Questões de Concurso
Para mpe-mg
Foram encontradas 3.274 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.
A sequência está correta em
São consideradas somente técnicas de substituição:
De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos, assim como o seu gerenciamento, assinale a afirmativa INCORRETA.
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em
Sobre “ciberataques”, analise as afirmativas a seguir.
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Está correto o que se afirma em
1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Rootkit.
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
A sequência está correta em
Considerando o exposto, assinale a afirmativa correta.
Considerando o exposto, assinale a afirmativa correta.
( ) Interação democrática entre Estado e sociedade civil. ( ) Desenvolvimento e direitos humanos. ( ) Universalizar direitos em um contexto de desigualdades. ( ) Desenvolvimento e fortalecimento de equilíbrio trabalho-família.
A sequência está correta em
I. No que tange aos programas de meio aberto, o rol de orientadores credenciados deverá ser comunicado ao Ministério Público e à autoridade judiciária em até vinte e quatro horas, para encaminhar ao respectivo Conselho Estadual ou Municipal dos Direitos da Criança e do Adolescente proposta de adequação da sua inscrição, sob pena de interdição.
II. Em relação aos programas de privação da liberdade, a direção da unidade adotará, em caráter excepcional, medidas para proteção do interno em casos de risco à sua integridade física, à sua vida, ou à de outrem, comunicando, no máximo em seis meses, a seu defensor e ao Ministério Público, submetendo à deliberação do Conselho Municipal dos Direitos da Criança e do Adolescente.
III. Sobre a avaliação e o acompanhamento da gestão do atendimento socioeducativo, o processo de avaliação deverá contar com a participação de representantes do Poder Judiciário, do Ministério Público, da Defensoria Pública e dos Conselhos Tutelares, na forma a ser definida em regulamento.
Está correto o que se afirma apenas em
I. O Conselho Federal de Serviço Social (CFESS) e os Conselhos Regionais de Serviço Social (CRESS) constituem, em seu conjunto, uma entidade com personalidade jurídica e forma federativa, com o objetivo básico de disciplinar e defender o exercício da profissão de assistente social em todo o território nacional.
II. Os Conselhos Regionais de Serviço Social (CRESS) são dotados de autonomia administrativa e financeira, sem prejuízo de sua vinculação ao Conselho Federal, nos termos da legislação em vigor.
III. Cabe ao Conselho Federal de Serviço Social (CFESS) e aos Conselhos Regionais de Serviço Social (CRESS), representar, em juízo e fora dele, os interesses gerais e individuais dos Assistentes Sociais, no cumprimento desta Lei.
Está correto o que se afirma em
I. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.
II. Devem ser oferecidos todos os recursos de tecnologia assistiva disponíveis para que a pessoa com deficiência tenha garantido o acesso à Justiça, sempre que figure em um dos polos da ação ou atue como testemunha, partícipe da lide posta em juízo, advogado, defensor público, magistrado ou membro do Ministério Público.
III. É assegurada atenção integral à saúde da pessoa com deficiência exclusivamente nos níveis de complexidade de prevenção primária e secundária, por intermédio do SUS, garantido acesso às ações e aos serviços de saúde pública, onde compete ao Ministério Público desenvolver ações destinadas à prevenção de deficiências por causas evitáveis.
Está correto o que se afirma apenas em