Você está na página 1de 22

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

AULA 00 – Apresentação do Curso

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui!

(as) amigos (as), meus cumprimentos! Como é bom estar aqui! É um prazer estarmos juntos novamente

É um prazer estarmos juntos novamente em um curso de Tecnologia da

Informação em Exercícios, voltado para os candidatos que farão o concurso

da

DATAPREV. O curso tem como foco o cargo de Analista de Tecnologia

da Informação, perfil: Segurança da Informação, conforme Edital n°

01/2012.

Serão 6 aulas, além desta Aula Demonstrativa, nas quais pretendo

apresentar mais de 130 questões (em média teremos cerca de 20

questões por aula) a fim de familiarizar você com o estilo de

questões normalmente utilizado pelo Instituto Quadrix.

Cabe destacar que também poderemos utilizar questões de outras bancas

(como CESPE, Cesgranrio, FCC, etc.) para complementar ou mesmo para

introduzir um determinado conteúdo. Sempre que fizermos isso será levando

em conta o formato e a profundidade das questões de informática que

costumamos encontrar nas provas da banca responsável por este certame.

Vide os tópicos do edital no que tange ao perfil Segurança da Informação,

que serão abordados neste curso:

Conceitos de segurança da informação e comunicações: confidencialidade,

disponibilidade, integridade e autenticidade; gestão de mudanças; política de

segurança da informação e comunicações; gestão de ativos; classificação da

informação; gestão de logs; evento, incidente, vulnerabilidade, risco e

ameaça; Forense; vírus, vermes (worms), cavalos de tróia, programas espiões

(spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits.

Metodologias e Normas: gerenciamento de riscos de segurança da informação

comunicações; análise e tratamento de vulnerabilidades; gestão de

continuidade de negócios; Normas NBR ISO/IEC 27001, 27002 e 27005; Normas NBR ISO/IEC 15999. Redes de computadores: arquiteturas; topologias; equipamentos de conexão: switches, roteadores; modelo OSI da ISO; arquitetura e protocolos TCP/IP; nível de enlace TCP/IP: padrão Ethernet; nível de rede TCP/IP: ARP, TCP, UDP, endereçamento IP; nível de aplicação

e

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

1

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

TCP/IP: DNS, FTP, NFS, TELNET, SMTP, HTTP, LDAP, DHCP, NAT; conceitos de Storage: NAS e SAN; Padrões IEEE 802.xx. Conhecimentos de segurança:

criptografia simétrica e assimétrica; hashes criptográficos; certificação digital; autoridade certificadora; autenticação, autorização e auditoria; controle de

acesso baseado em papéis (Role Based Access Control – RBAC); autenticação

forte (baseada em dois ou mais fatores); Single sign-on; filtragem de tráfego:

firewalls, listas de controle de acesso; ataques de negação de serviço: Denial

of Service – DoS, Distributed Denial of Service – DDoS; ataques a servidores

web; sistemas de detecção de intrusão e sistemas de prevenção de intrusão;

comunicação segura: SSH, SSL, TLS, IPSEC, VPN; padrões de

Interoperabilidade do Governo Brasileiro (e-PING).

Antes de partir para o desenvolvimento dos exercícios, gostaria de me

Patrícia Lima Quintão, moro em Belo

Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos

desde 2009 (visando certames como Dataprev, Polícia Federal, Polícia

Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda,

Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-

SC, SEFAZ-SP, ISS-RJ, ISS-BH, SUSEP, CGU, dentre outros), além de lecionar

disciplinas técnicas do curso de Sistemas de Informação e Ciência da

Computação, tanto na graduação, quanto na pós-graduação. Também, atuo

como Analista na área de Tecnologia da Informação e Comunicação da

Prodemge e sou instrutora autorizada CISCO, já tendo ministrando os cursos

específicos da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora.

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ,

pós-graduada em Gerência de Informática e bacharel em Informática pela

Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade

Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados

da ABNT, que cria as normas sobre gestão da Segurança da Informação no

Brasil; tenho certificações técnicas na área de segurança, redes e perícia

forense; além de artigos publicados a nível nacional e internacional com temas

da área de informática.

