aula0 ti exerc si dataprev 43030

22
Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO PROFESSORA PATRÍCIA LIMA QUINTÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 AULA 00 – Apresentação do Curso Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui! É um prazer estarmos juntos novamente em um curso de Tecnologia da Informação em Exercícios, voltado para os candidatos que farão o concurso da DATAPREV. O curso tem como foco o cargo de Analista de Tecnologia da Informação, perfil: Segurança da Informação, conforme Edital n° 01/2012. Serão 6 aulas, além desta Aula Demonstrativa, nas quais pretendo apresentar mais de 130 questões (em média teremos cerca de 20 questões por aula) a fim de familiarizar você com o estilo de questões normalmente utilizado pelo Instituto Quadrix. Cabe destacar que também poderemos utilizar questões de outras bancas (como CESPE, Cesgranrio, FCC, etc.) para complementar ou mesmo para introduzir um determinado conteúdo. Sempre que fizermos isso será levando em conta o formato e a profundidade das questões de informática que costumamos encontrar nas provas da banca responsável por este certame. Vide os tópicos do edital no que tange ao perfil Segurança da Informação, que serão abordados neste curso: Conceitos de segurança da informação e comunicações: confidencialidade, disponibilidade, integridade e autenticidade; gestão de mudanças; política de segurança da informação e comunicações; gestão de ativos; classificação da informação; gestão de logs; evento, incidente, vulnerabilidade, risco e ameaça; Forense; vírus, vermes (worms), cavalos de tróia, programas espiões (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Metodologias e Normas: gerenciamento de riscos de segurança da informação e comunicações; análise e tratamento de vulnerabilidades; gestão de continuidade de negócios; Normas NBR ISO/IEC 27001, 27002 e 27005; Normas NBR ISO/IEC 15999. Redes de computadores: arquiteturas; topologias; equipamentos de conexão: switches, roteadores; modelo OSI da ISO; arquitetura e protocolos TCP/IP; nível de enlace TCP/IP: padrão Ethernet; nível de rede TCP/IP: ARP, TCP, UDP, endereçamento IP; nível de aplicação

Upload: fabio-souza

Post on 24-Oct-2015

19 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1

AULA 00 – Apresentação do Curso

Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui!

É um prazer estarmos juntos novamente em um curso de Tecnologia da Informação em Exercícios, voltado para os candidatos que farão o concurso da DATAPREV. O curso tem como foco o cargo de Analista de Tecnologia da Informação, perfil: Segurança da Informação, conforme Edital n° 01/2012.

Serão 6 aulas, além desta Aula Demonstrativa, nas quais pretendo apresentar mais de 130 questões (em média teremos cerca de 20 questões por aula) a fim de familiarizar você com o estilo de questões normalmente utilizado pelo Instituto Quadrix.

Cabe destacar que também poderemos utilizar questões de outras bancas (como CESPE, Cesgranrio, FCC, etc.) para complementar ou mesmo para introduzir um determinado conteúdo. Sempre que fizermos isso será levando em conta o formato e a profundidade das questões de informática que costumamos encontrar nas provas da banca responsável por este certame.

Vide os tópicos do edital no que tange ao perfil Segurança da Informação, que serão abordados neste curso:

Conceitos de segurança da informação e comunicações: confidencialidade, disponibilidade, integridade e autenticidade; gestão de mudanças; política de segurança da informação e comunicações; gestão de ativos; classificação da informação; gestão de logs; evento, incidente, vulnerabilidade, risco e ameaça; Forense; vírus, vermes (worms), cavalos de tróia, programas espiões (spyware e adware), capturadores de teclas (keyloggers), backdoors, rootkits. Metodologias e Normas: gerenciamento de riscos de segurança da informação e comunicações; análise e tratamento de vulnerabilidades; gestão de continuidade de negócios; Normas NBR ISO/IEC 27001, 27002 e 27005; Normas NBR ISO/IEC 15999. Redes de computadores: arquiteturas; topologias; equipamentos de conexão: switches, roteadores; modelo OSI da ISO; arquitetura e protocolos TCP/IP; nível de enlace TCP/IP: padrão Ethernet; nível de rede TCP/IP: ARP, TCP, UDP, endereçamento IP; nível de aplicação

Page 2: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

TCP/IP: DNS, FTP, NFS, TELNET, SMTP, HTTP, LDAP, DHCP, NAT; conceitos de Storage: NAS e SAN; Padrões IEEE 802.xx. Conhecimentos de segurança: criptografia simétrica e assimétrica; hashes criptográficos; certificação digital; autoridade certificadora; autenticação, autorização e auditoria; controle de acesso baseado em papéis (Role Based Access Control – RBAC); autenticação forte (baseada em dois ou mais fatores); Single sign-on; filtragem de tráfego: firewalls, listas de controle de acesso; ataques de negação de serviço: Denial of Service – DoS, Distributed Denial of Service – DDoS; ataques a servidores web; sistemas de detecção de intrusão e sistemas de prevenção de intrusão; comunicação segura: SSH, SSL, TLS, IPSEC, VPN; padrões de Interoperabilidade do Governo Brasileiro (e-PING).

Antes de partir para o desenvolvimento dos exercícios, gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Dataprev, Polícia Federal, Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, SUSEP, CGU, dentre outros), além de lecionar disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação. Também, atuo como Analista na área de Tecnologia da Informação e Comunicação da Prodemge e sou instrutora autorizada CISCO, já tendo ministrando os cursos específicos da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora.

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gestão da Segurança da Informação no Brasil; tenho certificações técnicas na área de segurança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da área de informática.

Ah! Também sou autora do livro de questões comentadas de informática para concursos (Foco: FCC), lançado pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. Em breve também teremos mais novidades nessa área!!

E como não poderia deixar de ser, nas horas vagas, também concurseira, já tendo sido aprovada em vários concursos, como:

• Analista – Prodabel (2012);

• Analista-TIC, Prodemge (2011);

• Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011); Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011);

Page 3: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

• Analista de Sistemas na Prefeitura de Juiz de Fora (2007);

• Analista de Sistemas no SERPRO (em 2001 e 2005);

• Analista Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª Região (2003) etc.

Bem, passada a apresentação inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova!

Planejamento das Aulas

Esta é a nossa aula 00 para demonstração do curso. As demais aulas estão estruturadas conforme a figura acima, dando ênfase aos conteúdos de maior relevância a este certame.

Page 4: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena!

Aceitam o convite?

Um forte abraço, fiquem com Deus sempre!

Profa Patrícia Lima Quintão

Facebook: http://www.facebook.com/patricia.quintao

Como temos um longo caminho pela frente, vamos ao trabalho!! Lembrando que essa é apenas uma aula de degustação, para entenderem a dinâmica de nosso curso, ok!

Iniciamos o curso com 08 questões de diversos temas, para que você possa ter uma ideia do nível de detalhamento que será encontrado na prova.

Bons estudos!!

Conteúdo desta aula Página

Lista de Questões Comentadas. 06

Algumas Dicas! Para Memorização! 18

Considerações Finais. 19

Referências Bibliográficas. 19

Questões Apresentadas na Aula. 20

Gabarito. 22

Page 5: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

Lista de Questões Comentadas

1. (Quadrix/Dataprev/Analista de Processamento-Sustentação Tecnológica/2011) O DDoS (ataque de negação de serviço distribuído) é muito mais eficiente que o DoS. Isto se deve ao fato que o(a):

a.DDoS é aplicado a várias vítimas ao mesmo tempo, impossibilitando a busca da origem.

b.utilização de computadores mais potentes que fazem do DDoS o ataque mais devastador em relação ao DoS.

c.DDoS utiliza pacotes UDP, enquanto o DoS faz uso dos pacotes TCP.

d.DDoS é orientado à conexão.

e.Atacante do DDoS prepara vários usuários diferentes em locais diferentes e executa o ataque de diversos pontos simultaneamente.

Comentários (Profa Patrícia)

• Denial of Service (DoS)

Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos.

O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.

No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador(es) conectado(s) à Internet!!

Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usuário não consiga utilizá-lo; gerar um grande tráfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar serviços importantes de um provedor, impossibilitando o acesso de seus usuários.

Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto não significa que houve uma invasão, pois o objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores, e não invadi-los.

Page 6: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

CAIU EM PROVA!

Um dos mais conhecidos ataques a um computador conectado a uma rede é o de negação de serviço (DoS – Denial Of Service), que ocorre quando um determinado recurso torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.

• Distributed Denial of Service (DDoS) -> São os ataques coordenados!

Em dispositivos com grande capacidade de processamento, normalmente, é necessária uma enorme quantidade de requisições para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisições, fazendo com que o ataque seja feito de forma distribuída (Distributed Denial of Service – DDoS).

No DDoS - ataque de negação de serviço distribuído-, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Gabarito: letra E.

2. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/Segurança da Informação/2010) Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

a) simétrica.

b) assimétrica.

Page 7: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

c) binária.

d) dupla.

e) simples.

Comentários (Profa Patrícia)

Também conhecida como "chave pública", a técnica de criptografia por chave assimétrica trabalha com DUAS chaves: uma denominada privada e outra denominada pública. Eis a resposta dessa questão!!!

Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Outra chave deve ser criada para a decodificação. Esta – a chave privada – é secreta.

Para entender melhor, imagine o seguinte: O USUÁRIO-A criou uma chave pública e a enviou a vários outros sites. Quando qualquer desses sites quiser enviar uma informação criptografada ao USUÁRIO-A deverá utilizar a chave pública deste. Quando o USUÁRIO-A receber a informação, apenas será possível extraí-la com o uso da chave privada, que só o USUÁRIO-A tem. Caso o USUÁRIO-A queira enviar uma informação criptografada a outro site, deverá conhecer sua chave pública.

Gabarito: letra B.

3. (FGV/MEC/Processo Seletivo Simplificado/Administrador de Rede/2009) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

Page 8: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

(D) aplicação.

(E) transporte.

Comentários (Profa Patrícia)

O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela.

Caiu na prova! • O modelo de referência OSI/ISO é organizado em camadas que

proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior.

• O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas.

Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Ok, Patrícia, mas poderia destacar as principais características de cada camada?

Camada

(Layer)

Nome Observações

7 Aplicação

(Application)

Camada de nível mais alto, fornece serviços ao USUÁRIO☺!Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, compartilhar arquivos, entre outras).

6 Apresentação

(Presentation)

É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede.

Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

Page 9: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

5 Sessão

(Session)

Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte

(Transport)

Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3). Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino).

3 Rede

(Network)

Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas.

Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace de dados

(Data Link)

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física

(Physical)

Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Quadro. Modelo OSI de sete camadas – IMPORTANTE!

Fonte: Quintão (2011)

Page 10: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

Para a prova, é importante que você memorize os nomes das camadas do Modelo OSI, bem como o papel de cada uma delas no contexto do modelo.

Page 11: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo TCP/IP, cujas camadas estão detalhadas no quadro seguinte.

Os grifos em negrito da tabela destacam os principais protocolos cobrados em concursos!! Vamos lá!!

Quadro. Modelo de Camadas TCP/IP

Aplicação

Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...

Transporte

Oferece suporte à comunicação entre diversos dispositivos e redes distintas.

Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet

(ou de internetworking

ou Rede ou Inter-Redes)

Determina o melhor caminho através da rede.

Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc.

Acesso à Rede

(ou Enlace ou host/rede ou

Interface com a Rede)

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Mas será que poderia traçar um comparativo entre o Modelo OSI e o modelo TCP/IP? Vamos à figura seguinte, extraído de um treinamento Cisco, que ilustra esse comparativo, para ciência.

Page 12: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Figura. Modelo OSI x TCP/IP

Conforme visto na figura acima, as duas camadas do modelo OSI que não estão explicitamente representadas no modelo TCP/IP são: sessão e apresentação.

Gabarito: letra B.

4. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem serviços umas às outras. Nesse contexto, o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

Comentários (Profa Patrícia)

O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos.

