Questões

Total de Questões Encontradas: 60

Ana trabalha no TRT da Bahia e, empenhada em adotar boas práticas de governança de TI, listou as seguintes questões de gerenciamento que precisavam ser tratadas:

    − Os novos projetos fornecerão soluções que atendam às necessidades do TRT?
    − Os novos projetos serão entregues no tempo e orçamento previstos?
    − Os novos sistemas funcionarão apropriadamente quando implementados?
    − As alterações ocorrerão sem afetar as operações atuais do TRT?

Consultando o CobiT 4.1, Ana verificou que as questões acima são tratadas no domínio
A
Planejar e Organizar (PO).
B
Adquirir e Implementar (AI).
C
Monitorar e Avaliar (ME).
D
Entregar e Suportar (DS).
E
Projetar e Desenvolver (DD).
Recentemente foi publicada a seguinte notícia pelo CSJT − Conselho Superior de Justiça do Trabalho:

Os advogados que militam no TRT da 5a Região (BA) precisam obter o quanto antes ......, pois, a partir de maio/2013, com a instalação do Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT) nas Varas do Trabalho da capital, essa ferramenta será exigida para ajuizamento de novas ações, notificações, peticionamento e juntada de documentos.

A lacuna refere-se:
A
à certificação digital, documento eletrônico gerado e assinado por uma Autoridade Certificadora, que associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.
B
à assinatura digital, que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-Brasil, associa uma entidade (pessoa, processo, servidor) do Tribunal a um algoritmo criptográfico simétrico.
C
ao par de chaves criptográficas, necessário para a codificação e decodificação de documentos eletrônicos baseados em criptografia simétrica.
D
à assinatura digital, ferramenta que contém os dados de seu titular, como nome, número do registro civil, assinatura do Tribunal que o emitiu, entre outros.
E
à certificação digital, que é uma assinatura digital de uso individual, intransferível, com  período de validade vitalício e que não pode ser revogado. 
Embora a tecnologia sem fio tenha evoluído a ponto de ser rápida e segura o suficiente para ser implantada em uma empresa de médio porte, há diversos fatores a considerar e diversos padrões disponíveis para proteger uma rede sem fio. Dentre estes padrões, destacam-se os listados a seguir.

I é um padrão 802.1X que permite aos desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso sem fio. II faz parte do padrão IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias neste padrão, que permitiam a decodificação passiva da chave RC4.  Em resposta às falhas encontradas, o III foi apresentado, como um subconjunto de especificações de segurança sem fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa TKIP para a criptografia de dados. O padrão IV , conhecido como IEEE 802.11i, foi criado pela Wi-Fi Alliance e inclui um novo mecanismo de criptografia avançada, que usa o protocolo CCMP (CounterMode/CBC-MAC), denominado AES (Advanced Encryption Standard).

As lacunas I, II, III e IV são corretas e respectivamente preenchidas por: 
A
WEP (Wired Equivalent Privacy);
EAP (Extensible Authentication Protocol);
WPA (Wi-Fi Protected Access);
WPA2
 
B
EAP (Extensible Authentication Protocol);  
WPA (Wi-Fi Protected Access);  
WEP (Wired Equivalent Privacy);  
WEP2.
 
C
WPA (Wi-Fi Protected Access);  
EAP (Extensible Authentication Protocol);  
WEP (Wired Equivalent Privacy);  
WEP2. 
 
D
WEP (Wired Equivalent Privacy);  
WPA (Wi-Fi Protected Access);  
EAP (Extensible Authentication Protocol);  
EAP2. 
 
E
EAP (Extensible Authentication Protocol);  
WEP (Wired Equivalent Privacy);  
WPA (Wi-Fi Protected Access);  
WPA2. 
 
Há diversas técnicas e práticas utilizadas para  monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações  como senhas, números de cartão de crédito e  conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso  a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
A
IDS e NAT.
B
traffic shaping e sniffer.
C
NAT e VoIP.
D
sniffing e traffic shaping.
E
IDS e Torrent.
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata-se de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
A
Adware.
B
Keylogger.
C
Rootkit.
D
Bot.
E
Trojan.
A Norma NBR ISO/IEC 27002:2005 recomenda que os equipamentos tenham uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. De acordo com a Norma, convém que seja levada em consideração, para a manutenção dos equipamentos, a seguinte diretriz:
A
Sejam mantidos registros de todas as falhas, suspeitas ou reais, e de todas as operações de manutenção preventiva e corretiva realizadas.
B
A manutenção e os consertos dos equipamentos sejam realizados somente por pessoal terceirizado, indicado pelo fornecedor.
C
A manutenção seja realizada em intervalos seguindo a regra: equipamentos caros devem ter manutenção a cada 60 dias e equipamentos mais baratos a cada 6 meses.
D
Sejam implementados controles apropriados antes da manutenção, de forma que todas as informações sensíveis sempre sejam eliminadas do equipamento.
E
Sejam atendidas apenas as exigências estabelecidas nas apólices de seguro que não interfiram na programação interna de manutenção definida na empresa. 
A Norma NBR ISO/IEC 27001:2006 adota o modelo Plan-Do-Check-Act − PDCA, que é aplicado para estruturar todos os processos do SGSI, conforme mostra a figura abaixo.
Imagem da Questão
Os processos do SGSI que completam corretamente o ciclo PDCA, numerados de I a IV na figura acima, são: 
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Clientes e servidores OpenLDAP são capazes de efetuar autenticação via Simple Authentication and Security Layer − SASL. Dentre os vários padrões que podem ser utilizados com este método é possível destacar o
A
NSA-GSS.
B
PPOE-ISAM.
C
DIGEST-MD5.
D
NIST-CRAMv5.
E
KERBEROS-ASCIV.
A respeito das características do Active Directory, considere:

I. Uma conta de computador ou grupo não pode consistir somente em números, pontos ou espaços. Qualquer ponto ou espaço à esquerda é cortado. Estes valores são apenas aceitos em contas do usuário.
II. Com base nas informações fornecidas pela pessoa que cria o objeto de segurança, o Active Directory gera uma identificação de segurança e uma identificação globalmente exclusiva para identificar o objeto de segurança.
III. Se uma organização possuir vários domínios, será possível usar o mesmo nome de usuário ou de computador em domínios distintos. O SID, a identificação globalmente exclusiva, o nome distinto LDAP e o nome canônico gerados pelo Active Directory identificarão exclusivamente cada usuário, computador ou grupo na floresta.

Está correto o que se afirma APENAS em
A
I.
B
I e III.
C
I e II.
D
II.
E
II e III.
É uma característica do protocolo IPv6:
A
endereço de 32 bits.
B
Multicast Listener Discovery − MLD.
C
suporte opcional de IPSec.
D
cabeçalho que inclui campos de opção.
E
Address Resolution Protocol − ARP que utiliza requisitos do tipo broadcast. 
Página 3 de 6