Ah! Também sou autora do livro de questões comentadas de informática

para concursos (Foco: FCC), lançado pela Editora GEN/Método, sob a

coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Em

breve também teremos mais novidades nessa área!!

E como não poderia deixar de ser, nas horas vagas, também concurseira, já

tendo sido aprovada em vários concursos, como:

Analista-TIC, Prodemge (2011);

Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011); Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011);

apresentar. Vamos lá! Sou a Prof

a

Analista – Prodabel (2012);

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

2

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Analista de Sistemas na Prefeitura de Juiz de Fora (2007);

Analista de Sistemas no SERPRO (em 2001 e 2005);

Analista Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª

Região (2003) etc.

Bem, passada a apresentação inicial, espero que este curso seja de grande

valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!

Planejamento das Aulas

Nome99999999999Nome99999999999 Nome99999999999Nome99999999999
Nome99999999999Nome99999999999
Nome99999999999Nome99999999999

Esta é a nossa aula 00 para demonstração do curso. As demais aulas estão estruturadas conforme a figura acima, dando ênfase aos conteúdos de maior relevância a este certame.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

3

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena!

Aceitam o convite?

Um forte abraço, fiquem com Deus sempre!

Prof a Patrícia Lima Quintão

Facebook: http://www.facebook.com/patricia.quintao

Como temos um longo caminho pela frente, vamos ao trabalho!!

Lembrando que essa é apenas uma aula de degustação, para

entenderem a dinâmica de nosso curso, ok!

Iniciamos o curso com 08 questões de diversos temas, para que

você possa ter uma ideia do nível de detalhamento que será

encontrado na prova.

Bons estudos!!

Conteúdo desta aula

Página

Lista de Questões Comentadas.06

06

Algumas Dicas! Para Memorização!18

18

Considerações Finais.

19

Referências Bibliográficas.

19

Questões Apresentadas na Aula.

20

Gabarito.

22

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

4

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Lista de Questões Comentadas

1. (Quadrix/Dataprev/Analista

de Processamento-Sustentação

Tecnológica/2011) O DDoS (ataque de negação de serviço distribuído) é muito mais eficiente que o DoS. Isto se deve ao fato que o(a):

a.DDoS é aplicado a várias vítimas ao mesmo tempo, impossibilitando a

busca da origem.

b.utilização de computadores mais potentes que fazem do DDoS o ataque

mais devastador em relação ao DoS.

c.DDoS utiliza pacotes UDP, enquanto o DoS faz uso dos pacotes TCP.

d.DDoS é orientado à conexão.

e.Atacante do DDoS prepara vários usuários diferentes em locais diferentes

e executa o ataque de diversos pontos simultaneamente.

Comentários (Prof a Patrícia)

Denial of Service (DoS)

Os ataques de negação de serviço (denial of service - DoS) consistem

em impedir o funcionamento de uma máquina ou de um serviço específico.

No caso de ataques a redes, geralmente ocorre que os usuários legítimos de

uma rede não consigam mais acessar seus recursos.

O DoS acontece quando um atacante envia vários pacotes ou requisições de

serviço de uma vez, com objetivo de sobrecarregar um servidor e, como

consequência, impedir o fornecimento de um serviço para os demais

usuários, causando prejuízos.

No DoS o atacante utiliza um computador para tirar de operação um

No DoS o atacante utiliza um computador para tirar de operação um

serviço ou computador(es) conectado(s) à Internet!!

No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s)

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma

sobrecarga no processamento de um computador, de modo que o usuário

não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede,

ocasionando a indisponibilidade dela; indisponibilizar serviços importantes

de um provedor, impossibilitando o acesso de seus usuários.

Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não

significa que houve uma invasão, pois o objetivo de tais ataques é

indisponibilizar o uso de um ou mais computadores, e não invadi-los.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

5

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO CAIU EM PROVA! Um dos mais conhecidos ataques a um

CAIU EM PROVA!

Um dos mais conhecidos ataques a um computador conectado a

uma rede é o de negação de serviço (DoS – Denial Of Service), que

ocorre quando um determinado recurso torna-se indisponível devido

à ação de um agente que tem por finalidade, em muitos casos,

diminuir a capacidade de processamento ou de armazenagem de

dados.

Distributed Denial of Service (DDoS) -> São os ataques coordenados!

