Escolar Documentos
Profissional Documentos
Cultura Documentos
Quetões Sobre SEGURANÇA DA INFORMAÇÃO PDF
Quetões Sobre SEGURANÇA DA INFORMAÇÃO PDF
1 http://www.euvoupassar.com.br
b) II e III
c) III e IV
d) I e III
e) II e IV
b) II e III
c) III e IV
d) I e III
2 http://www.euvoupassar.com.br
e) II e IV
b) II e III
c) III e IV
d) I e III
e) II e IV
3 http://www.euvoupassar.com.br
25 (AFC/STN 2008 Infra TI) - Em uma dada empresa, a poltica de segurana pode ser
definida e modificada por um conjunto pequeno de funcionrios em funo de nveis de
segurana. Este um cenrio relacionado ao servio de segurana denominado
a) Confidencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.
26 (AFC/STN 2008 Infra TI) - Considere o seguinte cenrio: Em certa empresa, h mquinas
que podem acessar exclusivamente o servio Web, outras que acessam a Web e o
servio de transferncia de arquivos (FTP), enquanto outras podem apenas acessar
recursos locais rede. A soluo de segurana mais adequada para o controle de
acesso nesta rede deve utilizar
a) Firewall de gateway de aplicao.
b) Filtragem de pacotes.
c) Rede privada virtual.
d) Sistema de deteco de intrusos.
e) IPSec.
4 http://www.euvoupassar.com.br
27 (AFC/STN 2008 Infra TI) - Ao efetuar uma compra em um site de comrcio eletrnico, o
elemento que garante a autenticidade do servidor (site) e do cliente (usurio) na
transao, denominado
a) certificado digital.
b) assinatura digital.
c) chave pblica.
d) resumo de mensagem.
e) protocolo de autenticao.
28 (AFC/STN 2008 Infra TI) - Segundo a norma ISO BS 17799, a definio das
responsabilidades gerais e especficas no que se refere gesto da segurana da
informao, compreendendo inclusive o registro dos incidentes de segurana, deve ser
estabelecida no(a)
a) Processo de restaurao.
b) Poltica de segurana.
c) Anlise de riscos.
d) Acordo de confidencialidade.
e) Auditoria de segurana.
5 http://www.euvoupassar.com.br
40 (AFC/CGU 2008 Infra TI) - O mecanismo de segurana para redes sem fio IEEE 802.1i
que define os formatos de mensagens fim-a-fim utilizadas nas interaes entre clientes e
servidor de autenticao denominado
a) protocolo de aplicao sem fio ou WAP (Wireless Application Protocol).
b) privacidade equivalente sem fio ou WEP (Wired Equivalent Privacy).
c) vetor de inicializao.
d) protocolo extensvel de autenticao ou EAP (Extensible Authentication Protocol).
e) WAP2.
41 (AFC/CGU 2008 Infra TI) - Considerando uma comunicao segura entre os usurios A
e B, garantir confidencialidade indica que
a) cada usurio deve confirmar a identidade da outra parte envolvida na comunicao.
b) apenas A e B podem modificar, intencionalmente ou no, o contedo da
comunicao.
c) apenas A e B devem compreender o contedo da comunicao.
d) cada usurio deve provar que uma dada mensagem foi enviada pela outra parte
envolvida na comunicao.
e) os recursos necessrios comunicao devem estar disponveis e acessveis aos
usurios.
6 http://www.euvoupassar.com.br
7 http://www.euvoupassar.com.br
44 (AFC/ CGU 2008 Infra TI) - Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada segurana em
Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em casos de violao da
segurana da informao.
8 http://www.euvoupassar.com.br
45 (AFC/ CGU 2008 Infra TI) - Considerando uma adequada gesto de riscos para a
segurana da informao, analise as afirmaes a seguir e assinale a opo correta.
I. recomendvel estabelecer regras para o uso aceitvel de ativos associados aos
recursos de processamento da informao.
II. recomendvel efetuar, criticamente, a anlise de riscos de segurana, uma vez que
esta considera ameaas, vulnerabilidades e impactos em funo dos negcios da
organizao.
III. recomendvel estabelecer responsabilidades e procedimentos de gesto para
assegurar respostas rpidas e efetivas a incidentes de segurana.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.
46 (AFC/ CGU 2008 Infra TI) - De acordo com a ISO/IEC 17799:2005, a fim de evitar a
interrupo de servios e das atividades do negcio e proteger os processos crticos de
desastres, em tempo hbil, recomenda-se implantar
a) acordo de termos e condies de contratao de funcionrios.
b) poltica de uso de controles criptogrficos.
c) plano de continuidade do negcio.
d) acordo de confidencialidade.
e) poltica para a troca de informaes com partes externas.
9 http://www.euvoupassar.com.br
48 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes em relao auditoria de
segurana da informao e assinale a opo correta.
I. Registros (logs) de auditoria devem ser mantidos por um perodo de tempo adequado
para futuras investigaes.
