Foram encontradas 80 questões.
Sistemas de detecção de intrusão são tecnologias muito sofisticadas que funcionam contra sistemas também sofisticados de ataques a sistemas computacionais. Rootkits, por exemplo, são ferramentas que fazem sniff de senhas e/ou aplicações ao mesmo tempo que escondem sua presença nos sistemas operacionais. Os sistemas de detecção de intrução (IDS) possuem alguns objetivos primários.
Assinale a alternativa INCORRETA com relação aos seus objetivos.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FAPEC
Orgão: PC-MS
É muito comum em empresas e repartições públicas o uso de sistemas como storages ou servidores com múltiplos discos, que podem ser organizados em diversos arranjos para desempenho, segurança, redundância, etc.
Esquemas clássicos de arranjos de discos também são conhecidos como RAID (Redundant Array of Independent Disks). Suponha que temos 4 discos de 1TB para o restante da questão.
Quando estamos avaliando o uso de discos, se o objetivo for espaço sem confiabilidade, utilizamos o RAID e com isso teremos 4TB de espaço.
Se utilizarmos, por outro lado o RAID 10 (mirror+stripe) com os 4 discos, teremos TB de espaço e tolerância a falha de pelo menos disco(s), mas com um ganho de 4x na velocidade de leitura. Por fim, se quisermos RAID 6 (dupla paridade), teremos TB de espaço e tolerância a falha de discos. Assinale a alternativa que completa as lacunas corretamente.
Provas
De acordo com a ISO/IEC 27002:2013, o tratamento de mídias visa prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada em um mídia.
De acordo com o gerenciamento de mídias, é correto afirmar:
Provas
Uma tecnologia que já foi popular (por suas características parecidas) no passado com a virtualização hoje, foram os mainframes. Hoje, mesmo quando não utilizamos puramente as conhecidas máquinas virtuais, estamos utilizando alguma tecnologia de virtualização, emulação ou paravirtualização. Uma bem famosa nos dias de hoje são os containers como o docker.
Com relação aos emuladores, máquinas virtuais e paravirtualização, assinale a alternativa correta.
Provas
No contexto da Tanatologia Forense, assinale a alternativa que NÃO representa um fenômeno abiótico consecutivo.
Provas
Assinale a alternativa que aponta o capítulo da Medicina Legal no qual se estuda a morte e as consequências jurídicas a ela inerentes.
Provas
Durante um atendimento pericial, um perito criminal se depara com um cadáver em decúbito dorsal sobre o torso do qual havia dois sacos de cimento (cada um pesando 20kg). A necropsia revelou que a morte se deu por asfixia.
Qual modalidade de asfixia é compatível com essa situação?
Provas
No que tange à sexologia forense, assinale a única alternativa que NÃO apresenta marcas que coadunem com a hipótese de violência sexual.
Provas
Um indivíduo é atacado por um grupo de pessoas. Durante o ataque, a vítima sofre uma série de golpes, dentre eles: uma estocada com uma faca de cozinha na região epigástrica, uma paulada na têmpora esquerda, um disparo de arma de fogo na região esternocleidomastóidea, um soco na região mentoniana e uma pedrada na região occipital.
Com base nessas informações, assinale a alternativa correta.
Provas
Com relação ao prazo para realização do exame pericial e elaboração do Laudo, é correto afirmar que:
Provas
Caderno Container