Sei sulla pagina 1di 70

Aulão de Revisão EM EXERCÍCIOS

Redes de Computadores e Segurança de Redes


TRF 4 – 2019 (Técnico judiciário)

andrecastroprofessor@gmail.com

@ProfAndreCastro

Professor André Castro - @ProfessorAndreCastro


Grupo: Concursos de TI – Tecnologia da Informação
EDITAL

3. Redes de computadores: Modelo de referência OSI. Tecnologia de rede Ethernet e sem fio (wireless).
Elementos de interconexão de redes (hubs, switches, roteadores). Redes locais virtuais (VLANs). Protocolo TCP/IP
versões 4 e 6. Conceitos dos principais serviços de rede: DNS; DHCP; HTTP e HTTPS; SMTP.

4. Segurança da Informação: Conceitos de backup e recuperação de dados; tipos e meios de armazenamento.


Antivírus. Conceitos básicos de criptografia e certificação digital.
REDES DE COMPUTADORES

Segurança da Informação
Prof. André Castro
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE

Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns atualmente, que é a que
utiliza cabos de par trançado e um ponto central na rede, no qual é colocado um concentrador. Essa topologia de
rede é conhecida como
A Anel
B Árvore
C Estrela
D Malha
E Ponto a ponto

Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO

Barramento Anel Estrela

Mesh Full Mesh Árvore


FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
No Modelo de Referência OSI da ISO (International Standards Organization), a Camada de Transporte
A controla a operação da sub-rede, determinando a maneira como os pacotes são roteados da origem até o
destino.
B faz com que o transmissor divida os dados de entrada em quadros de dados e os transmita sequencialmente.
C oferece diversos serviços, como o controle de diálogo, o gerenciamento de símbolos e a sincronização,
realizando a verificação periódica de transmissões longas para permitir que elas continuem a partir do ponto em
que estavam ao ocorrer uma falha.
D tem como principal tarefa a transformação de um canal de transmissão na sua forma original em uma linha
que aparente ser livre de erros de transmissão não detectados para a Camada de Rede.
E tem a função de aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário,
repassar essas unidades à Camada de Rede e assegurar que todos os fragmentos chegarão corretamente à outra
extremidade.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Diversos elementos de interconexão de redes de computadores são utilizados atualmente, como hubs,
repetidores, bridges, switches e roteadores. Considerando os elementos tipicamente utilizados, é correto afirmar
que
A um roteador possibilita que pacotes sejam trocados entre redes separadas, lendo a informação de endereço
para determinar o seu destino final, baseando-se na política prevista na sua tabela de roteamento.
B um repetidor regenera o sinal de comunicação, desmontando e remontando os pacotes recebidos, buscando
alterá-los para eliminar ruídos, erros e corrupções existentes no sinal original, tornando a comunicação mais
robusta.
C um hub passivo faz com que os pacotes sejam encaminhados apenas ao destinatário final, diminuindo o
tráfego e provendo mais segurança, pois os pacotes não passam por vários computadores até encontrar o
destinatário final.
D um switch faz com que os pacotes passem por vários computadores da rede até encontrar o destinatário final,
mas coloca uma camada de criptografia para diminuir os problemas de segurança advindos dessa prática.
E uma bridge não possui a capacidade de isolamento de tráfego por segmento de rede, aumentando o tráfego
em redes locais.

Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
O Auditor Fiscal foi designado para especificar a aquisição de um dispositivo de rede de computadores para
realizar a interconexão e a comunicação entre uma rede Ethernet e uma rede Token-Ring. O dispositivo
especificado pelo Auditor deve ser
A HUB.
B Firewall.
C Switch.
D Roteador.
E Bridge.

Gabarito: E
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA

Considerando o modelo de referência OSI − Open System Interconnection, o correto mapeamento dos
dispositivos de rede Roteador, Bridge, Switch e Repetidor nas camadas OSI é, respectivamente,
a) 4; 3; 2; 1.
b) 3; 3; 2; 2.
c) 3; 2; 3; 2.
d) 3; 2; 2; 1.
e) 4; 2; 3; 2.

