Questões sobre Aspectos Gerais

Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.

  • A.

    Arquivos de log de acesso.

  • B.

    Arquivos de back up, armazenados em mídias óticas do tipo CD.

  • C.

    Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.

  • D.

    Dados do sistema operacional contidos no disco rígido.

  • E.

    O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.

Sobre o sistema IDS, assinale a alternativa CORRETA.

  • A.

    Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.

  • B.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.

  • C.

    Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.

  • D.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.

  • E.

    Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.

Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.

  • A.

    É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.

  • B.

    Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.

  • C.

    É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.

  • D.

    O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.

  • E.

    A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.

Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.

  • A.

    Confidencial e Intra Confidencial.

  • B.

    Restrita e Meio Restrita.

  • C.

    Interna e Semi Interna.

  • D.

    Pública e Confidencial.

  • E.

    Restrita e Extra Restrita.

Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.

  • A.

    Os planos de contingência devem contemplar apenas a administração do negócio.

  • B.

    Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros.

  • C.

    Os planos de contingência devem contemplar apenas os ricos físicos

  • D.

    Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres.

  • E.

    Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres.

O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para

I. usuários surdos ou com deficiência auditiva;

II. usuários cegos ou com deficiência visual;

III. pessoas com deficiências motoras.

É correto o que se afirma em

  • A. III, apenas.
  • B. I, apenas.
  • C. I, II e III.
  • D. I e III, apenas.
  • E. II, apenas.

Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.

  • A.

    O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.

  • B.

    A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).

  • C.

    A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.

  • D.

    A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.

  • E.

    Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.

Analise as seguintes afirmações relacionadas a noções de programação.

I. Na programação orientada a objetos, quando uma classe é instanciada, um método construtor define o que um objeto armazena e seus atributos definem os serviços que podem ser solicitados a um objeto caso seja necessário atribuir valores iniciais a este método.

II. Na programação orientada a objetos, quando uma classe é instanciada, pode-se utilizar um método construtor para inicializar atributos.

III. Na programação orientada a objetos, os atributos definem os serviços que podem ser solicitados a um objeto e seus métodos definem o que um objeto armazena.

IV. Em um programa, se um contador não é inicializado, os resultados desse programa provavelmente serão incorretos. Este é um exemplo de erro de lógica.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. II e IV
  • B. II e IV
  • C. III e IV
  • D. I e III
  • E. I e II

No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. o WBS
  • B. a Estimativa dos Três Pontos
  • C. o PERT
  • D. o Método do Caminho Crítico
  • E. a Análise de Reserva

Analise as seguintes afirmações relacionadas ao processo de Teste de Software.

I. Realizados por um restrito grupo de usuários finais do sistema, o Teste de Integração visa verificar se seu comportamento está de acordo com o solicitado.

II. No Teste da Caixa Branca o desenvolvedor não possui acesso algum ao código fonte do programa e pode construir códigos para efetuar a ligação de bibliotecas e componentes.

III. O universo alvo do Teste de Unidade ou testes unitários são os métodos dos objetos ou mesmo pequenos trechos de código.

IV. Com um universo um pouco maior do que o teste unitário, o teste de componente visa testar o componente como um todo e não apenas as suas funções ou métodos, levando-se apenas em consideração o componente a ser testado e nenhuma outra entidade do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...