EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO – PRODAM/SP – S.A SELEÇÃO PÚBLICA Nº 001/2007 Cód. 26 – Analista de TIC II (Segurança da Informação) 1. Considere uma rede com arquitetura e equipamentos com TCP/IP. Um host da rede pode gerar uma mensagem ______ Router solicitation em reposta à ausência de um Default Gateway. Essa mensagem é enviada via __________ e é a primeira etapa do processo de descoberta de um roteador. A) B) C) D) 2. ICMP / unicast IP / multicast TCP / multicast ICMP / multicast Um técnico recebeu dois roteadores para configurar os endereços IP em suas interfaces de rede FastEthernet. Sabendo que devem estar em redes lógicas diferentes e que a sintaxe está correta, os comandos a serem dados nos dois roteadores RA e RB são, respectivamente: A) RA(config-if) ip address 192.168.0.126 255.255.255.128 RB(config-if) ip address 192.168.0.254 255.255.255.128 B) RA(config-if) ip address 192.168.0.254 255.255.254.0 RB(config-if) ip address 192.168.1.254 255.255.254.0 C) RA(config-if) ip address 192.168.0.1 255.255.0.0 RB(config-if) ip address 192.168.1.1 255.255.0.0 D) RA(config-if) ip address 192.168.1.254 255.255.252.0 RB(config-if) ip address 192.168.3.254 255.255.252.0 3. O _____________ é uma ferramenta poderosa, que oferece aos administradores de rede a segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de comunicação. A) B) C) D) 4. Considerando que uma rede com arquitetura TCP/IP possua a máscara 255.255.252.0 e que um dos endereços atribuídos a uma interface de rede é o 172.100.10.25, deduz-se que os endereços de rede e de broadcast valem: A) B) C) D) 5. CDP STB Spanning-Tree Protocol XGRP 172.100.10.0 e 172.100.10.255. 172.100.8.0 e 172.100.11.255. 172.100.10.0 e 172.100.13.255. 172.100.10.1 e 172.100.13.254. Cons idere os quatro endereços IP abaixo. 10.8.8.15 I. II. III. IV. 10.8.9.188 10.8.8.89 Se utilizarmos a máscara de rede 255.255.254.0 colocamos todos eles na mesma rede lógica. Se utilizarmos a máscara de rede 255.255.252.0 colocamos todos eles na mesma rede lógica. O endereço de Broadcast dos endereços 10.8.8.89 e 10.8.8.15 é o mesmo. O endereço de Broadcast dos endereços 10.8.9.188 e 10.8.9.193 é o mesmo. Podemos afirmar que são corretas as afirmativas: A) B) C) D) 10.8.9.193 II e IV, apenas. II e III, apenas. I e IV, apenas. I e II, apenas. 1 6. Configurando o RIP ou o IGRP em um roteador, teremos atualizações em intervalos de ____ e _____ segundos respectivamente, exceto em casos de alterações na rede. A) B) C) D) 7. 60 120 30 90 / / / / 120 480 90 1440 O protocolo de roteamento RIP evoluiu de um Classfull (Versão 1) para um Classless (Versão 2). As evoluções do RIP (Versão 2) incluem: I. capacidade de transportar informações adicionais sobre roteamento de pacotes. II. mecanismo de autenticação para garantir as atualizações da tabela. III. suporte a VLSM (máscaras de sub-rede com tamanho variável). Das afirmações acima, são válidas: A) B) C) D) 8. A distância administrativa do protocolo OSPF (em roteadores tipo CISCO ou qualquer outro) é de: A) B) C) D) 9. somente I e II. somente II e III. I, II e III. somente I e III. 200. 110. 255. 10. A versão 4 do protocolo BGP (Border Gateway Protocol), especificada pela RFC 1771, é o padrão atual para o roteamento entre sistemas autônomos (AS). Com o BGP, pares de roteadores trocam informações de roteamento por conexões ________ semi-permanentes usando a porta _______. A) B) C) D) TCP / 63 TCP/UDP / 179 TCP/UDP / 63 TCP / 179 10. Considere as afirmativas abaixo, sobre Virtual LANs. I. As VLANs tratam das questões de escalabilidade, segurança e gerenciamento em uma rede. II. Os Roteadores em topologias VLAN não oferecem filtragem de broadcast. III. Os Switches não processam tráfego com Bridges entre VLANs, porque isso viola a integridade dos domínios de broadcast das mesmas. Podemos afirmar que são corretas: A) B) C) D) apenas I e III. apenas I e II. apenas II e III. I, II e III. 11. Das afirmações abaixo, são