Gabarito: D
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA

Em uma empresa há uma LAN subdividida em muitas VLANs, que, por sua vez, encontram-se configuradas em
subredes distintas. Deseja-se utilizar um único equipamento no core desta rede para prover roteamento inter-
VLANs entre estas subredes. Uma solução simples, rápida e eficiente é a utilização de um
a) switch L2.
b) switch L3.
c) router L4.
d) access point.
e) router L6.

Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO

COLISÃO BROADCAST
Hub ou 1 1
Repetidor

Switch ou N (Portas) 1
Bridge

Roteador N (Portas) N( Portas)


DICA DO PROFESSOR ANDRÉ CASTRO

Principais Classificações Principais Padrões


PAN Rede Pessoal 802.3 Ethernet
LAN Rede Local 802.5 Token Ring
MAN Rede Metropolitana 802.11 WLAN
WAN Rede de Longa Distância 802.15 WPAN
Todas apresentam variações para redes sem FIO: 802.16 WMAN
WPAN, WLAN, WMAN e WWAN.
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Após a implantação da infraestrutura de cabeamento estruturado para o Data Center da Defensoria Pública do
Rio Grande do Sul, o Analista de Tecnologia da Informação resolveu consultar a Norma IEEE 802.1Q para
a) estabelecer redes virtuais.
b) configurar o endereço da Bridge.
c) a gerência do congestionamento.
d) a gerência da conexão LAN/MAN.
e) estabelecer o Shortest Path Bridging (SPB).

Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)

Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o
Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa
implantação é a utilização
A do campo Porta Destino do protocolo IP para identificar a VLAN.
B de tags nos quadros Ethernet para identificar a VLAN.
C do campo de Endereço Destino do protocolo IP para identificar a VLAN.
D de uma máscara de sub-rede para distinguir a VLAN.
E do conceito de Classe de endereço IP para distinguir a VLAN.

Gabarito: B
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO

Considere, por hipótese, que a Defensoria Pública possua diversos setores conectados a uma rede local interna e
teve um crescimento acelerado que impossibilitou um projeto ordenado de expansão da rede. Os funcionários
de cada setor encontram-se dispersos pelos andares da sede. É necessário organizar um domínio para cada setor
da Defensoria. Um Técnico sugeriu a configuração apresentada na figura abaixo.
Nesta configuração sugerida pelo Técnico, a rede interna da Defensoria é
a) transformada em várias VPNs com um dispositivo concentrador central.
b) subdividida em DMZs, com um dispositivo de segurança central com função de roteamento e firewall.
c) segmentada em uma VPN para a Corregedoria e duas DMZs para o Conselho Superior e para a Subdefensoria.
d) subdividida em uma VLAN para a Corregedoria, uma VPN para o Conselho Superior e uma DMZ para a
Subdefensoria.
e) segmentada em VLANs, uma para cada setor.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Wi-Fi é um tipo de rede local que possui dois modos básicos de operação:

I. Normalmente o mais encontrado, utiliza um dispositivo concentrador de acesso.


II. Permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um
concentrador de acesso.

As redes Wi-Fi
a) por se comunicarem usando ADSL, apresentam problemas de segurança, pois os dados transmitidos por
clientes legítimos podem ser interceptados por qualquer pessoa próxima usando um notebook ou tablet.
b) no modo de operação I, ou ad hoc, apresentam custos menores que a comunicação por cabos, pois a antena
de acesso pode atingir até 50 Km.
c) no modo de operação I, podem utilizar como dispositivo concentrador um Access Point ou um roteador
wireless. Deve-se usar WPA2 sempre que disponível, mas caso o dispositivo não tenha este recurso, deve-se
utilizar no mínimo WPA.
d) no modo de operação II é denominada rede Wi-Fi aberta, sendo propositadamente protegida contra
atacantes que desejam interceptar o tráfego e coletar dados pessoais ou desviar a navegação para sites falsos.
e) são utilizadas para acesso metropolitano, através do padrão wireless fixo, quando uma antena é montada no
local do assinante. A antena é armada em um telhado ou poste, de forma idêntica à comunicação por satélite.

Gabarito: C
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO

Com ponto Central Sem ponto Central


(Adhoc)
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2,
utilizado como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em
bits, de
A 192.
B 240.
C 128.
D 256.
E 168.

Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO

Ser orientado à conexão é diferente de garantir a entrega de


pacotes. Máscara determina a parcela do endereço que corresponde
Ex. SIP – Orientado à conexão e não garante entrega dos à rede.
pacotes.
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
No IPv4, vários endereços são reservados para fins especiais. Dentre os endereços IP apresentados a seguir, o de
uso privado é:
A 172.15.14.8
B 172.19.10.10
C 192.80.79.5
D 192.167.88.3
E 240.221.220.10

ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)

Gabarito: B
FCC - 2019 - SEMEF MANAUS - AM - TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO DA FAZENDA
MUNICIPAL
Uma rede local de computadores (LAN) que utiliza endereçamento IPv4 Classe C, foi segmentada conforme
segue: Rede1: 192.168.1.96/27

A quantidade de hosts que podem ser conectados no segmento Rede1 é

A 62.
B 30.
C 14.
D 96.
E 20.

Gabarito: B
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - TECNOLOGIA DA INFORMAÇÃO - PROVA II

Com uma rede IPv4 de Classe C 204.17.5.0 com máscara 255.255.255.224, um Auditor Fiscal da área de
Tecnologia da Informação poderá criar sub-redes com endereços de host úteis possíveis de serem atribuídos a
dispositivos. O número máximo de sub-redes e de endereços de host úteis para cada sub-rede que o Auditor
poderá usar são, respectivamente,
A 32 e 6.
B 16 e 14.
C 8 e 30.
D 4 e 62.
E 2 e 126.

Gabarito: C
FCC – 2017 – TRE-BA – ANALISTA JUDICIÁRIO – ANÁLISE DE SISTEMAS

Para a implantação de uma rede local de computadores − LAN utilizando o IPv4, o Analista de Tecnologia da
Informação decidiu por utilizar a seguinte máscara de sub-rede na notação CIDR:

192.168.0.0/26

Se considerarmos a divisão tradicional de Classes do IPv4, a máscara utilizada estabelece que a rede local é
formada de
a) 2 subredes com 62 endereços cada.
b) 2 subredes com 126 endereços cada.
c) 2 subredes com 252 endereços cada.
d) 4 subredes com 126 endereços cada.
e) 4 subredes com 62 endereços cada.

Gabarito: E
FCC – 2017 – TRE-BA – ANALISTA JUDICIÁRIO – ANÁLISE DE SISTEMAS

O administrador de uma rede com IP igual a 192.168.15.0/24 acrescentou um bite na máscara de sub-rede
padrão, tornando-a igual a 255.255.255.128.

Nesse caso, o acréscimo desse bite


a) reduziu o número de estações possíveis em cada sub-rede para 128.
b) tornou os IPs 192.168.15.128 e 192.168.15.255 IPs de broadcast.
c) tornou os IPs 192.168.15.0, 192.168.15.127, 192.168.15.128 e 192.168.15.255 identificação de sub-redes.
d) resultou em duas sub-redes com 128 endereços cada.
e) permitiu uma sub-rede classe C com capacidade para até 256 estações (host).

Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO

ENDEREÇOS PRIVADOS
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts)
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts)
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts)
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Sobre o protocolo IPv6, é correto afirmar que
A a sua implantação só ocorrerá após a substituição total do IPv4.
B ele prevê cinco classes: A, B, C, D e E.
C o endereçamento que ele prevê envolve 256 bits
D o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 2011:0fef:ba43:0000:0000:0000:0000:1234.
E um endereço IPv6 é normalmente escrito como oito grupos de três dígitos hexadecimais

Gabarito: D
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - ADMINISTRAÇÃO, FINANÇAS E CONTROLE INTERNO
- PROVA II
Solicitou-se a um Auditor analisar os endereços IP listados abaixo.
Sufixo DNS específico de conexão: Endereço IPv6 .................... : 2804:14c:122:86k6::1008 Endereço IPv6
.................... : 2804:14c:122:86b6:9d9d:91c0:a266:c8b8 Endereço IPv6 Temporário........... :
2804:14c:122:86b6:6157:ba6e:cb64:37e2 Endereço IPv6 de link local ....... : fe80::9d9d:91c0:a266:c8b8%7
Endereço IPv4.........................: 192.168.0.21 Máscara de Sub-rede ............................. : 255.255.255.0 Gateway
Padrão.................... : fe80::ea20:e2ff:fe0f:c832%7
Ele concluiu corretamente que o endereço
A 192.168.0.21 está incorreto, pois um endereço IPv4 precisa ter sempre 3 algarismos separados por pontos.
B 255.255.255.0 está incorreto, pois os valores do endereço IPv4 não podem passar de 192.
C 2804:14c:122:86k6::1008 está incorreto, pois as letras possíveis em um endereço IPv6 vão de a até f.
D 2804:14c:122:86b6:6157:ba6e:cb64:37e2 está incorreto, pois um endereço IPv6 deve iniciar por 2019, que é o
ano atual.
E fe80::9d9d:91c0:a266:c8b8%7 está incorreto, pois possui o sinal dois-pontos duplicado.

