Buscar

AV ANÁLISE DE MALWARES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão de concurso da banca: FUNDATEC, da cidade de Farroupilha ¿ RS do ano de
2019 ¿ para Técnico de Tecnologia da Informação:
O Keylogger é um software nocivo que tem como principal finalidade:
Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a
distribuição de malwares?
Qual o valor do registrador EAX após a terceira instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
0x11223359
0x11223350
0x11223340
0x11223349
0x1122334f
Estrutura de array
Estrutura condicional
Chamada de Função
Estrutura de Switch-case
Laço de Repetição
Considere o código abaixo:
mov edi, DWORD_00406000
mov ecx, 0x0d
LOC_04005432
xor [edi], 0x9C
inc edi
loopw LOC_04005432
DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C
Qual o valor apontado por 00406000 ao final de todas as instruções?
UpdateLibrary
WriteLibrary
LoadLibraryA
WriteFilesA
CreateFilesA
Assinale a alternativa que corresponda ao processo criptográfico abaixo:
"Trata-se de uma substituição direta de letra abaixo dela por um número fixo de vezes.
Suponhamos o número 3, neste caso a letra 'a' será substituída pela letra 'd' e a letra 'b' pela
letra 'e' e assim por diante..."
Algoritmo criptográfico moderno
SSL
Base64
Cifra Simples
Dupla autenticação
O que é um depurador?
Programa que permite monitorar e examinar o ambiente durante o
desenvolvimento
Programa que auxilia na remoção de outros aplicativos
Programa de computador cujo objetivo é verificar o código durante sua execução
Programa que monitora o tráfego de rede gerado pela aplicação
Programa responsável pelo empacotamento do binário
Escolha o item com a afirmação falsa:
É possível extrair artefatos da memória de forma independente do Sistema
Operacional.
Dada a arquitetura de Von-Neumann, todas as modificações no sistema
operacional são processadas na memória
Na memória ficam armazenadas todos os dados do sistema operacional de forma
intermitente.
Ao atuar diretamente na memória, as chances de interferência de um rootkit são
menores.
Alguns dados críticos são armazenados na memória para algum processamento ou
para seu uso por um processo

Continue navegando