Questões de Ciência da Computação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESPE / CEBRASPE

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.

Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.

Acerca de redes de computadores e segurança, julgue os itens que se seguem. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.

Com relação à modelagem dimensional e à otimização de bases de dados para business intelligence, julgue os itens subsequentes. O modelo snowflake acrescenta graus de normalização às tabelas de dimensões, eliminando redundâncias; em termos de eficiência na obtenção de informações, seu desempenho é melhor que o do modelo estrela, o qual, apesar de possuir um único fato, possui tamanho maior que o do snowflake, considerando-se a desnormalização das tabelas de dimensões.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis