Buscar

ANÁLISE DE MALWARES - NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: ANÁLISE DE MALWARES 
Aluno(a): 
Acertos: 10,0 de 10,0 10/11/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC, da cidade de Farroupilha - RS do ano de 
2019 para Técnico de Tecnologia da Informação:) 
 
Em relação aos códigos maliciosos (malwares), a 
______________ é uma rede formada por centenas ou 
milhares de computadores zumbis que permite potencializar 
as ações danosas executadas pelos bots. 
Assinale a alternativa que preenche corretamente a lacuna do 
trecho acima. 
 
 Netsbot 
 Botnet 
 Trojan Proxy 
 Tracebot 
 Trojan DoS 
Respondido em 10/11/2022 13:07:09 
 
Explicação: 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis que permite potencializar as ações 
danosas executadas pelos bots. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
No que consiste a técnica de empacotamento? 
 
 Técnica para transformar códigos em letras. 
 Técnica que permite a geração de pacotes aleatórios. 
 Técnica de encapsulamento a fim de tornar o programa 
flexível. 
 Técnica que consiste em criptografar o malware e 
facilitar sua detecção 
 Técnica que consiste em comprimir o código e ofuscá-lo. 
Respondido em 10/11/2022 13:07:21 
 
Explicação: 
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o valor do registrador ECX após a sétima instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24 
Mapa de memória: 
 
 
 0x00000011 
 0x00000000 
 0x00001122 
 0x11223344 
 0x00112233 
Respondido em 24/11/2022 02:17:07 
 
Explicação: 
0x00000011 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a 
função printf e referenciada como 'y' ao fim da execução do programa? 
 
 
 
15 
 
5 
 
6 
 
10 
 12 
Respondido em 10/11/2022 13:08:46 
 
Explicação: 
12 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais dos registradores abaixo foi modificado na última instrução 
executada? 
 
 
 
ebp 
 
edx 
 
ebx 
 
eax 
 esp 
Respondido em 24/11/2022 02:17:19 
 
Explicação: 
esp 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ao executar um artefato malicioso dentro do seu laboratório, 
você verificou o seguinte encadeamento de rede: O artefato 
faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. 
Quatro minutos depois, ele estabelece uma conexão com 
outro IP:205.192.40.10 e, por fim, verifica se existe conexão 
com a internet realizando conexões intermitentes com o 
IP:1.1.1.1; quantos indicadores de rede o analista possui: 
 
 4 
 
5 
 
1 
 
2 
 
3 
Respondido em 24/11/2022 02:17:55 
 
Explicação: 
São 4: três endereços IP e uma requisição HTTP (porta 80). 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é um desmontador? 
 
 Ferramenta que converte uma representação binária no 
formato de mnemônicos correspondentes 
 Notação legível por humanos para o código de máquina 
 Programa de computador que converte código escrito 
para código de máquina 
 É um descompilador que rever a compilação de uma 
linguagem de alto nível 
 Ferramenta de análise de eventos gerados pelo binário 
Respondido em 24/11/2022 02:18:09 
 
Explicação: 
O desmontadoe é uma ferramenta que converte uma representação binária no formato de 
mnemônicos correspondentes. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante a aquisição de memória, qual das etapas abaixo 
devem ser evitadas? 
 
 Definir ferramentas adequadas 
 Planejamento adequado 
 Adquirir a memória diretamente em um dispositivo móvel 
 Desligar a máquina 
 Evitar, ao máximo, interagir com a máquina 
Respondido em 24/11/2022 02:18:18 
 
Explicação: 
Durante a aquisição de memória, deve ser evitado desligar a máquina. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ferramenta utilizada para aquisição de memória em Linux 
modernos, a qual opera carregando um driver diretamente no 
kernel, com isso toda a aquisição é feita diretamente no 
kernel. Que ferramenta é essa? 
 
 Dumpit 
 LiME 
 Volatility 
 fmem 
 OllyDbg 
Respondido em 24/11/2022 02:18:44 
 
Explicação: 
O LiME é a ferramenta utilizada para aquisição de 
memória em Linux modernos, a qual opera carregando 
um driver diretamente no kernel, com isso toda a 
aquisição é feita diretamente no kernel. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
A arquitetura ARM é do tipo armazenamento de carga a qual 
divide todas instruções em dois tipos de categorias. Quais são 
esses tipos? 
 
 Operações Lógicas e Aritméticas e Manipulação de 
Dados 
 Acesso de Memória e Operações Lógicas e Aritméticas 
 Manipulação de Dados e Acesso de Memória 
 Manipulação de dados e Operações Lógicas e 
Aritméticas 
 Controle de Fluxo e Acesso de Memória 
Respondido em 24/11/2022 02:19:16 
 
Explicação: 
Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de 
Memória e Operações Lógicas e Aritméticas.

Continue navegando