Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201357370

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.Executar com sucesso o disassembly não é um proble...

1

457941201357370
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Julgue o item seguinte, a respeito da análise de artefatos maliciosos.


Executar com sucesso o disassembly não é um problema simples de resolver haja vista que sequências de código executável podem ter várias representações — algumas que podem ser inválidas — e, ao final, pode-se causar erros na funcionalidade real do programa.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200058680Segurança da Informação e Criptografia

Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o item su...

#Segurança da Informação
Questão 457941200189665Segurança da Informação e Criptografia

Julgue o próximo item, relativo à segurança da informação e proteção de dados, considerando a Instrução Normativa GSI n.º 2 e a Instrução Normativa GS...

#Gestão de Segurança da Informação
Questão 457941200385514Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.A forma automática de autenticação biométrica por impressão digital é realizad...

#Autenticação de Usuário
Questão 457941200951433Segurança da Informação e Criptografia

Acerca de backup e recuperação de dados, julgue o item subsecutivo.O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e doi...

#Backup de Segurança da Informação
Questão 457941201048581Segurança da Informação e Criptografia

Com referência a segurança da informação, julgue o item a seguir.Para se criar uma assinatura digital, deve-se gerar um valor de hash para a mensagem,...

#Assinatura Eletrônica
Questão 457941201357119Segurança da Informação e Criptografia

No que se refere à segurança de computadores, julgue o item subsecutivo.Para a melhoria de desempenho, vários produtos de segurança (firewall e antisp...

#Medidas de Segurança#Firewalls em Segurança da Informação
Questão 457941201576376Segurança da Informação e Criptografia

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie d...

#Rede Privada Virtual (VPN)
Questão 457941201703769Segurança da Informação e Criptografia

Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.

#Fundamentos de Segurança da Informação
Questão 457941201725598Segurança da Informação e Criptografia

Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.Sistemas para detecção de intrusão são capazes de criar regras de...

#Firewalls em Segurança da Informação
Questão 457941201785663Segurança da Informação e Criptografia

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computad...

#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE