Questões de Concurso Comentadas para perito criminal

Foram encontradas 1.346 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q463223 Segurança da Informação
A respeito de ataques a redes de computadores, julgue o próximo item.

O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
Alternativas
Q463222 Segurança da Informação
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).

O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
Alternativas
Q463221 Segurança da Informação
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).

Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Alternativas
Q463220 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Alternativas
Q463219 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Supondo que, no banco de dados de uma organização, estejam armazenados dados que são apresentados na interface web de uma aplicação para seus usuários, é possível dispensar a classificação das informações, uma vez que a aplicação web manipula os dados e os apresenta para os usuários da aplicação.
Alternativas
Q463218 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Alternativas
Q463217 Segurança da Informação
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.

Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
Alternativas
Q463216 Governança de TI
Com relação ao CMMI, julgue o item subsequente.

No PPQA (Process and Product Quality Assurance), auditam-se projetos e diversas outras atividades de suporte, garantindo-se que o processo esteja sendo seguido conforme o padrão da empresa e que o produto esteja atendendo à qualidade esperada.
Alternativas
Q463215 Governança de TI
Com relação ao CMMI, julgue o item subsequente.

No CMMI, sugere-se que as áreas de processo sejam agrupadas nas categorias de gestão do processo, gestão do projeto, engenharia e suporte.
Alternativas
Q463214 Governança de TI
De acordo com o COBIT versão 4.1, julgue o item subsequente.

O gerenciamento do processo denominado assegurar a conformidade com requisitos externos, que satisfaça ao requisito do negócio para TI de estar em conformidade com leis, regulamentações e requisitos contratuais é inicial caso haja pouca consciência sobre os requisitos externos que afetam a TI e não haja processo de conformidade com os requisitos contratuais, legais e regulatórios.
Alternativas
Q463213 Governança de TI
De acordo com o COBIT versão 4.1, julgue o item subsequente.

Entre os benefícios propiciados pela implementação do COBIT como um modelo de governança de TI inclui-se o cumprimento dos requisitos do COSO (Committee of Sponsoring Organizations of the Treadway Commission) para o controle do ambiente de TI.
Alternativas
Q463212 Governança de TI
Julgue o item seguinte à luz do ITIL, versão 3.

A realização do gerenciamento do catálogo de serviço garante uma fonte única de informações sobre todos os serviços que estão operacionais e sobre os que estão sendo preparados para entrar em operação, sendo esse gerenciamento subdivido em serviços de negócio e serviços técnicos.
Alternativas
Q463211 Governança de TI
Julgue o item seguinte à luz do ITIL, versão 3.

O processo de gerenciamento da disponibilidade é responsável pela disponibilidade de serviços e processos de negócios.
Alternativas
Q463210 Gerência de Projetos
Com base no PMBOOK 2008, julgue o próximo item, relativo à gerência de projetos.

O portfólio de projetos permite às organizações realizar a priorização da alocação de seus recursos destinados a projetos.
Alternativas
Q463209 Gerência de Projetos
Com base no PMBOOK 2008, julgue o próximo item, relativo à gerência de projetos.

A técnica de resolução de conflitos mais utilizada pelos gerentes de projeto é a imposição.
Alternativas
Q463208 Administração Geral
Acerca de planejamento estratégico, julgue o item abaixo.

O planejamento estratégico de uma organização compõe-se dos objetivos estratégicos de curto, médio e longo prazo que afetam a direção ou a visibilidade da empresa no futuro, não devendo, por isso, ser elaborado conjuntamente com os planos táticos e operacionais atuais.
Alternativas
Q463207 Segurança da Informação
Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte.

A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q463204 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Alternativas
Respostas
1021: C
1022: E
1023: C
1024: C
1025: E
1026: E
1027: C
1028: C
1029: C
1030: E
1031: C
1032: C
1033: E
1034: C
1035: E
1036: E
1037: E
1038: E
1039: E
1040: E