Magna Concursos

Foram encontradas 50 questões.

2614090 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: MPE-MG

As especificações técnicas da ePING são classificadas em quatro níveis de situações que caracterizam o grau de aderência às políticas gerais da arquitetura. Considerando os respectivos níveis de situações do ePING, relacione adequadamente as colunas a seguir.

-

1. Adotado.

2. Recomendado.

3. Em transição.

4. Em estudo.

-

( ) Item adotado pelo governo como padrão na arquitetura ePING, tendo sido submetido a um processo formal de homologação realizado por parte de uma instituição do governo ou por uma outra instituição com delegação formal para realizar o processo.

( ) Componente que está em avaliação e poderá ser adotado, assim que o processo de avaliação estiver concluído.

( ) Item que o governo não recomenda, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na ePING em razão de seu uso significativo em instituições de governo, tendendo a ser desativado assim que algum outro componente, em uma das duas situações anteriores, venha a apresentar condições totais de substituí-lo.

( ) Item que atende às políticas técnicas da ePING; é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2614077 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: MPE-MG

A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de governo eletrônico, estabelecendo as condições de interação com os demais poderes e esferas de governo e com a sociedade em geral. São características do ePING, EXCETO:

 

Provas

Questão presente nas seguintes provas
2614076 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: MPE-MG

Snort é um sistema de detecção de intrusão de código-fonte aberto, de alto grau de configurabilidade e portabilidade, baseado em estação ou em rede. Ele pode detectar uma variedade de ataques e sondagens, tendo como base um conjunto de regras configurado por um administrador de rede. De acordo com os respectivos componentes lógicos que compõem o Snort, relacione adequadamente as colunas a seguir.

-

1. Decodificador de pacotes.

2. Motor de detecção.

3. Registrador.

4. Alertador.

-

( ) Para cada pacote detectado, um alerta pode ser enviado. A opção de alerta na regra correspondente determina quais informações são incluídas na notificação do evento.

( ) Processa cada pacote capturado para identificar e isolar cabeçalhos de protocolo nas camadas de enlace de dados; rede; transporte; e, aplicação.

( ) Para cada pacote que corresponder à regra, ela especifica quais opções de registro e alerta devem ser adotadas.

( ) Analisa cada pacote tendo como base um conjunto de regras definido para essa configuração do Snort pelo administrador de rede.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613986 Ano: 2023
Disciplina: Legislação do Ministério Público
Banca: Consulplan
Orgão: MPE-MG
Provas:

Tendo em vista as disposições encontradas na Lei Orgânica do Ministério Público, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As contas do Ministério Público serão julgadas pelo Tribunal de Contas do Estado de Minas Gerais, nos termos da Constituição Estadual.

( ) As decisões do Ministério Público fundadas em sua autonomia funcional, administrativa ou financeira, obedecidas as formalidades legais, têm eficácia plena e executoriedade imediata, ressalvada a competência constitucional dos Poderes Judiciário e Legislativo.

( ) É de competência do Conselho Superior do Ministério Público representar ao Poder Legislativo para a destituição do Procurador-Geral de Justiça.

( ) O Procurador-Geral de Justiça será nomeado pelo Governador dentre os membros do Ministério Público do Estado com no mínimo dez anos de serviço na carreira, indicados em lista tríplice, para mandato de dois anos, permitida uma recondução, observado o mesmo procedimento.

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613985 Ano: 2023
Disciplina: Legislação do Ministério Público
Banca: Consulplan
Orgão: MPE-MG
Provas:

Analise as descrições de órgãos integrantes do Ministério Público de Minas Gerais a seguir.

I. Será exercida por Procurador de Justiça ou Promotor de Justiça em atividade, com mais de cinco anos de carreira e escolhido livremente pelo Procurador-Geral de Justiça, cabendo-lhe, entre outras atribuições que lhe forem conferidas por ato normativo, a organização dos expedientes administrativos encaminhados à chefia da instituição.

II. Entre outras atribuições previstas em regulamento, ao órgão incumbe realizar encontros locais e regionais e ciclos de estudo e pesquisa entre membros das Procuradorias e Promotorias de Justiça.

III. Compete-lhe estimular a integração e o intercâmbio entre órgãos de execução que atuem na mesma área de atividade e que tenham atribuições comuns.

Considerando as assertivas, assinale a associação correta das definições apontadas, de acordo com a Lei Orgânica do Ministério Público.

 

Provas

Questão presente nas seguintes provas
2613984 Ano: 2023
Disciplina: Legislação do Ministério Público
Banca: Consulplan
Orgão: MPE-MG
Provas:

A respeito da organização do Ministério Público do Estado de Minas Gerais (MPMG), consoante previsão do Título II de sua Lei Orgânica, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas
2613962 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: MPE-MG

No Snort regras são simples e escritas de forma direta. No entanto, são poderosas o suficiente para detectar uma ampla variedade de tráfego suspeito. Sobre a regra Snort apresentada a seguir, assinale a afirmativa correta.

-

alert tcp $EXTERNAL_NET any -> $HOME_NET any\

(msg:“SCAN SYN FIN” flags: SF, 12;\

reference: arachnids, 198; classtype: attemp;)

 

Provas

Questão presente nas seguintes provas
2613961 Ano: 2023
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: MPE-MG

O protocolo syslog provê uma forma de transporte para permitir que uma máquina envie mensagens de notificação de eventos, por meio de redes IP, havendo coletores de mensagens de eventos conhecidos como servidores syslog. Em relação às mensagens do protocolo syslog, assinale a afirmativa INCORRETA.

 

Provas

Questão presente nas seguintes provas
2613930 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

Ataque do dia zero (zero-day attack) é um tipo de ataque que explora falhas de segurança de softwares da qual o fornecedor ou desenvolvedor pode não estar ciente. Sobre ataque do dia zero, marque V paras as afirmativas verdadeiras e F para as falsas.

-

( ) O ataque geralmente ocorre entre o momento em que a vulnerabilidade é encontrada e explorada pela primeira vez e o momento em que os desenvolvedores do software lançam a solução necessária para combater a exploração. Esse intervalo é chamado de janela de vulnerabilidade.

( ) Diferentes controles de acesso, incluindo LANs virtuais e firewalls, não podem fornecer proteção contra esse tipo de ataque.

( ) A solução para corrigir o software violado pelo ataque é conhecido como patch de software.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas
2613929 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: MPE-MG

A política de segurança é um mecanismo preventivo de proteção dos dados; contém a definição de processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos da organização.

-

(DIAS, C.; Segurança e auditoria da tecnologia da informação. Ed. Axcel Books, 2000.)

-

Considerando que uma política de segurança possui alguns componentes, marque V para as afirmativas verdadeiras e F para as falsas.

-

( ) Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que os produtos devem possuir.

( ) Política de privacidade que define as expectativas de privacidade relacionadas a aspectos como: a monitoração de correio eletrônico; logs de atividades; e, acesso aos arquivos dos usuários.

( ) Política de contabilidade que define as responsabilidades dos usuários, especificando a capacidade de auditoria e as diretrizes no caso de incidentes.

( ) Política de autenticação que deve estabelecer confiança através de uma política efetiva de senhas; diretrizes para autenticação de acessos remotos; e, uso de dispositivos de autenticação.

( ) Não é necessário fornecer contatos para que os usuários possam comunicar violações, apenas definir diretrizes que os usuários devem seguir para gerenciar consultas externas relacionados a um incidente de segurança, ou informação considerada confidencial ou proprietária.

-

A sequência está correta em

 

Provas

Questão presente nas seguintes provas