resumo ti ponto dos concursos

Upload: marcosmagalhaes

Post on 02-Jun-2018

225 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    1/53

    1

    Aula Contedo Programtico

    00 Proposta do curso e aula demonstrativa.

    01Gerenciamento de Projetos de TI PMBOK quarta edio: conceitosde gerenciamento de projetos, ciclo de vida de projeto, conceitos bsicose estrutura.

    02

    Governana de TI. Cobit 4.1: aspectos gerais, estrutura, conceitos,finalidade; Fundamentos da ITIL v.3 v3 atualizada em 2011:aspectos gerais, estrutura, conceitos, finalidade; noes de planejamentoestratgico, Balanced Scorecard e PDTIC.

    03

    Segurana da Informao: normas NBR ISO/IEC: n 27001:2006, n27002:2005, n 27005 e n 15999; Noes sobre poltica de backup:sistemas de cpia de segurana: tipos e meios de armazenamento;vrus de computador e outros malwares (cavalos de troia, adware,spyware, backdoors, keyloggers, worms, bots, botnets, rootkits);ataques e protees relativos a hardware, software, sistemasoperacionais, aplicaes, bancos de dados, redes, pessoas e ambientefsico; cartilha de segurana para internet do CERT.BR; gerncia deriscos; classificao e controle dos ativos de informao; controles deacesso fsico e lgico; plano de continuidade de negcio (plano de

    contingncia e de recuperao de desastres).

    04

    Segurana de redes: Firewall, Sistemas de Preveno de Intruso(IPS), antivrus, NAT, VPN; segurana de redes sem fio: EAP, WEP, WPA,WPA2; ataques e ameaas da Internet e de redes sem fio; criptografia;conceitos bsicos de criptografia; sistemas criptogrficos simtricos e dechave pblica; ICPBrasil, certificao e assinatura digital; caractersticasdos principais protocolos.

    05

    Servios de rede: princpios e protocolos dos servios: e-mail, DNS,DHCP, Web (servidores Apache e JBoss) e Proxy; sistema operacionalLinux: princpios, conceitos e operao bsica; gerenciamento deusurios; configurao, administrao e logs de servios: proxy, correioeletrnico, HTTP, HTTPS, Samba, ssh; tecnologias de virtualizao deplataformas: emuladores, mquinas virtuais, paravirtualizao, VMWare.

    06

    Engenharia de Software: Conceitos gerais e disciplinas de engenhariade software. Ciclo de vida de software. Anlise e projeto orientado aobjetos com UML. Anlise de requisitos funcionais e no-funcionais.Modelagem orientada a objetos. Processos de desenvolvimento desoftware. Processo iterativo e incremental. Noes de processos eprticas geis de desenvolvimento de software.

    Aula 00 Aula Demonstrativa

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    2/53

    2

    07

    Desenvolvimento de Software: Fundamentos: estruturas de dados ede controle de fluxo; funes e procedimentos; conceitos de linguagensestruturadas; conceitos de linguagens orientadas a objetos; Arquiteturade Aplicaes: conceitos de Web Services. Testes: conceitos: verificao

    e validao, tipos de teste (unidade, integrao, sistema/funcional,aceitao, carga, desempenho, vulnerabilidade, usabilidade).

    08Banco de Dados: caractersticas de um SGBD; modelagem lgica efsica de bancos de dados; normalizao e modelo relacional; diagramasde entidade relacionamento.

    09

    Redes de computadores: tipos e meios de transmisso e decabeamento; tcnicas de circuitos, pacotes e clulas; tecnologias deredes locais e de longa distncia (LAN, MAN e WAN); caractersticas dosprincipais protocolos de comunicao; topologias; elementos de

    interconexo de redes de computadores (gateways, hubs, repetidores,bridges, switches e roteadores; modelo de referncia OSI; redes LocaisVirtuais (VLAN); arquitetura TCP/IP: protocolos, segmentao eendereamento, servio DNS e entidades de registros. Conceitos do MultiProtocol Label Switching (MPLS). Conceitos do protocolo IPv6;arquitetura cliente/servidor; gerenciamento de redes de computadores:conceitos, protocolo SNMP, agentes e gerentes, MIBs, gerenciamento dedispositivos de rede, servidores e aplicaes.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    3/53

    3

    Sumrio

    Apresentao ......................................................................................... 4

    O Curso que Proponho ........................................................................... 6Lista de Questes Comentadas .............................................................. 8

    Memorex .............................................................................................. 41

    Consideraes Finais ........................................................................... 43

    Bibliografia .......................................................................................... 44

    Acompanhe a Evoluo do seu Aproveitamento ................................... 45

    Lista das Questes Apresentadas na Aula ............................................ 46

    Gabarito ............................................................................................... 53

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    4/53

    4

    Apresentao

    Ol queridos (as) amigos (as), meus cumprimentos!

    Como bom estar aqui! um prazer estarmos juntos novamente em um cursode Tecnologia da Informao em Exerccios, dessa vez para o

    O curso tem como foco o cargo de Analista Judicirio, reaapoio especializado - especialidade: Tecnologia daInformao, do TRT-13 REGIO, conforme edital de abrilde 2014.

    Como sabemos que a chave para voc ter um excelente resultado na prova deinformtica est no estudo disciplinado e na resoluo constante deinmeras questes, este curso foi criado para auxili-lo neste grande desafio,rumo sua aprovao.

    A satisfao e motivao esto cada vez maiores, e ser um enorme prazertrabalhar com cada um de vocs neste curso rumo ao to sonhado cargopblico !

    Antes de partir para o desenvolvimento dos exerccios, gostaria de meapresentar. Vamos l!Sou a ProfaPatrcia Lima Quinto, moro em BeloHorizonte e tenho ministrado aulas de informtica e tecnologia da informao

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    5/53

    5

    no Ponto dos Concursos desde 2009 (visando certames como Senado Federal,Banco do Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, PolciaCivil do Distrito Federal, Polcia Civil de Minas Gerais, MPU, MTE, TCU, TCE,Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-

    DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT,TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dos professoresque atuam no Coaching para Concursos do Ponto, assessorando oscandidatos para que consigam atingir seu objetivo: a aprovao em concursopblico, de forma mais rpida e eficiente. Auxilio tambm os candidatos naelaborao dos recursos (Ponto Recursos).

    Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas deInformao e Cincia da Computao, tanto na graduao, quanto naps-graduao e atuo como Analista na rea deTecnologia da Informao da Prodabel.

    Sou instrutora autorizada CISCO e autora do livro dequestes comentadas de informtica paraconcursos (Foco: FCC),pela Editora GEN/Mtodo, sob acoordenao dos grandes mestres Vicente Paulo e MarceloAlexandrino. Alis, vale destacar aqui que a terceiraedio desse livro que j est em fase de impresso,prestes a ser liberada, podendo ser obtida tambm pelositehttp://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. Aproveitem !

    Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ,ps-graduada em Gerncia de Informtica e bacharel em Informtica pelaUniversidade Federal de Viosa (UFV). Atuo como membro:

    da Sociedade Brasileira de Computao,

    do PMI - Project Management Institute (e do Brazil Chapter do PMI, comsede em BH),

    da ISACA (associada tambm ao Captulo Braslia),

    da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) daABNT (Associao Brasileira de Normas Tcnicas), responsvel pelaelaborao das normas brasileiras sobre gesto da Segurana daInformao.

    Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas narea de segurana, governana, redes e percia forense; alm de artigospublicados a nvel nacional e internacional com temas da rea de informtica.

    E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendosido aprovada em vrios concursos, como:

    Professora titular do Departamento de Cincia da Computao doInstituto Federal de Educao, Cincia e Tecnologia (2011);

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    6/53

    6

    Professora substituta do Departamento de Cincia da Computao daUniversidade Federal de Juiz de Fora (2011);

    Analista de Tecnologia da Informao/Suporte, Prodabel (2012);

    Analista do Ministrio Pblico MG (2012); Analista de Sistemas, Dataprev, Segurana da Informao (2011);

    Analista de Sistemas, Infraero (2011);

    Analista - TIC, Prodemge (2011);

    Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

    Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

    Bem, passada a apresentao inicial, espero que este curso seja de grande valiapara o seu estudo, fazendo-o superar os desafios vindouros na prova!

    O Curso que Proponho

    Sero 09 aulas, alm desta Aula Demonstrativa, nas quais pretendoapresentar mais de 250 questes,a fim de familiarizar voc com o estilo dequestes normalmente utilizado pela FCC.

    Mais informaes:

    1. O Concurso Pblico ser regido pelo Edital n 02/2014.

    2. Vagas:7 + 1 (Candidato com Deficincia)para o cargo deANALISTAJUDICIRIO (TI).

    3. As inscries sero recebidas a partir das 10h do dia08/05/2014 s 14hdo dia 06/06/2014(horrio de Braslia).

    4. A prova de conhecimentos especficos conter 40 (quarenta) questes demltipla-escolha, peso 03.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    7/53

    7

    5. Cabe destacar que a banca possui um nmero reduzido de questessobre determinados temas previstos no edital do concurso. Por isso,tambm sero criadas novas questes e/ou apresentadas questes similares deoutras bancas (como CESPE, ESAF, Cesgranrio, etc.) para complementar ou

    mesmo para introduzir um determinado contedo. Sempre que fizermos issoser levando em conta o formato e a profundidade das questes de Tecnologiada Informao que costumamos encontrar nas provas da FCC.

    6. O prazo de validade do concurso ser de 2 (dois) anos, contado a partir dadata de publicao da homologao do certame, podendo ser prorrogado porigual perodo, a critrio da Administrao Superior.

    7. O curso est sendo criado com todo o capricho e profissionalismo de sempre!Ento, espero que aproveitem!

    Esta a nossa aula demonstrativa. As demais aulas esto estruturadas,preferencialmente, conforme a tabela destacada no incio dessa aula, dandonfase aos contedos de maior relevncia a este certame. Alteraes na ordemdas aulas podero ocorrer se necessrias por questes didticas.

    Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e aconvico de que qualquer esforo feito nessa fase ser devidamentecompensado. Em outras palavras, esforce-se, mantenha-se focado edeterminado, pois, certamente, valer pena!

    Aceitam o convite?

