Foram encontradas 60 questões.
A coleção de programas e técnicas que podem ser utilizados para remover evidências em arquivos de logs, instalar outros códigos maliciosos, esconder atividades e informações, bem como mapear vulnerabilidades em outros computadores é conhecida como:
Provas
Computação em nuvem é a oferta de serviços de computação sob demanda por meio da Internet. Esses serviços incluem armazenamento de arquivos, redes, softwares, bancos de dados, servidores e outros.
Para identificar e distinguir o paradigma de computação em nuvem, podemos citar algumas características, EXCETO:
Provas
- Fundamentos de Sistemas OperacionaisArquivos Executáveis e Formatos
- Fundamentos de Sistemas OperacionaisDiferenças entre Windows e Linux
Um arquivo é uma unidade de armazenamento de informações que podem ser, entre outras coisas, código binário, o que significa apenas que não são textos e que, em geral, possuem uma estrutura interna conhecida pelo programa que os usa. Os arquivos executáveis possuem um formato apropriado, de acordo com o sistema operacional, de modo que este ultimo o executará. O sistema operacional Windows utiliza o formato de arquivo PE (Portable Executable) para arquivos executáveis. No cabeçalho de um arquivo executável, no Windows, encontramos a sequência “4D 5A” , já no sistema Linux encontramos “7f 45 4c 46 02 01 01”, que corresponde ao formato ELF (Executable and Linking Format).
Esses números hexadecimais responsáveis por identificar o arquivo são conhecidos como:
Provas
O Instagram é uma das redes sociais mais acessadas do mundo, contando com mais de 1 bilhão de usuários ativos por mês. Mas números tão grandes também atraem criminosos virtuais. Uma pesquisa realizada pela ESET, empresa de detecção de ameaças, mostra os principais tipos de crimes virtuais e golpes que estão sendo aplicados na plataforma. Na lista, phishing e ataques de contas clonadas estão presentes,assim como os golpes românticos não são mais exclusivos de aplicativos de namoro. No phishing, que consiste basicamente em obtenção de dados pessoais, como senhas e nome de usuário, a estratégia mais usada na rede social para este golpe é provocar um senso de urgência, com um e-mail fraudulento que diz que a conta pessoal da vítima foi invadida e que ela deve digitar suas informações no link contido na mensagem.
Dentre as medidas abaixo, a única que NÃO se trata de prevenção em relação ao golpe citado é:
Provas
Acerca dos protocolos de comunicação de dados, Torres (2004) afirma que protocolo é a “linguagem” usada pelos dispositivos de uma rede de modo que eles consigam se entender, isto é, trocar informações entre si.
Dentre os protocolos de dados citados abaixo, o responsável por mapear um endereço IP com tamanho de 32 bits em um endereço Ethernet com tamanho de 48 bits é:
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaPGP: Pretty Good Privacy
Em relação à criptografia, numere a segunda coluna de acordo com a primeira:
| (1) AES (2) RSA e DSA (3) Hash (4) PGP | ( ) Usado para verificar integridade de um arquivo ( ) Criptografia híbrida ( ) Criptografia de chave simétrica ( ) Criptografia de chave assimétrica |
A sequência CORRETA, de cima para baixo, é:
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Acerca de códigos maliciosos, analise as afirmações a seguir:
I. Um computador infectado por um backdoor é chamado de zumbi, e uma coleção deles é chamada de botnet.
II. Diferente do vírus, o worm se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, e não pela execução direta de suas cópias.
III. Trojan é um programa que disfarça seu código malicioso através de uma função útil ao usuário.
IV. O spyware não pode ser usado de forma legítima em nenhuma circunstância.
Está CORRETO o que se afirma em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUMARC
Orgão: PC-MG
O “cérebro” do computador é a CPU. Ela busca instruções da memória e as executa. Como o tempo para acessar a memória para buscar uma instrução ou palavra dos operandos é muito maior do que o tempo para executar uma instrução, todas as CPUs têm alguns registradores internos para armazenamento de variáveis e resultados temporários. Desse modo, o conjunto de instruções geralmente contém instruções para carregar uma palavra da memória para um registrador e armazenar uma palavra de um registrador para a memória.
NÃO é exemplo de um registrador interno da CPU:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUMARC
Orgão: PC-MG
Durante uma investigação de fraude financeira, uma equipe é destacada e enviada à residência de um dos investigados, a fim de obter provas de seu envolvimento. Durante as buscas, diversos dispositivos eletrônicos são encontrados. Em um dos cômodos, havia uma mesa de escritório onde estava um notebook desligado. Em uma das gavetas, foi encontrado um aparelho celular, também desligado e sem o chip de operadora; nessa mesma gaveta, havia um disco tipo SSD. Os investigadores encontraram, ainda, uma placa de memória RAM e um pen drive, ambos na lixeira ao lado da mesa.
Dentre os itens relacionados, qual NÃO precisa ser apreendido, uma vez que não apresentará dados armazenados?
Provas
Considerando as disposições relativas à nacionalidade previstas no art. 12 da Constituição Federal de 1988, é CORRETO afirmar:
Provas
Caderno Container