II. Para fins de auditoria, necessrio que os relgios dos sistemas de processamento da
informao estejam sincronizados de acordo com uma hora oficial.
III. Registros de falhas so aqueles que mantm as atividades dos administradores e
operadores dos sistemas de processamento da informao.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.
10 http://www.euvoupassar.com.br
49 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes a respeito de cpias de
segurana (backups) e assinale a opo correta.
I. Em uma poltica de backup, deve-se declarar a abordagem empregada (completa ou
incremental) e periodicidade das cpias, assim como os recursos, infra-estrutura e demais
procedimentos necessrios.
II. Registrar o contedo e data de atualizao, cuidar do local de armazenamento de
cpias e manter cpias remotas como medida preventiva so recomendados para a
continuidade dos negcios.
III. Polticas de backup devem ser testadas regularmente para garantir respostas
adequadas a incidentes.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.
50 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no compreende uma informao
relevante a decises em filtragem de pacotes.
a) Porta UDP (User Datagram Protocol) destino.
b) Tipo de mensagem ICMP (Internet Control Message Protocol).
c) Endereo IP do gateway de aplicao.
d) Datagramas de inicializao de conexo usando bits TCP SYN.
e) Linha de requisio de uma mensagem de pedido HTTP (HyperText Transfer Protocol).
11 http://www.euvoupassar.com.br
51 (AFC/ CGU 2008 Infra TI) - A informao de que um dado host respondeu a um
datagrama ICMP (Internet Control Message Protocol) de eco, com endereo correto no
nvel IP (Internet Protocol), porm com o endereo MAC (Media Access Control)
incorreto, til para
a) varredura de portas.
b) analisador de pacotes (sniffers).
c) falsificao de IP.
d) negao de servio.
e) inundao TCP (Transmission Control Protocol) SYN.
52 (AFC/ CGU 2008 Infra TI) - Considere uma Organizao que deseja disponibilizar o
servio FTP (File Transfer Protocol) a um conjunto restrito de usurios internos, de modo
que estes sejam autenticados antes de iniciarem as sesses FTP. Neste contexto, correto
aplicar
a) gateway de aplicao FTP.
b) sistema de deteco de intrusos.
c) filtragem de pacotes.
d) criptografia assimtrica.
e) servio NAT (Network Address Translation).
12 http://www.euvoupassar.com.br
53 (AFC/ CGU 2008 Infra TI) - Uma mquina isolada devido a um ataque DNS (Domain
Name System) representa
a) ao de spywares.
b) negao de servio.
c) varredura de portas.
d) ao de um vrus.
e) falsificao DNS.
54 (AFC/ CGU 2008 Infra TI) - Assinale a opo que constitui um mecanismo de segurana
para redes de computadores.
a) Redes privadas virtuais ou VPN (Virtual Private Networks).
b) Adwares.
c) Keyloggers.
d) Trapdoors.
e) Inundao (flooding).
55 (AFC/ CGU 2008 Infra TI) - Ao considerar a camada de soquete segura ou SSL (Secure
Socket Layer), o responsvel por negociar os algoritmos e chaves de criptografia a serem
aplicados na comunicao o protocolo de
a) registro (Record Protocol).
b) mudana de especifi cao de cifra (Change Cipher Spec Protocol).
c) negociao (Handshake Protocol).
d) alerta (Alert Protocol).
e) controle de transmisso (Transmission Control Protocol).
13 http://www.euvoupassar.com.br
56 (AFC/ CGU 2008 Infra TI) - A respeito de software PGP (Pretty Good Privacy), para fins
de segurana em correio eletrnico, correto afirmar que
a) no utiliza o algoritmo SHA-1 (Secure Hash Algorithm) para o processamento de
resumo de mensagem.
b) a compresso ZIP aplicada aps a assinatura e antes da encriptao de
mensagens.
c) para compatibilidade de e-mails, usa-se o Radix-64, que mapeia cada grupo de 4
octetos para 3 caracteres ASC II.
d) a autenticao baseia-se nos algoritmos CAST-128 e RSA.
e) a confidencialidade de mensagens baseia-se, exclusivamente, em criptografia
assimtrica.
14 http://www.euvoupassar.com.br
59 (AFC/ CGU 2008 Infra TI) - Em assinaturas digitais, a chave criptogrfica usada para a
verificao da autenticidade de um dado emissor por um receptor a chave
a) privada do emissor.
b) pblica do emissor.
c) pblica do receptor.
d) privada do receptor.
e) simtrica compartilhada entre emissor e receptor.
60 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no contempla um campo existente
nos certificados digitais baseados na recomendao X.509.
a) Verso.
b) Nmero de srie.
c) Perodo de validade.
d) Soma de verificao.
e) Chave pblica do sujeito.
Seqncia de Respostas:
15 http://www.euvoupassar.com.br
16 http://www.euvoupassar.com.br