    Um forte abrao e fiquem com Deus!

    Profa Patrcia Lima Quinto

    [email protected]

    Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao

    Facebook: http://www.facebook.com/professorapatriciaquintao

    Como temos um longo caminho pela frente, vamos ao trabalho.Lembrando que essa apenas uma aula de degustao, paraentenderem a dinmica de nosso curso, ok!

    Iniciamos o curso com algumas questes diversas relacionadas temtica do nosso curso, para que voc possa ter uma ideia donvel de detalhamento que ser encontrado nas provas da FCC e,em nosso curso! Bons estudos!

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    8/53

    8

    Lista de Questes Comentadas

    1. (FCC/2014/TRT - 2 REGIO (SP)/Analista Judicirio/rea

    Administrativa/Gerncia de Projetos) De acordo com o ProjectManagement Institute - PMI a rea que se refere a Escopo do projetoassegura que

    a) o projeto contemple todo o trabalho requerido, e nada mais que otrabalho requerido, para completar o projeto com sucesso.

    b) o projeto termine dentro do prazo e oramento aprovados.

    c) a gerao, captura, distribuio, armazenamento e apresentao dasinformaes do Projeto sejam feitas de forma adequada e no tempo certo.

    d) os diversos elementos do projeto sejam adequadamente coordenados.

    e) as necessidades que originaram o desenvolvimento do projeto sejamatendidas.

    Comentrios (ProfaPatrcia)

    Escopo (Heldman, 2009) coletivamente o produto, servio ouresultado do projeto.O escopo pode referir-se ao escopo do produto(osrecursos e caractersticas que descrevem o produto, servio ou resultado doprojeto) ou o escopo do projeto(o trabalho do gerenciamento de projetos).

    Nesse contexto, tem-se a rea de gerenciamento do escopo do projetoque trata da definio de todo o trabalho do projeto e apenas dotrabalho necessrio para produzir com sucesso os objetivos doprojeto. Essa rea inclui os processos necessrios para assegurar que oprojeto inclua todo o trabalho necessrio, e apenas o trabalho necessrio, paraque seja terminado com sucesso (PMBOK, 2008).

    Gabarito: letra A.

    2. (FCC/2011/TRE-RN/Analista Judicirio/Adaptada) De acordo com o

    PMBOK,no se trata de um grupo de processos:(A) planejamento.

    (B) monitoramento e controle.

    (C) modelagem organizacional.

    (D) encerramento.

    (E) execuo.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    9/53

    9

    Comentrios (ProfaPatrcia)

    Os cincogruposdeprocessosde gerenciamento de projetosso:

    1 Iniciao Define e autoriza o projeto ou uma fase do projeto.

    2 Planejamento Define e refina os objetivos e planeja a ao necessriapara alcanar os objetivos e o escopo para os quais oprojeto foi realizado.

    3 Execuo Integra pessoas e outros recursos para realizar o planode gerenciamento do projeto para o projeto.

    4 Monitoramentoe controle

    Mede e monitora regularmente o progresso paraidentificar variaes em relao ao plano degerenciamento do projeto, de forma que possam sertomadas aes corretivas quando necessrio para

    atender aos objetivos do projeto.5 Encerramento Formaliza a aceitao do produto, servio ou resultado

    e conduz o projeto ou uma fase do projeto a um finalordenado.

    Assim, conforme visto, NO se trata de um grupo de processos a modelagemorganizacional.

    Gabarito: letra C.

    3. (CEPERJ/2010/IPEM-RJ/Analista de Sistemas) O gerenciamento deprojetos abrange uma srie de ferramentas e tcnicas utilizadas por pessoaspara descrever, organizar e monitorar o andamento das atividades doprojeto. O Guide to the PMBOK documenta cinco grupos de processos,interrelacionados e dependentes uns dos outros, alm de agrupar osprocessos em nove reas de conhecimento. Uma dessas reas possui asseguintes caractersticas:

    I.Trata da coordenao de todos os aspectos do plano de projeto e envolveum elevado nvel de interao.

    II.Trata da identificao e definio do trabalho do projeto e da combinao,unificao e integrao dos processos apropriados.

    III.Trata de atender aos requisitos do cliente e dos stakeholderssatisfatoriamente, como do gerenciamento de suas expectativas.

    Essa rea denominada Gerenciamento:

    a.de Riscos do Projeto.

    b.do Tempo do Projeto.

    c.do Escopo do Projeto.

    d.da Qualidade do Projeto.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    10/53

    10

    e.da Integrao do Projeto.

    Comentrios (ProfaPatrcia)

    As reas do gerenciamento de projetos descrevem o gerenciamento em termosde seus processos componentes. Esses processos podem ser organizados emNOVE reas integradas, que so:

    o Escopo;

    o Tempo;

    o Custos;

    o Qualidade;

    o Recursos Humanos;

    o Comunicaes;

    o Riscos;

    o Aquisies;

    o Integrao.

    Vamos ao detalhamento de cada rea de conhecimento. Esse assunto MUITO importante para a prova!

    ** Gerenciamento do ESCOPO do ProjetoO escopodo projeto so as necessidades das partes interessadas que devemser atendidas ao final do projeto. Em outras palavras, contempla tudo o quedeve ser atendido para o sucesso do projeto.

    O gerenciamento do escopo do projeto engloba os processos necessrios paraassegurar que o projeto inclua todas as atividades imprescindveis a umafinalizao bem sucedida. Refere-se definio e ao controle do que estou no est includo no projeto.

    No contexto do projeto, o termo escopo pode se referir ao:

    Escopo do produto: as caractersticas e funes que descrevem umproduto, servio ou resultado; e/ou

    Escopo do projeto: o trabalho que precisa ser realizado para entregarum produto, servio ou resultado com as caractersticas e funesespecificadas.

    Esse gerenciamento est relacionado principalmente com a definio e controledo que est e do que no est incluso no projeto.

    Gerenciamento do ESCOPO do Projeto: a definio de escopo, desdedescrio do produto e os requisitos dos usurios, deve ser feita sempre com aparticipao e consentimento formal de todos os envolvidos no projeto. Essa

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    11/53

    11

    rea de conhecimento envolve os processos necessrios para garantir que oprojeto inclua todo o trabalho necessrio, e apenas o necessrio, para que oprojeto possa ser completado com sucesso. O seu objetivo principal definir econtrolar o que deve e o que no deve estar includo no projeto.

    ** Gerenciamento de TEMPO do Projeto

    Envolve os processos necessrios para assegurar a concluso do projeto dentrodo prazo previsto.

    ** Gerenciamento dos CUSTOS do Projeto

    Pelo fato de projetos custarem dinheiro e redirecionarem recursos que poderiam

    ser aplicados em outras reas, muito importante para os gerentes de projetosentenderem de gerenciamento de custos.

    A rea de Gerenciamento dos Custos do Projeto inclui os processos envolvidosem estimativas, oramentos e controle dos custos, de modo que o projetopossa ser concludo dentro de oramento determinado.

    Em projetos de menor durao, os processos de Estimar os Custos eDeterminar o Oramento so interligados to firmemente que so vistoscomo um processo nico que pode ser realizado por uma pessoa num perodode tempo relativamente curto. A habilidade de influenciar o custo maior nosestgios iniciais do projeto, tornando crtica a definio inicial do escopo.

    Gerenciamento dos CUSTOSdo Projeto: envolve os processos necessriospara assegurar a concluso do projeto dentro do oramento aprovado.

    **Gerenciamento da QUALIDADE do Projeto

    Inclui os processos e as atividades da organizao executora que determinamos padres de qualidade, os objetivos e as responsabilidades, de modo que oprojeto satisfaa s necessidades para as quais foi empreendido.

    Tambm implementa os processos e procedimentos de controle de qualidadecom atividades de melhoria contnua que so realizados nas atividades dosprojetos para que os objetivos sejam atingidos.

    O processo de qualidade executado tanto nos produtos quanto nas atividadesde gerenciamento do projeto. Nos dois casos, deixar de cumprir os requisitos dequalidade do produto ou do projeto pode ter consequncias graves para uma outodas as partes interessadas do projeto.

    Gerenciamento da QUALIDADEdo Projeto: o gerenciamento EFICIENTE eEFICAZ de todos os processos necessrios para garantir que o projeto satisfaaas necessidades para as quais foi empreendido.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    12/53

    12

    o EFICCIA entendida como a capacidade de atenderquantitativamente e qualitativamente a determinada necessidade doambiente. Diz respeito a resultados!

    o EFICINCIA refere-se quantidade de recursos despendidos noprocessamento interno ao sistema para produzir um produto ou servio.Diz respeito ao modo certo de fazer a coisa!!

    ** Gerenciamento de RECURSOS HUMANOS do Projeto

    Inclui os processos que organizam e gerenciam toda a equipe que trabalhar noprojeto. A cada integrante desta equipe dado o nome de colaborador eatribudas funes e atividades especficas. importante que os colaboradoresparticipem das atividades desde o incio do projeto, pois cria comprometimento

    e ajuda no planejamento e definio das atividades.

    ** Gerenciamento das COMUNICAES do Projeto

    Inclui os processos necessrios para assegurar que as informaes do projetosejam geradas, coletadas, distribudas, armazenadas, recuperadas eorganizadas de maneira oportuna e apropriada.

    Os gerentes de projetos gastam em mdia 90% de seu tempo se comunicandocom os membros da equipe e outras partes interessadas do projeto, quer sejaminternas (em todos os nveis da organizao) ou externas organizao.

    Uma comunicao eficaz cria uma ponte entre as diversas partes interessadasenvolvidas no projeto, conectando vrios ambientes culturais e organizacionais,diferentes nveis de conhecimento, e diversas perspectivas e interesses naexecuo ou nos resultados do projeto.

    ** Gerenciamento de RISCOS do Projeto

    Inclui os processos de planejamento, identificao, anlise, planejamento derespostas, monitoramento e controle de riscos de um projeto.

    Os objetivos do gerenciamento dos riscos so aumentar a probabilidade e oimpacto dos eventos positivos e reduzir a probabilidade e o impacto doseventos negativos no projeto.

    ** Gerenciamento das AQUISIES do Projeto

    Inclui os processos necessrios para comprar ou adquirir produtos, servios ouresultados externos equipe do projeto.

