Questões de Concurso Para mpe-mg

Foram encontradas 3.274 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2081335 Segurança da Informação
A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização. (DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)
Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.
A sequência está correta em
Alternativas
Q2081333 Segurança da Informação
Uma técnica de substituição é aquela em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Se o texto claro for visto como uma sequência de bits, então a substituição envolve trocar padrões de bits de texto claro por padrões de bits de texto cifrado. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 25.)
São consideradas somente técnicas de substituição:
Alternativas
Q2081332 Segurança da Informação
Gerenciamento de riscos é o processo de planejar, organizar, conduzir e controlar as atividades de uma organização visando minimizar os efeitos do risco sobre o capital e o lucro de uma organização. Riscos podem surgir da incerteza do mercado financeiro, de falhas de projeto, de responsabilidades legais, de risco de crédito, de acidentes, de causas naturais e desastres, bem como de ataques deliberados de adversários. (HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A.; BAARS, H. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Brasport, 2018.)
De acordo com os conceitos relacionados à identificação, análise e tratamento de riscos, assim como o seu gerenciamento, assinale a afirmativa INCORRETA.
Alternativas
Q2081331 Segurança da Informação
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.
( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.
A sequência está correta em
Alternativas
Q2081330 Segurança da Informação
Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança. (STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6ed. Pearson, 2015. p. 12.) Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em 
Alternativas
Q2081329 Segurança da Informação
Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em geral. Isso inclui ataques cibernéticos em plataformas de redes sociais, sites que armazenam dados pessoais, dentre outros. (Adaptado de Microsoft. O que é um ataque cibernético? Disponível em: https://www.microsoft.com/pt-br/security/business/security101/what-is-a-cyberattack. Acesso em: 24/11/2022.)
Sobre “ciberataques”, analise as afirmativas a seguir.
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Está correto o que se afirma em
Alternativas
Q2081328 Segurança da Informação
Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir.
1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Rootkit.
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
A sequência está correta em
Alternativas
Q2081327 Segurança da Informação
A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. (CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Alternativas
Q2081326 Segurança da Informação
Os ataques cibernéticos visam causar danos ou obter controle ou acesso a documentos e sistemas importantes em uma rede de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet, sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter acesso a informações confidenciais. (Disponível em: https://www.microsoft.com/pt-br/security/business/ security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um ataque cibernético? Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Alternativas
Q2081280 Serviço Social
A Lei nº 11.340/2006 cria mecanismos para coibir a violência doméstica e familiar contra a mulher e estabelece medidas de assistência e proteção às mulheres em situação de violência doméstica e familiar. De acordo com tal normativa, são consideradas formas de violência doméstica e familiar contra a mulher, dentre outras, EXCETO: 
Alternativas
Q2081279 Serviço Social
A Lei nº 8.662/1993 dispõe sobre a profissão de assistente social e trata de suas competências e atribuições privativas. Constitui competência do assistente social realizar estudos socioeconômicos com os usuários para fins de benefícios
Alternativas
Q2081278 Serviço Social
O Programa Nacional de Direitos Humanos (PNDH), elaborado por meio do Decreto nº 73.037/2009, é implementado de acordo com alguns eixos orientadores e suas respectivas diretrizes; marque V para as afirmativas verdadeiras e F para as falsas.
( ) Interação democrática entre Estado e sociedade civil. ( ) Desenvolvimento e direitos humanos. ( ) Universalizar direitos em um contexto de desigualdades. ( ) Desenvolvimento e fortalecimento de equilíbrio trabalho-família.
A sequência está correta em
Alternativas
Q2081277 Serviço Social
Considerando o Sistema Nacional de Atendimento Socioeducativo (SINASE), analise as afirmativas a seguir.
I. No que tange aos programas de meio aberto, o rol de orientadores credenciados deverá ser comunicado ao Ministério Público e à autoridade judiciária em até vinte e quatro horas, para encaminhar ao respectivo Conselho Estadual ou Municipal dos Direitos da Criança e do Adolescente proposta de adequação da sua inscrição, sob pena de interdição.
II. Em relação aos programas de privação da liberdade, a direção da unidade adotará, em caráter excepcional, medidas para proteção do interno em casos de risco à sua integridade física, à sua vida, ou à de outrem, comunicando, no máximo em seis meses, a seu defensor e ao Ministério Público, submetendo à deliberação do Conselho Municipal dos Direitos da Criança e do Adolescente.
III. Sobre a avaliação e o acompanhamento da gestão do atendimento socioeducativo, o processo de avaliação deverá contar com a participação de representantes do Poder Judiciário, do Ministério Público, da Defensoria Pública e dos Conselhos Tutelares, na forma a ser definida em regulamento.
Está correto o que se afirma apenas em
Alternativas
Q2081276 Serviço Social
Considerando a Lei nº 8.662/1993 (Lei de Regulamentação da Profissão de Assistente Social), analise as afirmativas a seguir.
