Questões da Prova CESPE - 2016 - POLÍCIA CIENTÍFICA - PE - Perito Criminal - Ciência da Computação

Foram encontradas 13 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Respostas
1: C
2: D
3: E
4: B
5: C