Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201965167

Existem diversas técnicas para descompilar programas maliciosos. Co...

📅 2018🏢 CESPE / CEBRASPE🎯 Polícia Federal📚 Segurança da Informação e Criptografia
#Software Malicioso#Ciberataques e Ameaças

Esta questão foi aplicada no ano de 2018 pela banca CESPE / CEBRASPE no concurso para Polícia Federal. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.

Esta é uma questão de múltipla escolha com 2 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201965167
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200615798Segurança da Informação e Criptografia

A chave privada utilizada no método de criptografia para assinatura digital é conhecida apenas pelo seu dono, ou seja, pelo remetente.

#Assinatura Eletrônica#Criptografia
Questão 457941200625951Segurança da Informação e Criptografia

A classificação, a aposição de rótulos e o tratamento de um ativo de informação, em termos do seu valor, requisitos legais, sensibilidade e criticidad...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200984513Segurança da Informação e Criptografia

Acerca de gestão de vulnerabilidades, julgue o item subsequente.Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o g...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201095341Segurança da Informação e Criptografia

Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informaçã...

#Fundamentos de Segurança
Questão 457941201212710Segurança da Informação e Criptografia

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da seguran...

#Medidas de Segurança
Questão 457941201381130Segurança da Informação e Criptografia

No que diz respeito à continuidade dos serviços de TI, julgue os seguintes itens.Considerem-se dois casos de interrupção dos serviços de TI; no primei...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do CESPE / CEBRASPE