Baixe o app para aproveitar ainda mais
Prévia do material em texto
ANÁLISE DE MALWARES 1. Ref.: 4914688 Pontos: 1,00 / 1,00 Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário? Backdoor Vírus Worm Cavalo de tróia Rootkit 2. Ref.: 4944312 Pontos: 1,00 / 1,00 A análise estática consiste em verificar o conteúdo do código e da estrutura de um programa para determinar seu fluxo. Nessa primeira etapa levanta-se alguns IoC (Índices de comprometimento). São exemplos de IoC, exceto: Cadeias de caracteres suspeitas Tamanho do arquivo Hash MD5 Endereço IP Endereços de URL 3. Ref.: 4914735 Pontos: 0,00 / 1,00 Dado o trecho de código em Assembly: 1) mov eax,0x11223340 2) add eax,0x0f Qual o valor do registrador EAX após a segunda instrução? 0x11223359 0x11223350 0x11223349 0x1122334f 0x11223340 4. Ref.: 4938539 Pontos: 0,00 / 1,00 Qual o valor deve ser preenchido em 1, no retorno da função1 para que seja compatível com a instrução em assembly correspondente? b-a a-b a b+a a+b 5. Ref.: 4953301 Pontos: 1,00 / 1,00 Considere o código assembly abaixo: mov edi, DWORD_00406000 mov ecx, 0x0d LOC_04005432 xor [edi], 0x9C inc edi loopw LOC_04005432 DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C Quantas vezes as instruções em 0x04005432 serão executadas? 10 11 13 14 12 6. Ref.: 4953274 Pontos: 1,00 / 1,00 Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente: Keylogger e worm Worm e cavalo de troia Malware e spyware Keylogger e backdoor Botnet e rootkit 7. Ref.: 4914696 Pontos: 1,00 / 1,00 Qual dos itens abaixo consiste em uma técnica anti-máquina virtual? Salto de Instrução Checagem de tempo Verificar conexão com a Internet Checar o endereço MAC Chamada falsa 8. Ref.: 4950284 Pontos: 1,00 / 1,00 Qual dos plug-ins do volatility NÃO são utilizados para extrair informações sobre os processos? Psxview Psscan Pslist Pstree Psshow 9. Ref.: 4950285 Pontos: 1,00 / 1,00 Qual dos plug-ins do volatility enumera processos percorrendo a lista de processos ativos apontada pela variável global init_task? linux_pslist linux_malfind linux_netstat linux_mount linux_check_creds 10. Ref.: 4950286 Pontos: 1,00 / 1,00 Diferentemente dos sistemas operacionais Windows, Linux e Android. O iOS não permite uma interação do usuário e aplicações com o kernel. Existe uma interface desenhada para este fim. Qual o nome dessa interface? LLB Cocoa JADX Cocoa Touch Device Firmware Upgrade
Compartilhar