    A organizao pode ser tanto o comprador como o vendedor dos produtos,servios ou resultados de um projeto.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    13/53

    13

    O gerenciamento das aquisies do projeto abrange os processos degerenciamento de contratos e controle de mudanas que so necessrios paradesenvolver e administrar contratos ou pedidos de compra emitidos pormembros autorizados da equipe do projeto.

    ** Gerenciamento de INTEGRAO do Projeto

    area de Gerenciamento de INTEGRAOdo Projetoque consiste emgarantir que todas as demais reas estejam integradas em um todo nico. Seuobjetivo estruturar todo o projeto de modo a garantir que as necessidadesdos envolvidos sejam atendidas. Para a integrao gerencial harmnica do todo, necessrio o comprometimento da organizao e o suporte dos altosexecutivos.

    Gabarito: letra E.

    4. (FCC/2012/TRE-CE/Tcnico Judicirio/Operao de Computador) Aidentificao das partes interessadas (stakeholders) em um projeto classificada na rea de conhecimento do PMBOK denominada gerenciamento

    a)dos custos do projeto.

    b)de aquisies do projeto.

    c)de escopo do projeto.

    d)das comunicaes do projeto.e)de recursos humanos do projeto.

    Comentrios (ProfaPatrcia)

    No PMBOK (2008), os stakeholders so definidos como pessoas ouorganizaes (por exemplo: patrocinadores, clientes, organizao executora ouo pblico) ativamente envolvidos no projeto, ou que sero afetadospositivamente ou negativamente pela execuo ou trmino de um projeto.Esses indivduos e organizaes devem ser identificados e so elementos-chave

    em um projeto. As partes interessadas em projetos incluem, por exemplo: Gerentes funcionais: desempenham uma funo gerencial dentro de

    uma rea administrativa ou funcional do negcio, como recursoshumanos, finanas, contabilidade ou aquisies;

    Clientes/usurios: pessoas ou organizaes que usaro o produto,servio ou resultado do projeto. Podem ser internos e/ou externos emrelao organizao executora. Em determinadas reas de aplicao, ostermos clientes e usurios so considerados sinnimos, enquanto emoutras, clientes se referem entidade que adquire o produto do projeto e

    usurios so os que o utilizaro diretamente;

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    14/53

    14

    Equipe do projeto: composta pelo gerente do projeto, pela equipe degerenciamento do projeto e por outros membros da equipe que executamo trabalho mas no esto necessariamente envolvidos com ogerenciamento do projeto;

    Patrocinador: a pessoa ou o grupo que fornece os recursos financeirospara o projeto;

    Fornecedores/parceiros comerciais: vendedores, fornecedores, oucontratadas. Essas empresas assinam um contrato para fornecimento decomponentes ou servios necessrios ao projeto;

    Gerente do projeto: designados pela organizao executora para atingiros objetivos do projeto, etc.

    O Gerenciamento das Comunicaes do projeto inclui os processosnecessrios para assegurar que as informaes do projeto sejam geradas,coletadas, distribudas, armazenadas, recuperadas e organizadas de maneiraoportuna e apropriada.

    Os principais processos de Gerenciamento das Comunicaes do Projeto, queso detalhados no Captulo 10 do Guia PMBOK Quarta Edio, so:

    Identificar as partes interessadas: processo de identificao detodas as pessoas ou organizaes que podem ser afetadas pelo

    projetoe de documentao das informaes relevantes relacionadas aosseus interesses, envolvimento e impacto no sucesso do projeto.

    Planejar as comunicaes: processo necessrio para determinar asnecessidades de informao das partes interessadas no projeto e definiode uma abordagem de comunicao.

    Distribuir as informaes: processo necessrio para colocar asinformaes disposio das partes interessadas no projeto no momentooportuno, conforme planejado.

    Gerenciar as expectativas das partes interessadas: o processo de

    comunicao e interao com as partes interessadas para atender s suasnecessidades e solucionar as questes medida que ocorrerem.

    Reportar o desempenho: o processo de coleta e distribuio deinformaes sobre o desempenho, incluindo relatrios de andamento,medies do progresso e previses.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    15/53

    15

    Veja, a seguir, os principais produtos de cada um desses processos.

    Processo Sadas

    1. Identificar as partes

    interessadas.

    Registro das partes interessadas.

    Estratgia para gerenciamento das partesinteressadas.

    2. Planejar ascomunicaes.

    Plano de gerenciamento das comunicaes.

    Atualizaes dos documentos do projeto.

    3. Distribuir asinformaes.

    Atualizaes dos ativos de processosorganizacionais.

    4. Gerenciar as

    expectativas das partesinteressadas.

    Atualizaes dos ativos de processos

    organizacionais.Solicitaes de mudana.

    Atualizaes do plano de gerenciamento do projeto.

    Atualizaes dos documentos do projeto.

    5. Reportar odesempenho.

    Relatrios de desempenho.

    Atualizaes dos ativos de processosorganizacionais.

    Solicitaes de mudana.

    Assim, conforme visto, a identificao das partes interessadas (stakeholders)em um projeto classificada na rea de conhecimento do PMBOK denominadagerenciamento das comunicaes do projeto, e a letra D a resposta daquesto.

    Gabarito: letra D.

    5. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Emrelao segurana da informao, considere:

    I. Capacidade do sistema de permitir que alguns usurios acessemdeterminadas informaes, enquanto impede que outros, no autorizados,sequer as consultem.

    II. Informao exposta, sob risco de manuseio (alteraes no aprovadas efora do controle do proprietrio da informao) por pessoa no autorizada.

    III. O sistema deve ter condies de verificar a identidade dos usurios, eeste ter condies de analisar a identidade do sistema.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    16/53

    16

    Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de

    a) confidencialidade, integridade e autenticidade.

    b) autenticidade, confidencialidade e irretratabilidade.

    c) confidencialidade, confidencialidade e irretratabilidade.d) autenticidade, confidencialidade e autenticidade.

    e) integridade, confidencialidade e integridade.

    Comentrios

    Vamos caracterizao dos princpios destacados na questo:

    Item I. Confidencialidade (sigilo): a garantia de que a informao no serconhecida por quem no deve. O acesso s informaes deve ser limitado, ouseja, somente as pessoas explicitamente autorizadas podem acess-las. Perdade confidencialidade significa perda de segredo. Se uma informao forconfidencial, ela ser secreta e dever ser guardada com segurana, e nodivulgada para pessoas no autorizadas. Exemplo: o nmero do seu carto decrdito s poder ser conhecido por voc e pela loja onde usado. Se essenmero for descoberto por algum mal-intencionado, o prejuzo causado pelaperda de confidencialidade poder ser elevado, j que podero se fazer passarpor voc para realizar compras pela Internet, proporcionando-lhe prejuzosfinanceiros e uma grande dor de cabea!

    Item II. Integridade: esse princpio destaca que a informao deve sermantida na condio em que foi liberada pelo seu proprietrio, garantindo a suaproteo CONTRA MUDANAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Emoutras palavras, a garantia de que a informao que foi armazenada aque ser recuperada! O fato de se ter a informao exposta, com alteraesno aprovadas e fora do controle do proprietrio da informao por pessoa noautorizada est relacionada a esse princpio.

    Observe que a quebra de integridade pode ser considerada sob 2 aspectos:

    1. alteraes nos elementos que suportam a informao - so feitasalteraes na estrutura fsica e lgica em que uma informao estarmazenada. Por exemplo quando so alteradas as configuraes de umsistema para ter acesso a informaes restritas;

    2. alteraes do contedo dos documentos:

    ex1.: imagine que algum invada o notebook que est sendo utilizadopara realizar a sua declarao do Imposto de Renda deste ano, e,momentos antes de voc envi-la para a Receita Federal a mesma alterada sem o seu consentimento! Neste caso, a informao no sertransmitida da maneira adequada, o que quebra o princpio daintegridade;

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    17/53

    17

    ex2: alterao de sites por hackers (vide a figura seguinte, retirada dehttp://www.fayerwayer.com.br/2013/06/site-do-governo-brasileiro-e-hackeado/). Acesso em jul. 2013.

    Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governobrasileiro na Internet, que teve seu contedo alterado indevidamente

    em jun. 2013.

    Item III. Autenticidade: a capacidade de garantir a IDENTIDADE de umapessoa (fsica ou jurdica) que acessa as informaes do sistema ou de umservidor (computador) com quem se estabelece uma transao (decomunicao, como um e-mail, ou comercial, como uma venda on-line). pormeio da autenticao que se confirma a identidade da pessoa ouentidade que presta ou acessa as informaes.

    Gabarito: letra A.

    6. (FCC/2006/TRT-MS/Analista Sistemas) Segundo a NBR ISO/IEC17799:2001, o conceito de segurana da informao caracterizado pelapreservao de:

    I.que a garantia de que a informao acessvel somente por pessoasautorizadas a terem acesso;

    II.que a salvaguarda da exatido e completeza da informao e dosmtodos de processamento;

    III.que a garantia de que os usurios autorizados obtenham acesso

    informao e aos ativos correspondentes, sempre que necessrio.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    18/53

    18

    Preencham correta e respectivamente as lacunas I, II e III:

    (a)disponibilidade integridade confidencialidade

    (b)confidencialidade integridade disponibilidade

    (c)integridade confidencialidade disponibilidade(d)confidencialidade disponibilidade - integridade

    (e) disponibilidade - confidencialidade integridade

    Comentrios

    Agora ficou bem fcil! Mais uma vez, em outras palavras, para memorizar !

    Item I. Est relacionando o princpio da confidencialidade (ousigilo),que irprevenir o acesso no autorizado informao.

    Item II. A integridadeir prevenir a alterao ou modificao no autorizada(acidental ou no) da informao e de todo o ambiente que suporta ainformao. Observe que h vrias maneiras de se alterar uma mensagem:modificar uma parte, inserir texto novo, reordenar a mensagem, retransmissode mensagem antiga etc.

