Foram encontradas 80 questões.
4050839
Ano: 2026
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação ao
assunto descompilação.
1. O processo de descompilação não envolve o uso de ferramentas específicas, uma vez que todos os compiladores apresentam funcionalidade para descompilação de programas.
2. Um disassembler é um programa de computador que traduz a linguagem de alto nível para a linguagem assembly — a operação inversa à de um compilador.
3. A descompilação desempenha um papel essencial em diversas áreas da tecnologia, como segurança da informação, engenharia reversa e manutenção de software. Ao descompilar um programa, é possível descobrir falhas de segurança, entender algoritmos complexos e até mesmo recuperar código perdido quando o código fonte original não estiver mais disponível.
4. A descompilação é uma parte fundamental da engenharia reversa, que é o processo de analisar um produto para entender seu funcionamento e estrutura.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O processo de descompilação não envolve o uso de ferramentas específicas, uma vez que todos os compiladores apresentam funcionalidade para descompilação de programas.
2. Um disassembler é um programa de computador que traduz a linguagem de alto nível para a linguagem assembly — a operação inversa à de um compilador.
3. A descompilação desempenha um papel essencial em diversas áreas da tecnologia, como segurança da informação, engenharia reversa e manutenção de software. Ao descompilar um programa, é possível descobrir falhas de segurança, entender algoritmos complexos e até mesmo recuperar código perdido quando o código fonte original não estiver mais disponível.
4. A descompilação é uma parte fundamental da engenharia reversa, que é o processo de analisar um produto para entender seu funcionamento e estrutura.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Qual a função do utilitário de linha de comando
do Windows denominado winfr, que pode ser instalado a partir da Microsoft Store quando suportado e
não está presente?
Provas
Questão presente nas seguintes provas
4050837
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Um dos principais problemas no uso da criptografia simétrica para a criação de um canal de comunicação segura é a troca de chaves, ou seja, o estabelecimento de um segredo comum entre os participantes
na comunicação. Caso eles não estejam fisicamente
próximos, criar uma nova senha secreta comum pode
ser complicado.
Analise as afirmativas abaixo em relação ao tema.
1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.
Assinale a alternativa que indica todas as afirmativas corretas.
Analise as afirmativas abaixo em relação ao tema.
1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre Deep Learning.
1. É um tipo ou subconjunto de machine learning ou aprendizagem de máquina.
2. Trabalha sempre com aprendizado não supervisionado, no qual o aprendizado emerge naturalmente através dos nós da rede.
3. Emprega redes neurais artificiais multicamadas, atribuindo pesos e vieses distintos em camadas e nós, ou neurônios artificais, distintos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. É um tipo ou subconjunto de machine learning ou aprendizagem de máquina.
2. Trabalha sempre com aprendizado não supervisionado, no qual o aprendizado emerge naturalmente através dos nós da rede.
3. Emprega redes neurais artificiais multicamadas, atribuindo pesos e vieses distintos em camadas e nós, ou neurônios artificais, distintos.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050835
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa correta com relação ao
algoritmo criptográfico RSA.
Provas
Questão presente nas seguintes provas
4050834
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre o protocolo
Signal.
1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).
Assinale a alternativa que indica todas as afirmativas corretas.
1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo com relação ao ARP
spoofing.
1. ARP spoofing, também conhecido como envenenamento ARP, é a forma mais comum de ataque cibernético na qual um remetente malicioso envia mensagens ARP falsas para uma rede local. O principal objetivo disso é associar o endereço lógico do atacante ao endereço IP de um host original.
2. O protocolo ARP traduz endereços IP em endereços MAC para que os dispositivos em uma LAN possam se comunicar entre si.
3. O protocolo ARP não foi projetado para segurança, portanto, ele não verifica se uma resposta a uma solicitação ARP realmente vem de uma parte autorizada. Ele também permite que hosts aceitem respostas ARP mesmo que nunca tenham enviado uma solicitação. Esse é um ponto fraco do protocolo ARP, que abre a porta para ataques de ARP spoofing.
Assinale a alternativa que indica todas as afirmativas corretas.
1. ARP spoofing, também conhecido como envenenamento ARP, é a forma mais comum de ataque cibernético na qual um remetente malicioso envia mensagens ARP falsas para uma rede local. O principal objetivo disso é associar o endereço lógico do atacante ao endereço IP de um host original.
2. O protocolo ARP traduz endereços IP em endereços MAC para que os dispositivos em uma LAN possam se comunicar entre si.
3. O protocolo ARP não foi projetado para segurança, portanto, ele não verifica se uma resposta a uma solicitação ARP realmente vem de uma parte autorizada. Ele também permite que hosts aceitem respostas ARP mesmo que nunca tenham enviado uma solicitação. Esse é um ponto fraco do protocolo ARP, que abre a porta para ataques de ARP spoofing.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre firewall em
sistemas operacionais Linux.
1. UFW, ou Uncomplicated Firewall, é um firewall nativo do Linux que substituiu o datado IPTABLES, implementando recursos mais avançados com comandos mais simples.
2. UFW foi projetado para trabalhar de modo nativo com Docker, que realiza atualizações e modifica as regras UFW via API específica que conecta ambos.
3. Habilitar os logs do UFW é considerada boa prática e os mesmos podem ser consultados por padrão em /var/log/ufw.log em distribuições baseadas em Debian.
Assinale a alternativa que indica todas as afirmativas corretas.
1. UFW, ou Uncomplicated Firewall, é um firewall nativo do Linux que substituiu o datado IPTABLES, implementando recursos mais avançados com comandos mais simples.
2. UFW foi projetado para trabalhar de modo nativo com Docker, que realiza atualizações e modifica as regras UFW via API específica que conecta ambos.
3. Habilitar os logs do UFW é considerada boa prática e os mesmos podem ser consultados por padrão em /var/log/ufw.log em distribuições baseadas em Debian.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
4050831
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa correta com relação ao
assunto autenticação e autorização.
Provas
Questão presente nas seguintes provas
4050830
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Assinale a alternativa que apresenta uma forma
de ataque de ativa na qual o atacante intercepta e
modifica seletivamente os dados comunicados para
se passar por uma ou mais das entidades envolvidas
em uma associação de comunicação.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container