Em dispositivos com grande capacidade de processamento, normalmente, é

necessária uma enorme quantidade de requisições para que o ataque seja

eficaz. Para isso, o atacante faz o uso de uma botnet (rede de

computadores zumbis sob comando do atacante) para bombardear o

servidor com requisições, fazendo com que o ataque seja feito de forma

distribuída (Distributed Denial of Service – DDoS).

No DDoS - ataque de negação de serviço distribuído-, um conjunto

de computadores é utilizado para tirar de operação um ou mais

serviços ou computadores conectados à Internet.

 

Gabarito: letra E.

2. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/Segurança

da Informação/2010) Em um sistema criptográfico, são utilizados

diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas,

uma pública e outra privada, denomina-se criptografia

a) simétrica.

b) assimétrica.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

6

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

c) binária.

d) dupla.

e) simples.

Comentários (Prof a Patrícia)

Também conhecida como "chave pública", a técnica de criptografia por chave

assimétrica trabalha com DUAS chaves: uma denominada privada e outra

denominada pública.

Eis a resposta dessa questão!!!

Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a

quem for mandar informações a ela. Essa é a chave pública. Outra chave deve

ser criada para a decodificação. Esta – a chave privada – é secreta.

Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave

pública e a enviou a vários outros sites. Quando qualquer desses sites quiser

enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave

pública deste. Quando o USUÁRIO-A receber a informação, apenas será

possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso

o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá

conhecer sua chave pública.

a outro site, deverá conhecer sua chave pública. Gabarito: letra B. 3. (FGV/MEC/Processo Seletivo

Gabarito: letra B.

3. (FGV/MEC/Processo Seletivo Simplificado/Administrador de

Rede/2009) A arquitetura Open Systems Interconnection – OSI da ISO

constitui uma referência para o funcionamento das redes de computadores.

No contexto desse modelo, a camada que se refere às especificações de

hardware é denominada:

(A)

rede.

(B)

física.

(C)

enlace.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

7

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

(D)

aplicação.

(E)

transporte.

Comentários (Prof a Patrícia)

O

Como um modelo de referência, fornece uma lista extensiva de funções e

serviços que podem ocorrer em cada camada. Ele também descreve a

interação de cada camada com as camadas diretamente acima e abaixo dela.

Caiu na prova!

modelo OSI

é a base para quase todos os protocolos de dados atuais.

O modelo de referência OSI/ISO é organizado em camadas que

proveem serviços entre si. Nesse modelo, uma camada supre

serviços à camada imediatamente superior.

O Modelo OSI consiste em sete camadas, com cada uma representando

um conjunto de regras específicas.

Para que você memorize os nomes das camadas do modelo OSI, aqui

vai uma dica: lembre-se da palavra

R->Rede,

A->Aplicação (este

símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do

F->Física,

T->Transporte,

camada,

, com as iniciais de cada

FERTSAA

que

são:

S->Sessão,

E->Enlace,

cada FERTSAA ☺ que são: S->Sessão, E->Enlace, A->Apresentação, usuário final). Fácil, não é

A->Apresentação,

usuário final). Fácil, não é mesmo?

Ok, Patrícia, mas poderia destacar as principais características de cada

camada?

Camada

Nome

Observações

(Layer)

7

Aplicação

Camada de nível mais alto, fornece serviços ao

(Application)

USUÁRIO!Essa é, portanto, a camada mais

próxima do usuário final. Contém os protocolos

 

e funções que as aplicações dos usuários

necessitam para executar tarefas de

comunicações (enviar e-mail, acessar páginas,

transferir arquivos, compartilhar arquivos,

entre outras).

6

Apresentação

É a tradutora da rede, sendo responsável por

(Presentation)

determinar o formato utilizado para transmitir

dados entre os computadores da rede.

 

Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

8

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999Nome99999999999Nome99999999999Nome99999999999Nome99999999999

Nome99999999999Nome99999999999Nome99999999999Nome99999999999Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

5

Sessão

 

Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

(Session)

4

Transporte

 

Camada intermediária, faz a ligação entre as

(Transport)

camadas do nível de aplicação (5, 6 e 7) com

as do nível físico (1, 2 e 3). Responsável pela

 

comunicação fim-a-fim, ou seja, controlam a

saída das informações (na origem) e a chegada

delas (no destino).