verdadeiras: I. Os Servlets são componentes de protocolo e plataforma independente pelo lado do servidor, escritos em Java, que estendem dinamicamente servidores capacitados em Java. Seu uso inicial foi fornecer acesso seguro de dados baseados na Web que são apresentados usando páginas HTML. II. Aplicativos usando Servlets atuam melhor do que aqueles implementados com o uso de soluções CGI e SSI, como o ASP da MicroSoft por exemplo. III. A especificação segura do MIME (S/MIME) foi desenvolvida com o auxilio de Servlets pelo IETF. A) B) C) D) somente II e III. I, II e III. somente I e II. somente I e III. 2 12. O Secure Hash Algorithm, também conhecido como SHS, foi desenvolvido pelo governo norte-americano e tem capacidade de produzir um valor Hash de _______ a partir de uma string de comprimento arbitrário. A) B) C) D) 2 bytes 160 bits 12 bits 512 bytes 13. Existem vários problemas de segurança que devem ser analisados, e, de alguma forma desenvolver uma medida capaz de eliminar ou monitorar o problema. É de conhecimento geral que a maioria das estações de trabalho nas empresas possuem o sistema operacional da Microsoft (o Windows). Uma herança dos primeiros sistemas é o cliente MicroSoft (NETBIOS), que, quando instalado, abre automaticamente algumas portas TCP, entre elas: A) B) C) D) 37, 37 e 39. 107, 198 e 199. 237, 238 e 239. 137, 138 e 139. 14. Em uma rede com recursos de VPN, normalmente são utilizados protocolos especiais que podem criptografar as informações. Um exemplo é o protocolo IPSec que faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da internet atribuída a um roteador. Um cabeçalho _______, que é o cabeçalho de autenticação e o cabeçalho _______, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. A) B) C) D) AH / CRY AH / ESP AT / SIP AT / SSL 15. São protocolos de tunneling (tunelamento): A) B) C) D) PPP, L2TP e SIP H.323, PPTP e L2F H.323, PPP e SIP PPTP, L2TP e L2F 16. Considere uma ligação entre duas redes através de uma VPN. Com a utilização do EAP, os protocolos de tunelamento existentes para a camada de enlace do modelo OSI podem suportar vários métodos de autenticação, tais como senhas e cartões inteligentes, os “smarts cards”. Os protocolos de camada OSI de número 3 também podem usar métodos similares, como, por exemplo, o _______, que define a autenticação de chave pública durante a negociação de parâmetros feita pelo ISAKMP (Internet Security Association and Key Management Protocol). A) B) C) D) ISA RSA SSL IPSec 17. The ITIL (Information Technology Infrastructure Library) recommend these main process: I. II. III. IV. V. VI. VII. VIII. IX. X. XI. Incident Management Problem Management Change Management Configuration Management Application Management Release Management Capacity Management Availability Management Financial Management for IT Services IT Service Continuity Management Service Level Management. Process(es) not correct is(are): A) B) C) D) V only. VII and X only. IX and XI only. I and IV only. 3 18. The ITIL process aims to trace business-critical services for which supplementary emergency measures must be taken, is: A) B) C) D) Problem Management. Capacity Management. IT Service Continuity Management. Availability Management. 19. A norma NBR 17.779 visa direcionar através de recomendações, o que deve ser reconhecido como um objeto a ser protegido. Cabe aos administradores e gestores de segurança da informação reconhecerem e verificarem se essas recomendações estão sendo aplicadas dentro da estrutura da empresa. Uma técnica bastante conhecida e consoante com a norma, e conhecida por ______ prega: I. II. III. IV. V. VI. VII. O que proteger? Por que proteger? Quem vai proteger? Quando proteger? Onde proteger? Como proteger? Qual o custo para proteger? A) B) C) D) 5S Housekeeping 5W2H 4S 20. A norma ISO 17799 e _______________ dizem respeito a políticas e procedimentos na segurança da informação. O padrão foi concebido inicialmente por uma