Questões de Concurso Público MPE-MA 2013 para Analista Ministerial - Segurança da Informação

Foram encontradas 60 questões

Q406618 Governança de TI
Observe a figura abaixo.

imagem-001.jpg

O modelo CobiT foi criado de forma a ser focado em negócios, orientado a processos, baseado em controles e orientado por medições. A figura acima ilustra os princípios básicos do CobiT 4.1. As caixas I, II e III são correta e, respectivamente, preenchidas por:
Alternativas
Q406619 Governança de TI
Ao utilizar os modelos de maturidade desenvolvidos para cada um dos 34 processos de TI do CobiT 4.1, a gerência pode identificar importantes avaliações da organização, posicioná-la em uma escala e avaliar o que está envolvido no aprimoramento da sua performance. A alternativa que NÃO se refere a uma destas avaliações é:
Alternativas
Q406620 Gerência de Projetos
O guia PMBoK define que um projeto é um esforço temporário empreendido para criar algo exclusivo. Ainda de acordo com o guia,
Alternativas
Q406621 Gerência de Projetos
O Gerenciamento do tempo do projeto do PMBoK define os 6 processos necessários para gerenciar o término pontual do projeto. O processo “Definir as atividades” identifica as ações específicas a serem realizadas para produzir as entregas do projeto. Os 5 processos restantes estão listados abaixo. A afirmativa que traz uma correspondência correta entre o processo e sua definição é:
Alternativas
Q406622 Gerência de Projetos
No processo “Planejar as respostas aos riscos” do Gerenciamento de Riscos do Projeto, o guia PMBoK define estratégias para riscos positivos ou oportunidades. Considere as definições das estratégias Melhorar, Compartilhar e Explorar e seus exemplos apresentados abaixo.

Imagem associada para resolução da questão
A associação correta das definições I, II e III com os exemplos a, b e c é:
Alternativas
Q406623 Governança de TI
Os processos de gerenciamento das aquisições do projeto envolvem contratos e as diversas atividades envolvidas nos processos desta área compõem o ciclo de vida do contrato. Com o gerenciamento ativo do ciclo de vida do contrato e uma redação cuidadosa dos termos e condições das aquisições, alguns riscos identificáveis do projeto podem ser evitados, mitigados ou transferidos para um fornecedor. Sobre este tema é INCORRETO afirmar:
Alternativas
Q406624 Gerência de Projetos
O PMBoK sugere o uso da análise SWOT como uma ferramenta para o processo de “identificar os riscos” do projeto. Considere o diagrama abaixo que faz a análise do risco de uma empresa que pretende fazer “Uso do PMBoK em novos projetos”.

imagem-002.jpg

De acordo com o diagrama acima e o contexto do guia PMBoK, pode-se afirmar que:
Alternativas
Q406625 Governança de TI
De acordo com a Instrução Normativa 04 de 12/11/2010 da Secretaria de Logística e Tecnologia da Informação do MPOG, as contratações de Soluções de Tecnologia da Informação deverão seguir três fases, quais sejam:
Alternativas
Q406626 Gerência de Projetos
Analise as afirmativas referentes às áreas de Gerenciamento da Qualidade e Gerenciamento de Recursos Humanos do guia PMBoK.

I. A equipe de gerenciamento de projetos é um subconjunto da equipe do projeto e é responsável pelas atividades de gerenciamento do projeto e liderança. Este grupo também pode ser chamado de equipe principal, equipe executiva, ou equipe de liderança. Para projetos menores, as responsabilidades de gerenciamento do projeto podem ser compartilhadas por toda a equipe ou administradas exclusivamente pelo gerente de projetos.

II. O custo da qualidade (CDQ) inclui todos os custos incorridos durante o desenvolvimento do produto por investimentos na prevenção do não-cumprimento dos requisitos, na avaliação do produto ou serviço quanto ao cumprimento dos requisitos e ao retrabalho. Os custos de falhas geralmente são categorizados como oportunidades (encontrados pelo projeto) e ameaças (encontrados pelo cliente). Os custos de falhas também são chamados de custos de recall.

