Início Questões de Concursos Área 7 Resolva questões de Área 7 comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área 7 Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q959359 | Engenharia Civil, Estruturas de Concreto, Área 7, Polícia Federal, CESPE CEBRASPE, 2018A NBR 14653 – 2:2011 define vários métodos para a avaliação de imóveis urbanos. Como não existe hierarquia entre os métodos, cabe ao avaliador identificar o método adequado ao caso em estudo. Acerca do levantamento e tratamento de dados e da seleção do método de avaliação em imóveis urbanos, julgue o próximo item.No tratamento dos dados podem ser utilizadas várias ferramentas analíticas, com destaque para a inferência estatística, recomendada para as amostras homogêneas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q959366 | Engenharia Civil, Área 7, Polícia Federal, CESPE CEBRASPE, 2018Com relação a aspectos diversos pertinentes a sistemas de abastecimento de água, saneamento e drenagem de água pluvial, julgue o item subsequente.Em um curso d’água, as matas ciliares diminuem a velocidade do escoamento superficial, e a sua extinção acarreta o aumento das vazões de pico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPECom referência à administração de sistemas operacionais, julgue o item subsecutivo.Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Os livros Service Estrategy e Service Transition compõem o ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPEAcerca dedatawarehouseedatamining,julgue o item subsequente.O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1089919 | Informática, Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPEJulgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPENo que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1085408 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.O desenho de serviços fornece orientação para o desenvolvimento do serviço, detalhando aspectos do gerenciamento de catálogo de serviços, da capacidade e da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q959359 | Engenharia Civil, Estruturas de Concreto, Área 7, Polícia Federal, CESPE CEBRASPE, 2018A NBR 14653 – 2:2011 define vários métodos para a avaliação de imóveis urbanos. Como não existe hierarquia entre os métodos, cabe ao avaliador identificar o método adequado ao caso em estudo. Acerca do levantamento e tratamento de dados e da seleção do método de avaliação em imóveis urbanos, julgue o próximo item.No tratamento dos dados podem ser utilizadas várias ferramentas analíticas, com destaque para a inferência estatística, recomendada para as amostras homogêneas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q959366 | Engenharia Civil, Área 7, Polícia Federal, CESPE CEBRASPE, 2018Com relação a aspectos diversos pertinentes a sistemas de abastecimento de água, saneamento e drenagem de água pluvial, julgue o item subsequente.Em um curso d’água, as matas ciliares diminuem a velocidade do escoamento superficial, e a sua extinção acarreta o aumento das vazões de pico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1085406 | Redes de Computadores, Dns Domain Name System, Área 7, DEPEN, CESPE CEBRASPENa utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização defirewall,proxiese VPNs. No que se refere a esses aspectos, julgue o próximo item.Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1085410 | Segurança da Informação, Autenticação, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1089914 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se ohardwarede outro computador. A respeito desse assunto, julgue o seguinte item.Em ambientes virtualizados, o hipervisor é considerado como parte da solução de virtualização responsável por, entre outras funções, gerenciar outras máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1085409 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.A estratégia de serviços estabelece que as políticas e os processos de gerenciamento de serviços sejam implementados como ativos estratégicos ao longo do ciclo de vida de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1089910 | Redes de Computadores, Protocolo, Área 7, DEPEN, CESPE CEBRASPEJulgue o item que se segue, relativos aos sistemas operacionais Linux e Windows em ambiente de rede local e às funções do LDAP, tanto em ambiente Windows quanto em Linux.O padrão LDAP é uma derivação do serviço de diretórios X.500. Em ambientes Linux, o sistema OpenLDAP é considerado a principal implementação aberta desse padrão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1089923 | Sistemas Operacionais, Windows, Área 7, DEPEN, CESPE CEBRASPECom referência à administração de sistemas operacionais, julgue o item subsecutivo.Tanto no Windows 8.1 quanto no Windows Server 2012 R2 é possível criar scripts no Powershell em linhas de comandos voltados para a administração de aplicativos executados no Windows. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1085412 | Segurança da Informação, Plano de Continuidade de Negócios, Área 7, DEPEN, CESPE CEBRASPEA informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo.No que se refere ao grau de importância, a informação pode ser classificada, em uma organização, como crítica, vital, sensível e não sensível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1085417 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Os livros Service Estrategy e Service Transition compõem o ITIL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1085421 | Banco de Dados, Dw, Área 7, DEPEN, CESPE CEBRASPEAcerca dedatawarehouseedatamining,julgue o item subsequente.O datawarehouse possibilita a análise de grandes volumes de dados, que, por sua vez, permitem a realização de uma melhor análise de eventos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1089913 | Sistemas Operacionais, Virtualização, Área 7, DEPEN, CESPE CEBRASPEA virtualização é amplamente utilizada em redes de computadores, visto que um sistema operacional completo pode ser virtualizado utilizando-se o hardware de outro computador. A respeito desse assunto, julgue o seguinte item.VMware, Xen, QEMU e VirtualBox são exemplos de hardwares que utilizam máquinas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1089915 | Redes de Computadores, Arquitetura Tcp Ip, Área 7, DEPEN, CESPE CEBRASPEJulgue o item subsequente, acerca dos protocolos ARP e ICMP usados em sistemas Windows.Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele é capaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1089917 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um sistema de detecção de intrusão de rede que se baseia em assinatura necessita que sejam carregados os padrões de assinatura de ataques, como, por exemplo, o padrão de comunicação de um determinado vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1089919 | Informática, Segurança da Informação, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1089921 | Informática, Planilhas Eletrônicas, Área 7, DEPEN, CESPE CEBRASPEJulgue o item a seguir, referentes à instalação de ferramentas de escritório e ao suporte para essas ferramentas.A ferramenta CALC, da suíte Apache OpenOffice 4.1, é nativa do Linux, razão por que não pode ser instalada em sistemas Windows. Isso se deve, em parte, à incompatibilidade da arquitetura dessa ferramenta com sistemas de arquivos NTFS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1089925 | Programação, Conceitos Básicos de Programação, Área 7, DEPEN, CESPE CEBRASPENo que diz respeito a linguagens de programação e banco de dados, julgue o item a seguir.Quando um programa desenvolvido em uma linguagem de script é executado pela primeira vez, antes que o resultado seja apresentado ao usuário, o interpretador traduz cada linha do programa e incrementa sequencialmente um arquivo binário relacionado ao programa. Esse arquivo binário é, então, gerenciado pelo servidor de aplicação, de modo que, a partir da segunda execução do programa, não é mais necessário que o código-fonte seja novamente interpretado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1085408 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEAcerca do ITIL v3, julgue o item que se segue.O desenho de serviços fornece orientação para o desenvolvimento do serviço, detalhando aspectos do gerenciamento de catálogo de serviços, da capacidade e da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1085416 | Governança de TI, Itil, Área 7, DEPEN, CESPE CEBRASPEITIL (Information Technology Infrastructure Library) refere-se a um conjunto de diretrizes e práticas que visam estruturar pessoas, processos e tecnologia para o aumento da eficiência no gerenciamento de serviços. A partir dessas informações, julgue o item seguinte, referentes ao ITIL, versão 3.Para o ITIL, a segurança da informação aparece como uma função do livro Service Estrategy. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1089918 | Segurança da Informação, Malware, Área 7, DEPEN, CESPE CEBRASPECom relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão esoftwaremalicioso, julgue o item subsecutivo.Um software malicioso pode fazer uso de um packer cuja função é facilitar a execução do malware na memória RAM. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro