Questões de Segurança da Informação - Malware para Concurso
Foram encontradas 486 questões
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Existem três técnicas chaves para a análise de malware: análise
binária, análise de entropia e análise de strings.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.