 

3

Rede

 

Serve para indicar a rota que o pacote vai

(Network)

seguir da origem ao destino (decide como

rotear pacotes entre os nós conectados por

 

meio de uma rede). A determinação da rota

que os pacotes vão seguir para atingir o

destino é baseada em fatores como condições

de tráfego da rede e prioridades. A camada de

rede também fornece um mecanismo de

endereçamento uniforme de forma que duas

redes possam ser interconectadas.

 

Converte o endereço lógico em endereço físico

para que os pacotes possam chegar

corretamente ao destino.

 

2

Enlace de

 

Essa camada organiza os sinais brutos (zeros e

dados

uns) transferidos pela rede em unidades lógicas

(Data Link)

chamadas quadros (frames), identifica suas

origens e destinos (endereços MAC) e corrige

 

possíveis erros ocorridos durante a transmissão

pelos meios físicos.

 

O endereço MAC (endereço físico de 48 bits,

que é gravado na memória ROM dos

dispositivos de rede) é interpretado por

equipamentos nessa camada.

 

1

Física

 

Responsável pela transmissão das informações

(Physical)

em sua forma bruta: sinais elétricos ou

luminosos (ou seja, essa camada transmite os

 

sinais ou bits entre as estações). É a camada

mais baixa do modelo OSI (mais próxima da

transmissão dos sinais). Trata das

especificações

 

de

hardware

e

demais

dispositivos

de

rede,

incluindo

cabos,

conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Quadro. Modelo OSI de

sete

camadas IMPORTANTE!

 

Prof a . Patrícia Lima Quintão

Fonte: Quintão (2011)

www.pontodosconcursos.com.br

9

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO Para a prova, é importante que você memorize os nomes

Para a prova, é importante que você memorize os nomes das

camadas do Modelo OSI, bem como o papel de cada uma delas no

contexto do modelo.

bem como o papel de cada uma delas no contexto do modelo. Prof a . Patrícia

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

10

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o

modelo TCP/IP, quadro seguinte.

detalhadas no

cujas

camadas

estão

Os grifos em negrito da tabela destacam os principais protocolos

cobrados em concursos!! Vamos lá!!

Quadro. Modelo de Camadas TCP/IP

Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles
Aplicação
Nessa camada estão os protocolos de nível mais ALTO
(mais próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Dentre
eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP,
IRC, SNMP, NNTP, POP3, IMAP, DNS,
Transporte
Oferece suporte à comunicação entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma função que a camada
correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, o SCTP etc.
Internet
Determina o melhor caminho através da rede.
(ou de
Apresenta os protocolos responsáveis pelo endereçamento
internetworking
dos pacotes. Nessa camada são determinadas as rotas
ou Rede ou
que os pacotes deverão seguir para chegar ao destino.
Inter-Redes)
Dentre os principais protocolos desta camada merecem
destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF,
IPSec, etc.
Acesso à Rede
Essa camada corresponde às Camadas de Enlace (Vínculo)
de Dados e à Camada Física do Modelo OSI. Controla os
(ou Enlace ou
dispositivos de hardware e meio físico que
host/rede ou
compõem a rede.
Interface com a
Rede)
Nome99999999999Nome99999999999
Nome99999999999Nome99999999999

Mas será que poderia traçar um comparativo entre o Modelo OSI e o

modelo TCP/IP? Vamos à figura seguinte, extraído de um treinamento Cisco,

que ilustra esse comparativo, para ciência.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

11

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO Essas 2 camadas não estão presentes no modelo

Essas 2

camadas

não estão

presentes

no modelo

TCP/IP.

2 camadas não estão presentes no modelo TCP/IP. Figura. Modelo OSI x TCP/IP Conforme visto na
2 camadas não estão presentes no modelo TCP/IP. Figura. Modelo OSI x TCP/IP Conforme visto na

Figura. Modelo OSI x TCP/IP

Conforme visto na figura acima, as duas camadas do modelo OSI que não

estão explicitamente representadas no modelo TCP/IP são: sessão e

apresentação.

Gabarito: letra B.

4. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das

redes é organizada como uma pilha de camadas sobrepostas que oferecem

serviços umas às outras. Nesse contexto, o objetivo de cada camada é

oferecer serviço à qualquer das camadas que o solicitar.

Comentários (Prof

a

Patrícia)

O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na

camada inferior. O projeto de uma camada é restrito ao contexto dessa

camada e supõe que os problemas fora deste contexto já estejam devidamente

resolvidos.

Existem duas vantagens práticas na utilização de uma arquitetura em

camadas. Em primeiro lugar, a complexidade do esforço global de

desenvolvimento é reduzida através de abstrações (não interessa para uma

determinada camada como as demais possibilitam o fornecimento de seus

serviços, só o que elas oferecem).

Na arquitetura hierárquica, a camada (N) sabe apenas que existe a

camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços.

Assim, ao contrário do que foi mencionado na questão, o objetivo de cada camada é oferecer seus serviços à camada situada acima dela.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

12

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO Figura. O relacionamento entre um serviço e um protocolo O

Figura. O relacionamento entre um serviço e um protocolo

O segundo aspecto é relacionado com a independência entre as camadas.

A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1),

independentemente do seu protocolo.

É

de manutenção) - desde que os serviços que ela presta não sejam

modificados. É assim também que novas aplicações podem ser executadas, na

camada apropriada, aproveitando os mesmos serviços já fornecidos pelas

outras camadas (redução dos esforços para evoluções).

Gabarito: item errado.

assim que uma camada pode ser alterada sem mudar as demais (facilidade

5. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de

microcomputadores opera com base no padrão Ethernet IEEE-802.3 e

utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,

as máquinas que estão transmitindo executam o seguinte procedimento:

(A)

(B)

(C)

(D)

(E)

aceleram o ritmo de transmissão.

param imediatamente de transmitir.

passam a transmitir em modo half-duplex.

retransmitem os frames que provocaram a colisão.

enviam pacotes de sincronismo para as demais máquinas.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

13

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários (Prof a Patrícia)

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Vamos às considerações sobre o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection):

O primeiro passo na transmissão de dados em uma rede com base no

padrão Ethernet IEEE-802.3 consiste em verificar se o cabo está livre.

Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de

portadora). A transmissão só será iniciada caso o cabo esteja livre.

CS (Escutar a Rede): os computadores que quiserem transmitir

verificam se a rede está livre, se sim, transmitem, se não, esperam

a rede liberar (pode ocorrer de vários deles estarem esperando);

O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome

o

Multiple Access, acesso múltiplo).

o

o

MA (Múltiplo Acesso): vários computadores podem tentar acesso

ao meio (cabos) simultaneamente, mas se isso acontecer causará

colisão é uma espécie de “explosão” elétrica

uma colisão. Uma

que acontece no meio físico e é sentida por todas as placas de rede

(interfaces).

CD (Detectar Colisões): quando ocorre uma colisão, todas as

placas de rede “sentem” isso e param de transmitir, esperam um

período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem

acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos

levantando a mão para perguntar algo ao professor – porém, segundo esse

exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes

efetivamente na rede ETHERNET!

Gabarito: letra B.

6. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI– Redes e Telecomunicações) A política de segurança

cumpre três principais funções: define o que e mostra por que se deve

proteger; atribui responsabilidades pela proteção; e serve de base para

interpretar situações e resolver conflitos que venham a surgir no futuro.

Comentários (Prof

a

Patrícia)

Conforme Moreira (2001) a Política de Segurança é um conjunto de normas e

diretrizes destinadas à proteção dos ativos da organização, sendo

caracterizada pela tentativa de manter a confidencialidade, a integridade e a disponibilidade da mesma, independentemente de onde ela esteja. A Política

de Segurança passa a ter uma importante função, visando à proteção dos ativos para que os negócios não parem e o ambiente fique seguro.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

14

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

A política de segurança da informação tem como objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes” (ABNT NBR ISO/IEC 27002:2005).

Algumas observações:

atribui direitos e responsabilidades às pessoas que lidam com os

recursos computacionais de uma instituição e com as informações neles

armazenados.;

deve prever o que pode ou não ser feito na instituição e o que será

considerado inaceitável;

tudo que descumprir a política de segurança é considerado um

incidente de segurança;

na política estão definidas as penalidades às quais estão sujeitos

aqueles que não cumprirem a política.

