Questões de Concurso Público MPE-MG 2023 para Analista do Ministério Público - Tecnologia da Informação: Segurança de TI
Foram encontradas 50 questões
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081326
Segurança da Informação
Os ataques cibernéticos visam causar danos ou obter controle
ou acesso a documentos e sistemas importantes em uma rede
de computadores pessoais ou comerciais. Eles têm aumentando, consideravelmente, com a expansão do uso da internet,
sendo executados por indivíduos ou organizações com intenções políticas, criminosas ou pessoais de destruir ou obter
acesso a informações confidenciais.
(Disponível em: https://www.microsoft.com/pt-br/security/business/
security-101/what-is-a-cyberattack. Adaptado de Microsoft. O que é um
ataque cibernético? Acesso em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Considerando o exposto, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081327
Segurança da Informação
A criptografia, considerada como a ciência e a arte de escrever
mensagens em forma cifrada ou em código, é um dos principais
mecanismos de segurança que se pode empregar para proteção dos riscos associados ao uso da internet. Os métodos criptográficos podem ser classificados em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
(CERT.BR. Cartilha de Segurança para Internet. 2012. Disponível em:
https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso
em: 24/11/2022.)
Considerando o exposto, assinale a afirmativa correta.
Considerando o exposto, assinale a afirmativa correta.
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081328
Segurança da Informação
Sobre ameaças e vulnerabilidades em segurança da informação, relacione adequadamente as colunas a seguir.
1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Rootkit.
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
A sequência está correta em
1. Worm. 2. Cavalo de Troia. 3. Hoax. 4. Rootkit.
( ) Conjunto de ferramentas de software frequentemente usadas por um terceiro (normalmente um hacker) após ter obtido acesso a um sistema (computador).
( ) Programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
( ) Pequeno programa de computador que, propositalmente, se replica. Os resultados da replicação são cópias da propagação original para outros sistemas, fazendo uso dos equipamentos da rede de seu hospedeiro.
( ) Mensagem que tenta convencer o leitor de sua veracidade e depois busca persuadi-lo a realizar uma determinada ação.
A sequência está correta em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081329
Segurança da Informação
Os ataques cibernéticos são comuns e um tópico de interesse popular, especialmente quando relatados pelos meios
de comunicação. A maioria desses ataques cibernéticos afetou milhares, senão milhões, de pessoas da população em
geral. Isso inclui ataques cibernéticos em plataformas de redes
sociais, sites que armazenam dados pessoais, dentre outros.
(Adaptado de Microsoft. O que é um ataque cibernético? Disponível em:
https://www.microsoft.com/pt-br/security/business/security101/what-is-a-cyberattack. Acesso em: 24/11/2022.)
Sobre “ciberataques”, analise as afirmativas a seguir.
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Está correto o que se afirma em
Sobre “ciberataques”, analise as afirmativas a seguir.
I. A proteção contra ameaças pode se enquadrar em três componentes para garantir a mitigação de ataques cibernéticos: prevenção; identificação; e, correção.
II. A correção de ataques cibernéticos é a forma como as empresas lidam com ataques cibernéticos – processos, estratégias e como pretendem lidar com ameaças ativas no futuro.
III. Ameaças cibernéticas são indivíduos ou empresas que podem ter acesso interno ou externo à rede de uma empresa e abusar voluntariamente desses processos. Os exemplos incluem organizações que promovem o terrorismo cibernético, ex-funcionários ou um concorrente do setor.
Está correto o que se afirma em
Ano: 2023
Banca:
Instituto Consulplan
Órgão:
MPE-MG
Prova:
Instituto Consulplan - 2023 - MPE-MG - Analista do Ministério Público - Tecnologia da Informação: Segurança de TI |
Q2081330
Segurança da Informação
Um serviço de segurança é um serviço de processamento ou
comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do sistema; os serviços de
segurança implementam políticas (ou diretrizes) de segurança e são implementados por mecanismos de segurança.
(STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas.
6ed. Pearson, 2015. p. 12.)
Considerando as divisões de um serviço de segurança, relacione adequadamente as colunas a seguir.
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em
1. Autenticação de entidade pareada. 2. Integridade da conexão com recuperação. 3. Irretratabilidade.
( ) Providencia a integridade de todos os dados do usuário em uma conexão e detecta qualquer modificação, inserção, exclusão, ou repasse de quaisquer dados dentro de uma sequência inteira, com tentativa de recuperação.
( ) É usada em associação com uma conexão lógica para fornecer confiança na identidade das entidades conectadas.
( ) Oferece proteção contra negação, por parte de uma das entidades envolvidas em uma comunicação de ter participado de toda ou parte dela.
A sequência está correta em