    A integridade pode ser comprometida de duas maneiras:

    alterao maliciosa: quando um atacante altera a mensagem armazenadaou em trnsito. No caso da alterao maliciosa, a maior preocupao, em

    geral, detectar ataques ativos (alterao de dados) muito mais do quecorrigir a modificao. Quando um ataque detectado, deve-se parar oataque e depois retransmitir a mensagem;

    alterao acidental: pode acontecer, por exemplo, por erros detransmisso ou corrupo de dados armazenados. Em relao alteraoacidental, muitos protocolos de transmisso incluem cdigos de detecoe/ou correo de erros, isto , parte da mensagem destina-se a detectar seesta foi alterada (deteco de erro) e, em alguma medida, corrigir os erros.

    Item III. Est relacionado disponibilidade, que permite acesso autorizado informao sempre que necessrio!

    Gabarito: letra B.

    7. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aosrecursos que o compem. Alguns exemplos de violaes a cada um dessesrequisitos so:

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    19/53

    19

    I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque denegao de servio e por este motivo voc fica impossibilitado de enviar suaDeclarao de Imposto de Renda Receita Federal.

    II. Algum obtm acesso no autorizado ao seu computador e l todas asinformaes contidas na sua Declarao de Imposto de Renda.

    III. Algum obtm acesso no autorizado ao seu computador e alterainformaes da sua Declarao de Imposto de Renda, momentos antes de vocenvi-la Receita Federal.

    A associao correta do requisito de segurana com os exemplos de violaoest expressa, respectivamente, em:

    a)I II IIIprivacidade integridade exclusividadeb)I II IIIexclusividade privacidade acessibilidadec)I II IIIconfidencialidade exclusividade disponibilidaded)I II IIIdisponibilidade confidencialidade integridadee)I II IIIacessibilidade exclusividade privacidade

    Comentrios

    Requisito Exemplos de violao

    I. Disponibilidade O seu provedor sofre uma grande sobrecargade dados ou um ataque de negao de servioe por este motivo voc fica impossibilitadode enviar sua Declarao de Imposto de Renda Receita Federal. Ocorre quebra de

    disponibilidade, pois o site ficou indisponvelno instante em que deveria estar sendoacessado pelo usurio. Nesse momentohouve um comprometimento dadisponibilidade do servio que forneceacesso informao desejada!

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    20/53

    20

    Requisito Exemplos de violao

    II.Confidencialidade Ocorre quebra de sigilo (segredo) quandoalgum obtm acesso no autorizado ao seucomputador e ltodas as informaes contidasna sua Declarao de Imposto de Renda sem asua autorizao. Nesse momento aconfidencialidade da informao foicomprometida.

    III. Integridade Ocorre quebra de integridade quandoalgum obtm acesso no autorizado ao seucomputador e altera o contedo dedocumentos, como as informaes da sua

    Declarao de Imposto de Renda, momentosantes de voc envi-la Receita Federal.Nesse momento houve umcomprometimento da integridade dodocumento por uma fonte no autorizada.

    Gabarito: letra D.

    8. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia daInformao/Adaptada) Considere:

    I. Garantia de que o acesso informao seja obtido somente por pessoasautorizadas.

    II. Salvaguarda da exatido e completeza da informao e dos mtodos deprocessamento.

    III. Garantia de que os usurios autorizados obtenham acesso informao eaos ativos correspondentes sempre que necessrio.

    Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,respectivamente, a

    a) disponibilidade, integridade e confiabilidade.b) confiabilidade, integridade e distributividade.

    c) confidencialidade, integridade e disponibilidade.

    d) confidencialidade, confiabilidade e disponibilidade.

    e) integridade, confiabilidade e disponibilidade.

    ComentriosBem, pessoal, se pararam para analisar, essa questo idntica de 2006.

    Recapitulando temos:

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    21/53

    21

    Princpio bsico Conceito Objetivo

    Confidencialidade

    Propriedade de que ainformao no estejadisponvel ou revelada

    a indivduos,entidades ou

    processos noautorizados.

    Proteger contra o

    acesso no autorizado,mesmo para dados em

    trnsito.

    Integridade

    Propriedade desalvaguarda da

    exatido e completezade ativos.

    Proteger informaocontra modificao sem

    permisso;

    garantir a fidedignidadedas informaes.

    Disponibilidade

    Propriedade de estaracessvel e utilizvel

    sob demanda por umaentidade autorizada.

    Proteger contraindisponibilidade dos

    servios (oudegradao);

    garantir aos usurioscom autorizao, oacesso aos dados.

    Gabarito: letra C.

    9. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Aoelaborar e comunicar uma Poltica de Segurana da Informao - PSI necessrio usar uma linguagem conhecida e meios adequados aos tipos demensagens e usurios; adotar estilo simples e claro; respeitar o interlocutorsem superestim-lo nem subestim-lo; respeitar a cultura organizacional e ado pas a que se destina. Nesse sentido, correto concluir que tal afirmao

    a)adere parcialmente s expectativas de uma PSI, pois a poltica deve sernica, e no deve levar em conta caractersticas humanas e legais do pas noqual ela aplicada.

    b)adere parcialmente s expectativas de uma PSI, tendo em vista que eladeve ser construda considerando uma linguagem tecnolgica desvinculadade adoo de estilos.

    c) adere integralmente a formulao de uma PSI, pois ao elaborar umapoltica necessrio que ela seja ajustada a cada instituio e deve sercomunicada de maneira que todos entendam.

    d)adere parcialmente s expectativas de uma PSI, porque os atributos dointerlocutor no devem constituir relevncia, j que todos os usurios,presumivelmente, foram selecionados pela empresa para entenderem atecnologia usada.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    22/53

    22

    e) no atende aos propsitos de uma PSI, pois linguagem, estilo einterlocutor no podem sobrepor-se linguagem tecnolgica e precisolevar em conta a cultura do pas no qual ela aplicada, a linguagemtecnolgica utilizada e os nveis de sensibilidade de cada tipo de interlocutor.

    ComentriosTCU (2007) destaca que a Poltica de Segurana de Informaes umconjunto de princpios que norteiam a gesto de segurana deinformaes e que deve ser observado pelo corpo tcnico e gerencial epelos usurios internos e externos. As diretrizes estabelecidas nesta polticadeterminam as linhas mestras que devem ser seguidas pela organizao paraque sejam assegurados seus recursos computacionais e suas informaes.

    A poltica de segurana da informao tem como objetivo prover uma

    orientao e apoio da direo para a segurana da informao de acordo comos requisitos do negcio e com as leis e regulamentaes relevantes (ABNT NBRISO/IEC 27002:2005).

    Gabarito: letra C.

    10. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologiada Informao)Em relao aos tipos de malwaremencionados abaixo, correto afirmar:

    a)Rootkit um programa que dispe de mecanismos de comunicao com o

    invasor que permitem que ele seja controlado remotamente. Possui processode infeco e propagao similar ao do worm, ou seja, capaz de sepropagar automaticamente, explorando vulnerabilidades existentes emprogramas instalados em computadores.

    b)Backdoor um programa projetado para monitorar as atividades de umsistema e enviar as informaes coletadas para terceiros. Pode ser usadotanto de forma legtima quanto maliciosa, dependendo de como instalado,das aes realizadas, do tipo de informao monitorada e do uso que feitopor quem recebe as informaes coletadas.

    c) Spyware um programa que permite o retorno de um invasor a um

    computador comprometido, por meio da incluso de servios criados oumodificados para este fim. Pode ser includo pela ao de outros cdigosmaliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programasinstalados para invadi- lo.

    d) Bot um conjunto de programas e tcnicas que permite esconder eassegurar a presena de um invasor ou de outro cdigo malicioso em umcomputador comprometido. Apesar de ainda serem bastante usados poratacantes, os bots atualmente tm sido tambm utilizados e incorporadospor outros cdigos maliciosos para ficarem ocultos e no serem detectadospelo usurio e nem por mecanismos de proteo.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    23/53

    23

    e)Trojanou trojan-horse, um programa que, alm de executar as funespara as quais foi aparentemente projetado, tambm executa outras funes,normalmente maliciosas, e sem o conhecimento do usurio. Estes programasgeralmente consistem de um nico arquivo e necessitam ser explicitamente

    executados para que sejam instalados no computador.

    Comentrios

    Item A. Item errado. De modo similar ao worm, o bot o programa capaz dese propagar automaticamente, explorando vulnerabilidades existentes ou falhasna configurao de software instalado em um computador. Adicionalmente aoworm, dispe de mecanismos de comunicao com o invasor, permitindo queseja controlado remotamente. Os bots esperam por comandos de um hacker,podendo manipular os sistemas infectados, sem o conhecimento do usurio.

    Item B. Item errado. Backdoor um programa que permite o retorno de uminvasor a um computador comprometido, por meio da incluso de servioscriados ou modificados para este fim. Pode ser includo pela ao de outroscdigos maliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programas instaladospara invadi- lo.

    Item C. Item errado. Spyware um programa projetado para monitorar asatividades de um sistema e enviar as informaes coletadas para terceiros.Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como

    instalado, das aes realizadas, do tipo de informao monitorada e do usoque feito por quem recebe as informaes coletadas.

    Item D. Item errado. Rootkit uma forma de malware cuja principal inteno se camuflar, para assegurar a sua presena no computador comprometido,impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as solicitaesfeitas ao sistema operacional, podendo alterar o seu resultado. O invasor, apsinstalar o rootkit, ter acesso privilegiado ao computador previamentecomprometido, sem precisar recorrer novamente aos mtodos utilizados narealizao da invaso, e suas atividades sero escondidas do responsvel e/ou

    dos usurios do computador. Assim, permite esconder e assegurar a presenade um invasor ou de outro cdigo malicioso em um computador comprometido.

    Item E. Item correto. Trojan ou trojan horseso programas que entram nosistema escondidos atrs de ouros programas. O usurio recebe o programaimaginando que este designado para uma determinada funo, mas narealidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo detroia abre uma brecha no sistema para que o autor invada a mquina ou envieinformaes privadas do usurio.

    Gabarito: letra E.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    24/53

    24

    11. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto daSegurana da Informao, dois itens podem ser visualizados na janela dobrowser, o que significa que as informaes transmitidas entre o browser e osite visitado esto sendo criptografadas e so visualizados por uma sigla no

    endereo do site e pela existncia de um cadeado, que apresenta umadeterminada caracterstica.

