Questões de Concurso Público PC-RR 2022 para Perito Criminal de Polícia Civil - Especialidade: Computação Científica ou Análise de Sistemas

Foram encontradas 60 questões

Q2082669 Não definido
O comando nslookup, presente nos sistemas operacionais Linux e Windows, pode ser usado para 
Alternativas
Q2082670 Não definido
No contexto do funcionamento de servidores web, o cabeçalho Accept do protocolo HTTP é usado para 
Alternativas
Q2082671 Não definido
A respeito da técnica de criptografia baseada em transposição, que tem por objetivo encriptar mensagens, é correto dizer que
Alternativas
Q2082672 Não definido
Funções matemáticas conhecidas como “alçapão” (trapdoor functions) são de grande importância para a criptografia. Assinale a alternativa que caracteriza esse tipo de função.
Alternativas
Q2082673 Não definido
Um certificado digital no formato X.509 consiste em uma estrutura de dados que armazena informações previstas pelo padrão. Dentre as alternativas a seguir, a informação que NÃO está presente nesse tipo de certificado é:
Alternativas
Q2082674 Não definido
A respeito da função de hash MD5, é correto afirmar que
Alternativas
Q2082675 Não definido
Sobre o protocolo TLS (Transport Layer Security), pode-se afirmar corretamente que
Alternativas
Q2082676 Não definido
A respeito da técnica de esteganografia, é correto afirmar:
Alternativas
Q2082677 Não definido
Em um tipo de ataque contra redes locais, o atacante configura um servidor DHCP falso na rede para distribuir configurações de IP para os dispositivos e computadores de forma indevida. Um possível interesse, caso o ataque seja bem-sucedido, seria forçar que os clientes utilizem um servidor DNS ou gateway padrão falso. Esse ataque é conhecido como
Alternativas
Q2082678 Não definido
O escaneamento de portas (port scanning) é uma técnica para detectar vulnerabilidades em computadores e servidores. Nela, o proprietário de um sistema pode utilizar uma ferramenta do tipo port scanner para fazer uma varredura de portas abertas em seus próprios servidores, potencialmente identificando portas abertas indevidamente, e assim prevenir uma situação de ataque antes que ela ocorra.
A respeito dessa técnica, assinale a alternativa correta. 
Alternativas
Q2082679 Não definido
A norma ABNT NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação) define, em sua seção de Gestão de Ativos, a questão da classificação da informação. Nesse quesito, a norma estabelece que a informação seja classificada em termos de alguns critérios, sendo, especificamente, dois desses critérios,
Alternativas
Q2082680 Não definido
A norma ABNT NBR ISO/IEC 27005 (Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação) estabelece diretrizes para a identificação de riscos. Nessas diretrizes, são estabelecidas etapas, sendo a primeira e a última dessas etapas, respectivamente, a identificação dos ativos e a identificação das consequências. As três etapas intermediárias entre essas duas etapas são a identificação de
Alternativas
Q2082681 Não definido
Segundo a norma NBR ISO/IEC 15999, um Plano de Continuidade de Negócios (PCN) deve incluir uma lista de ações e tarefas, dentre as quais está incluída, especificamente, a lista 
Alternativas
Q2082682 Não definido
A norma ABNT NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação) define, em sua seção de Controle de Acesso, aspectos ligados a esse assunto. No que tange à política de controle de acesso, a norma estabelece, especificamente, dois princípios que orientam tal política, a saber, necessidade de
Alternativas
Q2082683 Não definido
O PMBOK 5 (Project Management Body of Knowledge) define 10 áreas de conhecimento, nas quais os processos são inseridos. Especificamente, uma dessas áreas de conhecimento é o Gerenciamento
Alternativas
Q2082684 Não definido
O ITIL corresponde a um conjunto de publicações, sobre o qual é correto afirmar que
Alternativas
Q2082685 Não definido
O COBIT 5 (Control Objectives for Information and Related Technology) estabelece e se baseia em cinco princípios, sendo, especificamente, um deles:
Alternativas
Q2082686 Não definido
O CMMI v. 2.0 estabelece quatro categorias, nas quais estão agrupadas as áreas de “capability”. Duas dessas categorias são “Improving” (melhorando) e “Enabling” (possibilitando). As duas outras categorias são:
Alternativas
Q2082687 Não definido
A Lei determina alguns tópicos que devem constar de um laudo pericial, sendo correto afirmar que esse tipo de laudo
Alternativas
Q2082688 Não definido
De acordo com a Lei, caso um perito, por motivo justificado, não puder apresentar o laudo dentro do prazo, o juiz poderá conceder-lhe, por uma vez, prorrogação
Alternativas
Respostas
41: E
42: E
43: E
44: A
45: C
46: B
47: C
48: E
49: A
50: B
51: D
52: A
53: A
54: D
55: B
56: A
57: E
58: E
59: B
60: C