Buscar

Analise de Malwares

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: ANÁLISE DE MALWARES 
Aluno(a): 
Acertos: 10,0 de 10,0 02/01/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Questão de concurso da banca: Instituto UniFil, da cidade de 
Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de 
um computador. Os arquivos são compactados com senha, e o 
usuário não consegue mais abri-los. Então é feito um pedido 
de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. A definição 
corresponde a um 
 
 Spam 
 Vírus 
 Ransomware 
 Phishing 
 Keylogger 
Respondido em 02/01/2023 20:14:44 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. 
Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-
BA do ano de 2017 para Analista de Sistemas: 
No que se refere ao uso e ao funcionamento de programas 
antivírus, julgue os itens a seguir: 
I-Programas que detectam vírus com base em assinaturas 
interrompem a proteção em tempo real, de modo que a 
detecção de rootkits passa a ser realizada por outros 
sistemas, como o firewall. 
II-A criação de programas antivírus foi essencial para a 
cibersegurança, já que automatizou o processo de remoção 
de malwares sem a necessidade de formatar e reinstalar 
sistemas. 
III-Os antivírus verificam grupos de arquivos separados por 
extensão e os comparam com vírus, worms e outros tipos de 
malwares. 
IV-A grande quantidade de códigos maliciosos e a velocidade 
de sua criação tornam o método de assinaturas ineficaz 
contra ameaças avançadas e ataques de zero-day. 
Estão certos apenas os itens 
 
 II e IV. 
 II, III e IV. 
 I e II. 
 I e III. 
 III e IV. 
Respondido em 02/01/2023 20:17:08 
 
Explicação: 
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar 
controle para o firewall. 
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos 
separados por extensão. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
No quadro está exemplificado uma área da memória e seus respectivos valores 
 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24 
8) mov eax,0x11223340 
9) lea edx,[eax+8] 
10) mov eax,0x11223358 
11) mov ebx,[0x1122335C] 
12) xor ebx,[eax+4] 
Qual o valor do registrador EDX após a nona instrução? 
 
 
0x00C0FFEE 
 
0xDEADBEEF 
 0x00102020 
 
0x11223348 
 
0x11223340 
Respondido em 02/01/2023 20:31:27 
 
Explicação: 
0x00102020 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 
 
 
0 
 
4 
 1 
 
3 
 
2 
Respondido em 02/01/2023 20:29:33 
 
Explicação: 
1 vez 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais dos registradores abaixo foi modificado na última instrução 
executada? 
 
 
eax 
 
edx 
 
ebp 
 esp 
 
ebx 
Respondido em 02/01/2023 20:30:50 
 
Explicação: 
esp 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os códigos maliciosos fazem inúmeras vítimas e provocam os 
mais variados prejuízos. Quando esse código se instala na 
máquina da vítima para permitir conexões remotas, é 
classificado como: 
 
 Spyware 
 Backdoor 
 Worm 
 Adware 
 Keylogger 
Respondido em 02/01/2023 20:19:26 
 
Explicação: 
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões 
remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do 
atacante. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Técnica utilizada para mascarar a análise de strings: 
 
 Anti-desmontagem 
 Empacotamento 
 Programação 
 Anti-depuração 
 Anti-máquina virtual 
Respondido em 02/01/2023 20:20:26 
 
Explicação: 
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em 
caracteres inteligíveis. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O sistema operacional Windows faz bastante uso de estruturas 
em C para organizar os dados e atributos. Em relação às 
estruturas, algumas são chamadas de "Executive Objects". 
Que tipo de estruturas são essas? 
 
 Objetos que possuem conexões com a internet. 
 São estruturas criadas, removidas e atualizadas pelo 
gerenciador de objetos do Windows. 
 Aplicações do tipo PE. 
 São processos que rodam no modo Kernel. 
 São todos objetos carregados na memória 
Respondido em 02/01/2023 20:22:31 
 
Explicação: 
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Para criação de um profile de linux precisamos gerar os 
símbolos do sistema operacional, os quais estão contidos no 
arquivo System.map. Este arquivo está em alguns lugares do 
sistema operacional e uma delas é em qual diretório? 
 
 home 
 boot 
 tmp 
 media 
 root 
Respondido em 02/01/2023 20:23:30 
 
Explicação: 
O System.map pode ser encontrado no diretório boot. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual dos itens abaixo NÃO pode ser utilizado para emular um 
sistema Android durante a análise de malware? 
 
 Ghidra 
 Genymotion 
 QEMU 
 Android Emulator 
 VMWare 
Respondido em 02/01/2023 20:24:43 
 
Explicação: 
O Ghidra não pode ser utilizado para emular um sistema 
Android durante a análise de malware.

Continue navegando