Questões de Concurso Público POLÍCIA CIENTÍFICA - PE 2016 para Perito Criminal - Ciência da Computação

Foram encontradas 100 questões

Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662341 Redes de Computadores
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662343 Programação
Imagem associada para resolução da questão

O código precedente é vulnerável ao ataque de aplicação denominado
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662345 Governança de TI
A norma que visa garantir os processos fundamentais para que uma organização, após ter passado por um incidente que cause uma ruptura do negócio, possa retornar à sua condição normal, conseguindo, dessa forma, minimizar os prejuízos, é
Alternativas
Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662348 Sistemas Operacionais

Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.

iptables -I FORWARD -d 10.0.0.1 -p udp --dport 53 -j DROP

Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o

Alternativas
Q662349 Redes de Computadores
Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.
Alternativas
Q662351 Governança de TI
O planejamento setorial das organizações deve incluir instrumentos de planejamento nos níveis estratégico, tático e operacional, em especial na área de tecnologia da informação (TI). A respeito desse planejamento, assinale a opção correta.
Alternativas
Q662353 Governança de TI
Acerca do planejamento estratégico de negócios e de TI, assinale a opção correta.
Alternativas
Q662355 Gerência de Projetos
O comitê gestor de TI de determinada organização decidiu que o gerenciamento de projetos do órgão deverá seguir as boas práticas do PMBOK 5. Em especial, ficou decidido que cada gerente de projeto fará a estrutura analítica do projeto (EAP) com o propósito de realizar a decomposição hierárquica do escopo total do trabalho a ser executado pela equipe, a fim de alcançar os objetivos do projeto e criar as entregas exigidas. Com relação a essa situação hipotética, assinale a opção correta.
Alternativas
Q662357 Gerência de Projetos
O gerenciamento de projetos, segundo as boas práticas do PMBOK 5, inclui a visão de diferentes grupos de processos; entre os quais, aquele que é responsável por estabelecer o escopo total do esforço, definir e refinar os objetivos e desenvolver o curso de ação necessário para alcançar esses objetivos, e que, pela natureza complexa do gerenciamento de projetos, pode exigir o uso de realimentações periódicas para a análise adicional. Esse é o grupo de
Alternativas
Q662359 Governança de TI
O comitê gestor de TI de determinada organização verificou, por meio dos gestores das áreas, as seguintes necessidades concernentes ao gerenciamento de serviço:
I implantar função ou processo que seja responsável por gerenciar aplicativos durante os seus ciclos de vida; II utilizar métrica para medir e relatar a confiabilidade de um serviço; III gerenciar falhas de um item de configuração que ainda não tenha afetado o serviço; IV gerenciar um problema que tenha causa-raiz e solução de contorno documentadas.
Com referência a essas necessidades, assinale a opção correta com base no ITIL v3.
Alternativas
Q662361 Governança de TI
O comitê gestor de TI de uma organização decidiu implantar, na gestão de serviços, um processo da área de desenho de serviço da ITIL para gerenciar riscos que possam impactar seriamente o negócio. O processo deverá incluir a redução de riscos a um nível aceitável bem como o planejamento para a recuperação de processos de negócio, caso este seja interrompido. O processo da ITIL v3 que supre a demanda do comitê gestor é o processo gerenciamento de
Alternativas
Q662363 Governança de TI
Considere que alguns processos implantados em determinada organização tenham sido aferidos com nível 3 de maturidade, no COBIT 4.1. Assinale a opção correta no que tange a implantação e avaliação desses mesmos processos no COBIT 5.
Alternativas
Q662365 Governança de TI
No COBIT 5, existe um mecanismo que apoia efetivamente o alinhamento entre as necessidades corporativas e os serviços e soluções de TI, além de traduzir as necessidades das partes interessadas tanto em objetivos corporativos específicos, personalizados e exequíveis, quanto em objetivos de TI e metas de habilitador. Esse mecanismo é denominado
Alternativas
Q662367 Governança de TI
Texto 8A7AAA
O comitê gestor de TI de uma organização detectou as seguintes necessidades para a aplicação de padrão de qualidade aos processos de desenvolvimento de software no órgão:
I implantar melhoria no planejamento dos projetos, com o objetivo de estabelecer e manter um plano que defina as atividades do projeto;
II implantar processo que vise gerenciar o desempenho da organização com vista a atingir os objetivos de negócio;
III implantar processo que gerencie as aquisições de produtos de fornecedores externos que possuam acordo formal com o órgão;
IV alcançar, nos próximos seis meses, o nível 1 de capacidade nos processos gestão de requisitos e gestão de risco;
V alcançar, em até um ano após a obtenção do nível de capacidade pretendido em IV, o nível de maturidade 2.
Tendo como referência a situação hipotética apresentada no texto 8A7AAA, assinale a opção correta com base nos conceitos e práticas do CMMI-DEV.
Alternativas
Q662369 Governança de TI
Texto 8A7AAA
O comitê gestor de TI de uma organização detectou as seguintes necessidades para a aplicação de padrão de qualidade aos processos de desenvolvimento de software no órgão:
I implantar melhoria no planejamento dos projetos, com o objetivo de estabelecer e manter um plano que defina as atividades do projeto;
II implantar processo que vise gerenciar o desempenho da organização com vista a atingir os objetivos de negócio;
III implantar processo que gerencie as aquisições de produtos de fornecedores externos que possuam acordo formal com o órgão;
IV alcançar, nos próximos seis meses, o nível 1 de capacidade nos processos gestão de requisitos e gestão de risco;
V alcançar, em até um ano após a obtenção do nível de capacidade pretendido em IV, o nível de maturidade 2.
A respeito da situação hipotética apresentada no texto 8A7AAA, assinale a opção correta relativamente aos conceitos e às práticas do CMMI-DEV.
Alternativas
Respostas
81: B
82: A
83: E
84: E
85: D
86: C
87: B
88: C
89: B
90: C
91: B
92: E
93: D
94: E
95: C
96: A
97: C
98: C
99: C
100: C