1
Q730817
Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
2
Q730816
Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
3
Q730815
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
4
Q730814
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
5
Q730794
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.
Em um servidor DNS que esteja utilizando Bind, o arquivo /etc/named.conf mantém as configurações de funcionamento do serviço DNS. Nesse servidor, é possível configurar a porta que deve escutar o serviço; assim, para que o serviço escute a porta 53, deve-se configurar a opção seguinte.
Listening 53 { any;};
6
Q730793
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. Caso necessite alterar o arquivo /etc/resolv.conf em diversos servidores Red Hat Enterprise Linux, com a finalidade de gestão de configuração, o administrador de rede poderá usar o Red Hat Satellite.
7
Q730792
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.
O comando a seguir é capaz de executar o comando ping em todos os hosts cadastrados para o Ansible.
ansible full -x ping
8
Q730791
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. O kernel do sistema operacional Linux tem a função de interpretar os comandos executados em um terminal.
9
Q730783
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue os itens a seguir. O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.
10
Q730652
Julgue o item a seguir, acerca de formato de arquivos Java para implantação. Arquivo JAR contém recursos relacionados ao Java, como bibliotecas e classes, e pode conter qualquer arquivo que não seja relacionado a aplicação Java, como .txt, .doc, .gif.