Gabarito: item correto.

(CESPE/2009/ANATEL/Analista

soluções-Adaptada)

Administrativo

– TI/Arquitetura de

soluções-Adaptada) Administrativo – TI/Arquitetura de Figura "a". A Figura "a", obtida na norma

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um

modelo de gestão da segurança da informação. Julgue o item subsequente

acerca das informações apresentadas e dos conceitos de segurança da informação.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

15

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

7. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções) Considere as diferentes fases do ciclo de gestão no modelo da

figura "a" — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no

escopo para o qual o modelo da figura está sendo estabelecido,

implementado, operado, monitorado, analisado criticamente, mantido e

melhorado ocorre, primariamente, durante a fase do.

Comentários (Prof a Patrícia)

A Figura "a" destaca o modelo conhecido como “Plan-Do-Check-Act” (PDCA)

aplicado aos processos do SGSI (Sistema de Gestão da Segurança da

Informação). Cabe destacar que a norma ABNT NBR ISO/IEC 27001 adota esse

modelo para estruturar todos os processos do SGSI. A tabela seguinte destaca

as principais características de cada fase do modelo:

 

Fase

 

Característica

 

Plan

(planejar)

(estabelecer

o

Estabelecer a política de segurança

SGSI)

da informação, os objetivos, processos

e os procedimentos do SGSI.

Do (fazer, executar) (implementar

Implementar e operar a política, os

e operar o SGSI)

 

procedimentos, controles e processos

 

do SGSI.

 

Check (checar) (monitorar e

Monitorar, analisar criticamente,

analisar criticamente o SGSI)

 

realizar auditorias e medir o

 

desempenho dos processos.

 

Act (agir) (manter e melhorar o

Manter e melhorar o SGSI, por meio

SGSI)

de

ações

corretivas

e

preventivas,

visando

ao

seu

contínuo

aperfeiçoamento.

 

A definição dos critérios para a avaliação e para a aceitação de riscos de

segurança da informação ocorre, primariamente, durante a fase de

planejamento da segurança (Plan). Essa etapa visa estabelecer a política,

processos e procedimentos do SGSI, relevantes para a gestão de riscos e a

melhoria da segurança da informação para produzir resultados de acordo com

as políticas e objetivos globais de uma organização.

Gabarito: item errado.

8.

(CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Entre

os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

16

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Comentários (Prof a Patrícia)

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Os quatro princípios considerados centrais ou principais, mais comumente

cobrados em provas, estão listados na questão, a saber: a confidencialidade, a integridade, a disponibilidade e a autenticidade (É possível encontrar a sigla

CIDA, ou DICA, para fazer menção a estes princípios!).

D

I

C

A

isponibilidade

ntegridade

onfidencialidade

utenticidade

Figura. Mnemônico DICA

É a confidencialidade (sigilo) que evitará o acesso não autorizado às

informações, permitindo somente que pessoas explicitamente autorizadas

possam acessá-las. A integridade evita alterações nos dados, garantindo que

a informação que foi armazenada é a que será recuperada.

Gabarito: item errado.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

17

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Algumas dicas! Para Memorização!

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999Nome99999999999 Nome99999999999Nome99999999999
Nome99999999999Nome99999999999
Nome99999999999Nome99999999999

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

18

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Considerações Finais

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Bem, pessoal, por hoje é só!!!

Esta aula foi criada com o intuito de apresentá-los a dinâmica de nosso

curso de exercícios comentados, que será enriquecido com muitas dicas e

mapas mentais para fixação do conteúdo.

Para aqueles que venham a se matricular no curso, ainda teremos o

fórum para troca de informações e/ou esclarecimento de dúvidas que

porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Então, vamos arregaçar as mangas e partir para mais esta trajetória,

que será de MUITO SUCESSO!

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos

Concursos!!

Patrícia Quintão

30/09/2012

Prof

a

Bibliografia

QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011/2012.

KUROSE, J.F. e ROSS, K.W. Redes de Computadores e a Internet. Ed.

Pearson, 5ª edição, 2010.

TANENBAUM, ANDREW S. Redes de Computadores. Ed. Pearson, 5ª edição,

2011.

