Anda di halaman 1dari 5

Concurso Virtual - www.concursovirtual.com.

br Prova de Escrivo da Polcia Federal - 21/07/2013 Gabarito comentado pelo Professor Renato da Costa Disciplina: Informtica
23) Ao se clicar o cone USB Mass Storage Device, ser mostrado, no Resumo das Funes do Dispositivo, em que porta USB o dispositivo est conectado. ERRADO O procedimento para acessar as propriedades do pen-drive implicam em um duplo clique, o clique ir apenas selecionar o item.

24) Um clique duplo em Kingston Data Traveler 2.0 USB Devicer far que seja disponibilizada uma janela contendo funcionalidades para formatao do dispositivo USB. ERRADA Tal procedimento ir abrir a janela de Propriedades do driver do dispositivo em questo.

25) As informaes na figura mostrada permitem inferir que o dispositivo USB em questo utiliza o sistema de arquivos NTFS, porque o fabricante Kingston. ERRADA No h informaes suficientes para inferir o sistema de arquivos que pode ser FAT, FAT32 ou NTFS suportados pelo Windows 7, independentemente do fabricante do pen-drive.

26) Se uma impressora estiver compartilhada em uma Intranet por meio de um endereo IP, ento, para se imprimir um arquivo nessa impressora, necessrio, por uma questo de padronizao dessa tecnologia de impresso indicar no navegador web a seguinte url: print://<IP_da_impressora>/<nome_do_arquivo>, em que IP_da_impressora deve estar acessvel via rede e nome_do_arquivo deve ser do tipo PDF. ERRADA So tantos os erros. No h padronizao, cada sistema operacional ter uma maneira diferente de compartilhar tal recurso dentro da Intranet, no caso do Windows basta dar um duplo clique no cone da Impressora acessvel pelo Ambiente de Rede para que seus drivers sejam automaticamente instalados. A sintaxe citada no forma url, endereos uniformes na rede s podem utilizar os protocolos http, https, ftp, mailto e file, o que tambm seria suficiente para indicar o erro. Por ltimo restringir a impresso a arquivos PDF outro grande erro.

27) Se em uma Intranet, for disponibilizado um portal de informaes acessvel por meio de um navegador, ser possvel acessar esse portal fazendo-se uso dos protocolos HTTP ou HTTPS, ou de ambos, dependendo de como esteja configurado o servidor do portal. CERTO A intranet uma rede que utiliza a mesma tecnologia da Internet, logo os mesmos protocolos para acesso a pginas, portais... possvel sim o uso do HTTP e do HTTPS em uma intranet, sendo este mais voltado para informaes secretas.

28) Se o servidor proxy responder na porta 80 e a conexo passar por um firewall de rede, ento o firewall dever permitir conexes de sada da estao do usurio com a porta 80 de destino no endereo do proxy. ERRADA CERTA Preliminarmente considerei: se h um proxy o mesmo serve de intermedirio entre a Internet e a rede interna, o Firewall que estaria justamente na borda, aps o proxy e antes da conexo com a rede externa ir receber somente conexes do proxy logo no permitir conexes de sada da estao do usurio com a porta 80 de destino no endereo do proxy, ele no servir de filtro entre o proxy, estar aps o proxy que inclusive poder disponibilizar informaes em cache otimizando o acesso. Entretanto aps uma maio reflexo observei que o examinador condicionou, Se o servidor proxy responder na porta 80 E a conexo passar por um firewall de rede..., (de tal forma o proxy externo), considerando esta proposio possvel e verdadeira reconheo que a alternativa CERTA.

29) A opo usar um servidor proxy para a rede local faz que o IE solicite autenticao em toda conexo de Internet que for realizada. ERRADA A opo utilizada para configurar o acesso a Internet atravs de um proxy da rede que no necessariamente implica em autenticao para as conexes a rede externa.

30) Diferente de um processador de 32 bits, que no suporta programas feitos para 64 bits, um processador de 64 bits capaz de executar programas de 32 bits e de 64 bits. CERTA De fato um processador de 32 bits no suporta programas de 64 bits e um processador de 64 bits pode ter instalado inclusive um sistema de 32 bits, desta forma ser condicionado a 32 bits, caso seja instalado o sistema operacional indicado de 64 bits ele pode rodar em modo de compatibilidade com aplicaes de 32 bits.

31) Um processador moderno de 32 bits pode ter mais de um ncleo por processador. CERTA O fato de ser dual-core independe de ser 32 ou 64 bits.

32) Considere que um usurio de login joo_jose esteja utilizando o Windows Explorer para navegar em um sistema de arquivos de um computador com ambiente Windows 7. Considere ainda que, enquanto um conjunto de arquivos e pastas apresentado, o usurio observe, na barra de ferramentas do Windows Explorer, as seguintes afirmaes: Bibliotecas > Documentos > Projetos. Nesta situao mais provvel que tais arquivos e pastas estejam contidos no diretrio C:\Bibliotecas\Documentos\Projetos que no diretrio C:\Users\joao_jose\Documents\Projetos. ERRADA Em primeiro lugar no se pode confundir a Biblioteca que uma novidade do Windows 7 com uma pasta. H uma questo do TRT DF da prova que foi anulada no ano passada que era uma referencia, ela argumentava sobre os diretrios default em uma instalao do Windows 7, que so: Usurios, Arquivos de Programas e Windows. Documents ou Documentos uma sub sub pasta de User ou Usurios, logo o ltimo perodo est invertido.

33) Ttulo, assunto, palavras-chave e comentrios de um documento so metadados tpicos presentes em um documento produzidos por processadores de texto como o BrOffice e o MsOffice. CERTO (cabe recurso)// Tende a ser anulada aps recurso. Metadados so dados sobre dados, os citados podem ser visualizados atravs de um clique com o boto direito sobre o arquivo e propriedades. Esta questo era parecida com a que foi abordada no simulado 6: Na ocasio da correo foi citado um plagio sobre um material de minha autoria que foi provado atravs destes metadados e a utilizao do Inspetor de documentos no Word 2010. No Word 2010 possvel remover metadados ocultos para compartilhar um arquivo atravs do Inspetor de Documentos. Certo Cabe recurso pois o uso do como no lugar de com indevido. Pau neles!!!

34) A zona desmilitarizada de uma rede (ZDM ou DMZ) o local indicado para a instalao de um gateway de sada de uma sub-rede que adota um esquema de NAT para proteo de seus computadores no momento de acesso a Internet. ERRADA A DMZ (zona desmilitarizada) uma zona de permetro que contm os servidores da instituio que oferecem servios atravs de clientes VPN, ou seja, a DMZ segmenta uma intranet. Oferece um acesso remoto a servidores (web, e-mail, FTP) chamados de bastion hosts, separando-os da rede privada para que um invasor no comprometa seus recursos. O NAT inserido na rede privada que deve ser protegida aumenta a segurana de suas mquinas mascarando seus endereos. O NAT traduz os IPs privados em IP rotevel e estar contido em um proxy ou gateway, fora da DMZ.

35) Considere que visando reduzir o controle de trfego Internet em uma rede corporativa, a administrao da rede tenha instalado um sistema de proxy transparente. Nessa situao, tal proxy no contribuir para o aumento da anonimidade dos usurios dessa rede na navegao da Internet. ERRADA No primeiro perodo j h um erro onde se diz visando reduzir o controle, o objetivo do proxy justamente o contrrio, controlar o acesso, logo a questo j est errada. O fato do proxy ser transparente caracteriza que o usurio no precisa saber que suas sesses so manipuladas por um proxy, sua utilizao ento impede a conexo direta entre o usurio interno e o usurio externo, garantindo sim portanto o anonimato.

36) Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, mais indicado o uso de ferramentas antispyware que os aplicativos com funo de antivrus. Em ambos os casos, a eficcia da remoo depende da atualizao regular das assinaturas de malwares. ERRADA De acordo com www.cartilha.cert.br pgina 42, para evitar pop-ups deve-se: - configure seu navegador Web para, por padro, bloquear janelas de pop-up; - crie uma lista de excees, contendo apenas sites conhecidos e confiveis e onde forem realmente necessrias. Para se evitar a instalao de barras de ferramentas indesejveis deve-se: - procure obter arquivos apenas de fontes confiveis;

- utilize programas com grande quantidade de usurios (considerados populares) e que tenham sido bem avaliados. Muitos repositrios possuem sistema de classificao, baseado em quantidade de estrelas, concedidas de acordo com as avaliaes recebidas. Selecione aqueles com mais estrelas; - veja comentrios de outros usurios sobre o programa, antes de instal-lo (muitos sites disponibilizam listas de programas mais usados e mais recomendados); O antispyware como o nome diz mais indicado que o antivrus para combater programas espies especificamente enquanto o antivrus mais genrico. Embora o segundo perodo esteja correto, por ambos os programas de proteo necessitarem de atualizao, nada tem a ver com o primeiro, logo a questo est ERRADA.

