Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.
Red pointing é o método mais rápido para se realizar engenharia reversa em um código. Para criar um red pointing em um código alvo, é suficiente identificar no programa os locais potencialmente vulneráveis, que fazem chamada ao sistema operacional, e detectar os dados fornecidos pelo usuário, que são processados nesse local.
No que se refere às linguagens de programação, julgue os itens subsecutivos.
Coesão e acoplamento são dois critérios úteis para se analisar a qualidade da interface pública de uma classe. A interface pública será considerada coesa se todos os seus recursos estiverem relacionados ao conceito que a classe representa, enquanto, no acoplamento, uma classe é dependente de outra.
No que se refere às linguagens de programação, julgue os itens subsecutivos.
No servlet e Jsp, o tratamento de caracteres especiais como caractere comum, recebidos em páginas HTML, pode ser feito por meio do método estático encode da classe java.net.URLEncoder.
Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.
Considere tnode um nó de uma lista encadeada e a função monta_lista listados abaixo. Nesse caso, a utilização da função monta_lista criará uma lista encadeada com as informações ordenadas em ordem decrescente alfabeticamente e o ponteiro topo apontará para o nó com a maior informação alfabética.
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.
Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.
Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.
A respeito de segurança da informação, julgue os próximos itens.
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.
Julgue os seguintes itens, relativos à segurança em redes de computadores.
O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.
A respeito de criptografia, julgue os itens subsequentes.
A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.
A respeito de hashes criptográficos, julgue os itens que se seguem.
O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões.
Julgue os itens seguintes, com relação ao Linux.
O escalonador de tarefas do Linux presente na versão 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simétrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida.
Com relação à ferramenta Paint do Sistema Operacional
Microsoft Windows, análise os seguintes itens:
I. Na utilização da opção Plano de Fundo Sólido, a cor
do plano de fundo será incluída na seleção quando
você a colar em qualquer lugar na imagem.
II. A opção Elipse possibilita a criação de figuras novas,
como elipses e círculos.
III. Usa–se a opção Pincel para pintar linhas ou curvas
espessas ou de forma livre.
IV. Ao Selecionar Cor define–se a cor atual de primeiro
plano e plano de fundo da figura.
A sequência correta é:
Sobre o navegador Internet Explorer, considere as afirmativas a seguir.
I. A tecla de atalho F5 irá carregar a página definida como inicial.
II. A tecla de atalho F11 inicia navegação em tela cheia.
III. Ele permite o bloqueio de janelas pop-up.
IV. A tecla de atalho CTRL+F4 fecha a guia de navegação corrente.
Assinale a alternativa correta.
Um computador com o sistema operacional Microsoft Windows 7, tem em sua área de trabalho, alguns ícones. Um usuário precisa aumentar o tamanho desses ícones para melhorar a sua visualização (aumentar para o máximo tamanho possível). Sendo assim, assinale a alternativa que apresenta como é possível fazer isso.
Utilizando o Microsoft Word 2003, instalado em um sistema operacional Windows XP professional, instalação padrão português Brasil, o usuário tem opção de escolher algumas formas para exibir o documento que está sendo visualizado ou editado, para isto, o mesmo deve acessar o menu exibir e escolher o layout desejado. Assinale a alternativa a fornece para o usuário.