Questões de Concurso Comentadas para pc-df

Foram encontradas 886 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q650766 Sistemas Operacionais
No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que
Alternativas
Q650765 Segurança da Informação
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplicações, são especialmente úteis para a manutenção da cadeia de custódia de evidências coletadas em um crime digital. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a alternativa correta.
Alternativas
Q650764 Segurança da Informação
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Alternativas
Q650763 Segurança da Informação
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Alternativas
Q650762 Engenharia de Software
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
Alternativas
Respostas
306: E
307: B
308: D
309: A
310: E