Curso CISCO, CCNA Exploration v. 4.0, 2010.

ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de

Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.

ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de

Segurança –Código de Prática para a Gestão de Segurança da Informação

(antiga 17799:2005).

MÓDULO Security. Disponível em: http://www.modulo.com.br/.

NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes

Cooperativos. Ed. Novatec, 2007.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores

em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

19

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

Questões Apresentadas Nesta Aula

1. (Quadrix/Dataprev/Analista

de Processamento-Sustentação

Tecnológica/2011) O DDoS (ataque de negação de serviço distribuído) é muito mais eficiente que o DoS. Isto se deve ao fato que o(a):

a.DDoS é aplicado a várias vítimas ao mesmo tempo, impossibilitando a

busca da origem.

b.utilização de computadores mais potentes que fazem do DDoS o ataque

mais devastador em relação ao DoS.

c.DDoS utiliza pacotes UDP, enquanto o DoS faz uso dos pacotes TCP.

d.DDoS é orientado à conexão.

e.Atacante do DDoS prepara vários usuários diferentes em locais diferentes

e executa o ataque de diversos pontos simultaneamente.

2. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/Segurança

da Informação/2010) Em um sistema criptográfico, são utilizados

diversos mecanismos para garantir a autenticidade e a confidencialidade da

informação. O sistema em que são utilizadas duas chaves criptográficas,

uma pública e outra privada, denomina-se criptografia

a) simétrica.

b) assimétrica.

c) binária.

d) dupla.

e) simples.

3. (FGV/MEC/ Processo Seletivo Simplificado/Administrador de

Rede/2009) A arquitetura Open Systems Interconnection – OSI da ISO

constitui uma referência para o funcionamento das redes de computadores.

No contexto desse modelo, a camada que se refere às especificações de

hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

4. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

20

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

serviços umas às outras. Nesse contexto, o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

5. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de

microcomputadores opera com base no padrão Ethernet IEEE-802.3 e

utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada,

as máquinas que estão transmitindo executam o seguinte procedimento:

(A)

(B)

(C)

(D)

(E)

aceleram o ritmo de transmissão.

param imediatamente de transmitir.

passam a transmitir em modo half-duplex.

retransmitem os frames que provocaram a colisão.

enviam pacotes de sincronismo para as demais máquinas.

6. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI– Redes e Telecomunicações) A política de segurança

cumpre três principais funções: define o que e mostra por que se deve

proteger; atribui responsabilidades pela proteção; e serve de base para

interpretar situações e resolver conflitos que venham a surgir no futuro.

(CESPE/2009/ANATEL/Analista

soluções-Adaptada)

Administrativo

– TI/Arquitetura de

soluções-Adaptada) Administrativo – TI/Arquitetura de Figura "a". A Figura "a", obtida na norma

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue o item subsequente

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

21

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,

Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999Nome99999999999

Nome99999999999

Nome99999999999

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO

acerca das informações apresentadas e dos conceitos de segurança da informação.

7. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções) Considere as diferentes fases do ciclo de gestão no modelo da

figura "a" — plan, do, check e act. A definição de critérios para a avaliação

e para a aceitação dos riscos de segurança da informação que ocorrem no

escopo para o qual o modelo da figura está sendo estabelecido,

implementado, operado, monitorado, analisado criticamente, mantido e

melhorado ocorre, primariamente, durante a fase do.

8. (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Entre

os atributos de segurança da informação, incluem-se a confidencialidade, a

integridade, a disponibilidade e a autenticidade. A integridade consiste na

propriedade que limita o acesso à informação somente às pessoas ou

entidades autorizadas pelo proprietário da informação.

Gabarito

1. Letra E.

2. Letra B.

3. Letra B.

4. Item errado.

5. Letra B.

6.

7. Item errado.

8. Item errado.

Item correto.

Prof a . Patrícia Lima Quintão

www.pontodosconcursos.com.br

22

divulgaçãoedistribuição,sujeitando-seosinfratoresàresponsabilizaçãocivilecriminal.

OconteúdodestecursoédeusoexclusivodeNome99999999999,vedada,porquaisquermeioseaqualquertítulo,asuareprodução,cópia,