Questões de Concurso Comentadas para perito criminal - ciências da computação

Foram encontradas 536 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q662365 Governança de TI
No COBIT 5, existe um mecanismo que apoia efetivamente o alinhamento entre as necessidades corporativas e os serviços e soluções de TI, além de traduzir as necessidades das partes interessadas tanto em objetivos corporativos específicos, personalizados e exequíveis, quanto em objetivos de TI e metas de habilitador. Esse mecanismo é denominado
Alternativas
Q662363 Governança de TI
Considere que alguns processos implantados em determinada organização tenham sido aferidos com nível 3 de maturidade, no COBIT 4.1. Assinale a opção correta no que tange a implantação e avaliação desses mesmos processos no COBIT 5.
Alternativas
Q662361 Governança de TI
O comitê gestor de TI de uma organização decidiu implantar, na gestão de serviços, um processo da área de desenho de serviço da ITIL para gerenciar riscos que possam impactar seriamente o negócio. O processo deverá incluir a redução de riscos a um nível aceitável bem como o planejamento para a recuperação de processos de negócio, caso este seja interrompido. O processo da ITIL v3 que supre a demanda do comitê gestor é o processo gerenciamento de
Alternativas
Q662359 Governança de TI
O comitê gestor de TI de determinada organização verificou, por meio dos gestores das áreas, as seguintes necessidades concernentes ao gerenciamento de serviço:
I implantar função ou processo que seja responsável por gerenciar aplicativos durante os seus ciclos de vida; II utilizar métrica para medir e relatar a confiabilidade de um serviço; III gerenciar falhas de um item de configuração que ainda não tenha afetado o serviço; IV gerenciar um problema que tenha causa-raiz e solução de contorno documentadas.
Com referência a essas necessidades, assinale a opção correta com base no ITIL v3.
Alternativas
Q662357 Gerência de Projetos
O gerenciamento de projetos, segundo as boas práticas do PMBOK 5, inclui a visão de diferentes grupos de processos; entre os quais, aquele que é responsável por estabelecer o escopo total do esforço, definir e refinar os objetivos e desenvolver o curso de ação necessário para alcançar esses objetivos, e que, pela natureza complexa do gerenciamento de projetos, pode exigir o uso de realimentações periódicas para a análise adicional. Esse é o grupo de
Alternativas
Q662355 Gerência de Projetos
O comitê gestor de TI de determinada organização decidiu que o gerenciamento de projetos do órgão deverá seguir as boas práticas do PMBOK 5. Em especial, ficou decidido que cada gerente de projeto fará a estrutura analítica do projeto (EAP) com o propósito de realizar a decomposição hierárquica do escopo total do trabalho a ser executado pela equipe, a fim de alcançar os objetivos do projeto e criar as entregas exigidas. Com relação a essa situação hipotética, assinale a opção correta.
Alternativas
Q662353 Governança de TI
Acerca do planejamento estratégico de negócios e de TI, assinale a opção correta.
Alternativas
Q662351 Governança de TI
O planejamento setorial das organizações deve incluir instrumentos de planejamento nos níveis estratégico, tático e operacional, em especial na área de tecnologia da informação (TI). A respeito desse planejamento, assinale a opção correta.
Alternativas
Q662349 Redes de Computadores
Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.
Alternativas
Q662348 Sistemas Operacionais

Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.

iptables -I FORWARD -d 10.0.0.1 -p udp --dport 53 -j DROP

Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o

Alternativas
Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662346 Redes de Computadores
Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.
Alternativas
Q662345 Governança de TI
A norma que visa garantir os processos fundamentais para que uma organização, após ter passado por um incidente que cause uma ruptura do negócio, possa retornar à sua condição normal, conseguindo, dessa forma, minimizar os prejuízos, é
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662341 Redes de Computadores
Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Respostas
341: C
342: C
343: A
344: C
345: E
346: D
347: E
348: B
349: C
350: B
351: C
352: B
353: C
354: D
355: E
356: A
357: B
358: C
359: D
360: D