Questões de Concurso Comentadas para mpe-ma

Foram encontradas 334 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q414455 Sistemas de Informação
De acordo com o MoReq-Jus versão 1.0, a definição de Sistema de Informação é:
Alternativas
Q414454 Segurança da Informação
A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princípios orientadores para o plano. Esses objetivos são a expressão da intenção da organização para tratar os riscos identificados e/ou cumprir os requisitos de necessidades organizacionais.

Os objetivos de continuidade de negócios devem:

I. levar em conta o nível máximo de produtos e serviços que seja aceitável para a organização atingir os seus objetivos;
II. ser mensuráveis;
III. levar em conta os requisitos aplicáveis;
IV. ser monitorados e atualizados de forma apropriada.

Está correto o que se afirma em
Alternativas
Q414453 Segurança da Informação
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exercícios para auferir a sua eficiência. Dentre tais exercícios estão:

I. Lista para checagem das operações (checklist): garante que o plano contenha todas as atividades.

II. Checagem passo a passo: garante que as atividades estão corretamente descritas no plano.

III. Redundância: garante alto nível de confiança sem a interrupção das operações regulares.

As desvantagens dos exercícios apresentados em I, II e III, são, respectivamente:
Alternativas
Q414452 Segurança da Informação
O recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e a identificação de forma presencial de seus solicitantes é de responsabilidade da
Alternativas
Q414451 Segurança da Informação
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI, além de desempenhar o papel de certificação, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Desse modo, observa-se que o modelo adotado pelo Brasil foi o de certificação
Alternativas
Q414450 Segurança da Informação
De forma geral, os dados básicos que compõem um certificado digital são:

- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.

É INCORRETO dizer que dentre estes dados também se inclua:
Alternativas
Q414449 Segurança da Informação
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a
Alternativas
Q414448 Segurança da Informação
A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação.

A lacuna é preenchida corretamente por
Alternativas
Q414447 Segurança da Informação
Considere:
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

Os itens acima descrevem, respectivamente,
Alternativas
Q414446 Segurança da Informação
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

I. Compartilhamento de senhas e divulgação de informações confidenciais.

II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.

III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.

IV. comprometimento de computadores ou redes.

Está correto o que se afirma em
Alternativas
Q414445 Segurança da Informação
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Alternativas
Q414444 Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.

II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.

III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.

Está correto o que se afirma em
Alternativas
Q414443 Redes de Computadores
Um equipamento servidor RADIUS pode
Alternativas
Q414442 Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.

Está correto o que se afirma em
Alternativas
Q414440 Redes de Computadores
Considere um servidor com duas placas de rede, eth0 para se conectar a internet através do IP 200.10.15.1 e eth1 para se conectar a rede interna através do IP 192.168.1.1, e mais 3 computadores conectados ao servidor para acessar a internet com os respectivos endereços IP: 192.168.1.2, 192.168.1.3, 192.168.1.4. Desconsidere configurações adicionais e considere um firewall com as regras:

I. ipchains -A input -l -p tcp -d 200.10.15.1 80 -i eth0 -j REJECT
II. ipchains -A input -l -p tcp -d 200.10.15.1 25 -i eth0 -j REJECT
III. ipchains -A input -l -p tcp -d 200.10.15.1 110 -i eth0 -j REJECT
IV. ipchains -A input -l -p tcp -d 200.10.15.1 21 -i eth0 -j REJECT
V. ipchains -A input -l -p udp -d 200.10.15.1 53 -i eth0 -j REJECT

Caso estejam utilizando as portas padrão, os serviços indisponíveis aos usuários externos são, respectivamente,
Alternativas
Q414439 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q414437 Segurança da Informação
As características técnicas:

I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.

Referem-se ao

Alternativas
Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Respostas
181: C
182: D
183: A
184: C
185: E
186: B
187: A
188: D
189: D
190: A
191: C
192: B
193: E
194: E
195: A
196: B
197: E
198: B
199: E
200: D