Questões

Pratique com questões de diversas disciplinas e universidades

3.163 questões encontradas(exibindo 10)

Página 68 de 317

Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da:

A
Cadeia criminal
B
Cadeia de provas
C
Cadeia pericial
D
Cadeia de custódia
E
Cadeia de vestígios

Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas:

( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais.

( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica.

( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA.

Assinale a alternativa que apresenta a sequência CORRETA:

A
F - F - V.
B
V - F - F.
C
F - V - F.
D
V - F - V.
Quando falamos em Riscos e Questões, é certo dizer que:

O grau de Severidade de uma Questão é obtido pelo produto da probabilidade pelo impacto.
Riscos e Questões são palavras distintas para um mesmo conceito e tratam de ocorrências futuras que podem ou não ocorrer.
Um Risco está sempre associado a uma probabilidade enquanto uma Questão trata de algo que já ocorreu.
A
Apenas a afirmativa 1 está correta.
B
Apenas as afirmativas 2 e 3 estão corretas.
C
Apenas as afirmativas 1 e 2 estão corretas.
D
Apenas a afirmativa 3 está correta.

Joaquim, candidato nomeado para assumir cargo público, diante dos prazos estabelecidos pela Lei nº 8.112/90, deverá:

A
tomar posse em até 20 dias contados da publicação do ato de provimento.
B
tomar posse em até 30 dias contados da publicação do ato de convocação.
C
tomar posse em até 30 dias contados da publicação do ato de provimento.
D
tomar posse em até 15 dias contados da publicação do ato de convocação.
E
tomar posse em até 30 dias úteis contados da publicação do ato de provimento.

De um modo geral, a segurança em camadas consiste na disposição de várias etapas de proteção para garantir a operacionalização de uma organização. Isso visa de algum modo, limitar acessos a dados sensíveis e ataques a servidores que contêm diversas aplicações da WWW. Em relação à abordagem de segurança da informação baseada em camadas, assinale a alternativa correta:

A
SSL e TLS atuam na camada de enlace do TCP/IP.
B
O IPSec atua na camada de aplicação do TCP/IP.
C
A camada de dados protege os dispositivos da execução de programas maliciosos.
D
A camada de endpoint protege conexões entre dispositivos, servidores, datacenter etc.
E
Além de considerarmos camadas de pilhas de protocolos, também consideramos os fatores humanos, estrutura física, dados e aplicações.

Assim, avalie as proposições a seguir sobre os dados que devem constar no prontuário do paciente segundo esse método:

  1. Dados pessoais do paciente.
  2. Dados subjetivos coletados, história clínica, tentativas de tratamento e expectativas.
  3. Os dados objetivos, ou seja, os dados mensuráveis e observáveis, incluindo resultados de exames laboratoriais.
  4. A análise de todos os dados, sejam eles objetivos ou subjetivos.
  5. Diagnóstico específico.
A
Apenas I, II, III e IV.
B
Apenas I e II.
C
Apenas I e III.
D
Apenas II, III e V.
E
I, II, III, IV e V.

Atualmente, o dado filosófico ou político, quando vinculado a uma pessoa natural, é considerado pela legislação como:

A
Dado pessoal.
B
Não é considerado dado pessoal.
C
Dado pessoal sensível.
D
Dado anonimizado.

Qual é a função do processo de "autenticação multifatorial" (MFA)?

A

Substituir senhas por biometria para todos os usuários

B

Fornecer múltiplas maneiras de recuperar senhas esquecidas

C

Aumentar a segurança exigindo mais de uma forma de identificação, como senha e biometria

D

Criar senhas de uso único para transações financeiras

E

Impedir a criação de senhas fracas

Qual é a função do protocolo HTTPS?

A

Impedir que dados sejam armazenados em servidores externos

B

Garantir que o tráfego de dados entre o cliente e o servidor seja criptografado

C

Acelerar a velocidade de carregamento de websites

D

Monitorar as atividades dos usuários em tempo real

E

Permitir o armazenamento de dados em cache de maneira segura

Observe a Carta Topográfica abaixo, que representa a área adquirida por um produtor rural. Em parte da área acima representada, onde predominam menores declividades, o produtor rural pretende desenvolver uma atividade agrícola mecanizada. Em outra parte, com maiores declividades, esse produtor deseja plantar eucalipto. Considerando os objetivos desse produtor rural, as áreas que apresentam, respectivamente, características mais apropriadas a uma atividade mecanizada e ao plantio de eucaliptos estão nos quadrantes:

A
sudeste e nordeste.
B
nordeste e noroeste.
C
noroeste e sudeste.
D
sudeste e sudoeste.
E
sudoeste e noroeste.