    A sigla e a caracterstica so:

    (A) https://, e cadeado aberto na barra de status, na parte inferior dajanela do browser

    (B) https://, e cadeado fechado na barra de status, na parte inferior dajanela do browser.

    (C) wwws://, e cadeado fechado na barra de status, na parte superior dajanela do browser.

    (D) http://, e cadeado fechado na barra de segurana, na parte superiorda janela do browser.

    (E) wwws//, e cadeado aberto na barra de segurana, na parte superior dajanela do browser.

    Comentrios

    Existem pelo menos dois itens que podem ser visualizados na janela do seubrowser, e que significam que as informaes transmitidas entre o browsere ositevisitado esto sendo criptografadas:

    1.O primeiro pode ser visualizado no local em que o endereo do site digitado. O endereo deve comear com https:// (diferente do http:// nasconexes normais), onde o santes do sinal de dois-pontos indica que oendereo em questo de um site com conexo segura e, portanto, osdados sero criptografados antes de serem enviados. A Figura 1apresenta o primeiro item, indicando uma conexo segura, observado nosbrowsersFirefoxe Internet Explorer, respectivamente.

    Figura 1: https - identificando site com conexo segura

    (CERTBR, 2006)

    Alguns browsers podem incluir outros sinais na barra de digitao doendereo do site, que indicam que a conexo segura. No Firefox, porexemplo, o local em que o endereo do site digitado muda de cor,ficando amarelo, e apresenta um cadeado fechado do lado direito.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    25/53

    25

    2.O segundo item a ser visualizado corresponde a algum desenho ou sinal,indicando que a conexo segura. Normalmente, o desenho maisadotado nos browsers recentes de um "cadeado fechado",apresentado na barra de status, na parte inferior da janela do browser(se

    o cadeado estiver aberto, a conexo no segura).A Figura 2 apresenta desenhos dos cadeados fechados, indicandoconexes seguras, que podem ser observados nas barras de status nosbrowsersFirefoxe Internet Explorer, respectivamente.

    Figura 2: Cadeado identificando site com conexo segura (CERTBR,2006).

    Ao clicar sobre o cadeado, ser exibida uma tela que permite verificar asinformaes referentes ao certificadoemitido para a instituio que mantm osite, bem como informaes sobre o tamanho da chave utilizada paracriptografar os dados.

    muito importante que voc verifique se a chave utilizada para criptografar asinformaes a serem transmitidas entre seu browser e o site de no mnimo

    128 bits. Chaves menores podem comprometer a segurana dos dados a seremtransmitidos.

    Outro fator muito importante que a verificao das informaes do certificadodeve ser feita clicando nica e exclusivamente no cadeado exibido na barrastatus do browser. Atacantes podem tentar forjar certificados, incluindo odesenho de um cadeado fechado no contedo da pgina. A figura 3 ilustra estasituao no browser Firefox.

    Figura 3: Cadeado forjado (CERTBR, 2006).

    Compare as barras de statusdo browser Firefoxnas Figuras 2 e 3. Observe quena Figura 3 no apresentado um cadeado fechado dentro da barra de status,indicando que a conexo no segura.

    extremamente importante que o usurio verifique algumasinformaes contidas no certificado. Um exemplo de um certificado, emitidopara um sitede uma instituio mostrado a seguir.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    26/53

    26

    O usurio deve, ento, verificar se o certificado foi emitido para o site dainstituio que ele deseja acessar. As seguintes informaes devem ser

    checadas: o endereo do site;

    o nome da instituio (dona do certificado);

    o prazo de validade do certificado.

    Alguns exemplos tpicos do uso de certificados digitais so:

    quando voc acessa um site com conexo segura, como por exemplo oacesso a sua conta bancria pela Internet, possvel checar se o siteapresentado realmente da instituio que diz ser, atravs da verificaode seu certificado digital;

    quando voc consulta seu banco pela Internet, este tem que se assegurarde sua identidade antes de fornecer informaes sobre a conta;

    quando voc envia um e-mail importante, seu aplicativo de e-mailpodeutilizar seu certificado para assinar "digitalmente" a mensagem, de modoa assegurar ao destinatrio que o e-mail seu e que no foi adulteradoentre o envio e o recebimento.

    Gabarito: letra B.

    12. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Em relao Segurana na Internet, assinale a afirmativa correta.

    (A) Envio de SPAM no considerado incidente de segurana pelo Cert.br

    (B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizamestatsticas dos incidentes tratados.

    (C) Ataques dephishing no podem ser detectados via honeypots.

    (D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanhodelas passa a ser irrelevante em termos de segurana.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    27/53

    27

    (E) Os incidentes de segurana nas redes brasileiras devem ser reportadosao Cert.br, que mantido pelo NIC.br.

    ComentriosItem A. Item errado. Cert.br (Centro de Estudos, Resposta e Tratamento deIncidentes de Segurana no Brasil) destaca um incidente de seguranacomoqualquer evento adverso, confirmado ou sob suspeita, relacionado asegurana de sistemas de computao ou de redes de computadores.Exemplos de incidentes: tentativa de uso ou acesso no autorizado a sistemasou dados, tentativa de tornar servios indisponveis, desrespeito poltica desegurana (envio de spam, etc.).

    Item B. Item errado, j que o Cert.br mantm estatsticas sobre notificaes deincidentes a ele reportados. Cabe destacar que essas notificaes sovoluntrias e refletem os incidentes ocorridos em redes que espontaneamenteos notificaram ao Cert.br. Vide exemplo de uma dessas estatsticas a seguir:

    Fonte: http://www.cert.br/stats/incidentes/

    Item C. Item errado. Um honeypot um recurso computacional desegurana, devidamente monitorado, que dedicado a ser sondado,atacado ou comprometido e pode ser usado para o estudo de spam,ataque de phishing, dentre outros.

    Item D. Item errado. O tamanho da senha sempre muito importante!!Quanto mais longa for a senha mais difcil ser para a sua descoberta.

    Apesar de senhas longas parecerem, a princpio, difceis de serem digitadas,com o uso frequente elas acabam sendo digitadas facilmente.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    28/53

    28

    Item E. Item correto. Os incidentes de segurana nas redes brasileiras devemser reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes deSegurana no Brasil (Cert.br), mantido pelo Ncleo de Informao eCoordenao do Ponto BR (NIC.br).

    Gabarito: letra E.

    13. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dargarantia de integridade e autenticidade a arquivos eletrnicos, comprova quea mensagem ou arquivo no foi alterado e que foi assinado pela entidade oupessoa que possui a chave privada e o certificado digital correspondente,utilizados na assinatura.

    A assinatura digital emprega chaves criptogrficas definidas como umconjunto de bits baseado em um determinado algoritmo capaz de cifrar edecifrar informaes que, para isso, utiliza chaves simtricas ou chavesassimtricas. A esse respeito, analise as afirmativas a seguir.

    I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam amesma chave para cifrar e decifrar uma informao, acarretando riscosmenores, diminuindo consideravelmente as possibilidades de extravio oufraudes. por esta razo que chaves pblicas so utilizadas em assinaturasdigitais.

    II. Chaves assimtricas funcionam com duas chaves: a chave privada e achave pblica. Nesse esquema, uma pessoa ou uma organizao deve

    utilizar uma chave de codificao e disponibiliz-la a quem for mandarinformaes a ela. Essa a chave pblica. Uma outra chave deve ser usadapelo receptor da informao para o processo de decodificao: a chaveprivada, que sigilosa e individual. As chaves so geradas de formaconjunta, portanto, uma est associada outra.

    III. A assinatura digital funciona da seguinte forma: necessrio que oemissor tenha um documento eletrnico e a chave pblica do destinatrio.Por meio de algoritmos apropriados, o documento ento cifrado de acordocom esta chave pblica. O receptor usar ento sua chave privadacorrespondente para decifrar o documento. Se qualquer bit deste foralterado, a assinatura ser deformada, invalidando o arquivo.

    Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente as afirmativas I e II estiverem corretas.

    c) se somente as afirmativas I e III estiverem corretas.

    d) se somente as afirmativas II e III estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    29/53

    29

    Comentrios

    Vamos relembrar os conceitos de chaves simtricas e assimtricas antes deresolver a questo.

    Chave Simtrica

    Nacriptografiasimtrica(ou dechave nica) tanto o emissor quanto oreceptor da mensagem devem conhecer a chave utilizada!! Ambosfazem uso da MESMA chave, isto , uma NICA chave usada nacodificao e na decodificao da informao.

    A figura seguinte ilustra o processo de criptografia baseada em uma nicachave, ou seja, a chave que cifra uma mensagem utilizada paraposteriormente decifr-la.

    As principais vantagensdos algoritmos simtricosso:

    rapidez: um polinmio simtrico encripta um texto longo em milsimos desegundos;

    chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmosimtrico praticamente impossvel de ser quebrado.

    A maior desvantagemda criptografia simtrica que a chave utilizada paraencriptar IGUAL chave que decripta. Quando um grande nmero de pessoas

    tem conhecimento da chave, a informao deixa de ser um segredo.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    30/53

    30

    O uso de chaves simtricas tambm faz com que sua utilizao no sejaadequada em situaes em que a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoasestejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor

    precisam conhecer a chave usada.A transmisso dessa chave de um para o outro pode no ser to segura e cairem "mos erradas", fazendo com que a chave possa ser interceptada e/oualterada em trnsito por um inimigo.

    Existem vrios algoritmos que usam chaves simtricas, como o DES (DataEncryption Standard), o IDEA (International Data Encryption Algorithm), e oRC (Ron's Code ou Rivest Cipher).

    Criptografia de Chave ASSimtrica (tambm chamada de criptografia dechave pblica)

    Os algoritmos de criptografia assimtrica(criptografia de chave pblica)utilizam DUASchaves DIFERENTES, uma PBLICA(que pode ser distribuda)e uma PRIVADA(pessoal e intransfervel). Assim, nesse mtodo cada pessoaou entidade mantm duas chaves: uma pblica, que pode ser divulgadalivremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

    As mensagens codificadas com a chave pblica s podem ser decodificadas coma chave privada correspondente.

    Do ponto de vista do custo computacional, os sistemas simtricosapresentam melhor desempenho que os sistemas assimtricos, e isso jfoi cobrado em provas vrias vezes!