37) Imediatamente aps a realizao de um becape incremental utilizando-se um software prprio de becape, h expectativa de que seja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mdia de becape. CERTO O becape incremental copia todos os arquivos que possuem atributo de arquivamento (flag archive) e retira seus atributos, logo os arquivos originais que sofreram becape tero o atributo de arquivamento removido o que pode ser interpretado como um ajuste. O problema da questo sem dvida o termo ajustado que no dicionrio Michaelis definido como acertado ou regulado, no posso desconsiderar que a remoo do atributo de arquivamento (modificao do flag) caracteriza um ajuste, uma regulagem.

38) Se uma soluo de armazenamento embasada em hard drive externo de estado slido usando USB 2.0 for substituda por uma soluo embasada em cloud storage, ocorrer melhoria na tolerncia a falhas, na redundncia e na acessibilidade, alm de conferir independncia frente aos provedores de servio contratados. ERRADO possvel sim que o servio de armazenamento na nuvem implique em melhorias no que tange a tolerncia a falhas, na redundncia e na acessibilidade. Conferir independncia frente aos provedores de servio contratados onde est o erro, quando terceirizamos o armazenamento ficamos dependentes do provedor do servio conforme condies contratadas.

39) Considere que um usurio de um computador com sistema operacional Windows 7 tenha permisso de administrador e deseje fazer o controle mais preciso das conexes de rede estabelecidas no e com o seu computador. Nessa situao ele poder usar o modo de segurana avanado do firewall do Windows para especificar precisamente quais os aplicativos podem e no podem fazer acesso a rede, bem como quais servios residentes podem, ou no, ser externamente acessados. CERTO A questo est certa, possvel a criao de regras de entrada e regras de sada. Um exemplo de programa residente o antivrus, o Windows Update, programas que ficam em segundo plano (background).

40) A poltica da mesa limpa e da tela limpa medida essencial para melhoria do controle de acesso lgico e fsico em um ambiente corporativo seguro. Uma poltica alternativa seria a instalao de um sistema single-sign-on no ambiente de sistemas de informao corporativo. ERRADA

NBR:ISO 27002 Pgina 36


7.3.1 Poltica de mesa limpa e tela limpa As organizaes devem considerar a adoo de uma poltica de mesas limpas para os papis e mdia de armazenamento removvel e uma poltica de telas limpas para as facilidades de processamento de informaes, para reduzir os riscos de acesso no autorizado, perda de informaes ou danos s informaes durante e fora do horrio de expediente. A poltica deve considerar as classificaes de segurana de informao (ver 5.2), os riscos correspondentes e os aspectos culturais da organizao. Informaes deixadas sobre as mesas de trabalho so passveis de serem danificadas ou destrudas em um desastre tipo incndio, enchente ou exploso. Os seguintes controles devem ser considerados: a) Onde apropriado, os papis (relatrios) e mdia eletrnica devem ser armazenados em armrios trancados adequados e/ou em outras formas de mobilirio de segurana, quando no estiverem em uso, especialmente fora do horrio do expediente. b) Informaes sensveis ou crticas para o negcio devem ser trancadas em local separado (idealmente em um armrio ou cofre prova de fogo) quando no necessrias, especialmente quando o escritrio fica vazio. c) Computadores pessoais e terminais de computador e impressoras no devem ser deixados logados quando no houver um operador (usurio) junto e devem ser protegidos por key locks, senhas e outros controles quando no estiverem em uso. d) Pontos de entrada e sada de correio e aparelhos de fax e telex devem ser protegidos. e) Fotocopiadoras devem ser trancadas (ou protegidas contra uso no autorizado de alguma outra maneira) fora do horrio de expediente. f) Informaes sensveis ou confidenciais, quando impressas, devem ser retiradas da impressora imediatamente.
Primeiro Perodo:

A poltica da mesa limpa e da tela limpa medida essencial para melhoria do controle de acesso lgico e fsico em um ambiente corporativo seguro. VERDADEIRO
Sei que alguns vo questionar o uso da palavra essencial, sinnimo de necessrio ou indispensvel, mas sabendo que se trata de uma poltica existente na norma 27002 podemos concluir que necessrio sim para MELHORIA do controle de acesso lgico e fsico.

NAKAMURA (377)
Single-Sign-On (SSO) O SSO surgiu como um mtodo de identificao e autorizao que permite uma administrao consistente, de maneira que o usurio possa acessar vrios sistemas diferentes, de um modo transparente e unificado, por meio de uma nica autenticao. Segundo Perodo:

Uma poltica alternativa seria a instalao de um sistema single-sign-on no ambiente de sistemas de informao corporativo. FALSO Embora o SSO seja uma boa prtica na segurana da informao, so polticas distintas e que devem ser aplicadas concomitantemente e no alternativamente, no se trata de uma opo entre as duas e sim na aplicao das duas simultaneamente. Abraos, Professor Renato da Costa informatica@renatodacosta.net

Anda mungkin juga menyukai