Questões de Concurso Público MPE-MA 2013 para Analista Ministerial - Segurança da Informação
Foram encontradas 4 questões
Ano: 2013
Banca:
FCC
Órgão:
MPE-MA
Prova:
FCC - 2013 - MPE-MA - Analista Ministerial - Segurança da Informação |
Q414436
Redes de Computadores
O Sistema de Investigação de Movimentações Bancárias (SIMBA) habilita o tráfego de dados bancários entre instituições financeiras e órgãos governamentais. O Ministério Público (MP) do Estado do Maranhão (MA) é um dos órgãos públicos conveniados e aptos a receber dados de sigilo bancário de forma segura via internet. Para utilizar o sistema deve ser acessada a Uniform Resource Locator (URL) https://simba.mp.ma.gov.br:8443. O protocolo de transporte utilizado é o TCP.
É correto afirmar que
É correto afirmar que
Ano: 2013
Banca:
FCC
Órgão:
MPE-MA
Prova:
FCC - 2013 - MPE-MA - Analista Ministerial - Segurança da Informação |
Q414438
Redes de Computadores
Utilizando o IPSec
Ano: 2013
Banca:
FCC
Órgão:
MPE-MA
Prova:
FCC - 2013 - MPE-MA - Analista Ministerial - Segurança da Informação |
Q414442
Redes de Computadores
Considere as afirmações abaixo.
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
I. O pen test é uma ferramenta de auditoria de vulnerabilidades de sistemas e pode ser intrusivo em sua realização.
II. Varredura de ping e de portas, consultas a serviços WHOIS e DNS podem ser utilizados em uma das etapas do pen test.
III. Validação de segurança física e engenharia social podem fazer parte do pen test.
Está correto o que se afirma em
Ano: 2013
Banca:
FCC
Órgão:
MPE-MA
Prova:
FCC - 2013 - MPE-MA - Analista Ministerial - Segurança da Informação |
Q414444
Redes de Computadores
Por medida de segurança, recomenda-se que as redes wireless:
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em
I. Sejam consideradas untrusted por um firewall da rede interna.
II. Tenham o seu Access Point (AP) conectado a um switch, não a um hub.
III. Utilizem o protocolo CSMA/CA para evitar ataques do tipo jamming.
Está correto o que se afirma em