Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 1/6 Disc.: ANÁLISE DE MALWARES Aluno(a): HELISIANE CRISTINA RIBEIRO 202001123504 Acertos: 10,0 de 10,0 22/05/2021 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Rootkit Add-on Codec Bitcoin Plug-in Respondido em 22/05/2021 16:06:02 Explicação: Rootkit é o único item que também é uma ameaça virtual. Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens III e IV. I e III. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 2/6 II e IV. II, III e IV. I e II. Respondido em 22/05/2021 16:04:25 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. Acerto: 1,0 / 1,0 Qual o valor do registrador EBX após a quinta instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x11223354 0x00000000 0xFFFFFFFF 0x12345678 0x11223350 Respondido em 22/05/2021 16:03:10 Explicação: 0x12345678 Acerto: 1,0 / 1,0 Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? Questão3 a Questão4 a 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 3/6 ebp esp+4 eax ebp+4 esp Respondido em 22/05/2021 16:01:44 Explicação: eax Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? edx ebx esp ebp eax Respondido em 22/05/2021 16:00:20 Explicação: esp Acerto: 1,0 / 1,0 Questão5 a Questão6 a 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 4/6 Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Backdoor e Rootkit Rootkit e Trojan Trojan e Backdoor Rootkit e Backdoor Trojan e Rootkit Respondido em 22/05/2021 15:58:48 Explicação: Backdoor e Rootkit Acerto: 1,0 / 1,0 Técnica utilizada para mascarar a análise de strings: Empacotamento Programação Anti-depuração Anti-desmontagem Anti-máquina virtual Respondido em 22/05/2021 15:57:45 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. Acerto: 1,0 / 1,0 O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de Questão7 a Questão8 a 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 5/6 estruturas são essas? Objetos que possuem conexões com a internet. São processos que rodam no modo Kernel. São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. São todos objetos carregados na memória Aplicações do tipo PE. Respondido em 22/05/2021 15:56:59 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? boot tmp root media home Respondido em 22/05/2021 15:55:29 Explicação: O System.map pode ser encontrado no diretório boot. Acerto: 1,0 / 1,0 A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos? Operações Lógicas e Aritméticas e Manipulação de Dados Manipulação de dados e Operações Lógicas e Aritméticas Controle de Fluxo e Acesso de Memória Manipulação de Dados e Acesso de Memória Acesso de Memória e Operações Lógicas e Aritméticas Respondido em 22/05/2021 15:54:12 Explicação: Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas. Questão9 a Questão10 a javascript:abre_colabore('38403','226368962','4605998854'); 22/05/2021 Estácio: Alunos https://simulado.estacio.br/alunos/?p0=186165540&user_cod=2569665&matr_integracao=202001123504 6/6
Compartilhar