Questões de Concurso Para pefoce

Foram encontradas 1.438 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1828031 Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828030 Governança de TI
ITIL v4 constitui uma estrutura para gerenciamento, uma tendência crescente de aplicar as melhores práticas nas empresas e nos negócios, definindo quatro dimensões as quais devem ser consideradas para garantir uma abordagem holística a um tipo de gerenciamento, que engloba quatro dimensões:
• Organizações e pessoas; • Informação e tecnologia; • Parceiros e fornecedores; e
• Fluxos de valor e processos. Esse gerenciamento é do seguinte tipo: 
Alternativas
Q1828028 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Alternativas
Q1828027 Gerência de Projetos
No que diz respeito ao Guia PMBook – 6ª. edição, um Grupo de Processos de Gerenciamento de Projetos é um agrupamento logico para atingir os objetivos específicos do projeto, sendo esses Grupos de Processos independentes das fases do projeto. Nesse contexto, relacione os grupos de processos de gerenciamento de projetos listados abaixo com suas respectivas definições.
I. Iniciação II. Planejamento III. Execução IV. Monitoramento e Controle V. Encerramento  
( ) Processos realizados para concluir o trabalho definido no plano de gerenciamento do projeto para satisfazer os requisitos do projeto. ( ) Processos realizados para estabelecer o escopo total, definir e refinar os objetivos e desenvolver o curso de ação para alcançar os objetivos, incluindo o plano de gerenciamento e os documentos de projeto que serão usados para executá-lo. ( ) Processos realizados para concluir ou fechar formalmente um projeto, fase ou contrato. ( ) Processos realizados para definir um novo projeto ou uma nova fase de um projeto existente, por meio da obtenção de autorização para iniciar o projeto ou fase. ( ) Processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.
Assinale a alternativa que apresente a relação correta, de cima para baixo.  
Alternativas
Q1828026 Segurança da Informação
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave 
Alternativas
Respostas
421: C
422: B
423: D
424: C
425: E