Questões Concurso PC-AM

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso PC-AM

#Questão 1064824 - Redes de Computadores, RAID (Redundant Array of Independent Disks), FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

No contexto de arranjos RAID (Redundant Array of Inexpensive Drives), considere uma instalação RAID 10 com um pool de 8 HDD de 1TB dispostos em quatro subgrupos de discos espelhados em RAID 1; avalie então as afirmativas a seguir.
I. A capacidade líquida de armazenagem do pool é 4TB.
II. Falhas simultâneas de dois discos de um mesmo subgrupo são toleradas.
III. Falhas simultâneas de dois discos, de subgrupos diferentes, são toleradas.
IV. Em certas situações, é possível tolerar falhas simultâneas de até quatro discos.

O número de afirmativas corretas é igual a 

#Questão 1068773 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,

#Questão 1068774 - Segurança da Informação, Ataques e ameaças, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.

#Questão 1068775 - Segurança da Informação, Norma ISO 27001, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.

II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em

#Questão 1068776 - Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, FGV, 2022, PC-AM, Perito Criminal - 4ª Classe - Processamento de Dados

Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis