Um delegado da Polícia Civil do Estado do Espírito Santo recebeu email do diretor da Academia de Polícia, com os arquivos aprovados.rar, desligados.rar e subjudices.rar, e fez download desses arquivos para a unidade C:\ de seu computador de trabalho. Posteriormente, utilizando o Explorador de Arquivos do sistema operacional Windows 10, esse delegado de polícia selecionou os três arquivos, clicou o botão direito do mouse sobre eles e selecionou a opção
.
Nessa situação hipotética,
No navegador Google Chrome, o recurso que permite a visualização de todas as páginas que foram visitadas recentemente pelo usuário é o
No MS Word, a opção de gravar um documento por meio do comando Salvar como, selecionando-se o tipo PDF, fará com que
Para realizar um trabalho escolar, um estudante do ensino médio baixou, de um sítio na Internet, as imagens de uma tabela periódica no formato .jpeg e uma estrutura química no formato .png, mas precisaria efetuar nelas modificações substanciais, para as quais a ferramenta mais adequada é
O sistema de arquivos do MS-DOS foi o primeiro a ser utilizado nos primeiros computadores pessoais da IBM e, ainda,
o principal sistema de arquivos do Windows 98 e do Windows ME. O sistema de arquivos que possui as seguintes
características: seus endereços de disco são de 28 bits; as partições são limitadas a 2 TB; fornece suporte aos discos
maiores; e, para um dado tamanho de partição de disco pode ser usado um tamanho menor de bloco, trata-se de:
Em relação ao código SQL anterior, podemos afirmar que a consulta mostra:

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.
Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.
Julgue o item subsequente, a respeito de ataques a redes de computadores.
Considere-se que um usuário tenha recebido uma mensagem de email em que os campos do cabeçalho tenham sido alterados de forma a aparentar que o email tivesse sido enviado por um remetente diferente do remetente real. Nesse caso, foi usada a técnica de falsificação denominada spoofing.
Considerando conceitos e aplicações da criptografia, julgue o item a seguir.
A cifra de César, que substitui uma letra do alfabeto por outra sem seguir um padrão regular, é um aprimoramento da cifra monoalfabética.
A respeito de algoritmos de hash, julgue o item que se segue.
Hash é o resultado único e de tamanho fixo de um método criptográfico aplicado sobre uma informação, conhecido como função de resumo.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
Um dos objetivos do ataque de DDoS (distributed denial of service) é deixar um sistema indisponível para que um ataque diferente seja lançado.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.