Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumrio
Apresentao ......................................................................................... 3
O Curso que Proponho ........................................................................... 5
Memorex ................................................................................................ 8
Lista de Questes Comentadas ............................................................ 13
Consideraes Finais ........................................................................... 21
Bibliografia .......................................................................................... 22
Acompanhe a Evoluo do seu Aproveitamento ................................... 26
Lista das Questes Apresentadas na Aula ............................................ 23
Gabarito ............................................................................................... 26
Apresentao
Ol, querido(a)s amigo(a)s!
CONFIANA um dos grandes segredos do sucesso. Acredite!
Como sabemos que a chave para voc ter um excelente resultado na prova de
informtica est no estudo disciplinado e na resoluo constante de
inmeras questes, este curso foi criado para auxili-lo neste grande desafio,
rumo sua aprovao.
A satisfao e motivao esto cada vez maiores, e ser um enorme prazer
trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo
pblico -!
Antes de partir para o desenvolvimento dos exerccios, gostaria de me
apresentar. Vamos l! Sou a Profa Patrcia Lima Quinto, moro em Belo
Horizonte e tenho ministrado aulas de informtica e tecnologia da informao
no Ponto dos Concursos desde 2009 (visando certames como Senado Federal,
Banco do Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia
Civil do Distrito Federal, Polcia Civil de Minas Gerais, MPU, MTE, TCU, TCE,
Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TRF, TSE, ANEEL,
SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP,
TJ-DFT, TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dos
professores que atuam no Coaching para Concursos do Ponto, assessorando
os candidatos para que consigam atingir seu objetivo: a aprovao em
concurso pblico, de forma mais rpida e eficiente. Auxilio tambm os
candidatos na elaborao dos recursos (Ponto Recursos).
Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de
Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Gerente de Projeto Segurana da Informao - na
rea de Tecnologia da Informao da
Prodabel.
Mais informaes:
1. O Concurso Pblico ser regido pelo Edital n 01/2014.
Memorex
Me
Mem
mo
oore
rex
re
COBIT 5.0
x Baseado em cinco princpios fundamentais para a governana e
gesto de organizaes de TI:
SEGURANA DA INFORMAO
x Princpios bsicos da segurana da informao:
Princpio Conceito Objetivo
Propriedade de que a
informao no esteja Proteger contra o
disponvel ou revelada a acesso no autorizado,
Confidencialidade
indivduos, entidades ou mesmo para dados em
processos no trnsito.
autorizados.
Proteger informao
Propriedade de contra modificao
Integridade salvaguarda da exatido sem permisso; garantir
e completeza de ativos. a fidedignidade das
informaes.
Proteger contra
Propriedade de estar indisponibilidade dos
acessvel e utilizvel sob servios (ou
Disponibilidade
demanda por uma degradao); garantir aos
entidade autorizada. usurios com autorizao,
o acesso aos dados.
Algoritmos:
p Simtricos (ou convencional, chave privada, chave nica)
p ASSimtricos (ou chave pblica).
x Hash uma funo matemtica que recebe uma mensagem de entrada
e gera como resultado um nmero finito de caracteres (dgitos
verificadores). Trata-se de uma funo unidirecional. A figura seguinte
ilustra alguns exemplos de uso da funo hash:
ITIL
As Publicaes Principais (Core) da ITIL V3 (Atualizada em 2011)
Rumo s questes!
Funes x Processos
Funo = termo usado para se referir a um departamento ou grupo
dentro da organizao.
x Unidades organizacionais especializadas em certos tipos de trabalho
e responsveis por resultados especficos.
x Possuem capacidades e recursos necessrios para alcance dos resultados.
Processos
x Descrevem dependncias e sequncias de aes executadas em resposta
a eventos especficos.
x Geram resultados especficos e mensurveis ( possvel contar ou medir
os resultados de um processo, mas no de uma funo).
x Possuem clientes definidos, para quem so entregues os resultados.
Gabarito: letra C.
c) gerenciamento de incidente.
Proteger contra
indisponibilidade dos
Propriedade de estar servios (ou
acessvel e utilizvel sob degradao);
Disponibilidade
demanda por uma
entidade autorizada. garantir aos usurios
com autorizao, o
acesso aos dados.
Gabarito: letra C.
Nota
Cert.Br (2013) destaca que o hash gerado de tal forma que no possvel
realizar o processamento inverso para se obter a informao original e que
qualquer alterao na informao original produzir um hash distinto. Apesar de
ser teoricamente impossvel que informaes diferentes gerem hashes iguais, a
probabilidade disto ocorrer bastante baixa.
Gabarito: letra C.
Consideraes Finais
Bom, pessoal, acho que j foi suficiente para que se tenha a ideia do que o
espera e tambm de como ser o nosso curso. A partir de agora, as aulas sero
agrupadas por assuntos especficos, preferencialmente com a distribuio
listada no planejamento das aulas.
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula. 2014/2015.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2014. Vide
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---
serie-questoes-comentadas
CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurana de Redes: Princpios e
Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of
Applied Cryptography. CRC Press, 1996.
MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.
FREITAS, M. A. dos S. Fundamentos do gerenciamento de servios de TI:
preparatrio para a certificao ITIL Foundation Edio 2011. Rio de
Janeiro: Brasport, 2013.
c) gerenciamento de incidente.
Gabarito
1. Letra C.
2. Letra E.
3. Item errado.
4. Letra A.
5. Letra D.
6. Letra C.
7. Letra C.
07 07
Data N Acertos % Data N Acertos %
questes acerto questes acerto
07 07
Data N Acertos % Data N Acertos %
questes acerto questes acerto
07 07