Buscar

ANÁLISE DE MALWARES - AV 10 de 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Disc.: CCT0849 - ANÁLISE DE MALWARES Período: 2023.1 EAD (GT) / AV 
Aluno: Matrícula: 
Data: Turma: 
 
 
Lupa 
 
 
 RETORNAR À AVALIAÇÃO 
 
 
 
 
 Atenção 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 
 
 
 
 1a Questão (Ref.: 202111959668) 
Como é denominado o código malicioso que tem como principal característica além 
de executar as funções para as quais foi aparentemente criado, também executar 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário? 
 
 
Backdoor 
 
Cavalo de tróia 
 
Vírus 
 
Rootkit 
 
Worm 
 
 
 2a Questão (Ref.: 202111989292) 
A análise estática consiste em verificar o conteúdo do código 
e da estrutura de um programa para determinar seu fluxo. 
Nessa primeira etapa levanta-se alguns IoC (Índices de 
comprometimento). São exemplos de IoC, exceto: 
 
 Cadeias de caracteres suspeitas 
 Hash MD5 
 Endereço IP 
 Endereços de URL 
 Tamanho do arquivo 
 
 
 
 3a Questão (Ref.: 202111959715) 
Dado o trecho de código em Assembly: 
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
javascript:ir_finalizar();
javascript:diminui();
javascript:aumenta();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914688/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4944312/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914735/n/nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
1) mov eax,0x11223340 
2) add eax,0x0f 
Qual o valor do registrador EAX após a segunda instrução? 
 
 0x11223340 
 0x1122334f 
 0x11223349 
 0x11223350 
 0x11223359 
 
 
 
 4a Questão (Ref.: 202111983599) 
Qual o valor deve ser preenchido em 2, na variável 'd' para que seja compatível com a 
instrução em assembly correspondente? 
 
 
 
8 
 
c 
 
18h 
 
var_4 
 
5 
 
 
 5a Questão (Ref.: 202112013350) 
Na figura abaixo, a próxima instrução a ser executada está em qual 
endereço de memória? 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938619/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968370/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 0x0007FFBC 
 0x0101247C 
 0x7C90E4F4 
 0x0007FFF0 
 0x7C910208 
 
 
 
 6a Questão (Ref.: 202111998285) 
Assinale a alternativa que corresponda ao processo 
criptográfico abaixo: 
 
"Trata-se de uma substituição direta de letra abaixo dela por 
um número fixo de vezes. Suponhamos o número 3, neste 
caso a letra 'a' será substituída pela letra 'd' e a letra 'b' pela 
letra 'e' e assim por diante..." 
 
 Cifra Simples 
 Algoritmo criptográfico moderno 
 Base64 
 SSL 
 Dupla autenticação 
 
 
 
 7a Questão (Ref.: 202111998256) 
 Qual das técnicas abaixo são técnicas de anti-desmontagem? 
I. Inserção de códigos irrelevantes 
II. Salto via instrução jmp 
III. Saltos condicionais desnecessários 
 
 
Apenas III correta 
 
I e III corretas 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953305/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953276/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Apenas II correta 
 
Apenas I correta 
 
I e II corretas 
 
 
 8a Questão (Ref.: 202111983492) 
Qual das técnicas abaixo NÃO são formas de injeção de código? 
 
 
Injeção remota de código 
 
Injeção de dados ocultos 
 
Injeção remota de DLL 
 
Injeção reflexiva de DLL 
 
Injeção de processo oco 
 
 
 9a Questão (Ref.: 202111995265) 
Qual dos plug-ins do volatility enumera processos percorrendo a lista de processos 
ativos apontada pela variável global init_task? 
 
 
 
linux_pslist 
 
linux_mount 
 
linux_netstat 
 
linux_check_creds 
 
linux_malfind 
 
 
 10a Questão (Ref.: 202111995266) 
Diferentemente dos sistemas operacionais Windows, Linux e Android. O iOS não 
permite uma interação do usuário e aplicações com o kernel. Existe uma interface 
desenhada para este fim. Qual o nome dessa interface? 
 
 
Device Firmware Upgrade 
 
Cocoa Touch 
 
JADX 
 
Cocoa 
 
LLB 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938512/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4950285/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4950286/n/nStatus da quest%C3%A3o: Liberada para Uso.');