: Armazenar sites falsos no servidor de rede, para instrução de octetos na memória ROM. Estabelecer uma sub-rotina dentro de uma rotina, em um aplicativo instalado em um servidor de rede. Registrar tudo o que é digitado (teclado), quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Instalado no computador sem o conhecimento da vítima, captura dados sensíveis que depois são utilizados para fraudes. Instruir o sistema operacional de como entrar em Loop. Registrar somente os endereços de memória que são utilizados por um Hacker. 2a Questão (Ref.: 201912130211) Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a distribuição de malwares? dll exe png jpg txt javascript:voltar_avaliacoes() javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938565\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953337\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 18/10/2022 12:46 EPS https://simulado.estacio.br/alunos/ 2/5 3a Questão (Ref.: 201912091691) Qual o valor do registrador EAX após a terceira instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 0x11223359 0x11223340 0x1122334f 0x11223349 0x11223350 4a Questão (Ref.: 201912130464) A figura contém código assembly que emprega que tipo de estrutura? Estrutura condicional Laço de Repetição Chamada de Função Estrutura de Switch-case Estrutura de array javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914817\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953590\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 18/10/2022 12:46 EPS https://simulado.estacio.br/alunos/ 3/5 5a Questão (Ref.: 201912599741) Quantos argumentos serão passados para a chamada de função CALL calc.010127C8? 5 3 4 1 2 6a Questão (Ref.: 201912130179) Assinale a alternativa que corresponda ao processo criptográfico abaixo: "Trata-se de uma substituição direta de letra abaixo dela por um número fixo de vezes. Suponhamos o número 3, neste caso a letra 'a' será substituída pela letra 'd' e a letra 'b' pela letra 'e' e assim por diante..." Cifra Simples Algoritmo criptográfico moderno Dupla autenticação SSL Base64 7a Questão (Ref.: 201912115421) O que é um depurador? Programa que permite monitorar e examinar o ambiente durante o desenvolvimento Programa de computador cujo objetivo é verificar o código durante sua execução Programa que auxilia na remoção de outros aplicativos Programa que monitora o tráfego de rede gerado pela aplicação Programa responsável pelo empacotamento do binário javascript:alert('C%C3%B3digo da quest%C3%A3o: 5422867\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953305\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938547\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 18/10/2022 12:46 EPS https://simulado.estacio.br/alunos/ 4/5 8a Questão (Ref.: 201912091620) Escolha o item com a afirmação falsa: Dada a arquitetura de Von-Neumann, todas as modificações no sistema operacional são processadas na memória Ao atuar diretamente na memória, as chances de interferência de um rootkit são menores. É possível extrair artefatos da memória de forma independente do Sistema Operacional. Alguns dados críticos são armazenados na memória para algum processamento ou para seu uso por um processo Na memória ficam armazenadas todos os dados do sistema operacional de forma intermitente. 9a Questão (Ref.: 201912091621) Interface utilizada para acesso à memória pelos programas em ambiente Linux 32-bits antigos: /dev/log /dev/null /dev/mem /proc/mem /etc/passwd 10a Questão (Ref.: 201912115425) Uma grande vantagem das arquiteturas RISC é a menor necessidade de transistores para os processadores que as implementam. Qual o benefício desta vantagem nos processadores que implementam este tipo de arquitetura? Maior velocidade de processamento Maior poder computacional Menor desempenho Maior quantidade de operações por segundo Menor geração de calor Autenticação para a Prova On-line Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo. ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas. 6V7A Cód.: FINALIZAR Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914746\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914747\n\nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938551\n\nStatus da quest%C3%A3o: Liberada para Uso.'); 18/10/2022 12:46 EPS https://simulado.estacio.br/alunos/ 5/5 Período de não visualização da avaliação: desde 24/09/2022 até 23/11/2022.
Compartilhar