Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.

Em um servidor DNS que esteja utilizando Bind, o arquivo /etc/named.conf mantém as configurações de funcionamento do serviço DNS. Nesse servidor, é possível configurar a porta que deve escutar o serviço; assim, para que o serviço escute a porta 53, deve-se configurar a opção seguinte.

Listening 53 { any;};

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. Caso necessite alterar o arquivo /etc/resolv.conf em diversos servidores Red Hat Enterprise Linux, com a finalidade de gestão de configuração, o administrador de rede poderá usar o Red Hat Satellite.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.

O comando a seguir é capaz de executar o comando ping em todos os hosts cadastrados para o Ansible.

ansible full -x ping

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. O kernel do sistema operacional Linux tem a função de interpretar os comandos executados em um terminal.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue os itens a seguir. O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.
10 Q730652
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue o item a seguir, acerca de formato de arquivos Java para implantação. Arquivo JAR contém recursos relacionados ao Java, como bibliotecas e classes, e pode conter qualquer arquivo que não seja relacionado a aplicação Java, como .txt, .doc, .gif.