Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201066417

Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware ...

1

457941201066417
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Ao analisar, por meio de engenharia reversa, um código malicioso em ambiente Windows, um perito verificou que o malware fazia uso das chamadas SetWindowsHookEx e CreateRemoteThread. Isso indica que o malware estava provavelmente fazendo API hooking.

A conclusão do perito é que o malvware estava tentando realizar
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200038902Segurança da Informação e Criptografia

A norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando dife...

#Fundamentos de Segurança da Informação
Questão 457941200150669Segurança da Informação e Criptografia

A analista Ana implementou o fluxo Authorization Code do OAuth2, conforme a RFC 6749. Ela está realizando sessões de debug na execução do fluxo, a fim...

#Autenticação de Usuário
Questão 457941200434658Segurança da Informação e Criptografia

Assinale a opção que indica a causa da dificuldade de prever o chamado “zero-day attack”.

#Ciberataques e Ameaças
Questão 457941200723443Segurança da Informação e Criptografia

O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201041621Segurança da Informação e Criptografia

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

#Autenticação de Usuário
Questão 457941201615142Segurança da Informação e Criptografia

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirma...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201653027Segurança da Informação e Criptografia

O processo de gestão de riscos de segurança da informação consiste em diversas atividades que podem ter um enfoque iterativo visando seu aprofundament...

#ISO/IEC 27005
Questão 457941201665725Segurança da Informação e Criptografia

A gestão da segurança da informação (GSI) é cada vez mais demandada em organizações pública e privadas. A ISO 27001 faz parte da família especificaçõe...

#ISO/IEC 27001
Questão 457941202033721Segurança da Informação e Criptografia

Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir. I. A DLP ajuda a proteger informações confidenciais, identificando e monito...

#Medidas de Segurança
Questão 457941202052328Segurança da Informação e Criptografia

A analista Lara foi incumbida de revisar a segurança de determinado aplicativo, devendo considerar as descrições e recomendações do ranking de falhas ...

#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do FGV