Você está na página 1de 16

Walter Cunha Tecnologia da Informao Segurana

ESAF 2008 em Exerccios


37 (APO MPOG 2008) - A segurana da informao tem como objetivo a preservao da a) confidencialidade, interatividade e acessibilidade das informaes. b) complexidade, integridade e disponibilidade das informaes. c) confidencialidade, integridade e acessibilidade das informaes. d) universalidade, interatividade e disponibilidade das informaes. e) confidencialidade, integridade e disponibilidade das informaes. 38 (APO MPOG 2008) - Um dos objetivos da Poltica de Segurana a a) eliminao de ocorrncias. b) reduo dos danos provocados por eventuais ocorrncias. c) criao de procedimentos para sistematizar eventuais danos. d) formalizao de procedimentos para eliminao de ameaas. e) reduo dos custos com segurana.

1 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

53 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas Anlise e Gerenciamento de Riscos de um projeto: I. A Anlise Quantitativa de Riscos o processo de analisar numericamente o efeito dos riscos identificados nos objetivos gerais do projeto. II. Um risco um evento ou uma condio certa que sempre ir ocorrer e que provocar um efeito positivo ou negativo nos objetivos de um projeto. III. Mitigao de riscos uma tcnica de planejamento de resposta a riscos que busca reduzir a probabilidade de ocorrncia ou impacto de um risco. IV. Considerando o ciclo de vida completo do projeto de desenvolvimento de um software, a Anlise Qualitativa dos Riscos do projeto ocorre ao longo da fase de Manuteno Corretiva. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

67 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas segurana da informao: I. A prova da identidade das entidades que solicitam a execuo de servios prestada pelo mecanismo de confidencialidade e, simultaneamente, uma necessidade do mecanismo que garante a integridade das informaes. II. Os mecanismos de controle de acesso so usados para garantir que o acesso a um recurso limitado aos usurios devidamente autorizados. III. O servio de confidencialidade fornece proteo, garantindo a autenticao de entidades que so parceiras. IV. Os mecanismos de controle de integridade devem atuar basicamente em dois nveis: controle da integridade de dados isolada e controle da integridade de uma conexo. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

2 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

68 (PSS ESAF 2008) - Analise as seguintes afirmaes relacionadas segurana em redes de computadores: I. A criptografia de chave pblica baseia-se na utilizao de uma mesma chave tanto para codificar quanto para decodificar os dados. II. No mtodo de criptografia assimtrica RSA, a chave utilizada para criptografar um texto diferente da chave utilizada para decodificar o mesmo texto. III. No mtodo de assinatura digital, a chave utilizada pelo signatrio para assinar uma mensagem deve acompanh-la obrigatoriamente para que o destinatrio possa utilizla, em conjunto com sua chave pblica, para verificar a validade da assinatura da referida mensagem. IV. No mtodo de assinatura digital, o procedimento de verificao envolve a utilizao de um mtodo e uma chave pblica para determinar se a assinatura foi produzida com a informao privada do signatrio, isto , com sua chave privada. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

14 (AFC/STN 2008 Infra TI) - Considere uma implementao de arrays redundantes de discos independentes (RAID) nvel 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haver a) perda de dados e da paridade, impossibilitando a recuperao. b) perda de dados, porm o bloco de paridade pode ser usado com os blocos correspondentes de outros discos, para a recuperao. c) perda de dados e de paridade, porm os bits de correo de erros associados ao disco podem ser lidos a partir de outros discos, para a recuperao. d) perda de dados, porm o bloco de paridade e os bits de correo de erros precisam ser lidos em conjunto, a partir de outros discos, possibilitando a recuperao. e) perda de dados, porm podem ser utilizados cdigos de correo de erros, para a recuperao.

3 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

24 (AFC/STN 2008 Infra TI) - A chave de criptografia utilizada para verificar a autenticidade de um usurio destinatrio de mensagens denominada chave a) secreta. b) privada. c) pblica. d) aleatria. e) one-time-pad.

25 (AFC/STN 2008 Infra TI) - Em uma dada empresa, a poltica de segurana pode ser definida e modificada por um conjunto pequeno de funcionrios em funo de nveis de segurana. Este um cenrio relacionado ao servio de segurana denominado a) Confidencialidade. b) Integridade. c) Disponibilidade. d) Controle de acesso. e) Assinatura digital.

