EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO
DE SÃO PAULO – PRODAM/SP – S.A
SELEÇÃO PÚBLICA Nº 001/2007
Cód. 26 – Analista de TIC II (Segurança da Informação)
1.
Considere uma rede com arquitetura e equipamentos com TCP/IP. Um host da rede pode gerar uma mensagem
______ Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via
__________ e é a primeira etapa do processo de descoberta de um roteador.
A)
B)
C)
D)
2.
ICMP / unicast
IP / multicast
TCP / multicast
ICMP / multicast
Um técnico recebeu dois roteadores para configurar os endereços IP em suas interfaces de rede FastEthernet.
Sabendo que devem estar em redes lógicas diferentes e que a sintaxe está correta, os comandos a serem dados
nos dois roteadores RA e RB são, respectivamente:
A)
RA(config-if) ip address 192.168.0.126 255.255.255.128
RB(config-if) ip address 192.168.0.254 255.255.255.128
B) RA(config-if) ip address 192.168.0.254 255.255.254.0
RB(config-if) ip address 192.168.1.254 255.255.254.0
C) RA(config-if) ip address 192.168.0.1 255.255.0.0
RB(config-if) ip address 192.168.1.1 255.255.0.0
D) RA(config-if) ip address 192.168.1.254 255.255.252.0
RB(config-if) ip address 192.168.3.254 255.255.252.0
3.
O _____________ é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma
topologia redundante sem o risco dos problemas causados pelos loops de comunicação.
A)
B)
C)
D)
4.
Considerando que uma rede com arquitetura TCP/IP possua a máscara 255.255.252.0 e que um dos endereços
atribuídos a uma interface de rede é o 172.100.10.25, deduz-se que os endereços de rede e de broadcast valem:
A)
B)
C)
D)
5.
CDP
STB
Spanning-Tree Protocol
XGRP
172.100.10.0 e 172.100.10.255.
172.100.8.0 e 172.100.11.255.
172.100.10.0 e 172.100.13.255.
172.100.10.1 e 172.100.13.254.
Cons idere os quatro endereços IP abaixo.
10.8.8.15
I.
II.
III.
IV.
10.8.9.188
10.8.8.89
Se utilizarmos a máscara de rede 255.255.254.0 colocamos todos eles na mesma rede lógica.
Se utilizarmos a máscara de rede 255.255.252.0 colocamos todos eles na mesma rede lógica.
O endereço de Broadcast dos endereços 10.8.8.89 e 10.8.8.15 é o mesmo.
O endereço de Broadcast dos endereços 10.8.9.188 e 10.8.9.193 é o mesmo.
Podemos afirmar que são corretas as afirmativas:
A)
B)
C)
D)
10.8.9.193
II e IV, apenas.
II e III, apenas.
I e IV, apenas.
I e II, apenas.
1
6.
Configurando o RIP ou o IGRP em um roteador, teremos atualizações em intervalos de ____ e _____ segundos
respectivamente, exceto em casos de alterações na rede.
A)
B)
C)
D)
7.
60
120
30
90
/
/
/
/
120
480
90
1440
O protocolo de roteamento RIP evoluiu de um Classfull (Versão 1) para um Classless (Versão 2). As evoluções do
RIP (Versão 2) incluem:
I. capacidade de transportar informações adicionais sobre roteamento de pacotes.
II. mecanismo de autenticação para garantir as atualizações da tabela.
III. suporte a VLSM (máscaras de sub-rede com tamanho variável).
Das afirmações acima, são válidas:
A)
B)
C)
D)
8.
A distância administrativa do protocolo OSPF (em roteadores tipo CISCO ou qualquer outro) é de:
A)
B)
C)
D)
9.
somente I e II.
somente II e III.
I, II e III.
somente I e III.
200.
110.
255.
10.
A versão 4 do protocolo BGP (Border Gateway Protocol), especificada pela RFC 1771, é o padrão atual para o
roteamento entre sistemas autônomos (AS). Com o BGP, pares de roteadores trocam informações de roteamento
por conexões ________ semi-permanentes usando a porta _______.
