Questões de Concurso Comentadas para mpe-ce

Foram encontradas 814 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q408484 Segurança da Informação
Sobre a seção 13 da Norma NBR ISO/IEC 27002:2005 que trata da Gestão de Incidentes de Segurança de Informação, é INCORRETO afirmar que
Alternativas
Q408483 Segurança da Informação
Sobre criptografia, analise:

I. Quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes e da dificuldade de gerenciamento de grandes quantidades de chaves.

II. Apesar de possuir um processamento mais lento, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.

Sobre estas afirmativas é correto afirmar que
Alternativas
Q408482 Redes de Computadores
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Analise os exemplos e descrições abaixo.

1. Pode ser realizado por diversos meios, como pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede.

2. Uma pessoa recebe um e-mail, em nome de um site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-la a clicar em um link. Ao fazer isto, é direcionada para uma página web falsa, semelhante ao site que realmente deseja acessar, no qual são solicitados os dados pessoais e financeiros da pessoa.

3. Consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido a características do protocolo SMTP que permitem que campos do cabeçalho sejam falsificados.

A associação entre a descrição e o tipo de ataque é expressa correta, e respectivamente, em
Alternativas
Q408481 Segurança da Informação
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são apresentados nas afirmativas abaixo. Assinale o que NÃO se trata de um vírus.
Alternativas
Q408480 Governança de TI
Considerando as melhores práticas de gerenciamento de serviços de TI, analise as afirmativas sobre incidentes e problemas.

I. Um incidente é uma interrupção planejada ou uma redução de qualidade de um serviço de TI. Um incidente é a causa de um problema.

II. O Gerenciamento de Problema dá suporte ao Gerenciamento de Incidentes, oferecendo soluções de contorno e reparo temporários. O Gerenciamento de Incidente visa resolver rapidamente um incidente por algum meio possível. Já o Gerenciamento de Problemas identifica a causa-raiz dos incidentes e dos problemas para buscar eliminá-los.

III. Um incidente não se transforma em um problema. Um incidente gera a abertura de um Registro de Problema.

Está correto o que se afirma APENAS em
Alternativas
Respostas
721: B
722: D
723: B
724: E
725: A