Prévia do material em texto
ANÁLISE DE MALWARES 1. Ref.: 4914688 Pontos: 1,00 / 1,00 Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário? Cavalo de tróia Vírus Worm Rootkit Backdoor 2. Ref.: 4953337 Pontos: 1,00 / 1,00 Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a distribuição de malwares? txt exe jpg dll png 3. Ref.: 4914817 Pontos: 1,00 / 1,00 Qual o valor do registrador EAX após a terceira instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 0x1122334f 0x11223359 0x11223350 0x11223349 0x11223340 4. Ref.: 4938619 Pontos: 0,00 / 1,00 Qual o valor deve ser preenchido em 2, na variável 'd' para que seja compatível com a instrução em assembly correspondente? c 5 18h var_4 8 5. Ref.: 4968370 Pontos: 1,00 / 1,00 Na figura abaixo, a próxima instrução a ser executada está em qual endereço de memória? 0x0101247C 0x7C910208 0x0007FFBC 0x7C90E4F4 0x0007FFF0 6. Ref.: 4938508 Pontos: 1,00 / 1,00 (FCC, da TCE/CE 2015 para Analista de Controle Externo - Auditoria de Tecnologia da Informação) Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por trojan adware rootkit botnet spyware 7. Ref.: 4914696 Pontos: 1,00 / 1,00 Qual dos itens abaixo consiste em uma técnica anti-máquina virtual? Checar o endereço MAC Checagem de tempo Verificar conexão com a Internet Salto de Instrução Chamada falsa 8. Ref.: 4950284 Pontos: 1,00 / 1,00 Qual dos plug-ins do volatility NÃO são utilizados para extrair informações sobre os processos? Psshow Psscan Psxview Pstree Pslist 9. Ref.: 4914747 Pontos: 1,00 / 1,00 Interface utilizada para acesso à memória pelos programas em ambiente Linux 32-bits antigos: /dev/mem /etc/passwd /proc/mem /dev/log /dev/null 10. Ref.: 4938551 Pontos: 0,00 / 1,00 Uma grande vantagem das arquiteturas RISC é a menor necessidade de transistores para os processadores que as implementam. Qual o benefício desta vantagem nos processadores que implementam este tipo de arquitetura? Maior quantidade de operações por segundo Menor geração de calor Maior velocidade de processamento Menor desempenho Maior poder computacional