Existem duas vantagens práticas na utilização de uma arquitetura em camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem).

Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços.

Assim, ao contrário do que foi mencionado na questão, o objetivo de cada camada é oferecer seus serviços à camada situada acima dela.

Essas 2 camadas não estão presentes no modelo TCP/IP.

Page 13: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Figura. O relacionamento entre um serviço e um protocolo

O segundo aspecto é relacionado com a independência entre as camadas. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo.

É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções).

Gabarito: item errado.

5. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

Page 14: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Comentários (Profa Patrícia)

Vamos às considerações sobre o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection):

• O primeiro passo na transmissão de dados em uma rede com base no padrão Ethernet IEEE-802.3 consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o cabo esteja livre.

o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);

• O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo).

o MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces).

o CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de tempo aleatório, e tentam a retransmissão.

Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET!

Gabarito: letra B.

6. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI– Redes e Telecomunicações) A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.

Comentários (Profa Patrícia)

Conforme Moreira (2001) a Política de Segurança é um conjunto de normas e diretrizes destinadas à proteção dos ativos da organização, sendo caracterizada pela tentativa de manter a confidencialidade, a integridade e a disponibilidade da mesma, independentemente de onde ela esteja. A Política de Segurança passa a ter uma importante função, visando à proteção dos ativos para que os negócios não parem e o ambiente fique seguro.

Page 15: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15

A política de segurança da informação tem como objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes” (ABNT NBR ISO/IEC 27002:2005).

Algumas observações:

• atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados.;

• deve prever o que pode ou não ser feito na instituição e o que será considerado inaceitável;

• tudo que descumprir a política de segurança é considerado um incidente de segurança;

• na política estão definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política.

Gabarito: item correto.

(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções-Adaptada)

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue o item subsequente acerca das informações apresentadas e dos conceitos de segurança da informação.

Page 16: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16

7. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções) Considere as diferentes fases do ciclo de gestão no modelo da figura "a" — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do.

Comentários (Profa Patrícia)

A Figura "a" destaca o modelo conhecido como “Plan-Do-Check-Act” (PDCA) aplicado aos processos do SGSI (Sistema de Gestão da Segurança da Informação). Cabe destacar que a norma ABNT NBR ISO/IEC 27001 adota esse modelo para estruturar todos os processos do SGSI. A tabela seguinte destaca as principais características de cada fase do modelo:

Fase Característica

Plan (planejar) (estabelecer o SGSI)

Estabelecer a política de segurança da informação, os objetivos, processos e os procedimentos do SGSI.

Do (fazer, executar) (implementar e operar o SGSI)

Implementar e operar a política, os procedimentos, controles e processos do SGSI.

Check (checar) (monitorar e analisar criticamente o SGSI)

Monitorar, analisar criticamente, realizar auditorias e medir o desempenho dos processos.

Act (agir) (manter e melhorar o SGSI)

Manter e melhorar o SGSI, por meio de ações corretivas e preventivas, visando ao seu contínuo aperfeiçoamento.

A definição dos critérios para a avaliação e para a aceitação de riscos de segurança da informação ocorre, primariamente, durante a fase de planejamento da segurança (Plan). Essa etapa visa estabelecer a política, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização.

Gabarito: item errado.

8. (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

Page 17: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17

Comentários (Profa Patrícia)

Os quatro princípios considerados centrais ou principais, mais comumente cobrados em provas, estão listados na questão, a saber: a confidencialidade, a integridade, a disponibilidade e a autenticidade (É possível encontrar a sigla CIDA, ou DICA, para fazer menção a estes princípios!).

D isponibilidade

I ntegridade

C onfidencialidade

A utenticidade

Figura. Mnemônico DICA

É a confidencialidade (sigilo) que evitará o acesso não autorizado às informações, permitindo somente que pessoas explicitamente autorizadas possam acessá-las. A integridade evita alterações nos dados, garantindo que a informação que foi armazenada é a que será recuperada.

Gabarito: item errado.

Page 18: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18

Algumas dicas! Para Memorização!

