Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/8 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Codec Rootkit Add-on Bitcoin Plug-in Respondido em 08/04/2021 18:25:04 Explicação: Rootkit é o único item que também é uma ameaça virtual. Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Questão1a Questão2a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/8 Estão certos apenas os itens III e IV. II, III e IV. II e IV. I e III. I e II. Respondido em 08/04/2021 18:26:24 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. Acerto: 1,0 / 1,0 Qual o valor do registrador ECX após a sé�ma instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 Mapa de memória: Questão3a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/8 0x00112233 0x11223344 0x00000000 0x00001122 0x00000011 Respondido em 08/04/2021 18:28:41 Explicação: 0x00000011 Acerto: 1,0 / 1,0 Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? Questão4a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/8 ebp esp esp+4 ebp+4 eax Respondido em 08/04/2021 18:29:51 Explicação: eax Acerto: 1,0 / 1,0 Considere o código assembly abaixo: mov edi, DWORD_00406000 mov ecx, 0x0d LOC_04005432 xor [edi], 0x9C inc edi loopw LOC_04005432 DWORD:00406000: F8FDF3D0EEFEF5D0DDE5EEFD9C Quantas vezes as instruções em 0x04005432 serão executadas? 11 14 Questão5a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/8 13 12 10 Respondido em 08/04/2021 18:30:54 Explicação: O endereço de memória contém 13 bytes e o ultimo resultará 0 na operação xor. Acerto: 1,0 / 1,0 Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como: Worm Keylogger Spyware Adware Backdoor Respondido em 08/04/2021 18:31:45 Explicação: A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante. Acerto: 1,0 / 1,0 Técnica utilizada para mascarar a análise de strings: Programação Questão6a Questão7a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/8 Anti-desmontagem Anti-máquina virtual Empacotamento Anti-depuração Respondido em 08/04/2021 18:32:17 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. Acerto: 1,0 / 1,0 O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas? Objetos que possuem conexões com a internet. Aplicações do tipo PE. São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. São todos objetos carregados na memória São processos que rodam no modo Kernel. Respondido em 08/04/2021 18:32:55 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? Questão8a Questão9a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 7/8 boot tmp media home root Respondido em 08/04/2021 18:33:27 Explicação: O System.map pode ser encontrado no diretório boot. Acerto: 1,0 / 1,0 De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista: I - Análise do código II - Descompilação III - Aquisição da Amostra III, I e II II, III e I II, I e III III, II e I I, II e III Respondido em 08/04/2021 18:34:24 Explicação: III - Aquisição da Amostra, II - Descompilação e I - Análise do código Questão10a 08/04/2021 Estácio: Alunos https://simulado.estacio.br/alunos/ 8/8 javascript:abre_colabore('38403','221511299','4472065159');
Compartilhar