Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação
Foram encontradas 120 questões
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.