A)
B)
C)
D)
TCP / 63
TCP/UDP / 179
TCP/UDP / 63
TCP / 179
10. Considere as afirmativas abaixo, sobre Virtual LANs.
I. As VLANs tratam das questões de escalabilidade, segurança e gerenciamento em uma rede.
II. Os Roteadores em topologias VLAN não oferecem filtragem de broadcast.
III. Os Switches não processam tráfego com Bridges entre VLANs, porque isso viola a integridade dos domínios
de broadcast das mesmas.
Podemos afirmar que são corretas:
A)
B)
C)
D)
apenas I e III.
apenas I e II.
apenas II e III.
I, II e III.
11. Das afirmações abaixo, são verdadeiras:
I.
Os Servlets são componentes de protocolo e plataforma independente pelo lado do servidor, escritos em Java,
que estendem dinamicamente servidores capacitados em Java. Seu uso inicial foi fornecer acesso seguro de
dados baseados na Web que são apresentados usando páginas HTML.
II. Aplicativos usando Servlets atuam melhor do que aqueles implementados com o uso de soluções CGI e SSI,
como o ASP da MicroSoft por exemplo.
III. A especificação segura do MIME (S/MIME) foi desenvolvida com o auxilio de Servlets pelo IETF.
A)
B)
C)
D)
somente II e III.
I, II e III.
somente I e II.
somente I e III.
2
12. O Secure Hash Algorithm, também conhecido como SHS, foi desenvolvido pelo governo norte-americano e tem
capacidade de produzir um valor Hash de _______ a partir de uma string de comprimento arbitrário.
A)
B)
C)
D)
2 bytes
160 bits
12 bits
512 bytes
13. Existem vários problemas de segurança que devem ser analisados, e, de alguma forma desenvolver uma medida
capaz de eliminar ou monitorar o problema. É de conhecimento geral que a maioria das estações de trabalho nas
empresas possuem o sistema operacional da Microsoft (o Windows). Uma herança dos primeiros sistemas é o
cliente MicroSoft (NETBIOS), que, quando instalado, abre automaticamente algumas portas TCP, entre elas:
A)
B)
C)
D)
37, 37 e 39.
107, 198 e 199.
237, 238 e 239.
137, 138 e 139.
14. Em uma rede com recursos de VPN, normalmente são utilizados protocolos especiais que podem criptografar as
informações. Um exemplo é o protocolo IPSec que faz o encapsulamento do quadro normal com o cabeçalho IP da
rede local e adiciona o cabeçalho IP da internet atribuída a um roteador. Um cabeçalho _______, que é o
cabeçalho de autenticação e o cabeçalho _______, que é o cabeçalho que provê integridade, autenticidade e
criptografia à área de dados do pacote.
A)
B)
C)
D)
AH / CRY
AH / ESP
AT / SIP
AT / SSL
15. São protocolos de tunneling (tunelamento):
A)
B)
C)
D)
PPP, L2TP e SIP
H.323, PPTP e L2F
H.323, PPP e SIP
PPTP, L2TP e L2F
16. Considere uma ligação entre duas redes através de uma VPN. Com a utilização do EAP, os protocolos de
tunelamento existentes para a camada de enlace do modelo OSI podem suportar vários métodos de autenticação,
tais como senhas e cartões inteligentes, os “smarts cards”. Os protocolos de camada OSI de número 3 também
podem usar métodos similares, como, por exemplo, o _______, que define a autenticação de chave pública durante
a negociação de parâmetros feita pelo ISAKMP (Internet Security Association and Key Management Protocol).
A)
B)
C)
D)
ISA
RSA
SSL
IPSec
17. The ITIL (Information Technology Infrastructure Library) recommend these main process:
I.
II.
III.
IV.
V.
VI.
VII.
VIII.
IX.
X.
XI.
Incident Management
Problem Management
Change Management
Configuration Management
Application Management
Release Management
Capacity Management
Availability Management
Financial Management for IT Services
IT Service Continuity Management
Service Level Management.
Process(es) not correct is(are):
A)
B)
C)
D)
V only.
VII and X only.
IX and XI only.
I and IV only.
3
18. The ITIL process aims to trace business-critical services for which supplementary emergency measures must be
taken, is:
A)
B)
C)
D)
Problem Management.
Capacity Management.
IT Service Continuity Management.
Availability Management.
19. A norma NBR 17.779 visa direcionar através de recomendações, o que deve ser reconhecido como um objeto a ser
protegido. Cabe aos administradores e gestores de segurança da informação reconhecerem e verificarem se essas
recomendações estão sendo aplicadas dentro da estrutura da empresa. Uma técnica bastante conhecida e
consoante com a norma, e conhecida por ______ prega:
I.
II.
III.
IV.
V.
VI.
VII.
O que proteger?
Por que proteger?
Quem vai proteger?
Quando proteger?
Onde proteger?
Como proteger?
Qual o custo para proteger?
A)
B)
C)
D)
5S
Housekeeping
5W2H
4S
20. A norma ISO 17799 e _______________ dizem respeito a políticas e procedimentos na segurança da informação.
O padrão foi concebido inicialmente por uma instituição na Grã-Bretanha e mais tarde se transformou no padrão
IEC 17799 da ISO.
A)
B)
C)
D)
GS 77/99
GB.77 de 1999
BTS77
BS7799
21. Toda norma procura seguir uma linha de raciocínio a ser cumprida, em que essa linha deve ter seu começo, meio e
fim bem claros. As seções da 17799 (total de dez) foi assim construída, sendo que a segurança física do ambiente
é tratada na seção
A)
B)
C)
D)
oito.
quatro.
cinco.
sete.
22. Um tipo de controle, muitas vezes relegado a segundo plano é o descarte de mídias. Na norma de segurança
implementada em uma empresa, esse é um assunto que deve ser estudado e trabalhado, para que não
comprometa a segurança de várias informações da empresa. Para isso, convém que se empregue o controle de
descarte de mídias não mais necessárias de forma segura e protegida. Não é considerada uma mídia descartável:
A)
B)
C)
D)
Pen Drive.
Pente de Memória RAM.
Disquete.
Papel Carbono.
23. Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as mais
custosas também são as mais seguras. São tipos de certificados:
A)
B)
C)
D)
VeriSign 1.0, Verisign 2.0 e Verisign 3.0
SSL0, SSL1 e SSL2.
A1, A2, A3 e A4.
RSA, MD-5 e DES.
24. ____________ é um conjunto de bibliotecas que permite aos programas acessarem dispositivos SmartCard, dando
suporte à leitura escrita, criação de certificados, alteração de PIN e diversas outras opções.
A)
B)
C)
D)
OpenSSA
OpenSC
OpenSLL
OpenSSH
4
25. O CobiT (Control Objectives for Information and related Technology) é uma poderosa ferramenta para auxiliar o
gerenciamento e controle das iniciativas em TI nas empresas. É um guia recomendado:
A)
B)
C)
D)
pelo ISACF.
pelo IEEE
pelo ITU.
pelo ISO/IEC.
26. O CobiT é orientado ao negócio, fornecendo informações detalhadas para gerenciar processos baseados em
objetivos de negócios. Foi projetado para auxiliar as seguintes audiências:
I. gerentes que necessitam controlar os investimentos em TI da organização.
II. técnicos de TI se baseiam no CobiT para escolher a melhor tecnologia a ser empregada na organização.
III. auditores que, com o suporte das recomendações do CobiT, podem avaliar o nível de gestão de TI na
empresa.
IV. usuários em geral que necessitam de garantias de que os serviços de TI na empresa estão sendo bem
gerenciados.
Das afirmações acima, são verdadeiras:
A)
B)
C)
D)
apenas I, II e IV.
I, II, III e IV.
apenas I, II e III.
apenas I e IV.
27. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do
usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de
autenticação:
A)
B)
C)
D)
PAP, CHAP, SINGLE_ON
SINGLE_ON, PPP, CHAP
EAP, PAP, CHAP
EAP, SINGLE_ON, PAP
28. The protocol that can be used for command authorization is:
A)
B)
C)
D)
RADIUS.
EVDO.
RSA.
TACACS+.
29. The protocol that allows for the generation of a shared secret over an insecure connection is:
A)
B)
C)
D)
Message-Digst 5 (MD5).
Internet Key Exchange (IKE).
Diffie-Hellman (DH).
Security Parameter Index (SPI).
