Baixe o app para aproveitar ainda mais
Prévia do material em texto
pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== INSTRUÇÕES 01. Leia atentamente as instruções. Não manuseie este caderno de provas até receber autorização. 02. Para fazer esta prova, você usará: a) este caderno de questões. b) um cartão-resposta. c) caneta esferográfica de tinta azul ou preta, escrita normal. 03. Ao receber autorização, verifique se no caderno constam todas as questões e se há falhas ou imperfeições gráficas que lhe causem dúvida. 04. Ao receber o cartão-resposta, verifique se há marcações indevidas no campo destinado às suas respostas. Se houver, reclame imediatamente. 05. As questões objetivas contêm cinco (5) alternativas, identificadas pelas letras A, B, C, D e E. Transcreva para o cartão-resposta a alternativa correta. Há somente uma alternativa correta para cada questão. Exemplo: Se a alternativa correta de uma determinada questão for B, o candidato deverá preencher totalmente a bolha correspondente, com caneta esferográfica azul ou preta, conforme modelo abaixo: 06. Não faça rasuras no cartão-resposta. 07. Procure responder a todas as questões. 08. Durante a prova, não se admite que o candidato comunique–se com outros candidatos, efetue empréstimos, use meios ilícitos ou pratique atos contra as normas ou a disciplina. A fraude, a indisciplina e o desrespeito aos Fiscais encarregados dos trabalhos são faltas que eliminam o candidato. 09. Ao terminar entregue o cartão-resposta ao fiscal. DURAÇÃO DESTA PROVA: 4 horas Vespertino Analista de Sistema Computacional “Não deixe que as pérolas de suas ações se percam, por lhes faltar o fio que lhes mantém a unidade” Boa Sorte Família Fadems DATA: 20 de setembro de 2009 HORÁRIO: 14h Analista de Segurança em TI REALIZAÇÃO: VV CCOONNCCUURRSSOO PPÚÚBBLLIICCOO DDEE PPRROOVVAASS PPAARRAA PPRROOVVIIMMEENNTTOO DDEE CCAARRGGOOSS PPÚÚBBLLIICCOOSS DDAA EESSTTRRUUTTUURRAA FFUUNNCCIIOONNAALL DDOO PPOODDEERR JJUUDDIICCIIÁÁRRIIOO DDOO EESSTTAADDOO DDEE MMAATTOO GGRROOSSSSOO DDOO SSUULL TTRRIIBBUUNNAALL DDEE JJUUSSTTIIÇÇAA -- MMSS A C D E www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Segurança em TI - Vespertino 2 Língua Portuguesa AS QUESTÕES DE 01 A 08 REFEREM-SE AO TEXTO QUE SEGUE E ENVOLVEM DIFERENTES ITENS DO CONTEÚDO PROGRAMÁTICO PREVISTO EM EDITAL. Tribunais da raça Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais 1 para o ingresso nas universidades públicas. 2 Na sexta-feira, esta Folha noticiou que 25% das matrículas de alunos que 3 passaram no vestibular da Universidade Federal de São Carlos por meio dessa política 4 foram canceladas, após questionamentos. O critério adotado para concorrer às vagas na 5 instituição utilizando cotas raciais é a autodeclaração – o candidato precisa se declarar 6 negro, pardo ou descendente direto de negros (pai ou mãe). Aprovado, o aluno faz a 7 matrícula automaticamente. Se surgir contestação, porém, precisa “provar” o que 8 declarou. 9 Foi o que aconteceu com uma caloura do curso de imagem e som da UFSCar. A 10 universidade não aceitou documentos apresentados pela aluna, que deveriam ter 11 indicação de cor e ser reconhecidos pela Justiça. Não bastou registro em cartório com 12 uma autodeclaração de que é parda. Mesmo com a apresentação de documentos e fotos 13 de parentes, a estudante não conseguiu reverter a decisão, que, segundo a universidade, 14 será discutida judicialmente. 15 Já na Universidade Federal de Santa Maria (UFSM), no Rio Grande do Sul, uma 16 aluna disse que foi vítima de preconceito. A instituição, que destina parte de suas vagas 17 para alunos cotistas, não considerou a estudante parda e retirou-lhe a vaga. A UFSM 18 adotou um modelo de checagem para a reserva racial. O controle se baseia em 19 entrevista feita por uma comissão que inclui professores, técnicos da universidade, 20 estudantes e ativistas de organizações pró-direito dos negros: um autêntico e 21 estapafúrdio tribunal racial. 