Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Perito Criminal – Informática - 2018


Página 6  •  Total 60 questões
15443Questão 51|Informática|superior

Qual dos livros abaixo não compõe o ITIL v3?

  • A

    Service improvement (Melhoria continua de serviço).

  • B

    Service Design (Projeto de serviço).

  • C

    Service Strategy (Estratégia de serviço).

  • D

    Service Transition (Transição de serviço).

  • E

    Service Support (Suporte ao serviço).

15444Questão 52|Informática|superior

Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?

  • A

    Gerenciamento de catálogo de serviço.

  • B

    Gerenciamento de nível de serviço.

  • C

    Gerenciamento de disponibilidade.

  • D

    Gerenciamento de capacidade.

  • E

    Gerenciamento de continuidade de serviço.

15445Questão 53|Informática|superior

O padrão de gerenciamento de projetos do PMBOK (Project Management Body of Knowledge) 6ª edição está agrupado em cinco grandes grupos de processos. A área de conhecimento relativa ao gerenciamento das partes interessadas do projeto está vinculada a todos os grupos, EXCETO:

  • A

    Grupo de processos de encerramento.

  • B

    Grupo de processos de iniciação.

  • C

    Grupo de processos de planejamento.

  • D

    Grupo de processos de execução.

  • E

    Grupo de processos de monitoramento e controle.

15446Questão 54|Informática|superior

Ainda sobre PMBOK 6ª edição, qual das áreas de conhecimento listadas abaixo está vinculada a todos os cinco grupos de processos?

  • A

    Gerenciamento da integração do projeto.

  • B

    Gerenciamento da qualidade do projeto.

  • C

    Gerenciamento dos recursos do projeto.

  • D

    Gerenciamento do cronograma do projeto.

  • E

    Gerenciamento dos riscos do projeto.

15447Questão 55|Informática|superior

Acerca do COBIT 5, o mesmo é formado por cinco princípios fundamentais, EXCETO:

  • A

    Satisfazer necessidades das partes interessadas.

  • B

    Cobrir a organização de ponta a ponta.

  • C

    Integrar Governança e Gerenciamento.

  • D

    Aplicar um framework integrado e único.

  • E

    Possibilitar uma visão holística.

15448Questão 56|Informática|superior

Acerca dos padrões de segurança para redes sem fio, considere as afirmações a abaixo:

I. O padrão WEP tem como algoritmo de criptografia o RC4 (Ron’s Cipher 4). Trata-se de um algoritmo de fluxo (stream cipher) que utiliza um mecanismo de verificação de integridade CRC32 (Cyclic Redundancy Check) de 32 bits. II. O EAP faz uso de métodos legados. Exemplos desses métodos são: TTLS (Tunneled Transport Layer Security) e o PEAP (Protected EAP) para sistema de autenticação pré-existente. III. O WPA é razoavelmente mais forte que o padrão WEP, pois estabeleceu um novo esquema de verificação de integridade, por meio do protocolo TKIP (Temporal Key Integrity Protocol), substituindo o mecanismo de verificação de integridade CRC pelo MD5 (Message-Digest algorithm). IV. Sobre o WPA2, seu diferencial está no fato de o mesmo ter abandonado a criptografia de fluxo e o RC4 e adotado o CCMP (Conter Mode with Cipher Block) como novo sistema de criptografia que faz uso do algoritmo de criptografia AES (Advanced Encryption Standard) que se baseia em algoritmo de criptografia por blocos (block cipher).

Está CORRETO apenas o que se afirma em:

  • A

    I, II, III e IV.

  • B

    I, II e III.

  • C

    III e IV.

  • D

    I, III e IV.

  • E

    I, II e IV.

15449Questão 57|Informática|superior

Sobre os ataques a redes de computadores, considere a seguinte afirmação:

Esse ataque tem a habilidade de introduzir pacotes na Internet com uma fonte falsa de endereço sendo conhecido como ______________. É uma das muitas maneiras pelas quais o usuário pode se passar por outro. Marque a única alternativa que preenche CORRETAMENTE a lacuna da afirmação:

  • A

    Ataque Smurf.

  • B

    Negação de serviço (DoS).

  • C

    Fragmentação de pacotes IP.

  • D

    IP Spoofing.

  • E

    Varredura.

15450Questão 58|Informática|superior

Sobre monitoramento e análise de tráfego, analise a imagem a seguir e marque a única alternativa CORRETA, quanto ao tipo de ataque que está sendo executado.

01e84f8c5f37cca2acad2d5ad5875d3b6c6e3567bd673f670856297f32bd7510-58-0.jpg

  • A

    Man-in-the-middle.

  • B

    SYN flood.

  • C

    Varredura.

  • D

    ARP spoofing.

  • E

    Packet Sniffing.

15451Questão 59|Informática|superior

Um IDS pode ser utilizado para detectar uma série de tipos de ataques, incluindo mapeamento de rede (provido, por exemplo, de nmap), escaneamento de portas, escaneamento de pilha TCP, ataques de inundação de banda larga DoS, worms e vírus, ataques de vulnerabilidade de OS e ataques de vulnerabilidade de aplicações. Atualmente, milhares de organizações empregam sistemas IDS. Muitos desses sistemas implementados são patenteados, comercializados pela Cisco, Check Point, e outros fornecedores de equipamentos de segurança. Mas muitos desses sistemas IDS implementados são sistemas de domínio público. KUROSE, James F. Redes de computadores e Internet: Uma abordagem top-down, São Paulo: Addison Wesley, 2010. p.542

Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?

  • A

    PfSense.

  • B

    Comodo.

  • C

    Snort.

  • D

    Glasswire.

  • E

    Tinywall.

15452Questão 60|Informática|superior

O NAT (Network Address Translation) é uma técnica utilizada para reescrever endereços IPv4 nos cabeçalhos e dados das aplicações, permitindo que estações e redes privadas não sejam visíveis externamente na Internet, ou seja, pode ser utilizado como mecanismo de segurança. Sobre o NAT, marque a única alternativa INCORRETA.

  • A

    Em um NAT do tipo estático há associação de um endereço privado a um endereço público. Por exemplo: um Inside Local IP Address (10.0.2.8) é mapeado para um Inside Global Address (200.137.169.80).

  • B

    Em um NAT do tipo dinâmico existe uma relação de muitos para muitos em uma associação dinâmica dos IPs privados para endereços públicos.

  • C

    O NAT não funciona como um firewall, contudo pode prevenir que intrusos iniciem conexões com os hosts internos, uma vez que o NAT tem a capacidade de ocultar a estrutura interna da rede, dificultando a usuários externos visualizar endereços dos dispositivos internos.

  • D

    Uma das características do NAT overload é a de funcionar normalmente com portas internas compartilhadas para cada dispositivo local interno. Por exemplo: os dispositivos (10.0.2.8) e (10.0.2.11) usam a mesma porta 5900.

  • E

    Uma associação de muitos endereços privados para um único endereço público por meio de diferentes portas TCP/UDP recebe o nome de NAT overload ou PAT (Port Address Translation).