instituição na Grã-Bretanha e mais tarde se transformou no padrão IEC 17799 da ISO. A) B) C) D) GS 77/99 GB.77 de 1999 BTS77 BS7799 21. Toda norma procura seguir uma linha de raciocínio a ser cumprida, em que essa linha deve ter seu começo, meio e fim bem claros. As seções da 17799 (total de dez) foi assim construída, sendo que a segurança física do ambiente é tratada na seção A) B) C) D) oito. quatro. cinco. sete. 22. Um tipo de controle, muitas vezes relegado a segundo plano é o descarte de mídias. Na norma de segurança implementada em uma empresa, esse é um assunto que deve ser estudado e trabalhado, para que não comprometa a segurança de várias informações da empresa. Para isso, convém que se empregue o controle de descarte de mídias não mais necessárias de forma segura e protegida. Não é considerada uma mídia descartável: A) B) C) D) Pen Drive. Pente de Memória RAM. Disquete. Papel Carbono. 23. Existem vários tipos de certificação digital. A diferença entre elas pode estar no custo-benefício, em que as mais custosas também são as mais seguras. São tipos de certificados: A) B) C) D) VeriSign 1.0, Verisign 2.0 e Verisign 3.0 SSL0, SSL1 e SSL2. A1, A2, A3 e A4. RSA, MD-5 e DES. 24. ____________ é um conjunto de bibliotecas que permite aos programas acessarem dispositivos SmartCard, dando suporte à leitura escrita, criação de certificados, alteração de PIN e diversas outras opções. A) B) C) D) OpenSSA OpenSC OpenSLL OpenSSH 4 25. O CobiT (Control Objectives for Information and related Technology) é uma poderosa ferramenta para auxiliar o gerenciamento e controle das iniciativas em TI nas empresas. É um guia recomendado: A) B) C) D) pelo ISACF. pelo IEEE pelo ITU. pelo ISO/IEC. 26. O CobiT é orientado ao negócio, fornecendo informações detalhadas para gerenciar processos baseados em objetivos de negócios. Foi projetado para auxiliar as seguintes audiências: I. gerentes que necessitam controlar os investimentos em TI da organização. II. técnicos de TI se baseiam no CobiT para escolher a melhor tecnologia a ser empregada na organização. III. auditores que, com o suporte das recomendações do CobiT, podem avaliar o nível de gestão de TI na empresa. IV. usuários em geral que necessitam de garantias de que os serviços de TI na empresa estão sendo bem gerenciados. Das afirmações acima, são verdadeiras: A) B) C) D) apenas I, II e IV. I, II, III e IV. apenas I, II e III. apenas I e IV. 27. O servidor RADIUS pode suportar uma variedade de métodos para autenticar um usuário. Quando o nome do usuário e a senha original são fornecidos pelo usuários, ele pode suportar os seguintes mecanismos de autenticação: A) B) C) D) PAP, CHAP, SINGLE_ON SINGLE_ON, PPP, CHAP EAP, PAP, CHAP EAP, SINGLE_ON, PAP 28. The protocol that can be used for command authorization is: A) B) C) D) RADIUS. EVDO. RSA. TACACS+. 29. The protocol that allows for the generation of a shared secret over an insecure connection is: A) B) C) D) Message-Digst 5 (MD5). Internet Key Exchange (IKE). Diffie-Hellman (DH). Security Parameter Index (SPI). 30. Um vírus de computador pode ser definido como um segmento de código objeto que normalmente possui um tamanho entre 200 e 4000 bytes e copia a si mesmo (ou um versão modificada dele) em vários programas “hospedeiros”. Quando um programa infectado é executado o mesmo o propaga, infectando assim, toda uma rede. Já existe até classificação para tipos de vírus: Shell virus, add-on virus, ins trusive virus. O tipo add-on virus age: A) B) sobrescrevendo um trecho ou a totalidade do código hospedeiro com o seu código. adicionando o seu código ao final do código do hospedeiro, e/ou re-alocando o código do hospedeiro e inserindo-se no inicio do programa. C) de forma a colocar o programa original como uma sub-rotina dele. Dessa forma ele cria uma casa em torno do código original. D) alterando parcialmente o código objeto do hospedeiro e inserindo macros de funções maliciosas. 