Questões de Concurso Público SEGESP-AL 2013 para Perito Criminal - Tecnologia da Informação
Foram encontradas 120 questões
Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.
O portfólio de projetos permite às organizações realizar a priorização da alocação de seus recursos destinados a projetos.
O processo de gerenciamento da disponibilidade é responsável pela disponibilidade de serviços e processos de negócios.
A realização do gerenciamento do catálogo de serviço garante uma fonte única de informações sobre todos os serviços que estão operacionais e sobre os que estão sendo preparados para entrar em operação, sendo esse gerenciamento subdivido em serviços de negócio e serviços técnicos.
Entre os benefícios propiciados pela implementação do COBIT como um modelo de governança de TI inclui-se o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para o controle do ambiente de TI.
O gerenciamento do processo denominado assegurar a conformidade com requisitos externos, que satisfaça ao requisito do negócio para TI de estar em conformidade com leis, regulamentações e requisitos contratuais é inicial caso haja pouca consciência sobre os requisitos externos que afetam a TI e não haja processo de conformidade com os requisitos contratuais, legais e regulatórios.
No CMMI, sugere-se que as áreas de processo sejam agrupadas nas categorias de gestão do processo, gestão do projeto, engenharia e suporte.
No PPQA (Process and Product Quality Assurance), auditam-se projetos e diversas outras atividades de suporte, garantindo-se que o processo esteja sendo seguido conforme o padrão da empresa e que o produto esteja atendendo à qualidade esperada.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.