Gabarito: C
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Um Administrador de um computador com interface de rede compatível com IPv6 deseja saber se a interface
está em funcionamento. Para essa verificação ele deve utilizar o comando ping para o endereço:
A FC00::
B ::0
C FD00::
D ::1
E FE00::

LOOPBACK IPV4 – 127.0.0.1


LOOPBACK IPV6 - ::1 ou 0:0:0:0:0:0:0:1

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
IPv4 IPv6
Endereço de 32 bits Endereço de 128 bits
IPSec opcional IPSec obrigatório
Implementação restrita de QoS Utiliza o campo Flow Label para QoS
Fragmentação nos roteadores Fragmentação somente na origem
Possui campo opcional no cabeçalho Requisitos opcionais são implementados em
cabeçalhos de extensão
ARP utiliza Broadcast Utiliza mensagens Neighbor Discovery
IGMP utilizado em grupos em redes locais Utiliza agora o Multicast Listener Discovery

Utiliza conceito de Broadcast Não existe mais Broadcast, sendo agora o


Multicast. Acrescentou o conceito de anycast.

Endereço configurado manualmente ou via Suporte à autoconfiguração e descoberta


servidor externo automática
FCC - 2019 - SEMEF MANAUS - AM - TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO DA FAZENDA
MUNICIPAL
Ao implantar o servidor NAT em uma rede local de computadores (LAN), todos os computadores da LAN devem
ter a configuração do Gateway Padrão para o IP
A real do roteador fornecido pelo ISP.
B do Gateway padrão fornecido pelo ISP.
C com o mesmo IP do DNS primário fornecido pelo ISP.
D do computador em que foi instalado o NAT.
E da interface de rede conectada na WAN.

Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – TECNICO - INFORMÁTICA

Considere as etapas abaixo.

1. O cliente envia um SYN para o servidor.


2. O servidor responde com um SYN-ACK ao cliente.
3. O cliente envia um ACK de volta ao servidor.

Embora estejam simplificadas, estas etapas fazem parte do estabelecimento de uma conexão entre cliente e
servidor, usando um processo conhecido como three-way handshake, por meio do protocolo
a) IP.
b) FTP.
c) SMTP.
d) HTTP.
e) TCP.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
Estabelecimento de Conexão Finalização de Conexão
DICA DO PROFESSOR ANDRÉ CASTRO
Serviço Porta
FTP – DADOS 20
FTP – CONTROLE 21
SSH 22
TELNET 23
SMTP 25
DNS 53
HTTP 80
POP3 110
IMAP 143
SNMP 161
SNMP (TRAP) 162
HTTPS 443
IMAPS 993
RDP 3389
DICA DO PROFESSOR ANDRÉ CASTRO

Modo Ativo Modo Passivo


FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Um Assistente de TI foi incumbido de configurar o protocolo para ser utilizado na troca de mensagens entre dois
servidores de e-mail. A escolha correta do protocolo para essa finalidade é:
A IMAP
B POP3
C SNMP
D SMTP
E POP4

Gabarito: D
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE

O protocolo IMAP (Internet Message Access Protocol)


A baixa e exclui do servidor cada e-mail recebido.
B é um protocolo apenas de envio, não permitindo que as mensagens de um servidor sejam descarregadas pelo
usuário.
C não fornece mecanismos para criar, destruir e manipular várias caixas de correio no servidor, recurso exclusivo
do protocolo POP3.
D pressupõe que todas as mensagens de correio eletrônico permanecerão no servidor indefinidamente, em
várias caixas de correio.
E supõe que o usuário limpará a caixa de correio em cada contato e trabalhará off-line depois disso.

Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
DICA DO PROFESSOR ANDRÉ CASTRO
SMTP POP3 IMAP
Função Envio Recepção Recepção
Porta Porta 25 Porta 110 Porta 143
Característica 1 Store-and-Forward Retém mensagem Armazena a msg.
no cliente no cliente ou
(download) servidor ou ambos
Característica 2 Modelo Req. Modelo Req. Permite o Acesso
Resposta Resposta múltiplo

Segurança Implementação via SSL/TLS – SMTPS, POP3S e IMAPS


FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE

O DHCP (Dynamic Host Configuration Protocol) é um protocolo


A aberto para o acesso e manutenção de serviços de informação de diretório
B padrão da internet para o gerenciamento de dispositivos em redes IP.
C padrão para o envio de e-mails através da internet
D para operação de serviços de rede de forma segura que utiliza criptografia.
E que permite a atribuição manual e a atribuição automática de endereços IP.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO

Modo Iterativo Modo Recursivo


DICA DO PROFESSOR ANDRÉ CASTRO
Tipo de Registro/Consulta DNS Serviço
A Tradução de Nome para IPv4
AAAA Tradução de Nome para IPv6
CNAME (Canonical Name) Mapeamento de Alias (apelido) ou DNS
alternativo
PTR (Pointer) Tradução reversa. IPv4 para nome
MX Fornece o nome do servidor de email
de maior prioridade na resposta.
SEGURANÇA DA INFORMAÇÃO

Segurança da Informação
Prof. André Castro
FCC – 2019 – FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA
INFORMAÇÃO DA FAZENDA MUNICIPAL - SUPORTE
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que
a assinatura não seja mais reconhecida garantindo, assim, a inalterabilidade, é denominada
A autenticidade
B autoria
C integridade
D não repúdio.
E irretratabilidade

Gabarito: C
FCC – 2017 – DPE-RS – ANALISTA – INFRAESTRUTURA E REDES
Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de
a) integridade e autenticidade.
b) confidencialidade e disponibilidade.
c) disponibilidade e integridade.
d) autenticidade e confidencialidade.
e) integridade e confidencialidade.

Gabarito: A
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando
a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
A PIN e frase de segurança.
B Senha e PIN.
C Token e Impressão digital.
D Impressão digital e padrão de retina.
E Cartão de identificação e Token.

Gabarito: C
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à
criptografia de chave pública, é a
A garantia do não repúdio do remetente.
B complexidade do algoritmo de criptografia, o que dificulta a sua quebra.
C facilidade de gerenciamento e compartilhamento da chave.
D maior velocidade para criptografar a informação.
E capacidade de autenticar o remetente.

Gabarito: D
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Conhecendo a vulnerabilidade do algoritmo de criptografia DES, um Assistente de TI decidiu utilizar o AES que
realiza a criptografia com chave de até
A 128 bits e blocos de dados de 256 bits.
B 256 bits e blocos de dados de 128 bits.
C 256 bits e blocos de dados de 256 bits.
D 192 bits e blocos de dados de 256 bits.
E 192 bits e blocos de dados de 128 bits.

Gabarito: B
DICA DO PROFESSOR ANDRÉ CASTRO
DES 3DES AES
Bloco 64 bits 64 bits 128 bits
Chave Bruta 64 bits 128 bits (2 chaves distintas) 128, 192 ou 256 bits
192 bits (3 chaves distintas)
Chave efetiva 56 bits 112 bits (2 chaves distintas) Armazena a msg. no
168 bits (3 chaves distintas) cliente ou servidor ou
ambos
Conceitos S-box S-box Substituição e
permutação
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando
preferencialmente os de maior comprimento do resumo de saída, é:
A MD5 e SHA-1.
B RIPEMD e SHA-1.
C MD5 e SHA-2.
D SHA-2 e MD5.
E SHA-1 e SHA-2.

SHA1 – 160 bits de HASH


SHA2 – SHA-224; SHA-256; SHA384; SHA512
MD5 – 128 bits
RIPEMD – RIPEMD128; RIPEMD160; RIPEMD256; RIPEMD320;
Gabarito: D
FCC - 2018 - SEFAZ-SC - AUDITOR-FISCAL DA RECEITA ESTADUAL - TECNOLOGIA DA
INFORMAÇÃO (PROVA 3)
A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente
enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal
documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada,
sobre esse hash, a criptografia utilizando a chave
A privada do emissor.
B simétrica compartilhada.
C pública do emissor.
D pública do receptor.
E privada do receptor.

