Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: ANÁLISE DE MALWARES Aluno(a): Acertos: 10,0 de 10,0 10/11/2022 1a Questão Acerto: 1,0 / 1,0 (FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologia da Informação:) Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. Netsbot Botnet Trojan Proxy Tracebot Trojan DoS Respondido em 10/11/2022 13:07:09 Explicação: Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. 2a Questão Acerto: 1,0 / 1,0 No que consiste a técnica de empacotamento? Técnica para transformar códigos em letras. Técnica que permite a geração de pacotes aleatórios. Técnica de encapsulamento a fim de tornar o programa flexível. Técnica que consiste em criptografar o malware e facilitar sua detecção Técnica que consiste em comprimir o código e ofuscá-lo. Respondido em 10/11/2022 13:07:21 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 3a Questão Acerto: 1,0 / 1,0 Qual o valor do registrador ECX após a sétima instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 Mapa de memória: 0x00000011 0x00000000 0x00001122 0x11223344 0x00112233 Respondido em 24/11/2022 02:17:07 Explicação: 0x00000011 4a Questão Acerto: 1,0 / 1,0 Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e referenciada como 'y' ao fim da execução do programa? 15 5 6 10 12 Respondido em 10/11/2022 13:08:46 Explicação: 12 5a Questão Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? ebp edx ebx eax esp Respondido em 24/11/2022 02:17:19 Explicação: esp 6a Questão Acerto: 1,0 / 1,0 Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui: 4 5 1 2 3 Respondido em 24/11/2022 02:17:55 Explicação: São 4: três endereços IP e uma requisição HTTP (porta 80). 7a Questão Acerto: 1,0 / 1,0 O que é um desmontador? Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes Notação legível por humanos para o código de máquina Programa de computador que converte código escrito para código de máquina É um descompilador que rever a compilação de uma linguagem de alto nível Ferramenta de análise de eventos gerados pelo binário Respondido em 24/11/2022 02:18:09 Explicação: O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes. 8a Questão Acerto: 1,0 / 1,0 Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas? Definir ferramentas adequadas Planejamento adequado Adquirir a memória diretamente em um dispositivo móvel Desligar a máquina Evitar, ao máximo, interagir com a máquina Respondido em 24/11/2022 02:18:18 Explicação: Durante a aquisição de memória, deve ser evitado desligar a máquina. 9a Questão Acerto: 1,0 / 1,0 Ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Que ferramenta é essa? Dumpit LiME Volatility fmem OllyDbg Respondido em 24/11/2022 02:18:44 Explicação: O LiME é a ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. 10a Questão Acerto: 1,0 / 1,0 A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos? Operações Lógicas e Aritméticas e Manipulação de Dados Acesso de Memória e Operações Lógicas e Aritméticas Manipulação de Dados e Acesso de Memória Manipulação de dados e Operações Lógicas e Aritméticas Controle de Fluxo e Acesso de Memória Respondido em 24/11/2022 02:19:16 Explicação: Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas.
Compartilhar