Questões de Concurso Para perito criminal - processamento de dados

Foram encontradas 80 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902448 Governança de TI
Analise as afirmativas abaixo sobre o ITIL 4:
I. Um dos princípios norteadores do ITIL 4 é o foco na entrega de valor para as partes interessadas.
II. O ITIL 4 reforça a diferença entre incidente e problema, e possui práticas distintas para cada um destes conceitos.
III. O ITIL 4 orienta que cada organização deve possuir apenas um único fluxo de valor, composto por várias cadeias de valor de serviço.
Está correto apenas o que se afirma em
Alternativas
Q1902447 Segurança da Informação
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Alternativas
Q1902446 Segurança da Informação
Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
Alternativas
Q1902445 Sistemas Operacionais
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações 
Alternativas
Q1902444 Segurança da Informação
Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.

II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
Alternativas
Respostas
1: D
2: E
3: B
4: C
5: D