Você está na página 1de 16

Walter Cunha Tecnologia da Informao Segurana

ESAF 2008 em Exerccios


37 (APO MPOG 2008) - A segurana da informao tem como objetivo a preservao da
a) confidencialidade, interatividade e acessibilidade das informaes.
b) complexidade, integridade e disponibilidade das informaes.
c) confidencialidade, integridade e acessibilidade das informaes.
d) universalidade, interatividade e disponibilidade das informaes.
e) confidencialidade, integridade e disponibilidade das informaes.
38 (APO MPOG 2008) - Um dos objetivos da Poltica de Segurana a
a) eliminao de ocorrncias.
b) reduo dos danos provocados por eventuais ocorrncias.
c) criao de procedimentos para sistematizar eventuais danos.
d) formalizao de procedimentos para eliminao de ameaas.
e) reduo dos custos com segurana.

1 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

53 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas Anlise e


Gerenciamento de Riscos de um projeto:
I. A Anlise Quantitativa de Riscos o processo de analisar numericamente o efeito dos
riscos identificados nos objetivos gerais do projeto.
II. Um risco um evento ou uma condio certa que sempre ir ocorrer e que provocar
um efeito positivo ou negativo nos objetivos de um projeto.
III. Mitigao de riscos uma tcnica de planejamento de resposta a riscos que busca
reduzir a probabilidade de ocorrncia ou impacto de um risco.
IV. Considerando o ciclo de vida completo do projeto de desenvolvimento de um
software, a Anlise Qualitativa dos Riscos do projeto ocorre ao longo da fase de
Manuteno Corretiva.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

67 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas segurana da


informao:
I. A prova da identidade das entidades que solicitam a execuo de servios prestada
pelo mecanismo de confidencialidade e, simultaneamente, uma necessidade do
mecanismo que garante a integridade das informaes.
II. Os mecanismos de controle de acesso so usados para garantir que o acesso a um
recurso limitado aos usurios devidamente autorizados.
III. O servio de confidencialidade fornece proteo, garantindo a autenticao de
entidades que so parceiras.
IV. Os mecanismos de controle de integridade devem atuar basicamente em dois nveis:
controle da integridade de dados isolada e controle da integridade de uma conexo.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II

b) II e III

c) III e IV

d) I e III

2 http://www.euvoupassar.com.br

e) II e IV

Eu Vou Passar e voc?

68 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas segurana em redes


de computadores:
I. A criptografia de chave pblica baseia-se na utilizao de uma mesma chave tanto
para codificar quanto para decodificar os dados.
II. No mtodo de criptografia assimtrica RSA, a chave utilizada para criptografar um
texto diferente da chave utilizada para decodificar o mesmo texto.
III. No mtodo de assinatura digital, a chave utilizada pelo signatrio para assinar uma
mensagem deve acompanh-la obrigatoriamente para que o destinatrio possa utilizla, em conjunto com sua chave pblica, para verificar a validade da assinatura da
referida mensagem.
IV. No mtodo de assinatura digital, o procedimento de verificao envolve a utilizao
de um mtodo e uma chave pblica para determinar se a assinatura foi produzida com
a informao privada do signatrio, isto , com sua chave privada.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II

b) II e III

c) III e IV

d) I e III

e) II e IV

14 (AFC/STN 2008 Infra TI) - Considere uma implementao de arrays redundantes de


discos independentes (RAID) nvel 5, para armazenamento de dados, na qual um bloco
de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha
no disco, haver
a) perda de dados e da paridade, impossibilitando a recuperao.
b) perda de dados, porm o bloco de paridade pode ser usado com os blocos
correspondentes de outros discos, para a recuperao.
c) perda de dados e de paridade, porm os bits de correo de erros associados ao
disco podem ser lidos a partir de outros discos, para a recuperao.
d) perda de dados, porm o bloco de paridade e os bits de correo de erros precisam
ser lidos em conjunto, a partir de outros discos, possibilitando a recuperao.
e) perda de dados, porm podem ser utilizados cdigos de correo de erros, para a
recuperao.

3 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

24 (AFC/STN 2008 Infra TI) - A chave de criptografia utilizada para verificar a


autenticidade de um usurio destinatrio de mensagens denominada chave
a) secreta.
b) privada.
c) pblica.
d) aleatria.
e) one-time-pad.

25 (AFC/STN 2008 Infra TI) - Em uma dada empresa, a poltica de segurana pode ser
definida e modificada por um conjunto pequeno de funcionrios em funo de nveis de
segurana. Este um cenrio relacionado ao servio de segurana denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.

26 (AFC/STN 2008 Infra TI) - Considere o seguinte cenrio: Em certa empresa, h mquinas
que podem acessar exclusivamente o servio Web, outras que acessam a Web e o
servio de transferncia de arquivos (FTP), enquanto outras podem apenas acessar
recursos locais rede. A soluo de segurana mais adequada para o controle de
acesso nesta rede deve utilizar
a) Firewall de gateway de aplicao.
b) Filtragem de pacotes.
c) Rede privada virtual.
d) Sistema de deteco de intrusos.
e) IPSec.

4 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

27 (AFC/STN 2008 Infra TI) - Ao efetuar uma compra em um site de comrcio eletrnico, o
elemento que garante a autenticidade do servidor (site) e do cliente (usurio) na
transao, denominado
a) certificado digital.
b) assinatura digital.
c) chave pblica.
d) resumo de mensagem.
e) protocolo de autenticao.

28 (AFC/STN 2008 Infra TI) - Segundo a norma ISO BS 17799, a definio das
responsabilidades gerais e especficas no que se refere gesto da segurana da
informao, compreendendo inclusive o registro dos incidentes de segurana, deve ser
estabelecida no(a)
a) Processo de restaurao.
b) Poltica de segurana.
c) Anlise de riscos.
d) Acordo de confidencialidade.
e) Auditoria de segurana.

29 (AFC/STN 2008 Infra TI) - Considere os usurios A e B, cujas chaves pblicas so


conhecidas por ambos. O usurio A gera o hash H(M) de uma mensagem M, assina-a
digitalmente e envia para o usurio B. Assinale a opo que representa o que este
esquema visa garantir.
a) A mensagem M est livre de ataques de negao de servio (DoS).
b) A mensagem M confidencial.
c) A mensagem M no foi modificada durante a transmisso.
d) A mensagem no pode ser verificada por B.
e) No possvel garantir nenhum dos servios de segurana para o contexto.

5 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

30 (AFC/STN 2008 Infra TI) - Considere um grupo de N usurios e um esquema de


criptografia combinada baseada em criptografia simtrica e assimtrica. Suponha que
um usurio deste grupo deseja enviar uma mensagem M, de forma confidencial e
eficiente, aos demais usurios no mesmo grupo. O nmero total de encriptaes
necessrias para o envio da mensagem M
a) 1.
b) 2N + 1.
c) 2N.
d) N.
e) N 1.

40 (AFC/CGU 2008 Infra TI) - O mecanismo de segurana para redes sem fio IEEE 802.1i
que define os formatos de mensagens fim-a-fim utilizadas nas interaes entre clientes e
servidor de autenticao denominado
a) protocolo de aplicao sem fio ou WAP (Wireless Application Protocol).
b) privacidade equivalente sem fio ou WEP (Wired Equivalent Privacy).
c) vetor de inicializao.
d) protocolo extensvel de autenticao ou EAP (Extensible Authentication Protocol).
e) WAP2.

41 (AFC/CGU 2008 Infra TI) - Considerando uma comunicao segura entre os usurios A
e B, garantir confidencialidade indica que
a) cada usurio deve confirmar a identidade da outra parte envolvida na comunicao.
b) apenas A e B podem modificar, intencionalmente ou no, o contedo da
comunicao.
c) apenas A e B devem compreender o contedo da comunicao.
d) cada usurio deve provar que uma dada mensagem foi enviada pela outra parte
envolvida na comunicao.
e) os recursos necessrios comunicao devem estar disponveis e acessveis aos
usurios.
6 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

7 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

42 (AFC/CGU 2008 Infra TI) - Um mecanismo de segurana considerado adequado para


garantir controle de acesso
a) o firewall.
b) a criptografia.
c) a funo de hash.
d) a assinatura digital.
e) o certificado digital.

43 (AFC/ CGU 2008 Infra TI) - Um plano de contingncia no compreende


a) respostas imediatas a desastres.
b) identificao e compreenso do problema (desastre).
c) processo de restaurao.
d) conteno de danos e a eliminao das causas.
e) anlise crtica dos direitos de acesso dos usurios.

44 (AFC/ CGU 2008 Infra TI) - Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada segurana em
Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em casos de violao da
segurana da informao.

8 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

45 (AFC/ CGU 2008 Infra TI) - Considerando uma adequada gesto de riscos para a
segurana da informao, analise as afirmaes a seguir e assinale a opo correta.
I. recomendvel estabelecer regras para o uso aceitvel de ativos associados aos
recursos de processamento da informao.
II. recomendvel efetuar, criticamente, a anlise de riscos de segurana, uma vez que
esta considera ameaas, vulnerabilidades e impactos em funo dos negcios da
organizao.
III. recomendvel estabelecer responsabilidades e procedimentos de gesto para
assegurar respostas rpidas e efetivas a incidentes de segurana.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.
46 (AFC/ CGU 2008 Infra TI) - De acordo com a ISO/IEC 17799:2005, a fim de evitar a
interrupo de servios e das atividades do negcio e proteger os processos crticos de
desastres, em tempo hbil, recomenda-se implantar
a) acordo de termos e condies de contratao de funcionrios.
b) poltica de uso de controles criptogrficos.
c) plano de continuidade do negcio.
d) acordo de confidencialidade.
e) poltica para a troca de informaes com partes externas.

9 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

47 (AFC/ CGU 2008 Infra TI) - A respeito do documento da Poltica de Segurana da


Informao de uma dada Organizao, incorreto afirmar que
a) deve ser aprovado pela direo antes de ser publicado e divulgado.
b) deve ser analisado regularmente ou na ocorrncia de mudanas significativas.
c) gestores devem garantir que os procedimentos de segurana so executados em
conformidade com tal documento.
d) deve incluir informaes quanto tecnologia a ser empregada para a segurana da
informao.
e) no caso de mudanas, deve-se assegurar a sua contnua pertinncia e adequao.

48 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes em relao auditoria de
segurana da informao e assinale a opo correta.
I. Registros (logs) de auditoria devem ser mantidos por um perodo de tempo adequado
para futuras investigaes.
II. Para fins de auditoria, necessrio que os relgios dos sistemas de processamento da
informao estejam sincronizados de acordo com uma hora oficial.
III. Registros de falhas so aqueles que mantm as atividades dos administradores e
operadores dos sistemas de processamento da informao.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.

10 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

49 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes a respeito de cpias de
segurana (backups) e assinale a opo correta.
I. Em uma poltica de backup, deve-se declarar a abordagem empregada (completa ou
incremental) e periodicidade das cpias, assim como os recursos, infra-estrutura e demais
procedimentos necessrios.
II. Registrar o contedo e data de atualizao, cuidar do local de armazenamento de
cpias e manter cpias remotas como medida preventiva so recomendados para a
continuidade dos negcios.
III. Polticas de backup devem ser testadas regularmente para garantir respostas
adequadas a incidentes.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.

50 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no compreende uma informao
relevante a decises em filtragem de pacotes.
a) Porta UDP (User Datagram Protocol) destino.
b) Tipo de mensagem ICMP (Internet Control Message Protocol).
c) Endereo IP do gateway de aplicao.
d) Datagramas de inicializao de conexo usando bits TCP SYN.
e) Linha de requisio de uma mensagem de pedido HTTP (HyperText Transfer Protocol).

11 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

51 (AFC/ CGU 2008 Infra TI) - A informao de que um dado host respondeu a um
datagrama ICMP (Internet Control Message Protocol) de eco, com endereo correto no
nvel IP (Internet Protocol), porm com o endereo MAC (Media Access Control)
incorreto, til para
a) varredura de portas.
b) analisador de pacotes (sniffers).
c) falsificao de IP.
d) negao de servio.
e) inundao TCP (Transmission Control Protocol) SYN.

52 (AFC/ CGU 2008 Infra TI) - Considere uma Organizao que deseja disponibilizar o
servio FTP (File Transfer Protocol) a um conjunto restrito de usurios internos, de modo
que estes sejam autenticados antes de iniciarem as sesses FTP. Neste contexto, correto
aplicar
a) gateway de aplicao FTP.
b) sistema de deteco de intrusos.
c) filtragem de pacotes.
d) criptografia assimtrica.
e) servio NAT (Network Address Translation).

12 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

53 (AFC/ CGU 2008 Infra TI) - Uma mquina isolada devido a um ataque DNS (Domain
Name System) representa
a) ao de spywares.
b) negao de servio.
c) varredura de portas.
d) ao de um vrus.
e) falsificao DNS.

54 (AFC/ CGU 2008 Infra TI) - Assinale a opo que constitui um mecanismo de segurana
para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundao (flooding).

55 (AFC/ CGU 2008 Infra TI) - Ao considerar a camada de soquete segura ou SSL (Secure
Socket Layer), o responsvel por negociar os algoritmos e chaves de criptografia a serem
aplicados na comunicao o protocolo de
a) registro (Record Protocol).
b) mudana de especifi cao de cifra (Change Cipher Spec Protocol).
c) negociao (Handshake Protocol).
d) alerta (Alert Protocol).
e) controle de transmisso (Transmission Control Protocol).

13 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

56 (AFC/ CGU 2008 Infra TI) - A respeito de software PGP (Pretty Good Privacy), para fins
de segurana em correio eletrnico, correto afirmar que
a) no utiliza o algoritmo SHA-1 (Secure Hash Algorithm) para o processamento de
resumo de mensagem.
b) a compresso ZIP aplicada aps a assinatura e antes da encriptao de
mensagens.
c) para compatibilidade de e-mails, usa-se o Radix-64, que mapeia cada grupo de 4
octetos para 3 caracteres ASC II.
d) a autenticao baseia-se nos algoritmos CAST-128 e RSA.
e) a confidencialidade de mensagens baseia-se, exclusivamente, em criptografia
assimtrica.

14 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

59 (AFC/ CGU 2008 Infra TI) - Em assinaturas digitais, a chave criptogrfica usada para a
verificao da autenticidade de um dado emissor por um receptor a chave
a) privada do emissor.
b) pblica do emissor.
c) pblica do receptor.
d) privada do receptor.
e) simtrica compartilhada entre emissor e receptor.

60 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no contempla um campo existente
nos certificados digitais baseados na recomendao X.509.
a) Verso.
b) Nmero de srie.
c) Perodo de validade.
d) Soma de verificao.
e) Chave pblica do sujeito.

Seqncia de Respostas:

37 (APO MPOG 2008) E

27 (AFC/STN 2008 Infra TI) A

38 (APO MPOG 2008) - B

28 (AFC/STN 2008 Infra TI) B

53 (PSS ESAF 2008) D

29 (AFC/STN 2008 Infra TI) C

67 (PSS ESAF 2008) E

30 (AFC/STN 2008 Infra TI) E

68 (PSS ESAF 2008) E

40 (AFC/CGU 2008 Infra TI) D

14 (AFC/STN 2008 Infra TI) C

41 (AFC/ CGU 2008 Infra TI) C

24 (AFC/STN 2008 Infra TI) C

42 (AFC/ CGU 2008 Infra TI) A

25 (AFC/STN 2008 Infra TI) D

43 (AFC/ CGU 2008 Infra TI) - E

26 (AFC/STN 2008 Infra TI) A

44 (AFC/ CGU 2008 Infra TI) - E

15 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

45 (AFC/ CGU 2008 Infra TI) - D

53 (AFC/ CGU 2008 Infra TI) - B

46 (AFC/ CGU 2008 Infra TI) - C

54 (AFC/ CGU 2008 Infra TI) - A

47 (AFC/ CGU 2008 Infra TI) - D

55 (AFC/ CGU 2008 Infra TI) - C

48 (AFC/ CGU 2008 Infra TI) - A

56 (AFC/ CGU 2008 Infra TI) - B

49 (AFC/ CGU 2008 Infra TI) - D

57 (AFC/ CGU 2008 Infra TI) - A

50 (AFC/ CGU 2008 Infra TI) - E

58 (AFC/ CGU 2008 Infra TI) - B

51 (AFC/ CGU 2008 Infra TI) - B

59 (AFC/ CGU 2008 Infra TI) - B

52 (AFC/ CGU 2008 Infra TI) - A

60 (AFC/ CGU 2008 Infra TI) D

16 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Você também pode gostar