Questões de Concurso Público PEFOCE 2021 para Análise de Sistemas Ciências da Computação
Foram encontradas 6 questões
Ano: 2021
Banca:
IDECAN
Órgão:
PEFOCE
Prova:
IDECAN - 2021 - PEFOCE - Análise de Sistemas Ciências da Computação |
Q1828021
Segurança da Informação
Com relação aos conceitos na área de segurança da
informação, em redes e na internet, analise as afirmativas a
seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
Ano: 2021
Banca:
IDECAN
Órgão:
PEFOCE
Prova:
IDECAN - 2021 - PEFOCE - Análise de Sistemas Ciências da Computação |
Q1828026
Segurança da Informação
Em um método de criptografia, a chave de cifração pública é
diferente da chave de decifração privada, e uma não pode ser
facilmente gerada a partir da outra. Basicamente, no processo
de encriptação, é utilizada uma chave “ALFA” sobre a
mensagem em texto puro, que então irá gerar um texto cifrado.
Após isso, no processo de decriptografia, usa-se outra chave
“BETA” sobre o texto cifrado e tem-se como resposta de volta
o texto claro. Esse método é denominado criptografia de chave
Ano: 2021
Banca:
IDECAN
Órgão:
PEFOCE
Prova:
IDECAN - 2021 - PEFOCE - Análise de Sistemas Ciências da Computação |
Q1828028
Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade
padronizar o tratamento de evidências digitais, de fundamental
importância em uma investigação a fim de preservar a
integridade dessas evidências. Em conformidade com essa
norma e de acordo com o método de tratamento das
evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente,
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente,
Ano: 2021
Banca:
IDECAN
Órgão:
PEFOCE
Prova:
IDECAN - 2021 - PEFOCE - Análise de Sistemas Ciências da Computação |
Q1828031
Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC
27037, inclusive em dispositivos móveis, um perito forense
deve considerar diversos aspectos no tratamento das
evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente,
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente,
Ano: 2021
Banca:
IDECAN
Órgão:
PEFOCE
Prova:
IDECAN - 2021 - PEFOCE - Análise de Sistemas Ciências da Computação |
Q1828032
Segurança da Informação
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale