Foram encontradas 705 questões.
Na revelação de impressões digitais, uma das técnicas mais comuns envolve o uso de pós-reveladores como a ninidrina, o cianoacrilato e o nitrato de prata. Nesse último, o sal de prata reage com cloretos de secreções da pele, precipitando o cloreto de prata, sendo revelada com luz solar e fotografada rapidamente.
Sabendo que o produto de solubilidade desse sal é 1,8 x 10-10 mol/L, o composto a seguir que pode ser adicionado para recuperação da prata é o
Provas
Alcaloides como a cocaína podem ter solubilidade alterada apenas pela formação de sais ao se adicionar ácido clorídrico.
Na forma de cloridrato de cocaína, a mesma é solúvel em água e insolúvel no seguinte solvente:
Provas
A espectrofotometria tem sido usada nas perícias de várias maneiras, como na investigação de fraudes em bebidas e medicamentos. De acordo com a lei de Lambert-Beer, a absorbância é diretamente proporcional a concentração da espécie absorvente.
As constantes de proporcionalidade nessa relação são
Provas
Na análise para verificação de fraudes em documentos, um dos primeiros testes possíveis é o de solubilidade, podendo ser aplicado diretamente sobre a tinta de caneta ainda no suporte ou em uma amostra previamente removida. Tintas para canetas esferográficas são baseadas em óleos ou glicóis, enquanto tintas fluidas para canetas-tinteiro, rollerball, gel e porosa são a base de água.
Um solvente que poderia ser utilizado para dissolução da caneta esferográfica sem degradação da tinta e do suporte seria
Provas
- Gestão de ServiçosITILITIL v4Cadeia de Valor de Serviço (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Incidentes (ITILv4)
- Gestão de ServiçosITILITIL v4Gestão de Problemas (ITILv4)
- Gestão de ServiçosITILITIL v4Princípios Orientadores (ITILv4)
Analise as afirmativas abaixo sobre o ITIL 4:
I. Um dos princípios norteadores do ITIL 4 é o foco na entrega de valor para as partes interessadas.
II. O ITIL 4 reforça a diferença entre incidente e problema, e possui práticas distintas para cada um destes conceitos.
III. O ITIL 4 orienta que cada organização deve possuir apenas um único fluxo de valor, composto por várias cadeias de valor de serviço.
Está correto apenas o que se afirma em
Provas
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,
Provas
Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web.
Assinale a opção que descreve uma forma de proteção, mesmo parcial, contra clickjacking.
Provas
Para tentar esconder evidências de um comprometimento de um sistema Windows 10, o invasor apagou alguns arquivos que estavam no disco C, que foram para a lixeira do Windows. Posteriormente, na análise forense desse sistema, o perito procurou verificar o caminho original desses arquivos e a data em que foram removidos.
O perito pode conseguir essas informações
Provas
Analise as afirmativas a seguir sobre a norma NBR ISO/IEC 27701:
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.
II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
Provas
- Segurança de SoftwareAnálise Dinâmica de Código (DAST)
- Segurança de SoftwareAnálise Estática de Código (SAST)
- Segurança de SoftwareSDL: Security Development Lifecycle
Sobre o ciclo de desenvolvimento seguro de aplicações, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Uma das práticas definidas pelo modelo SDL da Microsoft é a modelagem de ameaças.
( ) Uma análise estática de segurança (SAST) exige que a aplicação já esteja em funcionamento.
( ) O conserto de vulnerabilidades descobertas por meio de análise dinâmica de segurança (DAST) costuma custar mais caro do que aquelas descobertas no início do ciclo de desenvolvimento.
As afirmativas são, respectivamente,
Provas
Caderno Container