III. As decisões do projeto podem impactar os custos operacionais da qualidade como resultado de devoluções de produtos, reclamações de garantia e campanhas de recall. Devido à natureza temporária do projeto, a organização patrocinadora procura investir na melhoria da qualidade dos produtos, principalmente na avaliação e prevenção de defeitos para reduzir o custo externo da qualidade.

Está correto o que se afirma em
Alternativas
Q406627 Gerência de Projetos
Associe as atividades e/ou processos com as áreas de gerenciamento do guia PMBoK:

a. Desenvolver o termo de abertura do projeto − desenvolvimento de um documento que formalmente autoriza um projeto ou uma fase e a documentação dos requisitos iniciais que satisfaçam as necessidades e expectativas das partes interessadas. 

b. Identificar as partes interessadas - identificação de todas as pessoas ou organizações que podem ser afetadas pelo projeto e de documentação das informações relevantes relacionadas aos seus interesses, envolvimento e impacto no sucesso do projeto.

c. Coletar os requisitos - definição e documentação das necessidades das partes interessadas para alcançar os objetivos do projeto.

d. Gerenciar a equipe do projeto - acompanhar o desempenho de membros da equipe, fornecer feedback, resolver questões e gerenciar mudanças para otimizar o desempenho do projeto.

e. Orientar e gerenciar a execução do projeto - realização do trabalho definido no plano de gerenciamento do projeto para atingir os objetivos do projeto.

f. Criar a EAP - subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

g. Determinar o orçamento - agregação dos custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base autorizada dos custos.

h. Reportar o desempenho - coleta e distribuição de informações sobre o desempenho, incluindo relatórios de andamento, medições do progresso e previsões.

i. Monitorar e controlar o trabalho do projeto - acompanhamento, revisão e regulação do progresso para atender aos objetivos de desempenho definidos no plano de gerenciamento do projeto.
Alternativas
Q414430 Segurança da Informação
Considere o texto abaixo.
Ao fazer logon pela primeira vez em um servidor ou site da Web, será solicitado o nome de usuário (ID) e senha temporária. Ao digitar o ID e a senha do recurso e marcar a caixa de seleção Lembrar minha senha, as informações de logon são armazenadas com os dados da conta de usuário. Da próxima vez que esse usuário se conectar ao mesmo recurso, essas credenciais armazenadas são usadas para autenticá-lo automaticamente.

De acordo com as diretrizes da Norma ABNT NBR ISO/IEC 27002:2005, o procedimento descrito no texto
Alternativas
Q414431 Redes de Computadores
Considere o texto abaixo.

Treze dos mais populares roteadores usados em casa e em pequenos escritórios contêm problemas de segurança que poderiam permitir que um cracker "bisbilhotasse" ou modificasse o tráfego da rede. A empresa de consultoria de segurança Independent Security Evaluators (ISE) descobriu que todos os roteadores que testaram poderiam ser controlados caso o cibercriminoso tivesse as credenciais de acesso. Os consumidores têm poucas opções para mitigar os ataques, disse a ISE em seu relatório. "Uma mitigação bem sucedida requer, muitas vezes, um nível de sofisticação e habilidade além do que tem o usuário médio", disse a ISE.

O termo utilizado no texto, com vistas ao tratamento do risco significa
Alternativas
Q414432 Segurança da Informação
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Alternativas
Q414433 Segurança da Informação
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
Alternativas
Q414434 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q414437 Segurança da Informação
As características técnicas:

I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao

Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q414439 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Alternativas
Respostas
21: D
22: E
23: C
24: A
25: D
26: A
27: B
28: C
29: E
30: A
31: A
32: C
33: A
34: D
35: C
36: D
37: E
38: B
39: E
40: B