Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação

Foram encontradas 120 questões

Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q463207 Não definido
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Q463208 Administração Geral
Acerca de planejamento estratégico, julgue o item abaixo.

O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
Alternativas
Q463209 Gerência de Projetos
Com base no PMBOOK 2008, julgue o próximo item, relativo à gerência de projetos.

A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.
Alternativas
Respostas
101: E
102: E
103: E
104: E
105: E