Você está na página 1de 3

Questões de Prova da CESPE-UNB envolvendo segurança para cargos administrativos:

1) Sobre a técnica “sniffing”, é correto afirmar que é utilizada por:


a) Administradores de Rede, com o objetivo de abrir portas de comunicação
UDP.
b) Administradores de Banco de Dados, com o objetivo de analisar as tabelas
mais acessadas de uma determinada base de dados.
c) Analistas de Sistemas, com o objetivo de conseguir informações mais
detalhadas para o desenvolvimento de um aplicativo.
d) Hackeres, com o objetivo de capturar e analisar pacotes de dados de um
mesmo segmento de rede.

2) Integridade, confidencialidade e disponibilidade das informações constituem alguns


dos aspectos que orientam a análise, o planejamento e a implementação da segurança
dentro das empresas. Dentro deste contexto, pode-se afirmar que
a) a disponibilidade das informações está intimamente relacionada à tolerância
a falhas dos sistemas, sendo a investigação das razões das falhas uma das principais
atividades do Gerenciamento da Capacidade do ITIL.
b) o COBIT não trata de aspectos relacionados à segurança de sistemas e de
informações.
c) uma boa prática na elaboração do documento que define a Política de
Segurança da empresa consiste na inclusão de todos os aspectos técnicos de
implementação dos mecanismos de segurança.
d) segundo a ISO 27001:2005, a informação deve ser classificada em termos
do seu valor, requisitos legais, sensibilidade e criticidade para a empresa.

3) Com relação à configuração de firewalls pessoais e correio eletrônico, analise as


seguintes afirmativas:
1. Existe um firewall embutido na instalação padrão do Windows XP. Nele é possível
definir exceções em termos de programas e serviços que não deverão ser bloqueados.
2. Os firewalls pessoais podem incorporar softwares de detecção de invasões, o que
proporciona um nível maior de segurança.
3. Para se configurar uma conta de e-mail, normalmente configura-se um servidor de
leitura de e-mails via protocolo SMTP e um servidor de envio de e-mail via protocolo IMAP
ou POP3.
Assinale a alternativa correta:
a) Apenas as afirmativas 1 e 2 estão corretas.
b) Apenas as afirmativas 1 e 3 estão corretas.
c) Apenas as afirmativas 2 e 3 estão corretas.
d) Apenas a afirmativa 1 está correta.

4) Pode-se chamar a barreira de proteção que controla o tráfego de dados da rede


interna com a externa (internet) como:
a) bridge
b) switch
c) hub
d) firewall
5) Um mecanismo de segurança considerado adequado para garantir controle de
acesso é:
a) o firewall.
b) a criptografia.
c) a função de hash.
d) a assinatura digital.

6) Firewall é um dos recursos mais utilizados para segurança lógica de sistemas.


Assinale a alternativa abaixo, que apresenta a definição correta para este recurso:
a) Um sistema que objetiva avaliar os conteúdos dos pacotes que trafegam
pela rede, para garantia de acessos permitidos.
b) Um sistema de segurança que avisa os usuários sobre uma possível
sobrecarga dos serviços do servidor e que tornará os serviços da rede temporariamente
indisponíveis.
c) É uma barreira de proteção disponível para o caso de ocorrência de incêndio
na organização, protegendo os funcionários contra o fogo e a fumaça.
d) Um sistema de segurança que monitora o tráfego na rede, impedindo ou
permitindo a entrada de pacotes de dados, de acordo com regras pré-definida no próprio
firewall. Essas regras são aplicadas aos tipos de protocolo de comunicação e às portas
lógicas do sistema.

7) Segundo o COBIT, um critério de informação relacionado ao requisito de segurança


é:
a) conformidade.
b) disponibilidade.
c) confiabilidade.
d) eficiência.

8) No tocante às diretivas de segurança de servidor, aquela que NÃO é pertinente


para a empresa é:
a) controle de acesso e permissões a dados compartilhados;
b) procedimentos de backup e de restauração;
c) resposta a incidente;
d) sistemas Windows publicamente acessíveis devem ter membros de domínio;

9) Na ótica de segurança, um administrador de redes NÃO deve:


a) deixar o servidor de arquivos dentro de uma área trancada.
b) atribuir aos usuários o direito de acesso ao diretório raiz.
c) ter somente uma conta de supervisor para todos os seus trabalhos.
d) designar administradores de segurança locais para grupos de trabalho.
10) Os investimentos na área de segurança da informação têm crescido em
paralelo com o crescimento do comércio eletrônico na Internet. Com relação
aos conceitos de segurança da informação é correto afirmar que a
a) confiabilidade é a habilidade de cada usuário saber que os outros são quem
dizem ser.
b) integridade de mensagens é a habilidade de se ter certeza de que a
mensagem remetida chegará ao destino sem ser modificada.
c) autenticidade é a garantia de que os sistemas estarão disponíveis quando
necessário.
d) integridade é a garantia de que os sistemas desempenharão seu papel com
eficácia em um nível de qualidade aceitável.
e) confiabilidade é a capacidade de controlar quem vê as informações e sob
quais condições.

GABARITO: 1)D, 2)A, 3)A, 4)D, 5)A, 6)D, 7)B, 8)D, 9)C, 10)B