Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201785835

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas...

1

457941201785835
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200264738Segurança da Informação e Criptografia

Acerca da segurança da informação, julgue os itens subsequentes. Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de I...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200299108Segurança da Informação e Criptografia

No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.Proxies transparentes servem como um canal entre os clientes e a In...

#Cibersegurança
Questão 457941200735528Segurança da Informação e Criptografia

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. O propósito das políticas de seguran...

#Gestão de Segurança da Informação
Questão 457941200859962Segurança da Informação e Criptografia

Acerca de assinatura e certificação digital, julgue os itens que se seguem. A temporalidade permite comprovar a data e a hora de ocorrência de um even...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941201019303Segurança da Informação e Criptografia

No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue o item a seguir.Nessus é a mais compl...

#Segurança da Informação
Questão 457941201302065Segurança da Informação e Criptografia

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

#Gestão de Continuidade de Negócios
Questão 457941201310813Segurança da Informação e Criptografia

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada ...

#Firewalls em Segurança da Informação
Questão 457941201391734Segurança da Informação e Criptografia

O certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emit...

#Certificação em Segurança da Informação
Questão 457941201589111Segurança da Informação e Criptografia

A relevância de qualquer controle é determinada pelos riscos específicos a que os patrocinadores estão expostos.

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201858443Segurança da Informação e Criptografia

Com base na NBR ISO/IEC 27001, julgue o próximo item. Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar a...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE