Buscar

ANÁLISE DE MALWARES AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ANÁLISE DE MALWARES
	 
	 
	 1.
	Ref.: 4914688
	Pontos: 1,00  / 1,00 
	
	Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
		
	
	Backdoor
	
	Vírus
	
	Worm
	
	Cavalo de tróia
	
	Rootkit
	
	
	 2.
	Ref.: 4944312
	Pontos: 1,00  / 1,00 
	
	A análise estática consiste em verificar o conteúdo do código e da estrutura de um programa para determinar seu fluxo. Nessa primeira etapa levanta-se alguns IoC (Índices de comprometimento). São exemplos de IoC, exceto:
		
	
	Cadeias de caracteres suspeitas
	
	Tamanho do arquivo
	
	Hash MD5
	
	Endereço IP
	
	Endereços de URL
	
	
	 3.
	Ref.: 4914735
	Pontos: 0,00  / 1,00 
	
	Dado o trecho de código em Assembly:
1) mov eax,0x11223340
2) add eax,0x0f
Qual o valor do registrador EAX após a segunda instrução?
		
	
	0x11223359
	
	0x11223350
	
	0x11223349
	
	0x1122334f
	
	0x11223340
	
	
	 4.
	Ref.: 4938539
	Pontos: 0,00  / 1,00 
	
	Qual o valor deve ser preenchido em 1, no retorno da função1 para que seja compatível com a instrução em assembly correspondente?
		
	
	b-a
	
	a-b
	
	a
	
	b+a
	
	a+b
	
	
	 5.
	Ref.: 4953301
	Pontos: 1,00  / 1,00 
	
	Considere o código assembly abaixo:
mov edi, DWORD_00406000
mov ecx, 0x0d
LOC_04005432
xor [edi], 0x9C
inc edi
loopw LOC_04005432
DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C
Quantas vezes as instruções em 0x04005432 serão executadas?
		
	
	10
	
	11
	
	13
	
	14
	
	12
	
	
	 6.
	Ref.: 4953274
	Pontos: 1,00  / 1,00 
	
	Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: 
 
		
	
	Keylogger e worm
	
	Worm e cavalo de troia
	
	Malware e spyware
	
	Keylogger e backdoor
	
	Botnet e rootkit
	
	
	 7.
	Ref.: 4914696
	Pontos: 1,00  / 1,00 
	
	Qual dos itens abaixo consiste em uma técnica anti-máquina virtual? 
		
	
	Salto de Instrução
	
	Checagem de tempo
	
	Verificar conexão com a Internet
	
	Checar o endereço MAC
	
	Chamada falsa
	
	
	 8.
	Ref.: 4950284
	Pontos: 1,00  / 1,00 
	
	Qual dos plug-ins do volatility NÃO são utilizados para extrair informações sobre os processos?
		
	
	Psxview
	
	Psscan
	
	Pslist
	
	Pstree
	
	Psshow
	
	
	 9.
	Ref.: 4950285
	Pontos: 1,00  / 1,00 
	
	Qual dos plug-ins do volatility enumera processos percorrendo a lista de processos ativos apontada pela variável global init_task?
 
		
	
	linux_pslist
	
	linux_malfind
	
	linux_netstat
	
	linux_mount
	
	linux_check_creds
	
	
	 10.
	Ref.: 4950286
	Pontos: 1,00  / 1,00 
	
	Diferentemente dos sistemas operacionais Windows, Linux e Android. O iOS não permite uma interação do usuário e aplicações com o kernel. Existe uma interface desenhada para este fim. Qual o nome dessa interface?
		
	
	LLB
	
	Cocoa
	
	JADX
	
	Cocoa Touch
	
	Device Firmware Upgrade

Outros materiais