26 (AFC/STN 2008 Infra TI) - Considere o seguinte cenrio: Em certa empresa, h mquinas que podem acessar exclusivamente o servio Web, outras que acessam a Web e o servio de transferncia de arquivos (FTP), enquanto outras podem apenas acessar recursos locais rede. A soluo de segurana mais adequada para o controle de acesso nesta rede deve utilizar a) Firewall de gateway de aplicao. b) Filtragem de pacotes. c) Rede privada virtual. d) Sistema de deteco de intrusos. e) IPSec.

4 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

27 (AFC/STN 2008 Infra TI) - Ao efetuar uma compra em um site de comrcio eletrnico, o elemento que garante a autenticidade do servidor (site) e do cliente (usurio) na transao, denominado a) certificado digital. b) assinatura digital. c) chave pblica. d) resumo de mensagem. e) protocolo de autenticao.

28 (AFC/STN 2008 Infra TI) - Segundo a norma ISO BS 17799, a definio das responsabilidades gerais e especficas no que se refere gesto da segurana da informao, compreendendo inclusive o registro dos incidentes de segurana, deve ser estabelecida no(a) a) Processo de restaurao. b) Poltica de segurana. c) Anlise de riscos. d) Acordo de confidencialidade. e) Auditoria de segurana.

29 (AFC/STN 2008 Infra TI) - Considere os usurios A e B, cujas chaves pblicas so conhecidas por ambos. O usurio A gera o hash H(M) de uma mensagem M, assina-a digitalmente e envia para o usurio B. Assinale a opo que representa o que este esquema visa garantir. a) A mensagem M est livre de ataques de negao de servio (DoS). b) A mensagem M confidencial. c) A mensagem M no foi modificada durante a transmisso. d) A mensagem no pode ser verificada por B. e) No possvel garantir nenhum dos servios de segurana para o contexto.

5 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

30 (AFC/STN 2008 Infra TI) - Considere um grupo de N usurios e um esquema de criptografia combinada baseada em criptografia simtrica e assimtrica. Suponha que um usurio deste grupo deseja enviar uma mensagem M, de forma confidencial e eficiente, aos demais usurios no mesmo grupo. O nmero total de encriptaes necessrias para o envio da mensagem M a) 1. b) 2N + 1. c) 2N. d) N. e) N 1.

40 (AFC/CGU 2008 Infra TI) - O mecanismo de segurana para redes sem fio IEEE 802.1i que define os formatos de mensagens fim-a-fim utilizadas nas interaes entre clientes e servidor de autenticao denominado a) protocolo de aplicao sem fio ou WAP (Wireless Application Protocol). b) privacidade equivalente sem fio ou WEP (Wired Equivalent Privacy). c) vetor de inicializao. d) protocolo extensvel de autenticao ou EAP (Extensible Authentication Protocol). e) WAP2.

41 (AFC/CGU 2008 Infra TI) - Considerando uma comunicao segura entre os usurios A e B, garantir confidencialidade indica que a) cada usurio deve confirmar a identidade da outra parte envolvida na comunicao. b) apenas A e B podem modificar, intencionalmente ou no, o contedo da comunicao. c) apenas A e B devem compreender o contedo da comunicao. d) cada usurio deve provar que uma dada mensagem foi enviada pela outra parte envolvida na comunicao. e) os recursos necessrios comunicao devem estar disponveis e acessveis aos usurios. 6 http://www.euvoupassar.com.br Eu Vou Passar e voc?

7 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

42 (AFC/CGU 2008 Infra TI) - Um mecanismo de segurana considerado adequado para garantir controle de acesso a) o firewall. b) a criptografia. c) a funo de hash. d) a assinatura digital. e) o certificado digital.

43 (AFC/ CGU 2008 Infra TI) - Um plano de contingncia no compreende a) respostas imediatas a desastres. b) identificao e compreenso do problema (desastre). c) processo de restaurao. d) conteno de danos e a eliminao das causas. e) anlise crtica dos direitos de acesso dos usurios.

44 (AFC/ CGU 2008 Infra TI) - Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto considerar a seguinte recomendao a fim de garantir uma adequada segurana em Recursos Humanos: a) documentar procedimentos operacionais. b) monitorar e analisar criticamente os servios terceirizados. c) analisar criticamente os registros (logs) de falhas. d) autenticar adequadamente os usurios em conexes externas. e) estabelecer um processo formal disciplinar para funcionrios em casos de violao da segurana da informao.

8 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

45 (AFC/ CGU 2008 Infra TI) - Considerando uma adequada gesto de riscos para a segurana da informao, analise as afirmaes a seguir e assinale a opo correta. I. recomendvel estabelecer regras para o uso aceitvel de ativos associados aos recursos de processamento da informao. II. recomendvel efetuar, criticamente, a anlise de riscos de segurana, uma vez que esta considera ameaas, vulnerabilidades e impactos em funo dos negcios da organizao. III. recomendvel estabelecer responsabilidades e procedimentos de gesto para assegurar respostas rpidas e efetivas a incidentes de segurana. a) Apenas I e II so verdadeiras. b) Apenas II e III so verdadeiras. c) Apenas I e III so verdadeiras. d) I, II e III so verdadeiras. e) I, II e III so falsas. 46 (AFC/ CGU 2008 Infra TI) - De acordo com a ISO/IEC 17799:2005, a fim de evitar a interrupo de servios e das atividades do negcio e proteger os processos crticos de desastres, em tempo hbil, recomenda-se implantar a) acordo de termos e condies de contratao de funcionrios. b) poltica de uso de controles criptogrficos. c) plano de continuidade do negcio. d) acordo de confidencialidade. e) poltica para a troca de informaes com partes externas.

9 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

47 (AFC/ CGU 2008 Infra TI) - A respeito do documento da Poltica de Segurana da Informao de uma dada Organizao, incorreto afirmar que a) deve ser aprovado pela direo antes de ser publicado e divulgado. b) deve ser analisado regularmente ou na ocorrncia de mudanas significativas. c) gestores devem garantir que os procedimentos de segurana so executados em conformidade com tal documento. d) deve incluir informaes quanto tecnologia a ser empregada para a segurana da informao. e) no caso de mudanas, deve-se assegurar a sua contnua pertinncia e adequao.

48 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes em relao auditoria de segurana da informao e assinale a opo correta. I. Registros (logs) de auditoria devem ser mantidos por um perodo de tempo adequado para futuras investigaes. II. Para fins de auditoria, necessrio que os relgios dos sistemas de processamento da informao estejam sincronizados de acordo com uma hora oficial. III. Registros de falhas so aqueles que mantm as atividades dos administradores e operadores dos sistemas de processamento da informao. a) Apenas I e II so verdadeiras. b) Apenas II e III so verdadeiras. c) Apenas I e III so verdadeiras. d) I, II e III so verdadeiras. e) I, II e III so falsas.

10 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

49 (AFC/ CGU 2008 Infra TI) - Analise as seguintes afirmaes a respeito de cpias de segurana (backups) e assinale a opo correta. I. Em uma poltica de backup, deve-se declarar a abordagem empregada (completa ou incremental) e periodicidade das cpias, assim como os recursos, infra-estrutura e demais procedimentos necessrios. II. Registrar o contedo e data de atualizao, cuidar do local de armazenamento de cpias e manter cpias remotas como medida preventiva so recomendados para a continuidade dos negcios. III. Polticas de backup devem ser testadas regularmente para garantir respostas adequadas a incidentes. a) Apenas I e II so verdadeiras. b) Apenas II e III so verdadeiras. c) Apenas I e III so verdadeiras. d) I, II e III so verdadeiras. e) I, II e III so falsas.

50 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no compreende uma informao relevante a decises em filtragem de pacotes. a) Porta UDP (User Datagram Protocol) destino. b) Tipo de mensagem ICMP (Internet Control Message Protocol). c) Endereo IP do gateway de aplicao. d) Datagramas de inicializao de conexo usando bits TCP SYN. e) Linha de requisio de uma mensagem de pedido HTTP (HyperText Transfer Protocol).

11 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

51 (AFC/ CGU 2008 Infra TI) - A informao de que um dado host respondeu a um datagrama ICMP (Internet Control Message Protocol) de eco, com endereo correto no nvel IP (Internet Protocol), porm com o endereo MAC (Media Access Control) incorreto, til para a) varredura de portas. b) analisador de pacotes (sniffers). c) falsificao de IP. d) negao de servio. e) inundao TCP (Transmission Control Protocol) SYN.

52 (AFC/ CGU 2008 Infra TI) - Considere uma Organizao que deseja disponibilizar o servio FTP (File Transfer Protocol) a um conjunto restrito de usurios internos, de modo que estes sejam autenticados antes de iniciarem as sesses FTP. Neste contexto, correto aplicar a) gateway de aplicao FTP. b) sistema de deteco de intrusos. c) filtragem de pacotes. d) criptografia assimtrica. e) servio NAT (Network Address Translation).

12 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

53 (AFC/ CGU 2008 Infra TI) - Uma mquina isolada devido a um ataque DNS (Domain Name System) representa a) ao de spywares. b) negao de servio. c) varredura de portas. d) ao de um vrus. e) falsificao DNS.

54 (AFC/ CGU 2008 Infra TI) - Assinale a opo que constitui um mecanismo de segurana para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundao (flooding).

55 (AFC/ CGU 2008 Infra TI) - Ao considerar a camada de soquete segura ou SSL (Secure Socket Layer), o responsvel por negociar os algoritmos e chaves de criptografia a serem aplicados na comunicao o protocolo de a) registro (Record Protocol). b) mudana de especifi cao de cifra (Change Cipher Spec Protocol). c) negociao (Handshake Protocol). d) alerta (Alert Protocol). e) controle de transmisso (Transmission Control Protocol).

13 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

56 (AFC/ CGU 2008 Infra TI) - A respeito de software PGP (Pretty Good Privacy), para fins de segurana em correio eletrnico, correto afirmar que a) no utiliza o algoritmo SHA-1 (Secure Hash Algorithm) para o processamento de resumo de mensagem. b) a compresso ZIP aplicada aps a assinatura e antes da encriptao de mensagens. c) para compatibilidade de e-mails, usa-se o Radix-64, que mapeia cada grupo de 4 octetos para 3 caracteres ASC II. d) a autenticao baseia-se nos algoritmos CAST-128 e RSA. e) a confidencialidade de mensagens baseia-se, exclusivamente, em criptografia assimtrica.

14 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

59 (AFC/ CGU 2008 Infra TI) - Em assinaturas digitais, a chave criptogrfica usada para a verificao da autenticidade de um dado emissor por um receptor a chave a) privada do emissor. b) pblica do emissor. c) pblica do receptor. d) privada do receptor. e) simtrica compartilhada entre emissor e receptor.

60 (AFC/ CGU 2008 Infra TI) - Assinale a opo que no contempla um campo existente nos certificados digitais baseados na recomendao X.509. a) Verso. b) Nmero de srie. c) Perodo de validade. d) Soma de verificao. e) Chave pblica do sujeito.

Seqncia de Respostas:

37 (APO MPOG 2008) E 38 (APO MPOG 2008) - B 53 (PSS ESAF 2008) D 67 (PSS ESAF 2008) E 68 (PSS ESAF 2008) E 14 (AFC/STN 2008 Infra TI) C 24 (AFC/STN 2008 Infra TI) C 25 (AFC/STN 2008 Infra TI) D 26 (AFC/STN 2008 Infra TI) A 15 http://www.euvoupassar.com.br

27 (AFC/STN 2008 Infra TI) A 28 (AFC/STN 2008 Infra TI) B 29 (AFC/STN 2008 Infra TI) C 30 (AFC/STN 2008 Infra TI) E 40 (AFC/CGU 2008 Infra TI) D 41 (AFC/ CGU 2008 Infra TI) C 42 (AFC/ CGU 2008 Infra TI) A 43 (AFC/ CGU 2008 Infra TI) - E 44 (AFC/ CGU 2008 Infra TI) - E Eu Vou Passar e voc?

45 (AFC/ CGU 2008 Infra TI) - D 46 (AFC/ CGU 2008 Infra TI) - C 47 (AFC/ CGU 2008 Infra TI) - D 48 (AFC/ CGU 2008 Infra TI) - A 49 (AFC/ CGU 2008 Infra TI) - D 50 (AFC/ CGU 2008 Infra TI) - E 51 (AFC/ CGU 2008 Infra TI) - B 52 (AFC/ CGU 2008 Infra TI) - A

53 (AFC/ CGU 2008 Infra TI) - B 54 (AFC/ CGU 2008 Infra TI) - A 55 (AFC/ CGU 2008 Infra TI) - C 56 (AFC/ CGU 2008 Infra TI) - B 57 (AFC/ CGU 2008 Infra TI) - A 58 (AFC/ CGU 2008 Infra TI) - B 59 (AFC/ CGU 2008 Infra TI) - B 60 (AFC/ CGU 2008 Infra TI) D

16 http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Você também pode gostar