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)

Page 19: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19

Considerações Finais

Bem, pessoal, por hoje é só!!!

Esta aula foi criada com o intuito de apresentá-los a dinâmica de nosso curso de exercícios comentados, que será enriquecido com muitas dicas e mapas mentais para fixação do conteúdo.

Para aqueles que venham a se matricular no curso, ainda teremos o fórum para troca de informações e/ou esclarecimento de dúvidas que porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Então, vamos arregaçar as mangas e partir para mais esta trajetória, que será de MUITO SUCESSO!

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos Concursos!!

Profa Patrícia Quintão 30/09/2012

Bibliografia

QUINTÃO, PATRÍCIA LIMA. Notas de aula, 2011/2012.

KUROSE, J.F. e ROSS, K.W. Redes de Computadores e a Internet. Ed. Pearson, 5ª edição, 2010.

TANENBAUM, ANDREW S. Redes de Computadores. Ed. Pearson, 5ª edição, 2011.

Curso CISCO, CCNA Exploration v. 4.0, 2010.

ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança –Sistema de Gestão de Segurança da Informação – Requisitos.

ABNT NBR ISO/IEC 27002:2005 – Tecnologia da Informação – Técnicas de Segurança –Código de Prática para a Gestão de Segurança da Informação (antiga 17799:2005).

MÓDULO Security. Disponível em: http://www.modulo.com.br/.

NAKAMURA, E. T., GEUS, P.L. Segurança de Redes em Ambientes Cooperativos. Ed. Novatec, 2007.

RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formação de gestores em segurança da informação. 1. ed. Rio Grande do Sul: ZOUK. 2006.

Page 20: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20

Questões Apresentadas Nesta Aula

1. (Quadrix/Dataprev/Analista de Processamento-Sustentação Tecnológica/2011) O DDoS (ataque de negação de serviço distribuído) é muito mais eficiente que o DoS. Isto se deve ao fato que o(a):

a.DDoS é aplicado a várias vítimas ao mesmo tempo, impossibilitando a busca da origem.

b.utilização de computadores mais potentes que fazem do DDoS o ataque mais devastador em relação ao DoS.

c.DDoS utiliza pacotes UDP, enquanto o DoS faz uso dos pacotes TCP.

d.DDoS é orientado à conexão.

e.Atacante do DDoS prepara vários usuários diferentes em locais diferentes e executa o ataque de diversos pontos simultaneamente.

2. (FUNDAÇÃO UNIVERSA/MPE-GO/Técnico de Informática/Segurança da Informação/2010) Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

a) simétrica.

b) assimétrica.

c) binária.

d) dupla.

e) simples.

3. (FGV/MEC/ Processo Seletivo Simplificado/Administrador de Rede/2009) A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

4. (FCC/MPE-RN/2010) Em termos de software de rede, a maioria das redes é organizada como uma pilha de camadas sobrepostas que oferecem

Page 21: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21

serviços umas às outras. Nesse contexto, o objetivo de cada camada é oferecer serviço à qualquer das camadas que o solicitar.

5. (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento:

(A) aceleram o ritmo de transmissão.

(B) param imediatamente de transmitir.

(C) passam a transmitir em modo half-duplex.

(D) retransmitem os frames que provocaram a colisão.

(E) enviam pacotes de sincronismo para as demais máquinas.

6. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI– Redes e Telecomunicações) A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.

(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções-Adaptada)

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue o item subsequente

Page 22: Aula0 Ti Exerc Si Dataprev 43030

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

TI EM EXERCÍCIOS P/ DATAPREV CARGO: ANALISTA DE TI - PERFIL: SEGURANÇA DA INFORMAÇÃO

PROFESSORA PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22

acerca das informações apresentadas e dos conceitos de segurança da informação.

7. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções) Considere as diferentes fases do ciclo de gestão no modelo da figura "a" — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do.

8. (CESPE/Técnico Administrativo – Nível Médio – PREVIC/2011) Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

Gabarito

1. Letra E.

2. Letra B.

3. Letra B.

4. Item errado.

5. Letra B.

6. Item correto.

7. Item errado.

8. Item errado.