Buscar

Simulado Analise de Malware_1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
Avaliando
Aprendizado
 
Teste seu conhecimento acumulado
Disc.: ANÁLISE DE MALWARES   
Aluno(a): GLAUCIO DE BRITO CALEIRAS 202008190304
Acertos: 2,0 de 2,0 13/11/2023
Acerto: 0,2  / 0,2
Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para
Analista de Sistemas:
Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são
compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de
pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e
programas. A definição corresponde a um
Vírus
Spam
 Ransomware
Keylogger
Phishing
Respondido em 13/11/2023 12:48:08
Explicação:
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados
com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha
para conseguir abrir os seus arquivos e programas.
Acerto: 0,2  / 0,2
O que é uma SandBox?
Ferramenta de captura de rede.
Ferramenta de antivirus.
Ferramenta para veri�car registros.
 Ambiente virtual para análise de malware.
Repositório de malwares
Respondido em 13/11/2023 12:48:17
Explicação:
Ambiente virtual para análise de malware.
Acerto: 0,2  / 0,2
 Questão / 1
a
 Questão / 2
a
 Questão / 3
a
https://simulado.estacio.br/alunos/inicio.asp
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
javascript:voltar();
13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
Explicação:
Ambiente virtual para análise de malware.
Acerto: 0,2  / 0,2
Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
 Questão / 3
a
13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
0x00000000
 0x12345678
0xFFFFFFFF
0x11223354
0x11223350
Respondido em 13/11/2023 12:50:02
Explicação:
0x12345678
Acerto: 0,2  / 0,2
Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
ebp+4
esp
ebp
esp+4
 eax
Respondido em 13/11/2023 12:50:43
Explicação:
eax
Acerto: 0,2  / 0,2
Quais dos registradores abaixo foi modificado na última instrução executada?
 Questão / 4
a
 Questão / 5
a
13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Respondido em 13/11/2023 12:50:43
Explicação:
eax
Acerto: 0,2  / 0,2
Quais dos registradores abaixo foi modificado na última instrução executada?
edx
ebp
ebx
eax
 esp
Respondido em 13/11/2023 12:50:45
Explicação:
esp
Acerto: 0,2  / 0,2
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse
código se instala na máquina da vítima para permitir conexões remotas, é classificado como:
Adware
Spyware
Worm
Keylogger
 Backdoor
Respondido em 13/11/2023 12:51:19
Explicação:
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a
máquina ter sido comprometida, permitindo o retorno do atacante.
Acerto: 0,2  / 0,2
O que é um desmontador?
Notação legível por humanos para o código de máquina
Ferramenta de análise de eventos gerados pelo binário
Programa de computador que converte código escrito para código de máquina
É um descompilador que rever a compilação de uma linguagem de alto nível
 Questão / 5
a
 Questão / 6
a
 Questão / 7
a
13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
máquina ter sido comprometida, permitindo o retorno do atacante.
Acerto: 0,2  / 0,2
O que é um desmontador?
Notação legível por humanos para o código de máquina
Ferramenta de análise de eventos gerados pelo binário
Programa de computador que converte código escrito para código de máquina
É um descompilador que rever a compilação de uma linguagem de alto nível
 Ferramenta que converte uma representação binária no formato de mnemônicos
correspondentes
Respondido em 13/11/2023 12:52:00
Explicação:
O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes.
Acerto: 0,2  / 0,2
Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas?
Planejamento adequado
Definir ferramentas adequadas
 Desligar a máquina
Evitar, ao máximo, interagir com a máquina
Adquirir a memória diretamente em um dispositivo móvel
Respondido em 13/11/2023 12:52:05
Explicação:
Durante a aquisição de memória, deve ser evitado desligar a máquina.
Acerto: 0,2  / 0,2
Quais são os dois arquivos necessários para criação de um profile de Linux, utilizado pelo Volatility
para análise da memória da máquina alvo?
system.map e module.ko
/proc/kcore e lime.ko
module.dwarf e lime.ko
module.dwarf e /dev/mem
 module.dwarf e system.map
Respondido em 13/11/2023 12:53:03
Explicação:
module.dwarf e system.map
Acerto: 0,2  / 0,2
Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Android Emulator
Genymotion
 Ghidra
VMWare
QEMU
R did 13/11/2023 12 53 51
 Questão / 7
a
 Questão / 8
a
 Questão / 9
a
 Questão / 10
a
13/11/2023, 12:58 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
Acerto: 0,2  / 0,2
Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Android Emulator
Genymotion
 Ghidra
VMWare
QEMU
Respondido em 13/11/2023 12:53:51
Explicação:
O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware.
 Questão / 10
a

Continue navegando