21 Q729141
Ciência da Computação
Ano: 2010
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing. ...

22 Q827941
Ciência da Computação
Ano: 2008
Banca: MOURA MELO Consultoria em Recursos Humanos LTDA.
Algumas ferramentas de modelagem orientadas a objetos oferecem o recurso de geração de código. Através desse recurso, o modelo de desenho detalhado é traduzido diretamente em um esqueleto do Código Fonte. Esse recurso acelera a produção de código e ajuda garantir a consistência entre código e modelo, principalmente no que concerne às interfaces entre unidades. A tarefa de implementação com auxílio de geração automática de código é chamada de:
23 Q730198
Ciência da Computação
Ano: 2008
Banca: MOURA MELO Consultoria em Recursos Humanos LTDA.
Algumas ferramentas de modelagem orientadas a objetos oferecem o recurso de geração de código. Através desse recurso, o modelo de desenho detalhado é traduzido diretamente em um esqueleto do Código Fonte. Esse recurso acelera a produção de código e ajuda garantir a consistência entre código e modelo, principalmente no que concerne às interfaces entre unidades. A tarefa de implementação com auxílio de geração automática de código é chamada de:
24 Q789432
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir.

I. Depuradores de “modo-kernel” são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados.

II. Depuradores de “modo-usuário” podem monitorar o código em modo usuário de diversos processos, simultaneamente.

III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica.

Está correto o que se afirma em

25 Q789431
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades.

Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições.

1. Descompilador

2. Desmontador

3. Depurador

4. Ofuscador de Código

( ) Programa que converte um programa em código de máquina para linguagem de montagem.

( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.

( ) Programa para reduzir a legibilidade de um programa de forma automatizada.

( ) Programa para analisar o comportamento de um programa em linguagem de máquina.

Assinale a opção que mostra a relação corret...