SóProvas


ID
2096650
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da análise de malwares executáveis em ambiente Windows, julgue o item a seguir.

Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.

Alternativas
Comentários
  • não é possível

  • você não precisa d eum leitor hexadecimal, e sim de um leitor binário.

  • Na minha opiniao, o erro da questao reside na parte em que restringe a obtencao do nome REAL DAS FUNCOES EM UM CODIGO FONTE DE UM MALWARE "desde que utilizado um leitor hexadecimanl" . O simples uso de um leitor hexadecimal nao garante a possibilidade de se obter o nome real das funcoes, haja vista a possiblidade de o codigo malicioso ter sido OFUSCADO ou EMPACOTADO. Nesse sentido existem uma VARIEDADE de tecnicas e ferramentas a serem aplicadas para (tentar) obter o codigo-fonte.

     

    Segundo o livro Tratado de Computacao Forense, 2016, pag. 415: " A analise de malware envolve a adoção de um grande número de ferramentas e técnicas com a finalidade de se descobrir quais atividades maliciiosas sao executadas pelo programa em questao. "

     

    Gabarito, ERRADO.

     

    FFF

  • Trata-se de análise estática avançada (a que utiliza engenharia reversa do código).

    A questão estaria correta se ao invés de afirmar:

     

    "obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal."

     

    Afirmasse:

     

    "obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um desmontador(disassembler)."

     

    Fonte: Tratado de Computaçãõ Forense - Cap 12 - Pg 416

  • O código de máquina gerado de um programa não possui identificadores das funções- após a compilação se perde a tabela de simbolos. Assim, após uma descompilação não se terá disponível os nomes originais, independente do tipo de leitor.  

  • É possível obter o código-fonte de um malware e o nome real de suas funções, tanto por desmontador quanto por descompilador, mas não é garantido.

  • Com engenharia reversa é possível obter o código-fonte de um malware.

  • Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.

  • "desde que" salvou vc que tô ligado.