Questões Concurso MPE-MG

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso MPE-MG

#Questão 955768 - Redes de Computadores, Conceitos Básicos em Redes de Computadores, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

A Lei nº 12.965/2014 do marco civil da internet estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Em relação à provisão de conexão e aplicações de internet referente a tal normativa, assinale a afirmativa correta. 

#Questão 955769 - Redes de Computadores, Protocolo, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

O protocolo syslog provê uma forma de transporte para permitir que uma máquina envie mensagens de notificação de eventos, por meio de redes IP, havendo coletores de mensagens de eventos conhecidos como servidores syslog. Em relação às mensagens do protocolo syslog, assinale a afirmativa INCORRETA. 

#Questão 955770 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por um administrador de rede. De acordo com os respectivos componentes lógicos que compõem o Snort, relacione adequadamente as colunas a seguir.
1. Decodificador de pacotes. 2. Motor de detecção. 3. Registrador. 4. Alertador.
( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.
( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.
( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.
( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.
A sequência está correta em 

#Questão 955771 - Segurança da Informação, Sistemas de Prevenção-Detecção de Intrusão, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

No Snort regras são simples e escritas de forma direta. No entanto, são poderosas o suficiente para detectar uma ampla variedade de tráfego suspeito. Sobre a regra Snort apresentada a seguir, assinale a afirmativa correta.
alert tcp $EXTERNAL_NET any -> $HOME_NET any\ (msg:“SCAN SYN FIN” flags: SF, 12;\ reference: arachnids, 198; classtype: attemp;) 

#Questão 955772 - Segurança da Informação, Políticas de Segurança de Informação, Instituto Consulplan, 2023, MPE-MG, Analista do Ministério Público - Tecnologia da Informação: Segurança de TI

A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização. (DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)
Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.
( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.
( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.
( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.
( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.
A sequência está correta em

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis