Prévia do material em texto
Simulado AV
avalie seus conhecimentos
Quest.: 1
Quest.: 2
Autenticação da Avaliação Parcial
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Voltar".
3. Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
QAJG Cód.: QAJG FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das respostas.
1. Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente
Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo,
assinale o único item que também é uma ameaça virtual.
Plug-in
Add-on
Bitcoin
Codec
Rootkit
Respondido em 22/05/2022 23:24:04
2. Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo
que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de
remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e
outros tipos de malwares.
Avaliação:
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Disciplina: ANÁLISE DE MALWARES
Aluno: JUJUBINHA DE CHOCOLATE (20180008781)
javascript:voltar();
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960430\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953544\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 3
Quest.: 4
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de
assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
I e III.
II e IV.
II, III e IV.
I e II.
III e IV.
Respondido em 22/05/2022 23:26:35
3. Qual o valor do registrador ECX após a sé�ma instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
Mapa de memória:
0x00001122
0x00000011
0x00112233
0x00000000
0x11223344
Respondido em 22/05/2022 23:27:02
4. Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953589\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953548\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 5
Quest.: 6
Quest.: 7
ebp
esp+4
ebp+4
esp
eax
Respondido em 22/05/2022 23:27:41
5. Quais dos registradores abaixo foi modificado na última instrução executada?
ebx
ebp
eax
edx
esp
Respondido em 22/05/2022 23:28:50
6. Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de
rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele
estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet
realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:
3
5
2
4
1
Respondido em 22/05/2022 23:32:22
7. O que é um desmontador?
Programa de computador que converte código escrito para código de máquina
Ferramenta de análise de eventos gerados pelo binário
Notação legível por humanos para o código de máquina
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960394\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977299\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4962644\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Quest.: 8
Quest.: 9
Quest.: 10
É um descompilador que rever a compilação de uma linguagem de alto nível
Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes
Respondido em 22/05/2022 23:35:18
8. Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas?
Definir ferramentas adequadas
Evitar, ao máximo, interagir com a máquina
Desligar a máquina
Planejamento adequado
Adquirir a memória diretamente em um dispositivo móvel
Respondido em 22/05/2022 23:36:32
9. Quais são os dois arquivos necessários para criação de um profile de Linux, utilizado pelo Volatility para
análise da memória da máquina alvo?
module.dwarf e system.map
/proc/kcore e lime.ko
system.map e module.ko
module.dwarf e /dev/mem
module.dwarf e lime.ko
Respondido em 22/05/2022 23:37:42
10. Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Android Emulator
Ghidra
Genymotion
VMWare
QEMU
Respondido em 22/05/2022 23:38:40
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('Quest%C3%A3o com o c%C3%B3digo de refer%C3%AAncia .')
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4956333\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977304\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968374\n\nStatus da quest%C3%A3o: Liberada para Uso.');