22 Nas entrevistas, são feitas perguntas, como se a pessoa já se declarou negra ou 23 parda em ocasiões anteriores ou se já foi vítima de preconceito. Segundo a caloura, 24 como afirmou que nunca havia sofrido discriminação, foi excluída. Então a discriminamos 25 nós, foi o sentido da resposta da banca racialista. 26 Outro vexame semelhante, talvez mais emblemático, ocorreu em 2007, na 27 Universidade de Brasília (UnB). Dois gêmeos univitelinos tentaram ingressar na faculdade 28 pelo sistema de cotas raciais. O comitê racial considerou um deles negro; o outro, não. 29 Todos esses casos são exemplos cristalinos da impossibilidade de categorizar 30 pessoas segundo o parâmetro de raças – diferenciação que não encontra fundamento 31 científico. Mais que isso: revelam a assombrosa banalização, em instituições de ensino 32 superior, de tribunais raciais, uma prática segregacionista, ofensiva à democracia e 33 estranha à história brasileira desde o fim da escravidão. 34 É possível ampliar o acesso de estratos tradicionalmente excluídos ao ensino 35 superior de qualidade sem atropelar direitos fundamentais – e sem alimentar o monstro 36 racialista. Para tanto, é preciso adotar, como único critério nacionalmente válido nas 37 políticas de ação afirmativa, o fato, objetivo, de o vestibulando ser egresso de escola 38 pública. 39 (Folha de São Paulo, 27 de abril de 2009. Caderno A2 – opinião/Editoriais) 01 - Da leitura global do texto, é correto inferir que A) o critério da autodeclaração deveria ser reconhecido pela Justiça como suficiente para que um candidato concorra a vaga no ensino superior brasileiro, porém as instituições exigem também outras provas, como o registro em cartório. B) desde o fim da escravidão, têm ocorrido no Brasil muitas práticas segregacionistas, das quais a mais assombrosa é a adoção de critérios raciais para garantir acesso ao ensino superior. C) o sistema de cotas para estudantes negros ou pardos consiste em uma prática segregacionista. D) o sistema de cotas é, em toda e qualquer situação, preconceituoso, de modo que não deveria ser aplicado em países democráticos. E) critérios raciais para ampliar acesso a universidades públicas têm produzido situações absurdas e devem ser abandonados. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 3 02 - Quanto aos posicionamentos do jornal, está correta a alternativa: A) O jornal posiciona-se contrário a todo ou qualquer sistema de cotas. B) Em “A instituição [...] não considerou a estudante parda [...]” (l. 17-18), fica explícita uma crítica do jornal à universidade gaúcha, acusando-a de falta de consideração para com a estudante. C) Segundo o jornal, não é a cor da pele que define o direito de acesso ao ensino superior, mas a classe social dos candidatos. D) Embora reconheça o sistema de cotas como uma política (positiva) de ação afirmativa, o jornal não o considera suficientemente justo ou coerente, pois tem obedecido a critérios subjetivos e não verdadeiramente democráticos. E) O jornal não é contrário ao sistema de cotas, mas sim aos critérios utilizados na concessão de vagas, porque estes banalizam o ensino superior. 03 - Sobre as relações e sentidos produzidos no texto, está correto o exposto na alternativa: A) A palavra “já” tem o mesmo sentido (de tempo) em “Já na Universidade Federal de Santa Maria” (l. 16) e em “já se declarou [...] ou se já foi vítima” (l. 23-24). B) Em “para o ingresso nas universidades públicas” (l. 2), fica pressuposto quenem todas as universidades públicas adotam critérios raciais para garantir o acesso a vagas. C) A palavra “já” tem sentidos distintos em “Já na Universidade Federal de Santa Maria” (l. 16) e em “já se declarou [...] ou se já foi vítima” (l. 23-24). D) A palavra “nós” (l. 26) refere-se ao autor do texto, que, por sua vez, representa o jornal. E) A construção “como se” (l. 23) assume, no texto, sentido de comparação hipotética. 