Foram encontradas 80 questões.
- Sistemas de ArquivosJournaling
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT3
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT4
Os sistemas de arquivos EXT3 e EXT4 são usados em diversas distribuições do sistema operacional Linux. Acerca desse assunto, é correto afirmar que o(s)
Provas
Questão presente nas seguintes provas
Quer saber o que é um celular Android? O Androidé um sistema operacional para aparelhos móveis – celulares(nesse caso, smartphones) e tablets. O Android foidesenvolvido por um consórcio de empresas liderado peloGoogle e, com várias funcionalidades, permite que vocêrealize muitas atividades com um celular em mãos.
Por exemplo: com um smartphone Android, vocêpode aproveitar muitos serviços do Google. Se quer encontraruma rua, basta buscar no Google Maps. Para receber e enviare-mails no dia a dia, o Gmail é sempre bem-vindo. E, se vocêquiser ainda ter momentos de descontração, pode assistir avários vídeos no YouTube.
Um dos destaques do Android é que ele é umsistema aberto. Isso quer dizer que diversos desenvolvedorespodem atuar nesse sistema, entregando melhorias conformenovas tecnologias vão surgindo.

Provas
Questão presente nas seguintes provas
A computação em nuvem tem adquirido melhores condições de disseminação e uso à medida que a tecnologia da informação e comunicação (TIC) evolui, principalmente no que diz respeito ao acesso remoto via internet. A independência de plataforma, a possibilidade de uso de equipamentos diversos e a diminuição de custos são fatores que levam empresas e usuários a adotarem essa solução. Com base nessas informações, assinale a alternativa que indica um tipo de serviço da computação em nuvem.
Provas
Questão presente nas seguintes provas
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaIDEA: International Data Encryption Algorithm
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de informações digitalizadas. De acordo com o algoritmo usado, esses sistemas podem ser divididos por cifras de fluxo e cifras de bloco. Exemplos de algoritmos simétricos que utilizam cifras de bloco são
Provas
Questão presente nas seguintes provas
Para a elucidação de crimes eletrônicos, pode ser imprescindível analisar programas maliciosos, como os chamados malware. Em certos cenários, o perito pode se deparar com arquivos executáveis que não são carregados pelo sistema operacional da forma esperada, com o objetivo de esconder o próprio comportamento nocivo. Com relação à forma de análise de programas maliciosos e às respectivas técnicas de ofuscação em arquivos do tipo Portable Executable (PE), assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
A Runtime Application Self-Protection (RASP) é uma
tecnologia acoplada a uma aplicação e que pode detectar e
prevenir ataques, em tempo real, pela inspeção da pilha de
execução de uma aplicação. Além disso, o Web Application
Firewall (WAF) é um equipamento que inspeciona o tráfego
HTTP em busca de problemas relacionados à requisição e
resposta de aplicações web. A respeito das técnicas de defesa
utilizadas em aplicações e do respectivo impacto no ciclo de
desenvolvimento seguro de software, assinale a alternativa
correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Fluxo
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
- CriptografiaTamanho da Chave Criptográfica
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container