Magna Concursos

Foram encontradas 80 questões.

Analise as afirmativas abaixo com relação ao assunto descompilação.

1. O processo de descompilação não envolve o uso de ferramentas específicas, uma vez que todos os compiladores apresentam funcionalidade para descompilação de programas.
2. Um disassembler é um programa de computador que traduz a linguagem de alto nível para a linguagem assembly — a operação inversa à de um compilador.
3. A descompilação desempenha um papel essencial em diversas áreas da tecnologia, como segurança da informação, engenharia reversa e manutenção de software. Ao descompilar um programa, é possível descobrir falhas de segurança, entender algoritmos complexos e até mesmo recuperar código perdido quando o código fonte original não estiver mais disponível.
4. A descompilação é uma parte fundamental da engenharia reversa, que é o processo de analisar um produto para entender seu funcionamento e estrutura.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050838 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Qual a função do utilitário de linha de comando do Windows denominado winfr, que pode ser instalado a partir da Microsoft Store quando suportado e não está presente?
 

Provas

Questão presente nas seguintes provas
Um dos principais problemas no uso da criptografia simétrica para a criação de um canal de comunicação segura é a troca de chaves, ou seja, o estabelecimento de um segredo comum entre os participantes na comunicação. Caso eles não estejam fisicamente próximos, criar uma nova senha secreta comum pode ser complicado.

Analise as afirmativas abaixo em relação ao tema.

1. O método de troca de chaves Diffie-Hellman permite que duas partes, que não têm conhecimento prévio uma da outra, estabeleçam conjuntamente uma chave secreta compartilhada em um canal inseguro. Essa chave pode então ser usada para criptografar comunicações subsequentes usando uma cifra de chave assimétrica.
2. O protocolo de troca de chaves Diffie-Hellman- -Merkle é um método que permite que duas partes concordem com segurança em um segredo compartilhado por meio de um canal inseguro, como a Internet, sem qualquer troca de chaves prévia ou segredos compartilhados.
3. Para prevenir ataques MITM, os mecanismos de autenticação devem ser integrados à troca de chaves Diffie-Hellman.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050836 Ano: 2026
Disciplina: TI - Ciência de Dados e BI
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre Deep Learning.

1. É um tipo ou subconjunto de machine learning ou aprendizagem de máquina.
2. Trabalha sempre com aprendizado não supervisionado, no qual o aprendizado emerge naturalmente através dos nós da rede.
3. Emprega redes neurais artificiais multicamadas, atribuindo pesos e vieses distintos em camadas e nós, ou neurônios artificais, distintos.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta com relação ao algoritmo criptográfico RSA.
 

Provas

Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre o protocolo Signal.

1. É um protocolo de encriptação fim a fim (E2EE) com foco na privacidade.
2. É comumente utilizado em aplicações de conversação peer-to-peer ou entre pares de forma direta.
3. Implementa a chamada segurança síncrona, o que garante máxima eficácia em mensagens online e sem atrasos na entrega (delays).

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050833 Ano: 2026
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo com relação ao ARP spoofing.

1. ARP spoofing, também conhecido como envenenamento ARP, é a forma mais comum de ataque cibernético na qual um remetente malicioso envia mensagens ARP falsas para uma rede local. O principal objetivo disso é associar o endereço lógico do atacante ao endereço IP de um host original.
2. O protocolo ARP traduz endereços IP em endereços MAC para que os dispositivos em uma LAN possam se comunicar entre si.
3. O protocolo ARP não foi projetado para segurança, portanto, ele não verifica se uma resposta a uma solicitação ARP realmente vem de uma parte autorizada. Ele também permite que hosts aceitem respostas ARP mesmo que nunca tenham enviado uma solicitação. Esse é um ponto fraco do protocolo ARP, que abre a porta para ataques de ARP spoofing.

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
4050832 Ano: 2026
Disciplina: TI - Sistemas Operacionais
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre firewall em sistemas operacionais Linux.

1. UFW, ou Uncomplicated Firewall, é um firewall nativo do Linux que substituiu o datado IPTABLES, implementando recursos mais avançados com comandos mais simples.
2. UFW foi projetado para trabalhar de modo nativo com Docker, que realiza atualizações e modifica as regras UFW via API específica que conecta ambos.
3. Habilitar os logs do UFW é considerada boa prática e os mesmos podem ser consultados por padrão em /var/log/ufw.log em distribuições baseadas em Debian. 

Assinale a alternativa que indica todas as afirmativas corretas.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa correta com relação ao assunto autenticação e autorização.
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que apresenta uma forma de ataque de ativa na qual o atacante intercepta e modifica seletivamente os dados comunicados para se passar por uma ou mais das entidades envolvidas em uma associação de comunicação.
 

Provas

Questão presente nas seguintes provas