    A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.

    Tambm conhecida como "chave pblica", a tcnica de criptografia porchave assimtricatrabalha com DUAS chaves: uma denominada privadae outra denominada pblica. Nesse mtodo, uma pessoa deve criar umachave de codificao e envi-la a quem for mandar informaes a ela. Essa achave pblica. Outra chave deve ser criada para a decodificao. Esta a chaveprivada secreta.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    31/53

    31

    Para entender melhor, imagine o seguinte: o USURIO-A criou uma chavepblica e a enviou a vrios outros sites. Quando qualquer desses sites quiserenviar uma informao criptografada ao USURIO-A dever utilizar a chavepblica deste. Quando o USURIO-A receber a informao, apenas ser possvelextra-la com o uso da chave privada, que s o USURIO-A tem. Caso oUSURIO-A queira enviar uma informao criptografada a outro site, deverconhecer sua chave pblica.

    Entre os algoritmos que usam chaves assimtricastm-se o RSA (o mais

    conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

    Figura. Mapa mental relacionado Criptografia ASSimtrica

    (Fonte: MapaseQuestes)

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    32/53

    32

    Voltando questo, o item I est errado porque afirma que os riscos somenores ao se utilizar chaves simtricas, o que no verdade. Como existeapenas uma chave, ela dever ser conhecida por todos os destinatrios,aumentando o risco de extravio ou fraudes.

    Gabarito: letra D.

    14.

    (FCC/2010/MPE-RN) Em termos de software de rede, a maioria dasredes organizada como uma pilha de camadas sobrepostas que oferecemservios umas s outras. Nesse contexto, o objetivo de cada camada oferecer servio qualquer das camadas que o solicitar.

    Comentrios

    O conjunto de camadas hierrquico, ou seja, cada camada baseia-se nacamada inferior. O projeto de uma camada restrito ao contexto dessa camadae supe que os problemas fora deste contexto j estejam devidamenteresolvidos.

    Existem duas vantagens prticas na utilizao de uma arquitetura em camadas.Em primeiro lugar, a complexidade do esforo global de desenvolvimento reduzida atravs de abstraes (no interessa para uma determinada camadacomo as demais possibilitam o fornecimento de seus servios, s o que elasoferecem).

    Na arquitetura hierrquica, a camada (N) sabe apenas que existe acamada (N-1), prestadora de determinados servios e a camada (N+1),que lhe requisita os servios.

    Assim, ao contrrio do que foi mencionado na questo, o objetivo de cadacamada oferecer seus servios camada situada acima dela.

    Figura. O relacionamento entre um servio e um protocolo

    O segundo aspecto relacionado com a independncia entre as camadas.Acamada (N) preocupa-se apenas em utilizar os servios da camada (N-1),

    independentemente do seu protocolo.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    33/53

    33

    assim que uma camada pode ser alterada sem mudar as demais (facilidadede manuteno) - desde que os servios que ela presta no sejam modificados. assim tambm que novas aplicaes podem ser executadas, na camadaapropriada, aproveitando os mesmos servios j fornecidos pelas outras

    camadas (reduo dos esforos para evolues).Gabarito: item errado.

    15. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmarque entre cada par de camadas adjacentes existe um protocolo.

    Comentrios

    Neste caso, entre cada par de camadas adjacentes temos a interface, quedefine as operaes e os servios que uma camada inferior oferece camadasuperior, conforme visto na figura seguinte extrada do Tanenbaum.

    Dados no so transmitidos diretamente da entidade n de uma mquina paraa entidade n de outra.

    Cada camada passa dados e informaes camada imediatamente inferior.

    Entre duas camadas adjacentes existe uma interface que define asprimitivas e servios que a camada inferior oferece superior.

    A definio clara destas interfaces fundamental no isolamento entrecamadas.

    Gabarito: item errado.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    34/53

    34

    16. (Fundao Universa/SEPLAG/Analista de GestoEducacional/Anlise de Sistema/2010) O modelo OSI (Open SystemInterconnection) define sete camadas abstratas nas quais se baseiam osprotocolos de comunicao de uma rede de computadores. J o modelo

    TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale aalternativa que apresenta as duas camadas do modelo OSI que no estoexplicitamente representadas no modelo TCP/IP.

    (A) fsica e enlace

    (B) transporte e aplicao

    (C) sesso e apresentao

    (D) rede e transporte

    (E) fsica e aplicao

    Comentrios

    O modelo OSI a base para quase todos os protocolos de dados atuais. Comoum modelo de referncia, fornece uma lista extensiva de funes e servios quepodem ocorrer em cada camada. Ele tambm descreve a interao de cadacamada com as camadas diretamente acima e abaixo dela.

    O modelo de referncia OSI/ISO organizado em camadas queproveem servios entre si. Nesse modelo, uma camada supreservios camada imediatamente superior.

    O Modelo OSI consiste em sete camadas, com cada uma representando umconjunto de regras especficas.

    Para que voc memorize os nomes das camadas do modelo OSI, aqui

    vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cadacamada, que so: F->Fsica, E->Enlace, R->Rede,T->Transporte, S->Sesso, A->Apresentao, A->Aplicao (estesmbolo para lembr-lo de que a camada de aplicao est mais prxima dousurio final). Fcil, no mesmo?

    Ok, Patrcia, mas ser que poderiam destacar as principaiscaractersticas de cada camada do Modelo OSI?

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    35/53

    35

    Quadro. Modelo OSI de sete camadas Importante

    Camada Nome Observaes

    7 Aplicao Camada de nvel mais alto, fornece servios

    ao USURIO final ! Essa , portanto, acamada mais prxima do usurio final. Contmos protocolos e funes que as aplicaes dosusurios necessitam para executar tarefas decomunicaes (enviar e-mail, acessar pginas,transferir arquivos, entre outras).

    6 Apresentao a tradutora da rede, sendo responsvel pordeterminar o formato utilizado para transmitir

    dados entre os computadores da rede.Se necessrio, pode realizar converso de umtipo de representao de dados para umformato comum. Um exemplo seria acompresso de dados ou criptografia.

    5 Sesso Estabelece, gerencia e termina sesses(momentos ininterruptos de transao)entre a mquina de origem e a de destino.

    4 Transporte Camada intermediria, faz a ligao entre ascamadas do nvel de aplicao (5, 6 e 7) comas do nvel fsico (1, 2 e 3). Responsvel pelacomunicao fim-a-fim, ou seja, controlama sada das informaes (na origem) e achegada delas (no destino).

    3 Rede Serve para indicar a rota que o pacote vaiseguir da origem ao destino (decide como

    rotear pacotes entre os ns conectadospor meio de uma rede).

    A determinao da rota que os pacotes voseguir para atingir o destino baseada emfatores como condies de trfego da rede eprioridades.

    A camada de rede tambm fornece ummecanismo de endereamento uniforme deforma que duas redes possam ser

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    36/53

    36

    interconectadas.

    Converte o endereo lgico em endereo fsicopara que os pacotes possam chegar

    corretamente ao destino.Funes Principais:

    Movimentar pacotes a partir de sua fonteoriginal at seu destino atravs de um oumais enlaces.

    Definir como dispositivos de rededescobrem uns aos outros e como ospacotes so roteados at seu destino

    final. Controle de congestionamento.

    2 Enlace(vnculo) de

    dados

    Essa camada organiza os sinais brutos(zeros e uns) transferidos pela rede emunidades lgicas chamadas quadros(frames), identifica suas origens edestinos (endereos MAC) e corrigepossveis erros ocorridos durante a

    transmisso pelos meios fsicos.O endereo MAC (endereo fsico de 48 bits,que gravado na memria ROM dosdispositivos de rede) interpretado porequipamentos nessa camada.

    1 Fsica Responsvel pela transmisso das informaesem sua forma bruta: sinais eltricos ouluminosos (ou seja, essa camada transmite os

    sinais ou bits entre as estaes). a camadamais baixa do modelo OSI (mais prxima datransmisso dos sinais). Trata dasespecificaes de hardware e demaisdispositivos de rede, incluindo cabos,conectores fsicos, hubs, etc. e transmitefluxo de bits desestruturados por um meio.

    Quadro. Modelo OSI de sete camadas. Fonte: Livro de QuestesComentadas FCC ProfaPatrcia Quinto, com novas adaptaes

    (2011)

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    37/53

    37

    Para a prova, importante que voc memorize os nomes das camadasdo Modelo OSI, bem como o papel de cada uma delas no contexto domodelo. Veja o mapa mental a seguir para auxili-lo nesse processo dememorizao!

    Cabe observar que o modelo OSI mais conceitual, na prtica utilizado omodelo TCP/IP, cujas camadas esto detalhadas noquadro seguinte.

    Os grifos em negrito da tabela destacam os principais protocoloscobrados em concursos!! Vamos l!!

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    38/53

    38

    Quadro. Modelo de Camadas TCP/IP

    Camada Observaes

    Aplicao Nessa camada esto os protocolos de nvel mais ALTO

    (mais prximos do usurio, aqueles que realizam tarefasdiretamente em contato com os usurios). Dentreeles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3,IMAP, DNS,...

    Transporte Oferece suporte comunicao entre diversosdispositivos e redes distintas.

    Essa camada possui a mesma funo que a camadacorrespondente do Modelo OSI, sendo responsvel pela

    comunicao fim-a-fim entre as mquinas envolvidas.Principais protocolos da Camada de Transporte: o TCP, oUDP, etc.

    Internet

    (ou deinternetworking

    ou Rede ouInter-Redes)

    Determina o melhor caminho atravs da rede.

    Apresenta os protocolos responsveis pelo endereamentodos pacotes. Nessa camada so determinadas as rotasque os pacotes devero seguir para chegar ao destino.Dentre os principais protocolos desta camada merecem

    destaque: IP(IPv4, IPv6), ICMP, etc.

    Acesso Rede

    (ouEnlace ouhost/rede)

    Essa camada corresponde s Camadas de Enlace (Vnculo)de Dados e Camada Fsica do Modelo OSI. Controla osdispositivos de hardware e meio fsico quecompem a rede.