30. Um vírus de computador pode ser definido como um segmento de código objeto que normalmente possui um
tamanho entre 200 e 4000 bytes e copia a si mesmo (ou um versão modificada dele) em vários programas
“hospedeiros”. Quando um programa infectado é executado o mesmo o propaga, infectando assim, toda uma rede.
Já existe até classificação para tipos de vírus: Shell virus, add-on virus, ins trusive virus. O tipo add-on virus age:
A)
B)
sobrescrevendo um trecho ou a totalidade do código hospedeiro com o seu código.
adicionando o seu código ao final do código do hospedeiro, e/ou re-alocando o código do hospedeiro e
inserindo-se no inicio do programa.
C) de forma a colocar o programa original como uma sub-rotina dele. Dessa forma ele cria uma casa em torno do
código original.
D) alterando parcialmente o código objeto do hospedeiro e inserindo macros de funções maliciosas.
5
31. IDS são alvos lógicos de ataques . Os ataques de DoS e DDoS são os mais perigosos, e não existem formas
simples de combatê-los em sistemas em produção. Algumas medidas podem ser tomadas quando um ataque é
verificado:
I.
II.
III.
IV.
colocar o IDS em modo Stealth, se o produto tiver essa propriedade.
des abilitar IP e ARP na interface.
modificar o cabo de rede para manter a invisibilidade (Stealth).
utilizar técnicas de redirecionamento de nomes no DNS.
Das colocações acima, podem ser consideradas como técnicas.
A)
B)
C)
D)
I, III e IV, apenas.
I e II, apenas.
I e III, apenas.
I, II, e IV, apenas.
32. Existe uma divisão clássica para IDS. IDS baseado em rede (NIDS), em Host e em Verificador de Integridade de
Arquivos. Para o IDS baseado em rede podemos citar algumas vantagens:
•
•
•
Eles detectam acessos com excesso de autoridade ou sem autoridade.
Não necessitam de alterações em servidores ou outras máquinas.
Não afetam diretamente o sistema onde estão instalado.
Como desvantagens podemos citar:
A)
B)
C)
D)
sua implantação é custosa.
não funciona para determinados ambientes proprietários (Ex.: SOlaris, AIX, etc)
a quantidade de sensores cresce se a rede for segmentada por Switches.
não funciona para qualquer tipo de rede (Ex.: Token-Ring, FDDI).
Figura – Visão Geral de um IDS baseado em Rede
6
33. A tela abaixo nos mostra a configuração de uma rede sem fio (wireless). Caso o usuário selecione no campo
correspondente à Autenticação de rede o valor _____________, será mostrado no campo Criptografia de dados as
opções _________________ .
A)
B)
C)
D)
WPA-II / RSA e DES
WPA / AES e TKIP
Compartilhado / RSA e DES
Aberta / WEP e MD-5
34. O padrão ____________ especifica um mecanismo para autenticação de dispositivos e/ou usuários através da
utilização de variações do protocolo EAP – Extensible Authentication Protocol.
A)
B)
C)
D)
WEP
WPA-PKY
IEEE 802.3
IEEE 802.1x
35. The IBM ____________data unload utility is the recommended utility for processing RACF audit records. With it, you
can create a sequential file from the security relevant audit data. You can use the sequential file in several ways for:
•
•
•
view the file directly.
use the file as input for installation=written programs.
manipulate the file with sort/merge utilities.
A)
B)
C)
D)
RACF SMF
RACF SLR
RACF OPC
RACF TSO
36. O protocolo LDAP utilizado em vários sistemas operacionais (Windows, Linux, Intranetware) tem suas propriedades
alinhadas junto ao padrão:
A)
B)
C)
D)
X.400.
X.378.
X.500.
X.28.
37. Uma aplicação LDAP cliente começa uma sessão ligando-se a um servidor LDAP, normalmente pela porta padrão:
A)
B)
C)
D)
128.
389.
69.
80.
7
Esse negócio de criatividade só existe em sua imaginação
Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia
um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava
pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe:
existem ótimos cursos aqui no Brasil.
Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser
humano. Mas não estão longe os tempos em que a criatividade era considerada um “dom”, dádiva divina, privilégio
de abençoados. O exercício desse “dom” era simplesmente delegado a uma espécie à parte: artistas plásticos,
escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários – mas aqueles de uma área
diferenciada, a “criação”.
Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em
todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em
desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior
produtividade. Ou seja, em lucro.
Paulo Gaudêncio, em Vencer!, n o 54.
38. De acordo com o texto:
1.
2.
3.
A criatividade faz parte do ser humano.
A criatividade encontra-se em certas áreas, como as artes e a publicidade.
A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro.
É correto apenas o que se afirma em:
A)
B)
C)
D)
1 e 2.
1.
1 e 3.
3.
39. A palavra grifada no último parágrafo do texto acima refere-se a:
A)
B)
C)
D)
empresa.
espaço.
inovação.
criatividade.
40. As palavras que são acentuadas pela mesma regra são as da alternativa:
A)
B)
C)
D)
idéia; lâmpada.
táxi; pó.
pôr; ônix.
recíproco; técnico.
41. A alternativa em que o termo grifado está corretamente grafado é a:
A)
B)
C)
D)
Porquê você não olha para mim quando fala comigo?
Todos foram ao cinema afim de assistir ao filme de James Bond.
Mal chegou à casa dos pais e já saiu.
Estou aqui parado acerca de trinta minutos a sua espera.
42. A alternativa em que o adjetivo está incorretamente flexionado é:
A)
B)
C)
D)
temporão? temporona.
judeu? judia.
capiau? capioa.
ateu? atéia.
43. O verbo grifado não está na voz passiva na alternativa:
A)
B)
C)
D)
As flores foram compradas na floricultura.
Deram -se mal outra vez.
Alugam-se casas.
Vendem-se sorvetes caseiros.
8
44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua.
A)
B)
C)
D)
Nunca te vi, sempre te amei.
Vê-lo-ei assim que chegar ao escritório.
Farei-lhe esse favor.
Antonio ia casar-se com Maria, mas não deu certo.
45. Leia com atenção as orações abaixo.
1.
2.
3.
Eleonora estava curiosa para saber a verdade.
O debate dos candidatos desagradou aos telespectadores.
Fui a cidade.
Sobre elas, é correto dizer que:
A)
B)
C)
D)
1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase.
1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase.
Todas estão corretas em relação à regência verbo-nominal e à crase.
Todas estão incorretas em relação à regência verbo-nominal e à crase.
46. Um carregador em pilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo
retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo
comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo.
Então, o número de caixas retiradas é igual a:
A)
B)
C)
D)
49.
51.
47.
53.
47. A negação de: “Francisco gosta de ler ou de passear”, é:
A)
B)
C)
D)
Francisco não gosta de ler ou não gosta de passear.
Francisco gosta de ler e não gosta de passear.
Francisco não gosta de ler e não gosta de passear.
Francisco gosta de ler ou não gosta de passear.
48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi.
- Fui eu, disse Pedro.
- Foi Antonio, disse Maria.
- Foi Pedro, disse Antonio.
Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então:
A)
B)
C)
D)
Pedro riscou o carro e está mentindo.
Antonio riscou o carro e está mentindo.
Antonio não riscou o carro e não está mentindo.
Maria riscou o carro e está mentindo.
9
49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa
ordem. Sendo somente uma das afirmações abaixo verdadeira:
I. Pedro veste camisa vermelha.
II. A camisa de Mario não é vermelha.
III. A camisa de Luiz não é azul.
Então Pedro, Mario e Luiz vestem respectivamente camisas de cor:
A)
B)
C)
D)
azul, branca e vermelha.
vermelha, azul e branca.
branca, vermelha e azul.
azul, vermelha e branca.
50. Considere as afirmações:
I. Quando Rui es tá feliz, faz compras.
II. Eduardo somente faz compras quando está feliz.
III. Hugo jamais faz compras quando está feliz.
Se os três fizeram compras hoje, podemos afirmar que:
A)
B)
C)
D)
Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz.
Com certeza Hugo não está feliz e Eduardo está feliz.
Rui, Eduardo e Hugo estão felizes.
Com certeza Hugo está feliz e é possível que Rui esteja feliz.
10
Download

26 - Analista de TIC II - Segurança da Informação