Você está na página 1de 3

Curso Avanado

01 (AUD.-FISC. PREV. SOC.) Os problemas de


segurana e crimes por computador so de especial
importncia para os projetistas e usurios de sistemas de
informao.
Com relao segurana da informao, correto
afirmar que:
a) confiabilidade a garantia de que as informaes
armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro
disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as
identidades das partes na comunicao.
d) autenticidade a garantia de que os sistemas
desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as
informaes e sob quais condies.

06(AFC/CGU 2008 Infra-estrutura TI Q41) Considerando


uma comunicao segura entre os usurios A e B, garantir
confidencialidade indica que
a) cada usurio deve confirmar a identidade da outra parte
envolvida na comunicao.
b) apenas A e B podem modificar, intencionalmente ou no, o
contedo da comunicao.
c) apenas A e B devem compreender o contedo da
comunicao.
d) cada usurio deve provar que uma dada mensagem foi
enviada pela outra parte envolvida na comunicao.
e) os recursos necessrios comunicao devem estar
disponveis e acessveis aos usurios.

02(STN 2008 rea Infra-estrutura TI Q25) Em uma


dada empresa, a poltica de segurana pode ser definida
e modificada por um conjunto pequeno de funcionrios
em funo de nveis de segurana. Este um cenrio
relacionado ao servio de segurana denominado
a) Confi dencialidade.
b) Integridade.
c) Disponibilidade.
d) Controle de acesso.
e) Assinatura digital.

07(AFC/CGU 2008 Infra-estrutura TI Q42) Um mecanismo


de segurana considerado adequado para garantir controle de
acesso
a) o firewall.
b) a criptografia.
c) a funo de hash.
d) a assinatura digital.
e) o certificado digital.

03(STN 2008 rea Infra-estrutura TI Q26)


Considere o seguinte cenrio: Em certa empresa, h
mquinas que podem acessar exclusivamente o servio
Web, outras que acessam a Web e o servio de
transferncia de arquivos (FTP), enquanto outras podem
apenas acessar recursos locais rede. A soluo de
segurana mais adequada para o controle de acesso
nesta rede deve utilizar
a) Firewall de gateway de aplicao.
b) Filtragem de pacotes.
c) Rede privada virtual.
d) Sistema de deteco de intrusos.
e) IPSec.

08(AFC/CGU 2008 Infra-estrutura TI Q49) Analise as


seguintes afi rmaes a respeito de cpias de segurana
(backups) e assinale a opo correta.
I. Em uma poltica de backup, deve-se declarar a abordagem
empregada (completa ou incremental) e periodicidade das
cpias, assim como os recursos, infra-estrutura e demais
procedimentos necessrios.
II. Registrar o contedo e data de atualizao, cuidar do local
de armazenamento de cpias e manter cpias remotas como
medida preventiva so recomendados para a continuidade dos
negcios.
III. Polticas de backup devem ser testadas regularmente para
garantir respostas adequadas a incidentes.
a) Apenas I e II so verdadeiras.
b) Apenas II e III so verdadeiras.
c) Apenas I e III so verdadeiras.
d) I, II e III so verdadeiras.
e) I, II e III so falsas.

04(STN 2008 rea Infra-estrutura de TI Q27) Ao


efetuar uma compra em um site de comrcio eletrnico,
o elemento que garante a autenticidade do servidor
(site) e do cliente (usurio) na transao, denominado
a) certificado digital.
b) assinatura digital.
c) chave pblica.
d) resumo de mensagem.
e) protocolo de autenticao.

09(AFC/CGU 2008 Infra-estrutura TI Q52)Considere uma


Organizao que deseja disponibilizar o servio FTP (File
Transfer Protocol) a um conjunto restrito de usurios internos,
de modo que estes sejam autenticados antes de iniciarem as
sesses FTP. Neste contexto, correto aplicar
a) gateway de aplicao FTP.
b) sistema de deteco de intrusos.
c) filtragem de pacotes.
d) criptografia assimtrica.
e) servio NAT (Network Address Translation).

05(STN 2008 rea Infra-estrutura TI Q29)


Considere os usurios A e B, cujas chaves pblicas so
conhecidas por ambos. O usurio A gera o hash H(M)
de uma mensagem M, assina-a digitalmente e envia
para o usurio B. Assinale a opo que representa o
que este esquema visa garantir.
a) A mensagem M est livre de ataques de negao de
servio (DoS).

Bruno Guilhen

Segurana

b) A mensagem M confidencial.
c) A mensagem M no foi modificada durante a transmisso.
d) A mensagem no pode ser verificada por B.
e) No possvel garantir nenhum dos servios de segurana
para o contexto.

www.brunoguilhen.com.br

Curso Avanado
10(AFC/CGU 2008 Infra-estrutura TI Q53)Uma
mquina isolada devido a um ataque DNS (Domain
Name System) representa
a) ao de spywares.
b) negao de servio.
c) varredura de portas.
d) ao de um vrus.
e) falsificao DNS.
11(STN 2008 rea Infra-estrutura TI Q24) A chave
de criptografia utilizada para verificar a autenticidade
de um usurio destinatrio de mensagens denominada
chave
a) secreta.
b) privada.
c) pblica.
d) aleatria.
e) one-time-pad.