    Fonte: Livro da Professora Patrcia Quinto (2011)

    Obs.: Alguns autores (como a CISCO) consideram as camadas de Enlace eFsicacomo uma NICA camada, chamada camada de Interface com a rede(ou Acesso Rede).

    Mas ser que poderia traar um comparativo entre o Modelo OSI e omodelo TCP/IP? Vamos figura seguinte, extrado de um treinamento Cisco,que ilustra esse comparativo, para cincia.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    39/53

    39

    Figura. Modelo OSI x TCP/IP

    Conforme visto na figura acima, as duas camadas do modelo OSI que noesto explicitamente representadas no modelo TCP/IP com 5 camadas so:sesso e apresentao.

    Gabarito: letra C.

    17. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia daInformao/2013)O modelo OSI ( Open Systems Interconnection ) umpadro ISO que cobre todos os aspectos das comunicaes de dados emredes. formado por 7 camadas distintas, porm, relacionadas entre si,cada uma das quais definindo uma parte do processo de transferncia deinformaes atravs de uma rede. Na camada fsica

    a)os dados so formados por um fluxo de bytes que so interpretados pelosmecanismos de rede. Para serem transmitidos, esses bytes devem sercodificados em sinais eltricos ou pticos. A camada fsica no define o tipode codificao, ou seja, como os bytes so convertidos em sinais.

    b)so definidas as caractersticas da interface entre os dispositivos e o meiode transmisso, porm, no definido o tipo de meio de transmisso.

    c)no definida a taxa de dados ( nmero de bits enviados a cada segundo). A taxa de dados definida no meio de transmisso, antes dos dadoschegarem camada fsica.

    d) definido o sentido da transmisso entre os dispositivos: simplex, half-duplex ou full-duplex.

    e)o fluxo de bits recebidos da camada de rede dividido em unidades dedados gerenciveis denominados frames.

    Essas 2camadasno estopresentesno modelo

    TCP/IP.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    40/53

    40

    Comentrios

    A camada fsica do modelo OSI transmite fluxo de bits pelo meio fsico; totalmente orientada a hardware e trata dos aspectos do link fsico entre doiscomputadores. Define, por exemplo: tcnica de transmisso dos dados (halfduplex, full duplex, simplex); a pinagem do conector; os nveis do sinal eltrico;como estabelecer e cancelar a conexo.

    A camada fsica no trata o significado do que est sendo transmitido; erros detransmisso, etc.

    Quanto s tcnicas de transmisso de dados, temos a seguinte classificao:

    - Simplex

    A transmisso ocorre somente em um sentido, ou seja, somente do transmissorpara o receptor. Exemplo: TV aberta ou rdio.

    Transmissor Receptor

    Figura- Comunicao simplex

    - Half Duplex

    A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhorexemplo dessa situao so rdios do tipo walk-talkie. Dois rdios dessespodem se comunicar entre si, enviando e recebendo sinais, mas somente um de

    cada vez.

    Trans/Rec Trans/Rec

    Figura - Comunicao half-duplex

    - Full Duplex

    A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes

    telefnicas, TV a cabo.

    Trans/Rec Trans/Rec

    Figura - Comunicao full-duplex

    Assim, conforme visto, na camada fsica definido o sentido da transmissoentre os dispositivos: simplex, half-duplex ou full-duplex.

    Gabarito: letra D.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    41/53

    41

    Memorex

    Para finalizar, vamos a algumas consideraes IMPORTANTES para aprova!!

    Muita Ateno Aqui!!!

    De acordo com o PMBOK (4 edio) um projeto

    um esforo temporrio (possui um incio e um final bem definidos)empreendido para criar um produto, servio ou resultado exclusivo.

    Ou um

    empreendimento ou evento no repetitivo, caracterizado por umasequncia clara e lgica de eventos, com incio, meio e fim, que sedestina a atingir um objetivo claro e definido, sendo conduzido porpessoasdentro de parmetros pr-definidos de tempo, custo, recursosenvolvidos e qualidade.

    Evento NO REPETITIVO: algo que no faz parte da rotina da empresa. algo novo para as pessoas que o realizaro. Exemplo: Filme TemposModernos de Charles Chaplin;

    SEQUNCIAclara e lgica de EVENTOS: composto de atividades lgicasencadeadas que permitem acompanhamento e controle durante a execuo;

    Com INCIO, MEIO e FIM: possuem um ciclo de vida bem definido (se foruma atividade sem um fim definido, no um projeto, mas uma rotina detrabalho);

    Atingir um OBJETIVOclaro e definido: possui metas e resultados a serematingidos em sua finalizao;

    Parmetros pr-definidos de TEMPO, CUSTO, RECURSOS envolvidos eQUALIDADE: so restries de projeto que devem ser identificadas emapeadas no decorrer do plano de projeto.

    Gerenciar um projeto significa, resumidamente, planejar a sua execuoantes de inici-lo e, posteriormente, acompanhar a sua execuo e controle.

    O gerenciamento de projetos a aplicao de conhecimento, habilidades,ferramentas e tcnicas s atividades do projeto a fim de atender aos seusrequisitos. Caiu em prova!

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    42/53

    42

    O gerenciamento de projetos realizado atravs da aplicao e integraoapropriadas dos 42 processos agrupados logicamente abrangendo os05grupos de processos.

    Figura. Interaes comuns em processos de gerenciamento de projetos.

    Os grupos de processos do gerenciamento de projetos so atividades que sesobrepem e que ocorrem com diferentes intensidades, a cada fase do projeto.

    Os grupos de processos NO so fases do projeto!!

    Em cada fase de um projeto so executados diversos processos com oobjetivo de produzir o resultado esperado daquela etapa.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    43/53

    43

    Consideraes Finais

    Bom, pessoal, acho que j foi suficiente para que se tenha a ideia do que oespera e tambm de como ser o nosso curso. A partir de agora, as aulas seroagrupadas por assuntos especficos, conforme distribuio listada noplanejamento das aulas.

    Finalizando, espero que continue conosco pegando os macetes e atalhos dacaminhada que sero importantes para a sua prova, de forma a tentar encurtaressa longa trajetria e ajud-lo(a) a chegar ao objetivo almejado.

    Fique com Deus, e at a nossa prxima aula aqui no Ponto dosConcursos!!

    Prof

    a

    Patrcia Lima QuintoEmail: [email protected]/2014

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    44/53

    44

    Bibliografia

    QUINTO, PATRCIA LIMA. Notas de aula da disciplina Segurana daInformao. 2014.

    QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas eOrganizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2013 (Novo!).

    Heldman, Kim. PMP Gerncia de Projetos Guia para o Exame Oficial doPMI.Campus, 2009.

    PMBOK. Um guia do conhecimento em gerenciamento de projetos (Guia

    PMBOK). PMI. Quarta Edio. 2008.

    ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas deSegurana Cdigo de Prtica para a Gesto de Segurana da Informao

    (antiga 17799:2005).CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:. 2012.

    ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento deSoftware. Rio de Janeiro: Campus, 2002.

    Mapas e Questes. Disponvel em: .2012.

    NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em AmbientesCooperativos. Ed. Novatec. 2007.

    RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestoresem Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.

    STALLINGS, W., Criptografia e Segurana de Redes: Princpios ePrticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.

    SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and SourceCode in C. 2. ed. John Wiley & Sons, 1996.

    MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook ofApplied Cryptography. CRC Press, 1996.

    MAUSER, D; Digenes, y. Certificao Security +- 2 edio. 2013.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    45/53

    45

    Acompanhe a Evoluo do seu Aproveitamento

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    17 17Data N

    questesAcertos %

    acertoData N

    questesAcertos %

    acerto

    17 17

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    17 17

    Data N

    questes

    Acertos %

    acerto

    Data N

    questes

    Acertos %

    acerto17 17

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    17 17

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    46/53

    46

    Lista das Questes Apresentadas na Aula

    1. (FCC/2014/TRT - 2 REGIO (SP)/Analista Judicirio/reaAdministrativa/Gerncia de Projetos) De acordo com o ProjectManagement Institute - PMI a rea que se refere a Escopo do projetoassegura que

    a) o projeto contemple todo o trabalho requerido, e nada mais que otrabalho requerido, para completar o projeto com sucesso.

    b) o projeto termine dentro do prazo e oramento aprovados.

    c) a gerao, captura, distribuio, armazenamento e apresentao dasinformaes do Projeto sejam feitas de forma adequada e no tempo certo.

    d) os diversos elementos do projeto sejam adequadamente coordenados.

    e) as necessidades que originaram o desenvolvimento do projeto sejamatendidas.

    2. (FCC/2011/TRE-RN/Analista Judicirio/Adaptada) De acordo com oPMBOK,no se trata de um grupo de processos:

    (A) planejamento.

    (B) monitoramento e controle.

    (C) modelagem organizacional.

    (D) encerramento.(E) execuo.

    3. (CEPERJ/2010/IPEM-RJ/Analista de Sistemas) O gerenciamento deprojetos abrange uma srie de ferramentas e tcnicas utilizadas por pessoaspara descrever, organizar e monitorar o andamento das atividades doprojeto. O Guide to the PMBOK documenta cinco grupos de processos,interrelacionados e dependentes uns dos outros, alm de agrupar osprocessos em nove reas de conhecimento. Uma dessas reas possui as

    seguintes caractersticas:I.Trata da coordenao de todos os aspectos do plano de projeto e envolveum elevado nvel de interao.

    II.Trata da identificao e definio do trabalho do projeto e da combinao,unificao e integrao dos processos apropriados.

    III.Trata de atender aos requisitos do cliente e dos stakeholderssatisfatoriamente, como do gerenciamento de suas expectativas.

    Essa rea denominada Gerenciamento:

    a.de Riscos do Projeto.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    47/53

    47

    b.do Tempo do Projeto.

    c.do Escopo do Projeto.

    d.da Qualidade do Projeto.

    e.da Integrao do Projeto.

    4. (FCC/2012/TRE-CE/Tcnico Judicirio/Operao de Computador) Aidentificao das partes interessadas (stakeholders) em um projeto classificada na rea de conhecimento do PMBOK denominada gerenciamento

    a)dos custos do projeto.

    b)de aquisies do projeto.

    c)de escopo do projeto.

    d)das comunicaes do projeto.

    e)de recursos humanos do projeto.

