Buscar

SIMULADO 02 - ANÁLISE DE MALWARE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 1/6
 
Disc.: ANÁLISE DE MALWARES 
Aluno(a): HELISIANE CRISTINA RIBEIRO 202001123504
Acertos: 10,0 de 10,0 22/05/2021
Acerto: 1,0 / 1,0
Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para
Agente Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista
abaixo, assinale o único item que também é uma ameaça virtual.
 Rootkit
Add-on
Codec
Bitcoin
Plug-in
Respondido em 22/05/2021 16:06:02
Explicação:
Rootkit é o único item que também é uma ameaça virtual.
Acerto: 1,0 / 1,0
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de
Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real,
de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o
processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus,
worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de
assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
III e IV.
I e III.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 2/6
 II e IV.
II, III e IV.
I e II.
Respondido em 22/05/2021 16:04:25
Explicação:
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall.
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão.
Acerto: 1,0 / 1,0
Qual o valor do registrador EBX após a quinta instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
0x11223354
0x00000000
0xFFFFFFFF
 0x12345678
0x11223350
Respondido em 22/05/2021 16:03:10
Explicação:
0x12345678
Acerto: 1,0 / 1,0
Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
 Questão3
a
 Questão4
a
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 3/6
ebp
esp+4
 eax
ebp+4
esp
Respondido em 22/05/2021 16:01:44
Explicação:
eax
Acerto: 1,0 / 1,0
Quais dos registradores abaixo foi modificado na última instrução executada?
edx
ebx
 esp
ebp
eax
Respondido em 22/05/2021 16:00:20
Explicação:
esp
Acerto: 1,0 / 1,0
 Questão5
a
 Questão6
a
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 4/6
Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
 Backdoor e Rootkit
Rootkit e Trojan
Trojan e Backdoor
Rootkit e Backdoor
Trojan e Rootkit
Respondido em 22/05/2021 15:58:48
Explicação:
Backdoor e Rootkit
Acerto: 1,0 / 1,0
Técnica utilizada para mascarar a análise de strings:
 Empacotamento
Programação
Anti-depuração
Anti-desmontagem
Anti-máquina virtual
Respondido em 22/05/2021 15:57:45
Explicação:
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis.
Acerto: 1,0 / 1,0
O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e
atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de
 Questão7
a
 Questão8
a
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 5/6
estruturas são essas?
Objetos que possuem conexões com a internet.
São processos que rodam no modo Kernel.
 São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
São todos objetos carregados na memória
Aplicações do tipo PE.
Respondido em 22/05/2021 15:56:59
Explicação:
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows.
Acerto: 1,0 / 1,0
Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais
estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional
e uma delas é em qual diretório?
 boot
tmp
root
media
home
Respondido em 22/05/2021 15:55:29
Explicação:
O System.map pode ser encontrado no diretório boot.
Acerto: 1,0 / 1,0
A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos
de categorias. Quais são esses tipos?
Operações Lógicas e Aritméticas e Manipulação de Dados
Manipulação de dados e Operações Lógicas e Aritméticas
Controle de Fluxo e Acesso de Memória
Manipulação de Dados e Acesso de Memória
 Acesso de Memória e Operações Lógicas e Aritméticas
Respondido em 22/05/2021 15:54:12
Explicação:
Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas.
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','226368962','4605998854');
22/05/2021 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 6/6

Continue navegando