15- (TC. REC. FED. 2005/2006) Entre as tcnicas


utilizadas pelos hackeres, a sniffing consiste
a) no envio de um SYN como se fosse abrir uma conexo real
que, em seguida, envia outro SYN para o fechamento da
conexo. Este mtodo utilizado para interrupo de todas as
conexes estabelecidas pelo sistema.
b) na abertura de uma conexo TCP em uma porta alvo.
c) na abertura de uma conexo UDP em uma porta alvo.
d) na captura de pacotes que trafegam no mesmo segmento de
rede em que o software funciona.
e) na utilizao de ferramentas para fazer o mapeamento de
portas TCP e UDP acessveis

12 (AFC/CGU 2008 Infra-estrutura TI Q58)


Considerando que N usurios utilizam criptografia
assimtrica, o nmero total de chaves :
a) N
b) 2N
c) 1
d) 2N + 1
e) N +1

16 (CGU AFC 2008) Na comunicao segura (confidencial)


entre os usurios A e B, uma chave de sesso definida como
chave
a) assimtrica pblica de A.
b) simtrica compartilhada por A e B.
c) assimtrica compartilhada por A e B.
d) assimtrica pblica de B.
e) de assinatura digital.

13 (AUD.-FISC. PREV. SOC.) Uma informao, para


ser considerada segura, precisa manter seus aspectos de
confidenciabilidade, integridade e disponibilidade. A
confidenciabilidade a:
a) propriedade de evitar a negativa de autoria de
transaes por parte do usurio, garantindo ao
destinatrio o dado sobre a autoria da informao
recebida.
b) garantia de que o sistema se comporta como
esperado, em geral aps atualizaes e retificaes de
erro.
c) anlise e responsabilizao de erros de usurios
autorizados do sistema.
d) garantia de que as informaes no podero ser
acessadas por pessoas no autorizadas.
e) propriedade que garante o acesso s informaes
atravs dos sistemas oferecidos.
14- (AUD.-FISC. PREV. SOC.) Em um sistema em
segurana de redes de computadores, a intruso
qualquer conjunto de aes que tendem a comprometer
a integridade, confidencialidade ou disponibilidade dos
dados ou sistemas.
Com relao aos sistemas de deteco de intrusos
IDS, correto afirmar que, na tecnologia de deteco de
intrusos Host Based,
a) os IDSs so instalados em vrias mquinas que sero
responsveis por identificar ataques direcionados a toda
a rede.
b) o IDS instalado em um servidor para alertar e
identificar ataques e tentativas de acessos indevidos
prpria mquina.

Bruno Guilhen

Segurana

c) o IDS instalado em uma mquina que analisa todos os


dados que transitam na rede segundo um conjunto de regras
especficas.
d) o IDS funciona de forma passiva em diferentes ambientes,
no interferindo no desempenho da mquina na qual est
instalado.
e) o IDS instalado em uma mquina que analisa todos os
dados que transitam na rede para identificar a assinatura dos
dados capturados.

17(AUDITOR FISCAL TI 2005) Analise as seguintes


afirmaes relacionadas a termos e definies relacionadas
Segurana da Informao:
I. O Spoofing consiste em conceder acesso a uma pessoa,
computador, processo ou dispositivo a determinadas
informaes, servios ou funcionalidades. A autorizao
depende da identidade da pessoa, computador, processo ou
dispositivo que solicitou o acesso, que verificada pelo
Spoofing.
II. Diretiva IPsec, tambm denominada sntese da mensagem,
o resultado de tamanho fixo obtido pela aplicao de uma
funo matemtica unilateral ou algoritmo de IPsec a uma
quantidade arbitrria de dados de entrada. Se houver uma
alterao nos dados de entrada, o IPsec ser alterado. Funes
IPsec so escolhidas de forma que haja uma probabilidade
extremamente baixa de duas entradas produzirem o
mesmo valor IPsec de sada. As Diretivas IPsec podem ser
usadas em muitas operaes, inclusive autenticao e
assinatura digital.
III. No-repdio uma tcnica usada para garantir que algum
que esteja executando uma ao em um computador no possa
negar falsamente que realizou tal ao. O no-repdio oferece
uma prova suficientemente inegvel de que o usurio ou
dispositivo efetuou uma determinada ao, como transferncia
de dinheiro, autorizao de compra ou envio de uma
mensagem.
IV. Autenticao o processo de validao das credenciais de
uma pessoa, processo computacional ou dispositivo. A
autenticao requer que a pessoa, o processo ou o dispositivo

