Questões de Concurso Comentadas para polícia científica - pe

Foram encontradas 510 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q662359 Governança de TI
O comitê gestor de TI de determinada organização verificou, por meio dos gestores das áreas, as seguintes necessidades concernentes ao gerenciamento de serviço:
I implantar função ou processo que seja responsável por gerenciar aplicativos durante os seus ciclos de vida; II utilizar métrica para medir e relatar a confiabilidade de um serviço; III gerenciar falhas de um item de configuração que ainda não tenha afetado o serviço; IV gerenciar um problema que tenha causa-raiz e solução de contorno documentadas.
Com referência a essas necessidades, assinale a opção correta com base no ITIL v3.
Alternativas
Q662357 Gerência de Projetos
O gerenciamento de projetos, segundo as boas práticas do PMBOK 5, inclui a visão de diferentes grupos de processos; entre os quais, aquele que é responsável por estabelecer o escopo total do esforço, definir e refinar os objetivos e desenvolver o curso de ação necessário para alcançar esses objetivos, e que, pela natureza complexa do gerenciamento de projetos, pode exigir o uso de realimentações periódicas para a análise adicional. Esse é o grupo de
Alternativas
Q662355 Gerência de Projetos
O comitê gestor de TI de determinada organização decidiu que o gerenciamento de projetos do órgão deverá seguir as boas práticas do PMBOK 5. Em especial, ficou decidido que cada gerente de projeto fará a estrutura analítica do projeto (EAP) com o propósito de realizar a decomposição hierárquica do escopo total do trabalho a ser executado pela equipe, a fim de alcançar os objetivos do projeto e criar as entregas exigidas. Com relação a essa situação hipotética, assinale a opção correta.
Alternativas
Q662353 Governança de TI
Acerca do planejamento estratégico de negócios e de TI, assinale a opção correta.
Alternativas
Q662351 Governança de TI
O planejamento setorial das organizações deve incluir instrumentos de planejamento nos níveis estratégico, tático e operacional, em especial na área de tecnologia da informação (TI). A respeito desse planejamento, assinale a opção correta.
Alternativas
Q662349 Redes de Computadores
Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.
Alternativas
Q662348 Sistemas Operacionais

Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.

iptables -I FORWARD -d 10.0.0.1 -p udp --dport 53 -j DROP

Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o

Alternativas
Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q662345 Governança de TI
A norma que visa garantir os processos fundamentais para que uma organização, após ter passado por um incidente que cause uma ruptura do negócio, possa retornar à sua condição normal, conseguindo, dessa forma, minimizar os prejuízos, é
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662341 Redes de Computadores
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q662335 Segurança da Informação
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Respostas
241: C
242: E
243: D
244: E
245: B
246: C
247: B
248: C
249: B
250: C
251: D
252: E
253: A
254: B
255: C
256: D
257: D
258: C
259: C
260: D