Questões de Concurso Para mpe-ma

Foram encontradas 682 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q414436 Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.

É correto afirmar que
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Q414434 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, uma consulta ao DNS através do comando:
host www.teste.com.br

retornou como resposta: www.teste.com.br has address 192.168.1.100.

Neste caso, o servidor será autenticado como confiável para receber e-mail quando o comando host 192.168.1.100 retornar como resposta:
Alternativas
Q414433 Segurança da Informação
O Cross-Site Scripting (XSS)

I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado;
II. explora vulnerabilidades relacionadas à falta de validação dos dados de entrada do usuário em uma página web;
III. serve de base técnica para a realização de ataques como o SQL Injection e Script Injection.

Está correto o que se afirma em
Alternativas
Q414432 Segurança da Informação
Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Alternativas
Respostas
421: E
422: D
423: C
424: D
425: A