Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201965167

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas...

1

457941201965167
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200049637Segurança da Informação e Criptografia

De acordo com a NBR ISO/IEC 27002, uma política para transferência de informações tem como objetivo a proteção da transferência de informações por mei...

#Norma ISO/IEC 27002
Questão 457941200056608Segurança da Informação e Criptografia

Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte. Quando emitidos em meio eletrônico, os re...

#Assinatura Eletrônica
Questão 457941200615798Segurança da Informação e Criptografia

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.

#Assinatura Eletrônica#Criptografia
Questão 457941200625951Segurança da Informação e Criptografia

A classificação, a aposição de rótulos e o tratamento de um ativo de informação, em termos do seu valor, requisitos legais, sensibilidade e criticidad...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200835983Segurança da Informação e Criptografia

Acerca do algoritmo MD-5 e seu funcionamento, assinale a opção correta.

#Criptografia
Questão 457941200984513Segurança da Informação e Criptografia

Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201095341Segurança da Informação e Criptografia

Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informaçã...

#Fundamentos de Segurança
Questão 457941201212710Segurança da Informação e Criptografia

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da seguran...

#Medidas de Segurança
Questão 457941201381130Segurança da Informação e Criptografia

No que diz respeito à continuidade dos serviços de TI, julgue os seguintes itens.Considerem-se dois casos de interrupção dos serviços de TI; no primei...

#Gestão de Continuidade de Negócios
Questão 457941201973154Segurança da Informação e Criptografia

Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um re...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE