Com relação à programação Python e R, julgue o item que se segue.
Considere os comandos a seguir, na linguagem R, os quais serão executados no ambiente do R, e considere, ainda, que > seja um símbolo desse ambiente.
Nesse caso, após a execução dos comandos, será obtido o resultado a seguir.
Acerca de banco de dados, julgue o item seguinte.
Em um banco de dados relacional, os dados são armazenados em tabelas; e as tabelas, organizadas em colunas.
Julgue o item seguinte, a respeito de sistema de arquivos.
NTFS deve ser usado se os arquivos do disco rígido são criptografados no nível de sistema que utilize encrypting file system.
Julgue o item seguinte, a respeito de sistema de arquivos.
APFS é uma evolução do sistema de arquivos mais usado no ambiente Linux, a partir da implementação do journaling no sistema de arquivos.
Acerca das técnicas de recuperação de arquivos de um computador,julgue o item subsequente.
File recovery é a recuperação de arquivos com base em índice de sistemas de arquivos.
Considerando a terminologia e os conceitos básicos de grafos, julgue o item a seguir, relativo ao grafo precedente.
O grafo em questão tem diâmetro igual a quatro.
Tendo como referência o algoritmo precedente, julgue o próximo item.
A linha 5 do algoritmo em apreço demanda unidades de tempo.
Tendo como referência o algoritmo precedente, julgue o próximo item.
O algoritmo em apreço é , ou seja, um algoritmo de complexidade linear, porque realiza um total de unidades de tempo.
Julgue o item que se segue, a respeito de DNS (domain name service).
Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento do navegador do usuário para sítios falsos por meio da técnica conhecida como envenenamento de cache DNS.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
É possível verificar a entropia de malware por meio do cálculo de entropia de Shannon: se um malware usar criptografia para ofuscação, a entropia tende a 0, o que caracteriza alta entropia.
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
Certificados digitais possuem campos específicos, os quais podem ser de preenchimento obrigatório ou facultativo, de acordo com a necessidade ou a finalidade de uso do certificado digital.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em modo kernel.
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
O AES trabalha com o conceito de cifra de fluxo ou stream cipher.
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação de worms, uma vez que a principal característica de um worm consiste na possibilidade de propagação sem a intervenção direta do usuário.
No que se refere aos sentidos do texto CB1A1AAA, julgue o item a seguir.
Infere-se do texto que, até o final da década de 80 do século passado, todos os profissionais que atuavam em laboratórios forenses eram generalistas.