Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue os seguintes itens. Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

No que concerne à política e à legislação ambiental, julgue os itens seguintes.

Nas estações ecológicas integrantes do Sistema Nacional de Unidades de Conservação, são permitidas alterações dos ecossistemas apenas nos casos de restauração de ecossistemas modificados, manejo de espécies com o fim de preservar a diversidade biológica e coleta de componentes para a sobrevivência de populações rurais carentes.

Considerando que uma autarquia federal está realizando concorrência pública relativa à prestação de serviço de engenharia, julgue os itens seguintes.

Nessa licitação, o julgamento das propostas somente pode ser iniciado após o encerramento da fase de habilitação dos licitantes.

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue os itens que se seguem. O ataque em redes Wi-Fi conhecido por evil twin cria um ponto de acesso não autorizado na rede, o que permite interceptar a comunicação da vítima que se conecta nesse ponto de acesso malicioso.
Julgue os próximos itens, relativos às normas aplicáveis às pessoas jurídicas e a aspectos de custos. O custo de reposição ocorre quando determinada matéria-prima é submetida a processo de transformação do qual resulte um ou mais subprodutos acabados.

Acerca das propriedades dos ácidos nucléicos e das técnicas de biologia molecular, julgue os seguintes itens.

A amplificação de um fragmento de DNA por PCR é muito eficiente, pois, ao serem realizados 30 ciclos de reações, são obtidas pouco menos de 1.000 cópias da região de interesse.

Em laboratórios de biologia molecular, freqüentemente são realizados experimentos com microrganismos. Acerca desse tema, julgue os itens a seguir.

Em microrganismos patogênicos, existem mecanismos de resistência a antibióticos relacionados à seqüência do DNA e que, portanto, podem ser modificados em laboratório.

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

Em relação ao texto CE, julgue os itens subseqüentes, acerca da manipulação dos dados representados pelos mapas da tabela II em um ambiente SIG.

Para que todas as posições, dimensões e extensões dos dados de um mapa possam ser definidas precisamente, na estrutura de dados vetoriais, deve-se assumir que as coordenadas espaciais sejam não-contínuas e quantizadas.

Acerca das técnicas de recuperação de arquivos de um computador, julgue os itens subsequentes. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.
Acerca de crédito tributário, legislação tributária e crime de lavagem de capitais ou ocultação de bens, direitos e valores, julgue os itens que se seguem. Remissão concedida por ente público titular de obrigação tributária a pessoa física ou jurídica provoca a suspensão temporária do crédito tributário.

Acerca da operação de máquinas trifásicas conectadas a um sistema elétrico de potência, julgue os próximos itens.

O gerador síncrono pode controlar a quantidade de energia reativa indutiva fornecida ao sistema elétrico, por meio da modificação de sua corrente de campo, localizada no rotor da máquina. Já o fornecimento de energia reativa capacitiva somente é possível quando a máquina síncrona opera como motor.

A respeito de transformadores de potencial (TP), julgue o item abaixo.

A instalação de TP para compatibilizar os níveis de tensão da subestação com os de um equipamento analisador da qualidade da energia elétrica deve, necessariamente, ser realizada utilizando a ligação delta-estrela aterrada, para que o analisador de qualidade possa obter uma reprodução fiel da distorção harmônica de tensão presente na subestação.

Ante as recentes oscilações do preço do dólar norte-americano, afetando as operações de importação e exportação de mercadorias, o Banco Central do Brasil interveio no mercado, oferecendo operações de troca da variação do dólar pela variação da taxa DI.

Nessa situação hipotética,

o instrumento de intervenção descrito é a venda de dólar futuro.

Acerca das propriedades dos ácidos nucléicos e das técnicas de biologia molecular, julgue os seguintes itens.

Seqüenciamento de DNA e PCR são técnicas excludentes utilizadas em biologia molecular.

Página 11