SóProvas


ID
2096647
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.

Alternativas
Comentários
  • A análise estática, também chamada de análise estática de código, é um método de depuração programa de computador  feito através da análise do código sem executar o programa. O processo proporciona uma compreensão da estrutura do código, e pode ajudar a assegurar que o código adere às normas industriais, mundiais e de mercado. Ferramentas automatizadas podem ajudar programadores e desenvolvedores na realização de uma análise estática. O processo de análise de código por inspeção visual (por meio de olhar para a impressão, por exemplo), sem o auxílio de ferramentas automatizadas, é às vezes chamado de entendimento ou compreensão do programa.

  • Gab.: Errado.

    Não é em tempo real: "Na terminologia do computador, meios estáticos fixos, enquanto meios dinâmicos são capazes de várias ações e/ou mudança. A análise dinâmica envolve o teste e avaliação de um programa baseado em execução."

  • Não precisa executar.

  • ANÁLISE DINÂMICA E NÃO ESTÁTICA.

  • A análise estática de softwares, também conhecida como whitebox, trabalha diretamente com o código de uma ferramenta. Nesse caso, os componentes de uma ferramenta são verificados sem que o produto seja executado. Seja por meio de uma ferramenta automatizada ou dos testes manuais, o principal objetivo dessa técnica é identificar erros de programação, tais como:

    >> Práticas ruins;

    >> Erros de sintaxe;

    >> Falhas de segurança.

    A análise estática auxilia gestores de TI a identificar todas as linhas de código que foram mal escritas durante a criação de um software. Todos os caminhos de execução, processamento e exibição de valores são examinados. Como consequência, erros mais comuns são descobertos mais rapidamente.

    O teste dinâmico pode ser empregado de forma complementar a análise estática. Esse tipo de abordagem vê o software como uma “caixa preta” (daí o nome popular “blackbox”) e trabalha, principalmente, com as informações que são inseridas nas rotinas de entrada e saída de dados. Além disso, são verificados itens como:

    >> O tempo de resposta;

    >> A performance da aplicação;

    >> A capacidade do software se adaptar a diferentes ambientes;

    >> O comportamento funcional.

    Muitas empresas adotam a análise dinâmica por ela permitir que problemas mais sutis sejam identificados. Não importa o grau de complexidade, as chances de um bug passar por uma análise estática e uma análise dinâmica sem ser rastreado é consideravelmente baixa. Dessa forma, o teste dinâmico consegue dar mais segurança e confiabilidade ao produto final.

    https://blog.convisoappsec.com/teste-estatico-e-dinamico-entenda-diferencas/

  • Todas estudam o programa porém:

    Estática ============> SEM EXECUTÁ-LO.

    Dinâmica ===========> Á MEDIDA EM QUE ELE EXECUTA

    Post-mordem ========> APÓS A EXECUÇÃO

  • Para analisar o malware, podemos utilizar duas abordagens, estática ou dinâmica.

    Análise estática: analisamos o arquivo sem executá-lo, ou executamos apenas trechos do seu código com ajuda de debuggers. Nesta análise é exigido conhecimento de sistema operacional e linguagem assembly. Essa análise exige mais estudo pois quase todo trabalho é feito manualmente.

    Análise dinâmica: executamos o arquivo e monitoramos como ele se comporta, essa análise também pode ser chamada de comportamental.

    Aqui, identificamos sua interação com o sistema operacional, deixamos o malware agir e o observamos, é como se deixássemos um suspeito criminal dentro de uma sala com uma câmera filmando para observar seu comportamento, o suspeito pode quebrar a janela, ou simplesmente ficar quieto esperando alguém entrar para agir de modo malicioso.

  • Estática = sem executá-lo.

    No meu português (sou nativo), "como se ele estivesse sendo executado" não significa que ele ta sendo executado.

    Logo, pode gerar duas interpretações.

  • Gab.: ERRADO!

    Técnicas chaves para a análise de malware:

    >>Análise ESTÁTICA: estuda o programa sem executá-lo;

    >>Análise DINÂMICA: estuda o programa à medida em que o executa;

    >>Análise POST-MORTEM: estuda os efeitos do programa após sua execução.

  • CERTO

    Bizu: falou em tempo real -- só acompanha se for dinâmico.

  • Rapaz, li rápido e acabei entendendo Análise Estatística
  • Se está estático ( parado) como observa-lo em tempo real ( funcionando) ? cespito ladron de sonhos.

  • Análise estática estuda um código/programa sem executá-lo.

    Gab: errado

  • ANÁLISE DE MALWARES:  

    • Tem objetivo de entender de forma abrangente o funcionamento de um código malicioso 
    •  3 técnicas para análise: 

     Análise DINÂMICA (ou comportamental) 

    •  Estudar a medida que ele executa. Em ambiente controlado  

    Análise ESTÁTICA (engenharia reversa)  

    • Estudar sem executa-lo  

    Análise POST MORTEM  

    • Estudar o que acontece depois que o programa já rodou 

  • 1ª geração Assinatura Estática estuda sem executá-lo.

    2ª geração Heurística Dinâmica monitora o comportamento dos programas.

    NGAV (nova geração) capaz de aprender o comportamento da máquina por meio da IA e assim permite a identificação de padrões comportamentais.

    (CESPE) Os antivírus que utilizam assinaturas comportamentais são capazes de detectar vírus desconhecidos. (CERTO, Heurística)

    (CESPE) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. (CERTO)

    (CESPE) Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. (CERTO)

    (CESPE) Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real. (ERRADO)

    (CESPE) Como os antivírus agem a partir da verificação da assinatura de vírus, eles são incapazes de agir contra vírus cuja assinatura seja desconhecida. (ERRADO)

  • engenharia reversa - estático