04 - Assinale a alternativa correta quanto à classificação das orações: A) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial comparativa. B) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial conformativa. C) A oração “como afirmou” (l. 25) classifica-se como subordinada adverbial causal. D) A oração “que foi vítima de preconceito” (l. 17) classifica-se como subordinada adjetiva explicativa. E) A oração “que foi vítima de preconceito” (l. 17) classifica-se como subordinada adjetiva restritiva. 05 - A análise dos termos da oração destacados está correta na alternativa: A) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham respectivamente, as funções de objeto direto, agente da passiva e objeto indireto. B) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham respectivamente, as funções de objeto direto, complemento nominal e agente da passiva. C) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais para o ingresso nas universidades públicas” (l. 1-2), as expressões destacadas desempenham respectivamente, as funções de objeto direto, agente da passiva e complemento nominal. D) Em “não considerou a estudante parda e retirou-lhe a vaga” (l. 18), as palavras destacadas desempenham, respectivamente, as funções de predicativo do objeto, objeto indireto e núcleo do objeto direto. E) Em “não considerou a estudante parda e retirou-lhe a vaga” (l. 18), as palavras destacadas desempenham, respectivamente, as funções de adjunto adnominal, adjunto adnominal e núcleo do objeto direto. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 4 06 - A classe das duas palavras está corretamente indicada na alternativa: A) mais (l. 27) = advérbio de intensidade; “se” (l. 8) = conjunção subordinativa. B) negros (l. 7) = adjetivo; “um” (l. 29) = artigo indefinido. C) o (l. 8) = artigo definido; “deles” (l. 29) = pronome possessivo. D) reserva (l. 19) = verbo; segundo (l. 14) = numeral ordinal. E) segundo (l. 14) = numeral ordinal; “se” (l. 1) = pronome pessoal. 07 - Sobre a concordância praticada no texto, está correto o que se expõe na alternativa: A) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais [...].” (l. 1), o verbo está no plural porque concorda com o sujeito (“os exemplos”) da oração. B) Em “Multiplicam-se os exemplos de distorções geradas pela adoção de critérios raciais [...].” (l. 1), o verbo está erroneamente flexionado no plural. Deveria estar na 3ª pessoa do singular (“Multiplica-se”), pois o sujeito é indeterminado. C) Em “[...]25% das matrículas de alunos que passaram no vestibular da Universidade Federal de São Carlos [...]foram canceladas [...].” (l. 3-5), o autor usa o plural em “foram canceladas” porque faz a concordância com o indicador de porcentagem, porém não observa que a palavra “canceladas” deveria estar no masculino (“cancelados”). D) Em “[...]25% das matrículas de alunos que passaram no vestibular da Universidade Federal de São Carlos [...]foram canceladas [...].” (l. 3-5), a construção “foram canceladas” concorda com “matrículas”, porém deveria concordar com o indicador de porcentagem, o que exigiria a forma “foi cancelado”. E) No período ”O critério adotado para concorrer às vagas na instituição utilizando cotas raciais é a autodeclaração.” (l. 5-6), o verbo deveria estar no plural (”são”) para concordar com o sujeito. 08 - Considerando as relações produzidas entre as palavras, no texto, está correta a alternativa: A) A expressão “dessa política” (l. 4) retoma “25% das matrículas” (l. 3). B) A expressão “dessa política” (l. 4) retoma “adoção de critérios raciais para o ingresso nas universidades públicas.” (l. 1-2). C) O pronome “lhe” (l. 18) refere-se a “A instituição” (l. 17). D) Em “Então a discriminamos nós” (l. 25-26), o pronome “a” refere-se a “banca racialista” (l. 26). E) O pronome relativo “que”, em “que deveriam ter” (l. 11), retoma a palavra “aluna”. 