Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/05/2023, 11:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): WILTON JORGE JOAQUIM FILHO 202107158328 Acertos: 10,0 de 10,0 12/04/2023 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Spam Vírus Phishing Ransomware Keylogger Respondido em 12/04/2023 11:32:53 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 04/05/2023, 11:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Estão certos apenas os itens III e IV. II e IV. II, III e IV. I e III. I e II. Respondido em 12/04/2023 11:21:56 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o �rewall. A assertiva III é falsa pois os programas de antivirus não veri�cam grupos de arquivos separados por extensão. Acerto: 1,0 / 1,0 Qual o valor do registrador ECX após a sé�ma instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 Mapa de memória: 0x00001122 0x11223344 0x00000011 0x00000000 0x00112233 Respondido em 12/04/2023 11:27:07 Explicação: 0x00000011 Acerto: 1,0 / 1,0 Questão3 a Questão4 a 04/05/2023, 11:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 3 0 2 4 1 Respondido em 12/04/2023 11:22:58 Explicação: 1 vez Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? eax ebx edx ebp Questão5 a 04/05/2023, 11:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 esp Respondido em 12/04/2023 11:23:15 Explicação: esp Acerto: 1,0 / 1,0 Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como: Keylogger Adware Spyware Worm Backdoor Respondido em 12/04/2023 11:32:16 Explicação: A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante. Acerto: 1,0 / 1,0 O que é um desmontador? Ferramenta de análise de eventos gerados pelo binário É um descompilador que rever a compilação de uma linguagem de alto nível Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes Programa de computador que converte código escrito para código de máquina Notação legível por humanos para o código de máquina Respondido em 12/04/2023 11:27:50 Explicação: O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes. Acerto: 1,0 / 1,0 Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas? Evitar, ao máximo, interagir com a máquina Definir ferramentas adequadas Desligar a máquina Planejamento adequado Adquirir a memória diretamente em um dispositivo móvel Respondido em 12/04/2023 11:28:12 Questão6 a Questão7 a Questão8 a 04/05/2023, 11:53 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Explicação: Durante a aquisição de memória, deve ser evitado desligar a máquina. Acerto: 1,0 / 1,0 Ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Que ferramenta é essa? Dumpit OllyDbg LiME Volatility fmem Respondido em 12/04/2023 11:28:20 Explicação: O LiME é a ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Acerto: 1,0 / 1,0 A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos? Manipulação de Dados e Acesso de Memória Operações Lógicas e Aritméticas e Manipulação de Dados Acesso de Memória e Operações Lógicas e Aritméticas Manipulação de dados e Operações Lógicas e Aritméticas Controle de Fluxo e Acesso de Memória Respondido em 12/04/2023 11:28:28 Explicação: Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas. Questão9 a Questão10 a
Compartilhar