371 Q730817
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
372 Q730816
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
373 Q730815
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
374 Q730814
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
375 Q730794
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.

Em um servidor DNS que esteja utilizando Bind, o arquivo /etc/named.conf mantém as configurações de funcionamento do serviço DNS. Nesse servidor, é possível configurar a porta que deve escutar o serviço; assim, para que o serviço escute a porta 53, deve-se configurar a opção seguinte.

Listening 53 { any;};

376 Q730793
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. Caso necessite alterar o arquivo /etc/resolv.conf em diversos servidores Red Hat Enterprise Linux, com a finalidade de gestão de configuração, o administrador de rede poderá usar o Red Hat Satellite.
377 Q730792
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem.

O comando a seguir é capaz de executar o comando ping em todos os hosts cadastrados para o Ansible.

ansible full -x ping

378 Q730791
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de sistemas operacionais Linux, julgue os itens que se seguem. O kernel do sistema operacional Linux tem a função de interpretar os comandos executados em um terminal.
379 Q730783
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito dos sistemas operacionais Windows e Linux, bem como da administração e configuração de servidores, julgue os itens a seguir. O Linux não impede a alteração do nome do superusuário, nem a criação de contas com UID igual a 0, embora essas ações não sejam recomendadas.
380 Q730652
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue o item a seguir, acerca de formato de arquivos Java para implantação. Arquivo JAR contém recursos relacionados ao Java, como bibliotecas e classes, e pode conter qualquer arquivo que não seja relacionado a aplicação Java, como .txt, .doc, .gif.