Logo Passei Direto
Buscar

Teste de Conhecimento em Análise de Malwares

Ferramentas de estudo

Questões resolvidas

Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual.
Assinale o único item que também é uma ameaça virtual.
Plug-in
Add-on
Codec
Bitcoin
Rootkit

Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
0x11223354
0x11223350
0x00000000
0x12345678
0xFFFFFFFF

Quais dos registradores abaixo foi modificado na última instrução executada?


eax
esp
ebx
ebp
edx

Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?
Em qual diretório está o arquivo System.map?
root
tmp
boot
media
home

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual.
Assinale o único item que também é uma ameaça virtual.
Plug-in
Add-on
Codec
Bitcoin
Rootkit

Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
0x11223354
0x11223350
0x00000000
0x12345678
0xFFFFFFFF

Quais dos registradores abaixo foi modificado na última instrução executada?


eax
esp
ebx
ebp
edx

Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?
Em qual diretório está o arquivo System.map?
root
tmp
boot
media
home

Prévia do material em texto

Meus Simulados
Teste seu conhecimento acumulado
Disc.: ANÁLISE DE MALWARES 
Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577
Acertos: 6,0 de 10,0 07/02/2023
Acerto: 1,0 / 1,0
Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para
Agente Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo,
assinale o único item que também é uma ameaça virtual.
Add-on
Plug-in
Bitcoin
Codec
 Rootkit
Respondido em 07/02/2023 10:33:30
Explicação:
Rootkit é o único item que também é uma ameaça virtual.
Acerto: 1,0 / 1,0
O que é uma SandBox?
Ferramenta de captura de rede.
Ferramenta para verificar registros.
 Ambiente virtual para análise de malware.
Ferramenta de antivirus.
Repositório de malwares
Respondido em 07/02/2023 10:34:10
Explicação:
Ambiente virtual para análise de malware.
Acerto: 0,0 / 1,0
Qual o valor do registrador EBX após a quinta instrução?
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
0x11223350
0x11223354
0x00000000
 0x12345678
 0xFFFFFFFF
Respondido em 07/02/2023 10:47:47
Explicação:
0x12345678
Acerto: 1,0 / 1,0
Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
 eax
esp
esp+4
ebp
ebp+4
Respondido em 07/02/2023 10:43:04
Explicação:
eax
Acerto: 0,0 / 1,0
 Questão4
a
 Questão
5
a
Quais dos registradores abaixo foi modificado na última instrução executada?
edx
 ebp
 esp
ebx
eax
Respondido em 07/02/2023 10:42:39
Explicação:
esp
Acerto: 0,0 / 1,0
Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
 Questão6
a
Trojan e Rootkit
 Backdoor e Rootkit
Rootkit e Backdoor
Trojan e Backdoor
 Rootkit e Trojan
Respondido em 07/02/2023 10:45:30
Explicação:
Backdoor e Rootkit
Acerto: 1,0 / 1,0
O que é empacotamento?
Técnica que permite gerar pacotes aleatórios.
 Técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática
Técnica que realiza o encapsulamento a fim de tornar a aplicação mais flexível.
Técnica que consiste em facilitar a detecção do malware
Técnica que facilita o trabalho do analista de malware
Respondido em 07/02/2023 10:46:21
Explicação:
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo para dificultar
análise estática.
Acerto: 1,0 / 1,0
Qual dos itens abaixo, NÃO fazem parte de uma estrutura de um processo?
Pilha
Thread
Espaço de memória virtual privada
Objetos de kernel
 Credencial de acesso
Respondido em 07/02/2023 10:46:51
Explicação:
Credencial de acesso
Acerto: 0,0 / 1,0
Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais
estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional
e uma delas é em qual diretório?
 Questão7
a
 Questão8
a
 Questão9
a
 root
tmp
 boot
media
home
Respondido em 07/02/2023 10:47:06
Explicação:
O System.map pode ser encontrado no diretório boot.
Acerto: 1,0 / 1,0
Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Genymotion
Android Emulator
QEMU
VMWare
 Ghidra
Respondido em 07/02/2023 10:47:41
Explicação:
O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware.
 Questão10
a

Mais conteúdos dessa disciplina