A respeito de artefatos maliciosos, julgue os itens que se seguem.
O instalador do ransomware WannaCry executa dois componentes: o primeiro usa o exploit EternalBlue para explorar uma vulnerabilidade do RDP (remote desktop protocol) do Windows e propagar o malware; o segundo é um componente de criptografia.
Acerca de testes de penetração, julgue os itens seguintes
Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite, entre outras ações, o armazenamento dos dados do pacote em arquivo para análise posterior e a interrupção da comunicação entre emissor e receptor por meio de envio de kill (-k).
Devido ao baixo custo, o fuzzing é bastante utilizado pelas empresas de segurança e hackers, para testar aplicações web e listar suas vulnerabilidades. A esse respeito, julgue os itens a seguir.
Na técnica conhecida como fuzzy white-box, a equipe de teste possui acesso ao código fonte da aplicação no servidor local e consegue executar os testes fuzzing por meio de algoritmos com casos de teste gerando resultado mais rápido e preciso para o gestor.
Os itens a seguir apresentam uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.
No que se refere à vulnerabilidade em navegadores web, julgue os seguintes itens.
Situação hipotética: Após a instalação de um plugin do navegador, um usuário, ao tentar acessar sua conta bancária online, verificou que a URL do banco tinha sido modificada e o acesso estava sendo direcionado para outro domínio; verificou também que arquivos do sistema Windows tinham sido modificados. Assertiva: Essa situação ilustra um problema que pode ser resolvido alterando-se a segurança do navegador para máxima, sem a necessidade de atualização do antivírus.
Julgue os itens a seguir, em relação à vulnerabilidade dos dispositivos móveis ou navegadores web usados para acessar a Internet.
Por meio de um keylogger inserido em uma app maliciosa instalada no dispositivo móvel, é possível a captura das teclas digitadas pelo usuário quando da utilização de navegadores web.
Com relação a criptografia simétrica e assimétrica e a ataques a sistemas de criptografia, julgue os itens a seguir.
Para se conseguir sucesso em ataques por força bruta, em média, um terço de todas as chaves possíveis precisa ser experimentada.
Em relação a sistemas ICS/SCADA, julgue os itens a seguir.
O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, embora proprietários, eles são de conhecimento público e, portanto, amplamente avaliados quanto à segurança.
Acerca de inteligência cibernética, julgue os itens a seguir.
O registro e a análise de conjuntos de dados referentes a eventos de segurança da informação são úteis para a identificação de anomalias; esse tipo de recurso pode ser provido com uma solução de big data.
A respeito de Internet das coisas (IoT), julgue os itens que se seguem.
Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação.
“E agora, José? A festa acabou? Já não há mais PT? Não, José, de tudo isso fica uma grande lição: não é a direita que inviabiliza a esquerda. Esta tem sido vítima de sua própria incoerência, inclusive quando se elege por um programa de mudanças e adota uma política econômica de ajuste fiscal que trava o desenvolvimento, restringindo investimentos públicos e privados"
(Frei Betto, no jornal Folha de S. Paulo, em julho de 2005).
Acima, Frei Betto retoma um texto clássico da literatura brasileira para discorrer criticamente sobre as esquerdas, o PT e um de seus líderes. O fenômeno textual presente no trecho do artigo referido é a
O presidente Michel Temer concedeu entrevista coletiva a jornalistas, em Moscou, na Rússia, e afirmou que a crise política não atrapalha o avanço econômico do Brasil. Ele citou o aumento do Produto Interno Bruto (PIB) após dois anos de queda. “Tanto não atrapalha que vocês vejam que neste primeiro trimestre houve um aumento de 1% no PIB e os indicativos são todos no sentido de que este aumento vai continuar", disse o presidente, após um seminário de captação de investimentos russos para o Brasil.
(Fonte: EBC, Agência Brasil, 20/06/2017).
Em jornalismo, entrevista coletiva é aquela em que a fonte fala
“O jornalista que for escrever para a TV deve lembrar que estará contando uma história para alguém, como se estivesse conversando com essa pessoa. Com essa ideia na cabeça, fica mais fácil escrever um texto que deve ser assimilado, instantaneamente, por milhões de telespectadores"
(Vera Íris Paternostro, 1999, p. 78).
Com base na afirmação acima, o recurso para melhor se construir o texto jornalístico de TV é a
O release tem função específica na comunicação. Na rotina da assessoria de imprensa, o uso dessa ferramenta deve seguir princípios para atingir o máximo de eficiência. Com base nesse pressuposto, é correto afirmar:
“A crase não foi feita para humilhar ninguém"
(Ferreira Gullar, 2011, em artigo no jornal Folha de S. Paulo).
Quanto ao uso da crase, marque a frase correta.