Gabarito: A
DICA DO PROFESSOR ANDRÉ CASTRO
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Considere o texto abaixo.

Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados
de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é
utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará
garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor
calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi
alterado.
(Adaptado de: http://www.infocrime.com.br)

O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo
são, respectivamente,
a) hash e SHA-256.
b) criptografia assimétrica e MD5.
c) criptografia simétrica e DES.
d) hash e RSA. Gabarito: A
e) criptografia assimétrica e RSA.
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Considere que a Defensoria Pública optou por utilizar um sistema de armazenamento de dados em rede baseado
no RAID 1. Nesse sistema,
a) os dados são divididos em pequenos segmentos e distribuídos entre os discos, por isso é denominado
striping. Trata-se de um nível que oferece proteção contra falhas, já que trabalha com redundância.
b) se há dois discos com 1TB cada, apenas 500 MB fica reservado para redundância de dados, pois não há a
restrição de funcionamento de discos em pares como no RAID 0.
c) a limpeza dos dados é feita em tempo real, o que implica na dispensa de realização de backup, uma vez que a
segunda unidade de disco funciona como cópia de segurança da primeira unidade.
d) o processo de gravação ocorre duas vezes, uma em cada unidade. Assim, pode oferecer segurança aos dados,
sendo adequado para proteger o sistema de falhas físicas das unidades.
e) ao invés de existir uma unidade de armazenamento inteira como réplica, os próprios discos servem de
proteção. Deste modo, pode-se montar o sistema com quantidade ímpar de unidades.

Gabarito: D
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
O Analista de Tecnologia da Informação decidiu por implantar o sistema RAID nível 5, pois atende ao requisito de
prover redundância, sendo também um dos mais difundidos. Para efetivar a implantação, a quantidade de Discos
Rígidos que o Analista deve adquirir é de pelo menos,
a) 2
b) 5
c) 4
d) 3
e) 6

Gabarito: D
DICA DO PROFESSOR ANDRÉ CASTRO
RAID 10 RAID 01
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
Considere que a Fazenda Municipal utiliza o esquema de backup do tipo diferencial dos seus dados. Para realizar
a recuperação desse backup o Assistente de TI deve utilizar
A apenas o último backup diferencial.
B o último backup completo e o último backup diferencial.
C apenas os backups diferenciais.
D o último backup completo e todos os backups diferenciais.
E apenas o último backup completo.

Gabarito: B
FCC - 2019 - SEMEF MANAUS - AM - ASSISTENTE TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO
DA FAZENDA MUNICIPAL - SUPORTE
No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
A estabelecer a periodicidade do backup.
B definir o local de armazenamento do backup.
C estabelecer o tipo de criptografia a ser utilizado no backup.
D definir os requisitos da organização para o backup.
E estabelecer como a mídia de backup será testada.

Gabarito: D
FCC - 2019 - SEFAZ-BA - AUDITOR FISCAL - TECNOLOGIA DA INFORMAÇÃO - PROVA II

Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização,
efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo
(ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup
completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na
manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de
backup. Nestas condições, o Auditor deverá restaurar
A o backup completo realizado na noite de segunda-feira e cada backup cumulativo executado a partir desse dia.
B somente o backup completo realizado na noite de segunda-feira.
C os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o último backup
cumulativo, realizado na noite de quinta-feira.
D somente o backup cumulativo realizado na noite de quinta-feira.
E somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira.

Gabarito: C
FCC – 2017 – DPE-RS – ANALISTA – SEGURANÇA DA INFORMAÇÃO
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir
deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo
alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-
feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se
concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será
necessário restaurar
a) apenas os backups incrementais realizados.
b) todos os backups completos já realizados no sistema até segunda-feira.
c) apenas os backups incrementais realizados no sábado e no domingo.
d) somente o backup completo realizado na sexta-feira e o backup incremental realizado no domingo.
e) o backup completo e todos os backups incrementais realizados no período em questão.

Gabarito: E
DICA DO PROFESSOR ANDRÉ CASTRO
OBRIGADO
PROF. ANDRÉ CASTRO

Potrebbero piacerti anche