Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577 Acertos: 6,0 de 10,0 07/02/2023 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Add-on Plug-in Bitcoin Codec Rootkit Respondido em 07/02/2023 10:33:30 Explicação: Rootkit é o único item que também é uma ameaça virtual. Acerto: 1,0 / 1,0 O que é uma SandBox? Ferramenta de captura de rede. Ferramenta para verificar registros. Ambiente virtual para análise de malware. Ferramenta de antivirus. Repositório de malwares Respondido em 07/02/2023 10:34:10 Explicação: Ambiente virtual para análise de malware. Acerto: 0,0 / 1,0 Qual o valor do registrador EBX após a quinta instrução? Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x11223350 0x11223354 0x00000000 0x12345678 0xFFFFFFFF Respondido em 07/02/2023 10:47:47 Explicação: 0x12345678 Acerto: 1,0 / 1,0 Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? eax esp esp+4 ebp ebp+4 Respondido em 07/02/2023 10:43:04 Explicação: eax Acerto: 0,0 / 1,0 Questão4 a Questão 5 a Quais dos registradores abaixo foi modificado na última instrução executada? edx ebp esp ebx eax Respondido em 07/02/2023 10:42:39 Explicação: esp Acerto: 0,0 / 1,0 Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Questão6 a Trojan e Rootkit Backdoor e Rootkit Rootkit e Backdoor Trojan e Backdoor Rootkit e Trojan Respondido em 07/02/2023 10:45:30 Explicação: Backdoor e Rootkit Acerto: 1,0 / 1,0 O que é empacotamento? Técnica que permite gerar pacotes aleatórios. Técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática Técnica que realiza o encapsulamento a fim de tornar a aplicação mais flexível. Técnica que consiste em facilitar a detecção do malware Técnica que facilita o trabalho do analista de malware Respondido em 07/02/2023 10:46:21 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática. Acerto: 1,0 / 1,0 Qual dos itens abaixo, NÃO fazem parte de uma estrutura de um processo? Pilha Thread Espaço de memória virtual privada Objetos de kernel Credencial de acesso Respondido em 07/02/2023 10:46:51 Explicação: Credencial de acesso Acerto: 0,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? Questão7 a Questão8 a Questão9 a root tmp boot media home Respondido em 07/02/2023 10:47:06 Explicação: O System.map pode ser encontrado no diretório boot. Acerto: 1,0 / 1,0 Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Genymotion Android Emulator QEMU VMWare Ghidra Respondido em 07/02/2023 10:47:41 Explicação: O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware. Questão10 a