5 31. IDS são alvos lógicos de ataques . Os ataques de DoS e DDoS são os mais perigosos, e não existem formas simples de combatê-los em sistemas em produção. Algumas medidas podem ser tomadas quando um ataque é verificado: I. II. III. IV. colocar o IDS em modo Stealth, se o produto tiver essa propriedade. des abilitar IP e ARP na interface. modificar o cabo de rede para manter a invisibilidade (Stealth). utilizar técnicas de redirecionamento de nomes no DNS. Das colocações acima, podem ser consideradas como técnicas. A) B) C) D) I, III e IV, apenas. I e II, apenas. I e III, apenas. I, II, e IV, apenas. 32. Existe uma divisão clássica para IDS. IDS baseado em rede (NIDS), em Host e em Verificador de Integridade de Arquivos. Para o IDS baseado em rede podemos citar algumas vantagens: • • • Eles detectam acessos com excesso de autoridade ou sem autoridade. Não necessitam de alterações em servidores ou outras máquinas. Não afetam diretamente o sistema onde estão instalado. Como desvantagens podemos citar: A) B) C) D) sua implantação é custosa. não funciona para determinados ambientes proprietários (Ex.: SOlaris, AIX, etc) a quantidade de sensores cresce se a rede for segmentada por Switches. não funciona para qualquer tipo de rede (Ex.: Token-Ring, FDDI). Figura – Visão Geral de um IDS baseado em Rede 6 33. A tela abaixo nos mostra a configuração de uma rede sem fio (wireless). Caso o usuário selecione no campo correspondente à Autenticação de rede o valor _____________, será mostrado no campo Criptografia de dados as opções _________________ . A) B) C) D) WPA-II / RSA e DES WPA / AES e TKIP Compartilhado / RSA e DES Aberta / WEP e MD-5 34. O padrão ____________ especifica um mecanismo para autenticação de dispositivos e/ou usuários através da utilização de variações do protocolo EAP – Extensible Authentication Protocol. A) B) C) D) WEP WPA-PKY IEEE 802.3 IEEE 802.1x 35. The IBM ____________data unload utility is the recommended utility for processing RACF audit records. With it, you can create a sequential file from the security relevant audit data. You can use the sequential file in several ways for: • • • view the file directly. use the file as input for installation=written programs. manipulate the file with sort/merge utilities. A) B) C) D) RACF SMF RACF SLR RACF OPC RACF TSO 36. O protocolo LDAP utilizado em vários sistemas operacionais (Windows, Linux, Intranetware) tem suas propriedades alinhadas junto ao padrão: A) B) C) D) X.400. X.378. X.500. X.28. 37. Uma aplicação LDAP cliente começa uma sessão ligando-se a um servidor LDAP, normalmente pela porta padrão: A) B) C) D) 128. 389. 69. 80. 7 Esse negócio de criatividade só existe em sua imaginação Não é de hoje que a criatividade é tema de estudos, discussões e treinamentos. Já na década de 1970 havia um curso, muito freqüentado pela nata da publicidade brasileira. Era realizado em Buffalo, nos EUA, e somava pontos nos portfólios e salários de redatores e diretores de arte. Felizmente, não é mais necessário ir tão longe: existem ótimos cursos aqui no Brasil. Mudou-se, principalmente, a postura. A capacidade de criar, de inovar, foi reconhecida como inerente ao ser humano. Mas não estão longe os tempos em que a criatividade era considerada um “dom”, dádiva divina, privilégio de abençoados. O exercício desse “dom” era simplesmente delegado a uma espécie à parte: artistas plásticos, escritores, músicos, poetas. Depois, ingressaram no seleto clã cineastas e publicitários – mas aqueles de uma área diferenciada, a “criação”. Com a mudança de postura, percebeu-se também que a utilização da criatividade é benéfica e fundamental em todas as esferas de atividade. Viu-se que, em empresas onde há espaço para a criatividade, esta reverte em desafios e em motivação para vencê-los, simplifica processos e traz inovações que resultam em maior produtividade. Ou seja, em lucro. Paulo Gaudêncio, em Vencer!, n o 54. 38. De acordo com o texto: 1. 2. 