Questões de Concurso Público MPE-MA 2013 para Analista Ministerial - Segurança da Informação

Foram encontradas 60 questões

Q414440 Redes de Computadores
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Alternativas
Q414441 Redes de Computadores
Quando uma máquina da rede local faz uma conexão com um host externo (internet), passa antes por uma máquina gateway que vai reescrever o cabeçalho do pacote. Dessa forma quem faz o acesso ao host externo é a máquina gateway. Quando o host externo responde enviando pacotes para máquina que fez a conexão, o gateway reescreve novamente o cabeçalho do pacote, para que ela o receba. Com isso, toda sua rede local fica conectada a internet e sendo controlada pela máquina gateway que irá fazer a ligação entre as redes.

O texto descreve, respectivamente, o funcionamento do imagem-009.jpg no ambiente operacional imagem-011.jpg .

As lacunas I e II referem-se, respectivamente, a
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414443 Redes de Computadores
Um equipamento servidor RADIUS pode
Alternativas
Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414445 Segurança da Informação
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Alternativas
Q414446 Segurança da Informação
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

I. Compartilhamento de senhas e divulgação de informações confidenciais.

II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.

III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.

IV. comprometimento de computadores ou redes.

Está correto o que se afirma em
Alternativas
Q414447 Segurança da Informação
Considere:
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

Os itens acima descrevem, respectivamente,
Alternativas
Q414448 Segurança da Informação
A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação.

A lacuna é preenchida corretamente por
Alternativas
Q414449 Segurança da Informação
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a
Alternativas
Q414450 Segurança da Informação
De forma geral, os dados básicos que compõem um certificado digital são:

- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.

É INCORRETO dizer que dentre estes dados também se inclua:
Alternativas
Q414451 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI, além de desempenhar o papel de certificação, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Desse modo, observa-se que o modelo adotado pelo Brasil foi o de certificação
Alternativas
Q414452 Segurança da Informação
O recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e a identificação de forma presencial de seus solicitantes é de responsabilidade da
Alternativas
Q414453 Segurança da Informação
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exercícios para auferir a sua eficiência. Dentre tais exercícios estão:

I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.

II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.

III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.

As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
Alternativas
Q414454 Segurança da Informação
A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princípios orientadores para o plano. Esses objetivos são a expressão da intenção da organização para tratar os riscos identificados e/ou cumprir os requisitos de necessidades organizacionais.

Os objetivos de continuidade de negócios devem:

I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.

Está correto o que se afirma em
Alternativas
Q414455 Sistemas de Informação
De acordo com o MoReq-Jus versão 1.0, a definição de Sistema de Informação é:
Alternativas
Q414456 Segurança da Informação
A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O dossiê é entendido como um conjunto de documentos relacionados entre si, tratados como uma unidade, e agregados por se reportarem a um mesmo assunto. O processo diferencia- se do dossiê, basicamente, por ser constituído de documentos oficialmente reunidos
Alternativas
Q414457 Governança de TI
Segundo o MoReq-Jus versão 1.0, a metodologia de planejamento e implantação de um programa de gestão de processos e documentos estabelece passos, não necessariamente sequenciais, podendo ser desenvolvidos em diferentes estágios, interativa, parcial ou gradualmente, de acordo com as necessidades da instituição. O passo que consiste em identificar que documentos devem ser produzidos, determinar a forma documental que melhor satisfaça cada atividade desempenhada e definir quem está autorizado a produzir cada documento é chamado de:
Alternativas
Q414458 Governança de TI
A metodologia de planejamento e implantação de um programa de gestão de processos e documentos do MoReq-Jus versão 1.0 estabelece 8 passos. O passo de Monitoramento e Ajustes, consiste em
Alternativas
Q414459 Segurança da Informação
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado ...... . O código é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um código distinto. Apesar de ser teoricamente possível que informações diferentes gerem códigos iguais, a probabilidade disto ocorrer é bastante baixa.

A lacuna acima é corretamente preenchida por:
Alternativas
Respostas
41: A
42: B
43: E
44: E
45: B
46: C
47: A
48: D
49: D
50: A
51: B
52: E
53: C
54: A
55: D
56: C
57: C
58: B
59: E
60: D