Buscar

ANÁLISE DE MALWARES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

ANÁLISE DE MALWARES
	 
	 
	 1.
	Ref.: 4914688
	Pontos: 1,00  / 1,00
	
	Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário?
		
	 
	Cavalo de tróia
	
	Vírus
	
	Worm
	
	Rootkit
	
	Backdoor
	
	
	 2.
	Ref.: 4953337
	Pontos: 1,00  / 1,00
	
	Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a distribuição de malwares?
		
	
	txt
	 
	exe
	
	jpg
	
	dll
	
	png
	
	
	 3.
	Ref.: 4914817
	Pontos: 1,00  / 1,00
	
	Qual o valor do registrador EAX após a terceira instrução?
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
		
	
	0x1122334f
	
	0x11223359
	 
	0x11223350
	
	0x11223349
	
	0x11223340
	
	
	 4.
	Ref.: 4938619
	Pontos: 0,00  / 1,00
	
	Qual o valor deve ser preenchido em 2, na variável 'd' para que seja compatível com a instrução em assembly correspondente?
		
	 
	c
	 
	5
	
	18h
	
	var_4
	
	8
	
	
	 5.
	Ref.: 4968370
	Pontos: 1,00  / 1,00
	
	Na figura abaixo, a próxima instrução a ser executada está em qual endereço de memória?
		
	 
	0x0101247C
	
	0x7C910208
	
	0x0007FFBC
	
	0x7C90E4F4
	
	0x0007FFF0
	
	
	 6.
	Ref.: 4938508
	Pontos: 1,00  / 1,00
	
	(FCC, da TCE/CE 2015 para Analista de Controle Externo - Auditoria de Tecnologia da Informação)
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
		
	
	trojan
	
	adware
	
	rootkit
	 
	botnet
	
	spyware
	
	
	 7.
	Ref.: 4914696
	Pontos: 1,00  / 1,00
	
	Qual dos itens abaixo consiste em uma técnica anti-máquina virtual? 
		
	 
	Checar o endereço MAC
	
	Checagem de tempo
	
	Verificar conexão com a Internet
	
	Salto de Instrução
	
	Chamada falsa
	
	
	 8.
	Ref.: 4950284
	Pontos: 1,00  / 1,00
	
	Qual dos plug-ins do volatility NÃO são utilizados para extrair informações sobre os processos?
		
	 
	Psshow
	
	Psscan
	
	Psxview
	
	Pstree
	
	Pslist
	
	
	 9.
	Ref.: 4914747
	Pontos: 1,00  / 1,00
	
	Interface utilizada para acesso à memória pelos programas em ambiente Linux 32-bits antigos:
		
	 
	/dev/mem
	
	/etc/passwd
	
	/proc/mem
	
	/dev/log
	
	/dev/null
	
	
	 10.
	Ref.: 4938551
	Pontos: 0,00  / 1,00
	
	Uma grande vantagem das arquiteturas RISC é a menor necessidade de transistores para os processadores que as implementam. Qual o benefício desta vantagem nos processadores que implementam este tipo de arquitetura?
		
	 
	Maior quantidade de operações por segundo
	 
	Menor geração de calor
	
	Maior velocidade de processamento
	
	Menor desempenho
	
	Maior poder computacional