Buscar

Simulado AV Analise Malware

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/8
Acerto: 1,0 / 1,0
Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente
Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único
item que também é uma ameaça virtual.
Codec
 Rootkit
Add-on
Bitcoin
Plug-in
Respondido em 08/04/2021 18:25:04
Explicação:
Rootkit é o único item que também é uma ameaça virtual.
Acerto: 1,0 / 1,0
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a
detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de
malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de
malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz
contra ameaças avançadas e ataques de zero-day.
 Questão1a
 Questão2a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/8
Estão certos apenas os itens
III e IV.
II, III e IV.
 II e IV.
I e III.
I e II.
Respondido em 08/04/2021 18:26:24
Explicação:
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall.
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão.
Acerto: 1,0 / 1,0
Qual o valor do registrador ECX após a sé�ma instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
Mapa de memória:
 Questão3a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/8
0x00112233
0x11223344
0x00000000
0x00001122
 0x00000011
Respondido em 08/04/2021 18:28:41
Explicação:
0x00000011
Acerto: 1,0 / 1,0
Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação?
 Questão4a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/8
ebp
esp
esp+4
ebp+4
 eax
Respondido em 08/04/2021 18:29:51
Explicação:
eax
Acerto: 1,0 / 1,0
Considere o código assembly abaixo:
mov edi, DWORD_00406000
mov ecx, 0x0d
LOC_04005432
xor [edi], 0x9C
inc edi
loopw LOC_04005432
DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C
Quantas vezes as instruções em 0x04005432 serão executadas?
11
14
 Questão5a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/8
 13
12
10
Respondido em 08/04/2021 18:30:54
Explicação:
O endereço de memória contém 13 bytes e o ultimo resultará 0 na operação xor.
Acerto: 1,0 / 1,0
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na
máquina da vítima para permitir conexões remotas, é classificado como:
Worm
Keylogger
Spyware
Adware
 Backdoor
Respondido em 08/04/2021 18:31:45
Explicação:
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido
comprometida, permitindo o retorno do atacante.
Acerto: 1,0 / 1,0
Técnica utilizada para mascarar a análise de strings:
Programação
 Questão6a
 Questão7a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/8
Anti-desmontagem
Anti-máquina virtual
 Empacotamento
Anti-depuração
Respondido em 08/04/2021 18:32:17
Explicação:
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis.
Acerto: 1,0 / 1,0
O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às
estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas?
Objetos que possuem conexões com a internet.
Aplicações do tipo PE.
 São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
São todos objetos carregados na memória
São processos que rodam no modo Kernel.
Respondido em 08/04/2021 18:32:55
Explicação:
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
Acerto: 1,0 / 1,0
Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no
arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório?
 Questão8a
 Questão9a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 7/8
 boot
tmp
media
home
root
Respondido em 08/04/2021 18:33:27
Explicação:
O System.map pode ser encontrado no diretório boot.
Acerto: 1,0 / 1,0
De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista:
I - Análise do código
II - Descompilação
III - Aquisição da Amostra
III, I e II
II, III e I
II, I e III
 III, II e I
I, II e III
Respondido em 08/04/2021 18:34:24
Explicação:
III - Aquisição da Amostra, II - Descompilação e I - Análise do código
 Questão10a
08/04/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/ 8/8
javascript:abre_colabore('38403','221511299','4472065159');

Continue navegando