GABARITO PRELIMINAR DA PF - VERSÃO FINAL - INFORMÁTICA RENATO DA - TopicsExpress



          

GABARITO PRELIMINAR DA PF - VERSÃO FINAL - INFORMÁTICA RENATO DA COSTA 23) Ao se clicar o ícone USB Mass Storage Device, será mostrado, no Resumo das Funções do Dispositivo, em que porta USB o dispositivo está conectado. ERRADO O procedimento para acessar as propriedades do pen-drive implicam em um duplo clique, o clique irá apenas selecionar o item. 24) Um clique duplo em Kingston Data Traveler 2.0 USB Devicer fará que seja disponibilizada uma janela contendo funcionalidades para formatação do dispositivo USB. ERRADA Tal procedimento irá abrir a janela de Propriedades do driver do dispositivo em questão. 25) As informações na figura mostrada permitem inferir que o dispositivo USB em questão utiliza o sistema de arquivos NTFS, porque o fabricante é Kingston. ERRADA Não há informações suficientes para inferir o sistema de arquivos que pode ser FAT, FAT32 ou NTFS suportados pelo Windows 7, independentemente do fabricante do pen-drive. 26) Se uma impressora estiver compartilhada em uma Intranet por meio de um endereço IP, então, para se imprimir um arquivo nessa impressora, é necessário, por uma questão de padronização dessa tecnologia de impressão indicar no navegador web a seguinte url: print:///, em que IP_da_impressora deve estar acessível via rede e nome_do_arquivo deve ser do tipo PDF. ERRADA São tantos os erros. Não há padronização, cada sistema operacional terá uma maneira diferente de compartilhar tal recurso dentro da Intranet, no caso do Windows basta dar um duplo clique no ícone da Impressora acessível pelo Ambiente de Rede para que seus drivers sejam automaticamente instalados. A sintaxe citada não forma url, endereços uniformes na rede só podem utilizar os protocolos http, https, ftp, mailto e file, o que também seria suficiente para indicar o erro. Por último restringir a impressão a arquivos PDF é outro grande erro. 27) Se em uma Intranet, for disponibilizado um portal de informações acessível por meio de um navegador, será possível acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. CERTO A intranet é uma rede que utiliza a mesma tecnologia da Internet, logo os mesmos protocolos para acesso a páginas, portais... É possível sim o uso do HTTP e do HTTPS em uma intranet, sendo este mais voltado para informações secretas. 28) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. ERRADA CERTA Preliminarmente considerei: se há um proxy o mesmo serve de intermediário entre a Internet e a rede interna, o Firewall que estaria justamente na borda, após o proxy e antes da conexão com a rede externa irá receber somente conexões do proxy logo não permitirá “conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy”, ele não servirá de filtro entre o proxy, estará após o proxy que inclusive poderá disponibilizar informações em cache otimizando o acesso. Entretanto após uma maio reflexão observei que o examinador condicionou, “Se o servidor proxy responder na porta 80 E a conexão passar por um firewall de rede...”, (de tal forma o proxy é externo), considerando esta proposição possível e verdadeira reconheço que a alternativa é CERTA. 29) A opção usar um servidor proxy para a rede local faz que o IE solicite autenticação em toda conexão de Internet que for realizada. ERRADA A opção é utilizada para configurar o acesso a Internet através de um proxy da rede que não necessariamente implica em autenticação para as conexões a rede externa. 30) Diferente de um processador de 32 bits, que não suporta programas feitos para 64 bits, um processador de 64 bits é capaz de executar programas de 32 bits e de 64 bits. CERTA De fato um processador de 32 bits não suporta programas de 64 bits e um processador de 64 bits pode ter instalado inclusive um sistema de 32 bits, desta forma será condicionado a 32 bits, caso seja instalado o sistema operacional indicado de 64 bits ele pode rodar em modo de compatibilidade com aplicações de 32 bits. 31) Um processador moderno de 32 bits pode ter mais de um núcleo por processador. CERTA O fato de ser dual-core independe de ser 32 ou 64 bits. 32) Considere que um usuário de login joão_jose esteja utilizando o Windows Explorer para navegar em um sistema de arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas é apresentado, o usuário observe, na barra de ferramentas do Windows Explorer, as seguintes afirmações: Bibliotecas > Documentos > Projetos. Nesta situação é mais provável que tais arquivos e pastas estejam contidos no diretório C:BibliotecasDocumentosProjetos que no diretório C:Usersjoao_joseDocumentsProjetos. ERRADA Em primeiro lugar não se pode confundir a Biblioteca que é uma novidade do Windows 7 com uma pasta. Há uma questão do TRT DF da prova que foi anulada no ano passada que era uma referencia, ela argumentava sobre os diretórios default em uma instalação do Windows 7, que são: Usuários, Arquivos de Programas e Windows. Documents ou Documentos é uma sub sub pasta de User ou Usuários, logo o último período está invertido. 33) Título, assunto, palavras-chave e comentários de um documento são metadados típicos presentes em um documento produzidos por processadores de texto como o BrOffice e o MsOffice. CERTO (cabe recurso)// Tende a ser anulada após recurso. Metadados são dados sobre dados, os citados podem ser visualizados através de um clique com o botão direito sobre o arquivo e propriedades. Esta questão era parecida com a que foi abordada no simulado 6: Na ocasião da correção foi citado um plagio sobre um material de minha autoria que foi provado através destes metadados e a utilização do Inspetor de documentos no Word 2010. No Word 2010 é possível remover metadados ocultos para compartilhar um arquivo através do Inspetor de Documentos. Certo Cabe recurso pois o uso do “como” no lugar de “com” é indevido. Pau neles!!! 34) A zona desmilitarizada de uma rede (ZDM ou DMZ) é o local indicado para a instalação de um gateway de saída de uma sub-rede que adota um esquema de NAT para proteção de seus computadores no momento de acesso a Internet. ERRADA A DMZ (zona desmilitarizada) é uma zona de perímetro que contém os servidores da instituição que oferecem serviços através de clientes VPN, ou seja, a DMZ segmenta uma intranet. Oferece um acesso remoto a servidores (web, e-mail, FTP) chamados de bastion hosts, separando-os da rede privada para que um invasor não comprometa seus recursos. O NAT é inserido na rede privada que deve ser protegida aumenta a segurança de suas máquinas mascarando seus endereços. O NAT traduz os IP´s privados em IP roteável e estará contido em um proxy ou gateway, fora da DMZ. 35) Considere que visando reduzir o controle de tráfego Internet em uma rede corporativa, a administração da rede tenha instalado um sistema de proxy transparente. Nessa situação, tal proxy não contribuirá para o aumento da anonimidade dos usuários dessa rede na navegação da Internet. ERRADA No primeiro período já há um erro onde se diz “visando reduzir o controle”, o objetivo do proxy é justamente o contrário, controlar o acesso, logo a questão já está errada. O fato do proxy ser transparente caracteriza que o usuário não precisa saber que suas sessões são manipuladas por um proxy, sua utilização então impede a conexão direta entre o usuário interno e o usuário externo, garantindo sim portanto o anonimato. 36) Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de ferramentas antispyware que os aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares. ERRADA De acordo com cartilha.cert.br página 42, para evitar pop-ups deve-se: - configure seu navegador Web para, por padrão, bloquear janelas de pop-up; - crie uma lista de exceções, contendo apenas sites conhecidos e confiáveis e onde forem realmente necessárias. Para se evitar a instalação de barras de ferramentas indesejáveis deve-se: - procure obter arquivos apenas de fontes confiáveis; - utilize programas com grande quantidade de usuários (considerados populares) e que tenham sido bem avaliados. Muitos repositórios possuem sistema de classificação, baseado em quantidade de estrelas, concedidas de acordo com as avaliações recebidas. Selecione aqueles com mais estrelas; - veja comentários de outros usuários sobre o programa, antes de instalá-lo (muitos sites disponibilizam listas de programas mais usados e mais recomendados); O antispyware como o nome diz é mais indicado que o antivírus para combater programas espiões especificamente enquanto o antivírus é mais genérico. Embora o segundo período esteja correto, por ambos os programas de proteção necessitarem de atualização, nada tem a ver com o primeiro, logo a questão está ERRADA. 37) Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que seja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape. CERTO O becape incremental copia todos os arquivos que possuem atributo de arquivamento (flag archive) e retira seus atributos, logo os arquivos originais que sofreram becape terão o atributo de arquivamento removido o que pode ser interpretado como um ajuste. O problema da questão sem dúvida é o termo “ajustado” que no dicionário Michaelis é definido como acertado ou regulado, não posso desconsiderar que a remoção do atributo de arquivamento (modificação do flag) caracteriza um ajuste, uma regulagem. 38) Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB 2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de serviço contratados. ERRADO É possível sim que o serviço de armazenamento na nuvem implique em melhorias no que tange a tolerância a falhas, na redundância e na acessibilidade. Conferir independência frente aos provedores de serviço contratados é onde está o erro, quando terceirizamos o armazenamento ficamos dependentes do provedor do serviço conforme condições contratadas. 39) Considere que um usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso das conexões de rede estabelecidas no e com o seu computador. Nessa situação ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais os aplicativos podem e não podem fazer acesso a rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. CERTO A questão está certa, é possível a criação de regras de entrada e regras de saída. Um exemplo de programa residente é o antivírus, o Windows Update, programas que ficam em segundo plano (background). 40) A política da mesa limpa e da tela limpa é medida essencial para melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema single-sign-on no ambiente de sistemas de informação corporativo. ERRADA NBR:ISO 27002 Página 36 7.3.1 Política de “mesa limpa” e “tela limpa” As organizações devem considerar a adoção de uma política de “mesas limpas” para os papéis e mídia de armazenamento removível e uma política de “telas limpas” para as facilidades de processamento de informações, para reduzir os riscos de acesso não autorizado, perda de informações ou danos às informações durante e fora do horário de expediente. A política deve considerar as classificações de segurança de informação (ver 5.2), os riscos correspondentes e os aspectos culturais da organização. Informações deixadas sobre as mesas de trabalho são passíveis de serem danificadas ou destruídas em um desastre tipo incêndio, enchente ou explosão. Os seguintes controles devem ser considerados: a) Onde apropriado, os papéis (relatórios) e mídia eletrônica devem ser armazenados em armários trancados adequados e/ou em outras formas de mobiliário de segurança, quando não estiverem em uso, especialmente fora do horário do expediente. b) Informações sensíveis ou críticas para o negócio devem ser trancadas em local separado (idealmente em um armário ou cofre à prova de fogo) quando não necessárias, especialmente quando o escritório fica vazio. c) Computadores pessoais e terminais de computador e impressoras não devem ser deixados “logados” quando não houver um operador (usuário) junto e devem ser protegidos por key locks, senhas e outros controles quando não estiverem em uso. d) Pontos de entrada e saída de correio e aparelhos de fax e telex devem ser protegidos. e) Fotocopiadoras devem ser trancadas (ou protegidas contra uso não autorizado de alguma outra maneira) fora do horário de expediente. f) Informações sensíveis ou confidenciais, quando impressas, devem ser retiradas da impressora imediatamente. Primeiro Período: A política da mesa limpa e da tela limpa é medida essencial para melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. VERDADEIRO Sei que alguns vão questionar o uso da palavra essencial, sinônimo de necessário ou indispensável, mas sabendo que se trata de uma política existente na norma 27002 podemos concluir que é necessário sim para MELHORIA do controle de acesso lógico e físico. NAKAMURA (377) Single-Sign-On (SSO) “O SSO surgiu como um método de identificação e autorização que permite uma administração consistente, de maneira que o usuário possa acessar vários sistemas diferentes, de um modo transparente e unificado, por meio de uma única autenticação.” Segundo Período: Uma política alternativa seria a instalação de um sistema single-sign-on no ambiente de sistemas de informação corporativo. FALSO Embora o SSO seja uma boa prática na segurança da informação, são políticas distintas e que devem ser aplicadas concomitantemente e não alternativamente, não se trata de uma opção entre as duas e sim na aplicação das duas simultaneamente. Abraços, Professor Renato da Costa [email protected]
Posted on: Mon, 22 Jul 2013 13:16:19 +0000

Trending Topics



Recently Viewed Topics




© 2015