    5. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Emrelao segurana da informao, considere:

    I. Capacidade do sistema de permitir que alguns usurios acessemdeterminadas informaes, enquanto impede que outros, no autorizados,sequer as consultem.

    II. Informao exposta, sob risco de manuseio (alteraes no aprovadas efora do controle do proprietrio da informao) por pessoa no autorizada.

    III. O sistema deve ter condies de verificar a identidade dos usurios, eeste ter condies de analisar a identidade do sistema.

    Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de

    a) confidencialidade, integridade e autenticidade.

    b) autenticidade, confidencialidade e irretratabilidade.

    c) confidencialidade, confidencialidade e irretratabilidade.

    d) autenticidade, confidencialidade e autenticidade.

    e) integridade, confidencialidade e integridade.

    6. (FCC/2006/TRT-MS/Analista Sistemas) Segundo a NBR ISO/IEC17799:2001, o conceito de segurana da informao caracterizado pelapreservao de:

    I.que a garantia de que a informao acessvel somente por pessoasautorizadas a terem acesso;

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    48/53

    48

    II.que a salvaguarda da exatido e completeza da informao e dosmtodos de processamento;

    III.que a garantia de que os usurios autorizados obtenham acesso informao e aos ativos correspondentes, sempre que necessrio.

    Preencham correta e respectivamente as lacunas I, II e III:

    (a)disponibilidade integridade confidencialidade

    (b)confidencialidade integridade disponibilidade

    (c)integridade confidencialidade disponibilidade

    (d)confidencialidade disponibilidade - integridade

    (e) disponibilidade - confidencialidade integridade

    7. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aosrecursos que o compem. Alguns exemplos de violaes a cada um dessesrequisitos so:

    I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque denegao de servio e por este motivo voc fica impossibilitado de enviar suaDeclarao de Imposto de Renda Receita Federal.

    II. Algum obtm acesso no autorizado ao seu computador e l todas asinformaes contidas na sua Declarao de Imposto de Renda.

    III. Algum obtm acesso no autorizado ao seu computador e alterainformaes da sua Declarao de Imposto de Renda, momentos antes de vocenvi-la Receita Federal.

    A associao correta do requisito de segurana com os exemplos de violao

    est expressa, respectivamente, em:a)I II IIIprivacidade integridade exclusividadeb)I II IIIexclusividade privacidade acessibilidadec)I II IIIconfidencialidade exclusividade disponibilidaded)I II IIIdisponibilidade confidencialidade integridadee)I II IIIacessibilidade exclusividade privacidade

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    49/53

    49

    8. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia daInformao/Adaptada) Considere:

    I. Garantia de que o acesso informao seja obtido somente por pessoasautorizadas.

    II. Salvaguarda da exatido e completeza da informao e dos mtodos deprocessamento.

    III. Garantia de que os usurios autorizados obtenham acesso informao eaos ativos correspondentes sempre que necessrio.

    Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,respectivamente, a

    a) disponibilidade, integridade e confiabilidade.

    b) confiabilidade, integridade e distributividade.

    c) confidencialidade, integridade e disponibilidade.

    d) confidencialidade, confiabilidade e disponibilidade.

    e) integridade, confiabilidade e disponibilidade.

    9. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Aoelaborar e comunicar uma Poltica de Segurana da Informao - PSI necessrio usar uma linguagem conhecida e meios adequados aos tipos demensagens e usurios; adotar estilo simples e claro; respeitar o interlocutor

    sem superestim-lo nem subestim-lo; respeitar a cultura organizacional e ado pas a que se destina. Nesse sentido, correto concluir que tal afirmao

    a)adere parcialmente s expectativas de uma PSI, pois a poltica deve sernica, e no deve levar em conta caractersticas humanas e legais do pas noqual ela aplicada.

    b)adere parcialmente s expectativas de uma PSI, tendo em vista que eladeve ser construda considerando uma linguagem tecnolgica desvinculadade adoo de estilos.

    c) adere integralmente a formulao de uma PSI, pois ao elaborar uma

    poltica necessrio que ela seja ajustada a cada instituio e deve sercomunicada de maneira que todos entendam.

    d)adere parcialmente s expectativas de uma PSI, porque os atributos dointerlocutor no devem constituir relevncia, j que todos os usurios,presumivelmente, foram selecionados pela empresa para entenderem atecnologia usada.

    e) no atende aos propsitos de uma PSI, pois linguagem, estilo einterlocutor no podem sobrepor-se linguagem tecnolgica e precisolevar em conta a cultura do pas no qual ela aplicada, a linguagem

    tecnolgica utilizada e os nveis de sensibilidade de cada tipo de interlocutor.

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    50/53

    50

    10. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologiada Informao)Em relao aos tipos de malwaremencionados abaixo, correto afirmar:

    a)Rootkit um programa que dispe de mecanismos de comunicao com oinvasor que permitem que ele seja controlado remotamente. Possui processode infeco e propagao similar ao do worm, ou seja, capaz de sepropagar automaticamente, explorando vulnerabilidades existentes emprogramas instalados em computadores.

    b)Backdoor um programa projetado para monitorar as atividades de umsistema e enviar as informaes coletadas para terceiros. Pode ser usadotanto de forma legtima quanto maliciosa, dependendo de como instalado,das aes realizadas, do tipo de informao monitorada e do uso que feito

    por quem recebe as informaes coletadas.c) Spyware um programa que permite o retorno de um invasor a umcomputador comprometido, por meio da incluso de servios criados oumodificados para este fim. Pode ser includo pela ao de outros cdigosmaliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programasinstalados para invadi- lo.

    d) Bot um conjunto de programas e tcnicas que permite esconder eassegurar a presena de um invasor ou de outro cdigo malicioso em umcomputador comprometido. Apesar de ainda serem bastante usados poratacantes, os bots atualmente tm sido tambm utilizados e incorporadospor outros cdigos maliciosos para ficarem ocultos e no serem detectadospelo usurio e nem por mecanismos de proteo.

    e)Trojanou trojan-horse, um programa que, alm de executar as funespara as quais foi aparentemente projetado, tambm executa outras funes,normalmente maliciosas, e sem o conhecimento do usurio. Estes programasgeralmente consistem de um nico arquivo e necessitam ser explicitamenteexecutados para que sejam instalados no computador.

    11. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto daSegurana da Informao, dois itens podem ser visualizados na janela dobrowser, o que significa que as informaes transmitidas entre o browser e osite visitado esto sendo criptografadas e so visualizados por uma sigla noendereo do site e pela existncia de um cadeado, que apresenta umadeterminada caracterstica.

    A sigla e a caracterstica so:

    (A) https://, e cadeado aberto na barra de status, na parte inferior dajanela do browser

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    51/53

    51

    (B) https://, e cadeado fechado na barra de status, na parte inferior dajanela do browser.

    (C) wwws://, e cadeado fechado na barra de status, na parte superior dajanela do browser.

    (D) http://, e cadeado fechado na barra de segurana, na parte superiorda janela do browser.

    (E) wwws//, e cadeado aberto na barra de segurana, na parte superior dajanela do browser.

    12. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Em relao Segurana na Internet, assinale a afirmativa correta.

    (A) Envio de SPAM no considerado incidente de segurana pelo Cert.br

    (B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizamestatsticas dos incidentes tratados.

    (C) Ataques dephishing no podem ser detectados via honeypots.

    (D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanhodelas passa a ser irrelevante em termos de segurana.

    (E) Os incidentes de segurana nas redes brasileiras devem ser reportadosao Cert.br, que mantido pelo NIC.br.

    13. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dargarantia de integridade e autenticidade a arquivos eletrnicos, comprova quea mensagem ou arquivo no foi alterado e que foi assinado pela entidade oupessoa que possui a chave privada e o certificado digital correspondente,utilizados na assinatura.

    A assinatura digital emprega chaves criptogrficas definidas como umconjunto de bits baseado em um determinado algoritmo capaz de cifrar edecifrar informaes que, para isso, utiliza chaves simtricas ou chavesassimtricas. A esse respeito, analise as afirmativas a seguir.

    I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam amesma chave para cifrar e decifrar uma informao, acarretando riscosmenores, diminuindo consideravelmente as possibilidades de extravio oufraudes. por esta razo que chaves pblicas so utilizadas em assinaturasdigitais.

    II. Chaves assimtricas funcionam com duas chaves: a chave privada e achave pblica. Nesse esquema, uma pessoa ou uma organizao deveutilizar uma chave de codificao e disponibiliz-la a quem for mandarinformaes a ela. Essa a chave pblica. Uma outra chave deve ser usadapelo receptor da informao para o processo de decodificao: a chave

  • 8/11/2019 Resumo TI Ponto Dos Concursos

    52/53

    52

    privada, que sigilosa e individual. As chaves so geradas de formaconjunta, portanto, uma est associada outra.

    III. A assinatura digital funciona da seguinte forma: necessrio que oemissor tenha um documento eletrnico e a chave pblica do destinatrio.Por meio de algoritmos apropriados, o documento ento cifrado de acordocom esta chave pblica. O receptor usar ento sua chave privadacorrespondente para decifrar o documento. Se qualquer bit deste foralterado, a assinatura ser deformada, invalidando o arquivo.

    Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente as afirmativas I e II estiverem corretas.

    c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

    14.

    (FCC/2010/MPE-RN) Em termos de software de rede, a maioria dasredes organizada como uma pilha de camadas sobrepostas que oferecemservios umas s outras. Nesse contexto, o objetivo de cada camada oferecer servio qualquer das camadas que o solicitar.

    15. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmarque entre cada par de camadas adjacentes existe um protocolo.

    16. (Fundao Universa/SEPLAG/Analista de GestoEducacional/Anlise de Sistema/2010) O modelo OSI (Open SystemInterconnection) define sete camadas abstratas nas quais se baseiam osprotocolos de comunicao de uma rede de computadores. J o modeloTCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a

    alternativa que apresenta as duas camadas do modelo OSI que no estoexplicitamente representadas no modelo TCP/IP.

    (A) fsica e enlace

    (B) transporte e aplicao

    (C) sesso e apresentao

    (D) rede e transporte

    (E) fsica e aplicao

  • 8/11/2019 Resumo TI Ponto Dos Con