I. O Conselho Federal de Serviço Social (CFESS) e os Conselhos Regionais de Serviço Social (CRESS) constituem, em seu conjunto, uma entidade com personalidade jurídica e forma federativa, com o objetivo básico de disciplinar e defender o exercício da profissão de assistente social em todo o território nacional.
II. Os Conselhos Regionais de Serviço Social (CRESS) são dotados de autonomia administrativa e financeira, sem prejuízo de sua vinculação ao Conselho Federal, nos termos da legislação em vigor.
III. Cabe ao Conselho Federal de Serviço Social (CFESS) e aos Conselhos Regionais de Serviço Social (CRESS), representar, em juízo e fora dele, os interesses gerais e individuais dos Assistentes Sociais, no cumprimento desta Lei.
Está correto o que se afirma em 
Alternativas
Q2081275 Serviço Social
O Sistema Nacional de Atendimento Socioeducativo (SINASE) visa à provisão de vagas para o atendimento às medidas socioeducativas por meio de implementação; ampliação; construção; reforma; e, equipagem de unidade de atendimento socioeducativo (Núcleos de Atendimento Integral – NAI; unidades de internação; e, unidades de semiliberdade). Ele, ainda, regulamenta a execução das medidas socioeducativas. Trata-se do conjunto ordenado de princípios, regras e critérios que envolvem a execução de medidas socioeducativas, incluindo-se nele por
Alternativas
Q2081274 Serviço Social
Os Princípios Orientadores das Nações Unidas para a Prevenção da Delinquência Juvenil (Princípios Orientadores de RIAD), de 14 de dezembro de 1990, evidenciam que a prevenção da delinquência juvenil é uma parte essencial da prevenção do crime na sociedade. Neste sentido, sabe-se que algumas determinações devem ser instituídas em cada escalão da administração pública e planos de prevenção globais que prevejam nomeadamente, EXCETO:
Alternativas
Q2081273 Serviço Social
A saúde é um direito fundamental do ser humano, devendo o Estado prover as condições indispensáveis ao seu pleno exercício; o dever do Estado de garantir a saúde consiste na formulação e execução de políticas econômicas e sociais, que visem à redução de riscos de doenças e de outros agravos. Sabe-se que o Sistema Único de Saúde (SUS) possui objetivos e atribuições. Estão incluídas ainda no campo de atuação do SUS a execução de ações de, EXCETO:
Alternativas
Q2081272 Serviço Social
Considerando a Lei nº 13.146/2015, analise as afirmativas a seguir.
I. Os casos de suspeita ou de confirmação de violência praticada contra a pessoa com deficiência serão objeto de notificação compulsória pelos serviços de saúde públicos e privados à autoridade policial e ao Ministério Público, além dos Conselhos dos Direitos da Pessoa com Deficiência.
II. Devem ser oferecidos todos os recursos de tecnologia assistiva disponíveis para que a pessoa com deficiência tenha garantido o acesso à Justiça, sempre que figure em um dos polos da ação ou atue como testemunha, partícipe da lide posta em juízo, advogado, defensor público, magistrado ou membro do Ministério Público.
III. É assegurada atenção integral à saúde da pessoa com deficiência exclusivamente nos níveis de complexidade de prevenção primária e secundária, por intermédio do SUS, garantido acesso às ações e aos serviços de saúde pública, onde compete ao Ministério Público desenvolver ações destinadas à prevenção de deficiências por causas evitáveis.
Está correto o que se afirma apenas em
Alternativas
Q2081271 Serviço Social
A partir da Constituição Federal de 1988, houve a promulgação da Lei Orgânica da Assistência Social (LOAS), a Lei nº 8.742/1993 e, de acordo com a normativa, a assistência social é direito do cidadão e dever do Estado, política de seguridade social não contributiva. Considerando informações extraídas da LOAS, assinale a afirmativa INCORRETA.
Alternativas
Q2081270 Serviço Social
Refletir em relação do lugar que a dimensão investigativa tem assumido na formação profissional, tendo por base as Diretrizes Gerais para o Curso de Serviço Social (1996), significa tentar construir enfrentamentos, calcados pelos valores edificados a partir do Movimento de Reconceituação, via projeto ético-político profissional, que objetivem analisar as amarras arquitetadas pela contrarreforma do ensino superior no Brasil e tecer reflexões referentes a estratégias de confronto e superação. A dimensão investigativa não se constitui apenas por uma postura profissional, mas integra grande parte das competências e atribuições profissionais, podendo ser identificadas nas seguintes competências profissionais, EXCETO:
Alternativas
Respostas
1701: C
1702: C
1703: C
1704: C
1705: C
1706: A
1707: A
1708: A
1709: D
1710: B
1711: A
1712: A
1713: A
1714: A
1715: B
1716: B
1717: D
1718: B
1719: B
1720: A