Baixe o app para aproveitar ainda mais
Prévia do material em texto
13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Avaliando Aprendizado Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): GLAUCIO DE BRITO CALEIRAS 202008190304 Acertos: 2,0 de 2,0 13/11/2023 Acerto: 0,2 / 0,2 Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Vírus Spam Ransomware Keylogger Phishing Respondido em 13/11/2023 12:48:08 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. Acerto: 0,2 / 0,2 O que é uma SandBox? Ferramenta de captura de rede. Ferramenta de antivirus. Ferramenta para veri�car registros. Ambiente virtual para análise de malware. Repositório de malwares Respondido em 13/11/2023 12:48:17 Explicação: Ambiente virtual para análise de malware. Acerto: 0,2 / 0,2 Questão / 1 a Questão / 2 a Questão / 3 a https://simulado.estacio.br/alunos/inicio.asp https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); javascript:voltar(); 13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Explicação: Ambiente virtual para análise de malware. Acerto: 0,2 / 0,2 Qual o valor do registrador EBX após a quinta instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax Questão / 3 a 13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Qual o valor do registrador EBX após a quinta instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x00000000 0x12345678 0xFFFFFFFF 0x11223354 0x11223350 Respondido em 13/11/2023 12:50:02 Explicação: 0x12345678 Acerto: 0,2 / 0,2 Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? ebp+4 esp ebp esp+4 eax Respondido em 13/11/2023 12:50:43 Explicação: eax Acerto: 0,2 / 0,2 Quais dos registradores abaixo foi modificado na última instrução executada? Questão / 4 a Questão / 5 a 13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Respondido em 13/11/2023 12:50:43 Explicação: eax Acerto: 0,2 / 0,2 Quais dos registradores abaixo foi modificado na última instrução executada? edx ebp ebx eax esp Respondido em 13/11/2023 12:50:45 Explicação: esp Acerto: 0,2 / 0,2 Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como: Adware Spyware Worm Keylogger Backdoor Respondido em 13/11/2023 12:51:19 Explicação: A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante. Acerto: 0,2 / 0,2 O que é um desmontador? Notação legível por humanos para o código de máquina Ferramenta de análise de eventos gerados pelo binário Programa de computador que converte código escrito para código de máquina É um descompilador que rever a compilação de uma linguagem de alto nível Questão / 5 a Questão / 6 a Questão / 7 a 13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 máquina ter sido comprometida, permitindo o retorno do atacante. Acerto: 0,2 / 0,2 O que é um desmontador? Notação legível por humanos para o código de máquina Ferramenta de análise de eventos gerados pelo binário Programa de computador que converte código escrito para código de máquina É um descompilador que rever a compilação de uma linguagem de alto nível Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes Respondido em 13/11/2023 12:52:00 Explicação: O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes. Acerto: 0,2 / 0,2 Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas? Planejamento adequado Definir ferramentas adequadas Desligar a máquina Evitar, ao máximo, interagir com a máquina Adquirir a memória diretamente em um dispositivo móvel Respondido em 13/11/2023 12:52:05 Explicação: Durante a aquisição de memória, deve ser evitado desligar a máquina. Acerto: 0,2 / 0,2 Quais são os dois arquivos necessários para criação de um profile de Linux, utilizado pelo Volatility para análise da memória da máquina alvo? system.map e module.ko /proc/kcore e lime.ko module.dwarf e lime.ko module.dwarf e /dev/mem module.dwarf e system.map Respondido em 13/11/2023 12:53:03 Explicação: module.dwarf e system.map Acerto: 0,2 / 0,2 Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Android Emulator Genymotion Ghidra VMWare QEMU R did 13/11/2023 12 53 51 Questão / 7 a Questão / 8 a Questão / 9 a Questão / 10 a 13/11/2023, 12:58 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 Acerto: 0,2 / 0,2 Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Android Emulator Genymotion Ghidra VMWare QEMU Respondido em 13/11/2023 12:53:51 Explicação: O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware. Questão / 10 a
Compartilhar