Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
O WPS (Wi-Fi protected setup) pode ser atacado por uma
técnica conhecida por pixie dust attack em alguns tipos de
ponto de acesso. Nesse ataque, a senha WPA2 é modificada
em tempo real no ponto de acesso atacado para uma senha que
o atacante determinar.
Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente.
O registro do Windows é um arquivo do sistema no qual
são guardados todos os usuários dos aplicativos, para
o controle do nível de acesso aos respectivos dados.
Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.
Normalmente, quando se verifica que um binário possui alta
entropia, é possível que o malware utilize técnicas de
compactação, o que torna a análise mais complexa.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 0, também conhecido como disk striping, requer no
mínimo dois discos rígidos: se um disco falhar, os demais
garantem o acesso e a recuperação dos dados
A respeito da perda anual de quantidade significativa de grãos que ocorre no Brasil, durante o processo mecânico de colheita, julgue o item a seguir.
Em colhedoras agrícolas com a mesma potência no motor,
o sistema de trilha do tipo rotor axial oferece maior
capacidade de manipulação e causa menos danos aos grãos
que o sistema de cilindro transversal.
Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e alguns dos ataques conhecidos a esse tipo de redes, julgue o item que se segue.
Krack (key reinstallation attack) é um tipo de ataque que
funciona contra o Wi-Fi protected access II (WPA2) sob
determinadas condições. Satisfeitas essas condições, sistemas
Android e Linux podem ser enganados por esse ataque para
reinstalar uma chave de criptografia toda composta por zeros.
No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.
Substâncias com alta concentração de lignina são degradadas
mais rapidamente por fungos e bactérias, quando comparadas
a substâncias ricas em celulose e com baixa relação
carbono/nitrogênio (C:N).
( ) Existe grande interesse pericial no slack space, pois os computadores, para evitar quedo no desempenho, apagam o espaço remanescentes após gravar um arquivo, excluindo o seu conteúdo.
( ) O SSD apesenta maior consumo de energia, dificultando seu uso em dispositivos móveis.
( ) Os discos ópticos são mídias de armazenamento computacional que têm como principal características a leitura e/ou escrita por meio de laser.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Nessa situação hipotética,
a sequência w* reconhecerá todos os caracteres alfanuméricos
(letras e números) e o quantificador * indicará que há zero ou
mais ocorrências do elemento precedente.
A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.
RAID 6, que requer no mínimo três discos e é também
conhecido como striping with double parity, não permite a
recuperação dos dados em caso de falha de dois dos seus
discos.
A competência para o recebimento dos requerimentos formulados pelo secretário de Estado de Administração Penitenciária, nos quais foi registrada a motivação para as transferências, é do juiz federal corregedor responsável pelo presídio de segurança máxima de destino.
Ao receber os autos com o pedido de transferência dos presos, o juiz responsável poderia ter determinado diligências complementares necessárias à formação de seu convencimento.
Considerando os fundamentos e leis da computação éincorreto afirmar:
Julgue o item a seguir, em relação às características de software malicioso.
Exploit kits não podem ser usados como vetor de propagação
de worms, uma vez que a principal característica de um worm
consiste na possibilidade de propagação sem a intervenção
direta do usuário.
Um usuário entra em sua página de internet banking, e tem sua senha, inserida através de um teclado virtual, capturada, armazenando a imagem a posição do mouse no momento da captura.
De acordo com a descrição oferecida, assinale a alternativa que apresenta o software de malware que está envolvido neste incidente.