Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 202012052640) Como é denominado o código malicioso que tem como principal característica além de executar as funções para as quais foi aparentemente criado, também executar outras funções, normalmente maliciosas, e sem o conhecimento do usuário? Backdoor Worm Rootkit Vírus Cavalo de tróia 2a Questão (Ref.: 202012091289) Qual tipo de arquivo abaixo representa o maior tipo de risco relacionado a distribuição de malwares? exe txt dll jpg png 3a Questão (Ref.: 202012052769) Qual o valor do registrador EAX após a terceira instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 0x11223349 0x11223340 0x11223350 0x11223359 0x1122334f 4a Questão (Ref.: 202012091542) A figura contém código assembly que emprega que tipo de estrutura? javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914688/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953337/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914817/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953590/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Estrutura de Switch-case Laço de Repetição Chamada de Função Estrutura de array Estrutura condicional 5a Questão (Ref.: 202012106322) Na figura abaixo, a próxima instrução a ser executada está em qual endereço de memória? javascript:alert('C%C3%B3digo da quest%C3%A3o: 4968370/n/nStatus da quest%C3%A3o: Liberada para Uso.'); 0x0101247C 0x0007FFF0 0x7C90E4F4 0x7C910208 0x0007FFBC 6a Questão (Ref.: 202012091257) Assinale a alternativa que corresponda ao processo criptográfico abaixo: "Trata-se de uma substituição direta de letra abaixo dela por um número fixo de vezes. Suponhamos o número 3, neste caso a letra 'a' será substituída pela letra 'd' e a letra 'b' pela letra 'e' e assim por diante..." Cifra Simples SSL Base64 Algoritmo criptográfico moderno Dupla autenticação 7a Questão (Ref.: 202012076499) O que é um depurador? javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953305/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938547/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Programa de computador cujo objetivo é verificar o código durante sua execução Programa que permite monitorar e examinar o ambiente durante o desenvolvimento Programa que auxilia na remoção de outros aplicativos Programa responsável pelo empacotamento do binário Programa que monitora o tráfego de rede gerado pela aplicação 8a Questão (Ref.: 202012052698) Escolha o item com a afirmação falsa: Ao atuar diretamente na memória, as chances de interferência de um rootkit são menores. Na memória ficam armazenadas todos os dados do sistema operacional de forma intermitente. Alguns dados críticos são armazenados na memória para algum processamento ou para seu uso por um processo Dada a arquitetura de Von-Neumann, todas as modificações no sistema operacional são processadas na memória É possível extrair artefatos da memória de forma independente do Sistema Operacional. 9a Questão (Ref.: 202012052699) Interface utilizada para acesso à memória pelos programas em ambiente Linux 32-bits antigos: /etc/passwd /dev/mem /proc/mem /dev/log /dev/null 10a Questão (Ref.: 202012076503) javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914746/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914747/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938551/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Uma grande vantagem das arquiteturas RISC é a menor necessidade de transistores para os processadores que as implementam. Qual o benefício desta vantagem nos processadores que implementam este tipo de arquitetura? Maior velocidade de processamento Maior quantidade de operações por segundo Menor desempenho Menor geração de calor Maior poder computacional
Compartilhar