Logo Passei Direto
Buscar

SIMULADO 2 - ANÁLISE DE MALWARE -NOTA 10

Ferramentas de estudo

Questões resolvidas

Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens I e III.
II e IV.
II, III e IV.
I e II.
III e IV.

Qual o valor do registrador ECX após a seguinte instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24

Quais dos registradores abaixo foi modificado na última instrução executada?


eax
esp
ebx
ebp
edx

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens I e III.
II e IV.
II, III e IV.
I e II.
III e IV.

Qual o valor do registrador ECX após a seguinte instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24

Quais dos registradores abaixo foi modificado na última instrução executada?


eax
esp
ebx
ebp
edx

Prévia do material em texto

Simulado AV
 
 
 avalie seus conhecimentos
Quest.: 1
Quest.: 2
 
 
 
Autenticação da Avaliação Parcial
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Voltar".
3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
QAJG Cód.: QAJG FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas.
1. Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente
Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo,
assinale o único item que também é uma ameaça virtual.
Plug-in
Add-on
Bitcoin
Codec
Rootkit
Respondido em 22/05/2022 23:24:04
2. Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo
que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de
remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e
outros tipos de malwares.
Avaliação: 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Disciplina: ANÁLISE DE MALWARES
Aluno: JUJUBINHA DE CHOCOLATE (20180008781)
javascript:voltar();
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960430\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953544\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 3
Quest.: 4
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de
assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
I e III.
II e IV.
II, III e IV.
I e II.
III e IV.
Respondido em 22/05/2022 23:26:35
3. Qual o valor do registrador ECX após a sé�ma instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
Mapa de memória:
0x00001122
0x00000011
0x00112233
0x00000000
0x11223344
Respondido em 22/05/2022 23:27:02
4. Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953589\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953548\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 5
Quest.: 6
Quest.: 7
ebp
esp+4
ebp+4
esp
eax
Respondido em 22/05/2022 23:27:41
5. Quais dos registradores abaixo foi modificado na última instrução executada?
ebx
ebp
eax
edx
esp
Respondido em 22/05/2022 23:28:50
6. Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de
rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele
estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet
realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
3
5
2
4
1
Respondido em 22/05/2022 23:32:22
7. O que é um desmontador?
Programa de computador que converte código escrito para código de máquina
Ferramenta de análise de eventos gerados pelo binário
Notação legível por humanos para o código de máquina
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960394\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977299\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4962644\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 8
Quest.: 9
Quest.: 10
É um descompilador que rever a compilação de uma linguagem de alto nível
Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes
Respondido em 22/05/2022 23:35:18
8. Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas?
Definir ferramentas adequadas
Evitar, ao máximo, interagir com a máquina
Desligar a máquina
Planejamento adequado
Adquirir a memória diretamente em um dispositivo móvel
Respondido em 22/05/2022 23:36:32
9. Quais são os dois arquivos necessários para criação de um profile de Linux, utilizado pelo Volatility para
análise da memória da máquina alvo?
module.dwarf e system.map
/proc/kcore e lime.ko
system.map e module.ko
module.dwarf e /dev/mem
module.dwarf e lime.ko
Respondido em 22/05/2022 23:37:42
10. Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Android Emulator
Ghidra
Genymotion
VMWare
QEMU
Respondido em 22/05/2022 23:38:40
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4956333\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977304\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968374\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Mais conteúdos dessa disciplina