Questões de Concurso
Para perito criminal - processamento de dados
Foram encontradas 75 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Um dos princípios norteadores do ITIL 4 é o foco na entrega de valor para as partes interessadas.
II. O ITIL 4 reforça a diferença entre incidente e problema, e possui práticas distintas para cada um destes conceitos.
III. O ITIL 4 orienta que cada organização deve possuir apenas um único fluxo de valor, composto por várias cadeias de valor de serviço.
Está correto apenas o que se afirma em
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
O perito pode conseguir essas informações
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.
II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,
I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.
II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.
III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.
Está correto apenas o que se afirma em
A conclusão do perito é que o malvware estava tentando realizar
I. Não é vulnerável a ataques “man-in-the-middle”.
II. Pode ser utilizado tanto para assinatura digital quanto para geração de chave simétrica.
III. Pode ser usado de três maneiras diferentes: anônimo, estático e efêmero, sendo essa última considerada a maneira mais segura.
Está correto apenas o que se afirma em
Esse documento, listado na lei, e que também pode ser exigido ao controlador pela ANPD (conforme Art. 38), é
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
O nome desse documento é
Essa função de hash, considerada atualmente insegura, seria a
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
I. O sistema de arquivos UDF é usado para armazenamento de informação em DVDs.
II. Em um sistema de arquivos ext2, o journaling pode ser ativado em 3 modos: journal, ordered e writeback.
III. O sistema de arquivos XFS permite a alocação dinâmica dos inodes, ao invés de alocação estática feita no momento do mkfs, usada em outros sistemas de arquivos.
Está correto somente o que se afirma em:
Para realizar essa tarefa de recuperar arquivos apagados, uma ferramenta forense apropriada seria
Assinale o efeito mais evidente dessa característica.