3. A criatividade faz parte do ser humano. A criatividade encontra-se em certas áreas, como as artes e a publicidade. A criatividade reverte em desafios e em motivos para vencê-los, resultando em lucro. É correto apenas o que se afirma em: A) B) C) D) 1 e 2. 1. 1 e 3. 3. 39. A palavra grifada no último parágrafo do texto acima refere-se a: A) B) C) D) empresa. espaço. inovação. criatividade. 40. As palavras que são acentuadas pela mesma regra são as da alternativa: A) B) C) D) idéia; lâmpada. táxi; pó. pôr; ônix. recíproco; técnico. 41. A alternativa em que o termo grifado está corretamente grafado é a: A) B) C) D) Porquê você não olha para mim quando fala comigo? Todos foram ao cinema afim de assistir ao filme de James Bond. Mal chegou à casa dos pais e já saiu. Estou aqui parado acerca de trinta minutos a sua espera. 42. A alternativa em que o adjetivo está incorretamente flexionado é: A) B) C) D) temporão? temporona. judeu? judia. capiau? capioa. ateu? atéia. 43. O verbo grifado não está na voz passiva na alternativa: A) B) C) D) As flores foram compradas na floricultura. Deram -se mal outra vez. Alugam-se casas. Vendem-se sorvetes caseiros. 8 44. Assinale a alternativa em que a colocação do pronome grifado não segue a norma culta da língua. A) B) C) D) Nunca te vi, sempre te amei. Vê-lo-ei assim que chegar ao escritório. Farei-lhe esse favor. Antonio ia casar-se com Maria, mas não deu certo. 45. Leia com atenção as orações abaixo. 1. 2. 3. Eleonora estava curiosa para saber a verdade. O debate dos candidatos desagradou aos telespectadores. Fui a cidade. Sobre elas, é correto dizer que: A) B) C) D) 1 tem erro de regência nominal, 2 não tem erro de regência verbal e 3 está incorreta em relação à crase. 1 não tem erro de regência nominal, 2 tem erro de regência verbal e 3 está correta em relação à crase. Todas estão corretas em relação à regência verbo-nominal e à crase. Todas estão incorretas em relação à regência verbo-nominal e à crase. 46. Um carregador em pilhou caixas cúbicas no canto de uma parede de um armazém formando um paralelepípedo retângulo. Depois de alguns dias, ao voltar ao local, notou que o bloco de caixas empilhadas tinha o mesmo comprimento, largura e altura, mas algumas caixas foram retiradas, como se vê na figura abaixo. Então, o número de caixas retiradas é igual a: A) B) C) D) 49. 51. 47. 53. 47. A negação de: “Francisco gosta de ler ou de passear”, é: A) B) C) D) Francisco não gosta de ler ou não gosta de passear. Francisco gosta de ler e não gosta de passear. Francisco não gosta de ler e não gosta de passear. Francisco gosta de ler ou não gosta de passear. 48. Maria, Pedro e Antonio brincavam na rua e riscaram o carro de Francisco, que quis saber quem foi. - Fui eu, disse Pedro. - Foi Antonio, disse Maria. - Foi Pedro, disse Antonio. Sabendo-se que somente um dos três diz a verdade e que Francisco sabe que Pedro está mentindo, então: A) B) C) D) Pedro riscou o carro e está mentindo. Antonio riscou o carro e está mentindo. Antonio não riscou o carro e não está mentindo. Maria riscou o carro e está mentindo. 9 49. Três meninos Pedro, Mario e Luiz vestem camisas de cor vermelha, branca e azul, não necessariamente nessa ordem. Sendo somente uma das afirmações abaixo verdadeira: I. Pedro veste camisa vermelha. II. A camisa de Mario não é vermelha. III. A camisa de Luiz não é azul. Então Pedro, Mario e Luiz vestem respectivamente camisas de cor: A) B) C) D) azul, branca e vermelha. vermelha, azul e branca. branca, vermelha e azul. azul, vermelha e branca. 50. Considere as afirmações: I. Quando Rui es tá feliz, faz compras. II. Eduardo somente faz compras quando está feliz. III. Hugo jamais faz compras quando está feliz. Se os três fizeram compras hoje, podemos afirmar que: A) B) C) D) Talvez Eduardo não esteja feliz, mas com certeza Rui está feliz. Com certeza Hugo não está feliz e Eduardo está feliz. Rui, Eduardo e Hugo estão felizes. Com certeza Hugo está feliz e é possível que Rui esteja feliz. 10