www.brunoguilhen.com.br

Curso Avanado
que fez a solicitao fornea uma representao de
credenciais que comprove sua identidade. Formas
comuns de credenciais so chaves privadas para
certificados digitais, uma senha secreta para logon de
usurios ou computadores no domnio ou um objeto
biolgico, como as impresses digitais ou o exame da
retina de uma pessoa.
Indique a opo que contenha todas as afirmaes
verdadeiras.
a) III e IV
b) II e III
c) I e II
d) I e III
e) II e IV
18- (AUDITOR FISCAL TI 2005) Em relao a vrus
de computador correto afirmar que, entre as categorias
de malware, o Cavalo de Tria um programa que:
a) usa um cdigo desenvolvido com a expressa inteno
de se replicar. Um Cavalo de Tria tenta se alastrar de
computador para computador incorporando-se a um
programa hospedeiro. Ele pode danificar o hardware, o
software ou os dados. Quando o hospedeiro
executado, o cdigo do Cavalo de Tria tambm
executado, infectando outros hospedeiros e, s vezes,
entregando uma carga adicional.
b) parece til ou inofensivo, mas que contm cdigos
ocultos desenvolvidos para explorar ou danificar o
sistema no qual executado. Os cavalos de tria
geralmente chegam aos usurios atravs de mensagens
de e-mail que disfaram a finalidade e a funo do
programa. Um Cavalo de Tria faz isso entregando uma
carga ou executando uma tarefa mal-intencionada
quando executado.
c) usa um cdigo mal-intencionado auto-propagvel que
pode se distribuir automaticamente de um computador
para outro atravs das conexes de rede. Um Cavalo de
Tria pode desempenhar aes nocivas, como consumir
recursos da rede ou do sistema local, possivelmente
causando um ataque de negao de servio.
d) pode ser executado e pode se alastrar sem a
interveno do usurio, enquanto alguns variantes desta
categoria de malware exigem que os usurios executem
diretamente o cdigo do Cavalo de Tria para que eles
se alastrem. Os Cavalos de Tria tambm podem
entregar uma carga alm de se replicarem.
e) no pode ser considerado um vrus ou um verme de
computador porque tem a caracterstica especial de se
propagar. Entretanto, um Cavalo de Tria pode ser
usado para copiar um vrus ou um verme em um
sistema-alvo como parte da carga do ataque, um
processo conhecido como descarga. A inteno tpica
de um Cavalo de Tria interromper o trabalho do
usurio ou as operaes normais do sistema. Por
exemplo, o Cavalo de Tria pode fornecer uma porta
dos fundos no sistema para que um hacker roube dados
ou altere as definies da configurao.

Bruno Guilhen

Segurana

19 (Analista Receita Federal TI 2006) O Kerberos um


protocolo desenvolvido para fornecer autenticao em
aplicaes usurio/servidor que:
a) usam criptografia de chave simtrica para prover segurana.
b) atuam a partir de leis, polticas, padres, hardware e
software para fornecer e gerenciar o uso da criptografia de
chave pblica em redes pblicas como a Internet.
c) resultam na adio de mais informaes em um buffer do
que ele foi projetado para trabalhar. Um intruso pode explorar
esta vulnerabilidade para tomar um sistema.
d) gerenciam o trfego entre a Internet e uma rede local (LAN)
e pode prover funes como controle de acesso.
e) definem as preferncias de customizao para um usurio
em particular, como as definies da rea de trabalho,
conexes de rede, informaes sobre a identidade pessoal, uso
de sites na Web ou outros comportamentos e configuraes de
regio e idioma.
20(Analista Receita Federal TI 2006) Analise as seguintes
afirmaes relacionadas segurana na Internet:
I. O Secure Sockets Layer (SSL) um protocolo que fornece
comunicao segura de dados atravs de autenticao e
autorizao. Fornece ainda integridade de dados e no-repdio
em redes, utilizando apenas certificados digitais. Devido a
estas caractersticas o SSL no fornece privacidade nem
criptografia do dado.
II. O no-repdio uma tcnica usada para garantir que
algum realizando uma ao em um computador no possa
falsamente negar que ele realizou aquela ao. O no-repdio
fornece prova inegvel que um usurio realizou uma ao
especfica, como transferir dinheiro, autorizar uma compra ou
enviar uma mensagem.
III. Uma VPN uma extenso de uma rede privada que
fornece um link fsico, encapsulado, criptografado, sem
mecanismo
de
autenticado
entre
redes
privadas
compartilhadas. As conexes de VPN tipicamente fornecem
acesso remoto e conexes roteador-a-roteador para redes
privadas atravs de links dedicados.
IV. Backdoor um elemento de hardware ou software
escondido em um sistema que pode ser utilizado para burlar as
diretivas de segurana do sistema.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) II e IV
b) II e III
c) III e IV
d) I e III
e) I e II
Gabarito
1
E
11
C
2
D
12
B
3
A
13
D
4
A
14
B
5
C
15
D
6
C
16
B
7
A
17
A
8
D
18
B
9
A
19
A
10
B
20
A

www.brunoguilhen.com.br