Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão de concurso da banca: FUNDATEC, da cidade de Farroupilha ¿ RS do ano de 2019 ¿ para Técnico de Tecnologia da Informação: O Keylogger é um software nocivo que tem como principal finalidade: Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a distribuição de malwares? Qual o valor do registrador EAX após a terceira instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 0x11223359 0x11223350 0x11223340 0x11223349 0x1122334f Estrutura de array Estrutura condicional Chamada de Função Estrutura de Switch-case Laço de Repetição Considere o código abaixo: mov edi, DWORD_00406000 mov ecx, 0x0d LOC_04005432 xor [edi], 0x9C inc edi loopw LOC_04005432 DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C Qual o valor apontado por 00406000 ao final de todas as instruções? UpdateLibrary WriteLibrary LoadLibraryA WriteFilesA CreateFilesA Assinale a alternativa que corresponda ao processo criptográfico abaixo: "Trata-se de uma substituição direta de letra abaixo dela por um número fixo de vezes. Suponhamos o número 3, neste caso a letra 'a' será substituída pela letra 'd' e a letra 'b' pela letra 'e' e assim por diante..." Algoritmo criptográfico moderno SSL Base64 Cifra Simples Dupla autenticação O que é um depurador? Programa que permite monitorar e examinar o ambiente durante o desenvolvimento Programa que auxilia na remoção de outros aplicativos Programa de computador cujo objetivo é verificar o código durante sua execução Programa que monitora o tráfego de rede gerado pela aplicação Programa responsável pelo empacotamento do binário Escolha o item com a afirmação falsa: É possível extrair artefatos da memória de forma independente do Sistema Operacional. Dada a arquitetura de Von-Neumann, todas as modificações no sistema operacional são processadas na memória Na memória ficam armazenadas todos os dados do sistema operacional de forma intermitente. Ao atuar diretamente na memória, as chances de interferência de um rootkit são menores. Alguns dados críticos são armazenados na memória para algum processamento ou para seu uso por um processo
Compartilhar