Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, funcionando como um controle remoto, é classificado como
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um que engaja um computador em uma armada que permite a realização de tarefas de forma automatizada para atacar alvos determinados por criminosos cibernéticos, sem o conhecimento do dono do computador.

Esse malware é o

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Para reduzir o risco de malware, por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do Windows 10:
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Tendo como objetivo a edição de um arquivo de configuração em um computador remoto, analise a viabilidade das seguintes alternativas em um sistema operacional Linux CentOS 7, para um computador remoto com Linux Cent OS 7. Cada alternativa contém uma sequência de programas a serem utilizados a fim de alcançar o objetivo.

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Roberto trabalha como administrador de redes em uma empresa de cosméticos e sua principal função é a configuração de estações de trabalho dos seus colaboradores. Rotineiramente, Roberto instala e remove pacotes nas estações de trabalho às quais ele dá suporte. Assinale a opção que indica o comando utilizado por Roberto para desinstalar pacotes RPM nas estações de trabalho com sistema operacional Linux CentOS.
10 Q730811
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Em um sistema de arquivos de um computador com sistema operacional Linux CentOS 7 em sua configuração padrão, o diretório /etc/ contém, predominantemente,