Questões de Concurso Público MPE-MG 2023 para Analista do Ministério Público - Tecnologia da Informação: Segurança de TI
Foram encontradas 50 questões
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;)
1. Adotado. 2. Recomendado. 3. Em transição. 4. Em estudo.
( ) Item adotado pelo governo como padrão na arquitetura ePING, tendo sido submetido a um processo formal de homologação realizado por parte de uma instituição do governo ou por uma outra instituição com delegação formal para realizar o processo.
( ) Componente que está em avaliação e poderá ser adotado, assim que o processo de avaliação estiver concluído.
( ) Item que o governo não recomenda, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na ePING em razão de seu uso significativo em instituições de governo, tendendo a ser desativado assim que algum outro componente, em uma das duas situações anteriores, venha a apresentar condições totais de substituí-lo.
( ) Item que atende às políticas técnicas da ePING; é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação.
A sequência está correta em
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em
( ) Daemon de sistema usado para receber e rotear eventos de registro de sistema vindos de chamadas ao syslog e comandos.
( ) Arquivo de configuração empregado para controlar o registro e o roteamento de eventos de registro do sistema.
( ) Comando UNIX usado para adicionar entradas de uma única linha ao registro do sistema.
( ) API referenciada por diversos utilitários padrão do sistema e disponível para programas de aplicação.
A sequência está correta em
( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.
( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.
( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.
A sequência está correta em