Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: ANÁLISE DE MALWARES Aluno(a): Acertos: 10,0 de 10,0 02/01/2023 1a Questão Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Spam Vírus Ransomware Phishing Keylogger Respondido em 02/01/2023 20:14:44 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 2a Questão Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE- BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens II e IV. II, III e IV. I e II. I e III. III e IV. Respondido em 02/01/2023 20:17:08 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. 3a Questão Acerto: 1,0 / 1,0 No quadro está exemplificado uma área da memória e seus respectivos valores 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 8) mov eax,0x11223340 9) lea edx,[eax+8] 10) mov eax,0x11223358 11) mov ebx,[0x1122335C] 12) xor ebx,[eax+4] Qual o valor do registrador EDX após a nona instrução? 0x00C0FFEE 0xDEADBEEF 0x00102020 0x11223348 0x11223340 Respondido em 02/01/2023 20:31:27 Explicação: 0x00102020 4a Questão Acerto: 1,0 / 1,0 Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 0 4 1 3 2 Respondido em 02/01/2023 20:29:33 Explicação: 1 vez 5a Questão Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? eax edx ebp esp ebx Respondido em 02/01/2023 20:30:50 Explicação: esp 6a Questão Acerto: 1,0 / 1,0 Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como: Spyware Backdoor Worm Adware Keylogger Respondido em 02/01/2023 20:19:26 Explicação: A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante. 7a Questão Acerto: 1,0 / 1,0 Técnica utilizada para mascarar a análise de strings: Anti-desmontagem Empacotamento Programação Anti-depuração Anti-máquina virtual Respondido em 02/01/2023 20:20:26 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. 8a Questão Acerto: 1,0 / 1,0 O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas? Objetos que possuem conexões com a internet. São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. Aplicações do tipo PE. São processos que rodam no modo Kernel. São todos objetos carregados na memória Respondido em 02/01/2023 20:22:31 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 9a Questão Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? home boot tmp media root Respondido em 02/01/2023 20:23:30 Explicação: O System.map pode ser encontrado no diretório boot. 10a Questão Acerto: 1,0 / 1,0 Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Ghidra Genymotion QEMU Android Emulator VMWare Respondido em 02/01/2023 20:24:43 Explicação: O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware.
Compartilhar