09 - Assinale a alternativa em que a diferença de construção não compromete a regência do verbo e/ou não lhe altera o sentido: A) Agrade aos seus filhos. / Agrade-os. B) Perdoe aos seus inimigos. / Perdoe-lhes. C) Bateu a porta com muita violência. / Bateu à porta com muita violência. D) Eles já repararam o erro cometido. / Eles já repararam no erro cometido. E) O criado serve-o bem. / O criado não lhe serve. 10 - A concordância (nominal e/ou verbal) está correta na alternativa: A) São bastantes os problemas profissionais que o perturbam, mas sabemos que não provêm dali suas reações agressivas. B) Falta ainda dois meses para a divulgação do resultado final do concurso. Esteja certo de que haverá bastante contestações ou recursos. C) Existe provas contundente de corrupção no Senado, porém, mais uma vez, a impunidade e o poder vão falar mais altas. D) Haviam três jogadores de defesa marcando o atacante, mas, mesmo assim, nenhum deles conseguiram impedi-lo de fazer o gol mais bonito da rodada. E) Anexo aos formulários, segue as instruções de preenchimento. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 5 11 - Assinale a alternativa em que o processo de formação de palavras está corretamente indicado: A) sociologia = derivação prefixal ou prefixação. B) “redondo” (em “Skol, a cerveja que desce redondo”) = derivação sufixal ou sufixação. C) enlouquecer = parassíntese. D) combate (do verbo “combater”) = derivação imprópria. E) “pobre” (em “O pobre merece ajuda”) = derivação regressiva. 12 - Considerando o fragmento textual a seguir, assinale a alternativa em que o comentário sobre o emprego dos sinais de pontuação está incorreto: “Bem-aventurado é o homem a quem Deus disciplina; não desprezes, pois, a disciplina do Todo-poderoso, porque Ele faz a ferida e Ele mesmo a ata; Ele fere, e as Suas mãos curam. [...] Na fome, te livrará da morte; na guerra, do poder da espada.” (Jó 5: 17, 18, 20 – Bíblia Sagrada) A) Em “na guerra, do poder da espada”, a vírgula, além de isolar o assim chamado adjunto adverbial, indica a supressão de “te livrará”, recuperável no contexto. B) Em “Ele fere, e as Suas mãos curam”, há um erro de pontuação, pois não se pode usar vírgula antes da conjunção “e”. C) Em “Ele fere, e as Suas mãos curam”, a vírgula antes de “e” justifica-se por separar duas unidades sintático-semânticas (duas orações), com sujeitos diferentes. D) O uso das vírgulas antes e depois da palavra “pois” justifica-se porque se trata de uma conjunção de valor conclusivo, intercalada, que, no contexto, precisa deslocar-se para depois do verbo. E) Em “Na fome, te livrará da morte”, usa-se a vírgula para isolar o adjunto adverbial anteposto. 13 - Assinale a alternativa em que a acentuação gráfica está correta: A) heroon. B) destroier. C) heroi. D) fiéis. E) chapeus. As questões 14 e 15 referem-se ao seguinte texto: “No Brasil, setores conservadores, avessos ao respeito à Constituição,dizem que a maioria do povo é católica e que isso deve determinar um tratamento privilegiado para a Igreja Católica. Chegam a propor, ainda que veladamente, a violação do artigo 19 da Carta, pois pretendem uma reformulação do regime jurídico da relação Estado-religiões. Na Inglaterra e na Dinamarca, a manutenção de uma religião oficial não impediu a existência de ordenamento jurídico laico. Lá se respeitam na plenitude as liberdades públicas e os direitos civis dos cidadãos.” (Fragmento adaptado do artigo “Sagrada laicidade”, escrito por Roberto Livianu e publicado em 7-8-2009 na Folha de São Paulo, p. A3) 14 - A alternativa que contém a informação correta sobre as relações construídas no texto é: A) Em “a maioria do povo é católica”, a forma verbal “é” poderia estar no plural, pois as palavras “maioria” e “povo” pressupõem o uso do plural. B) A palavra “isso” refere-se a “avessos ao respeito à Constituição”. C) A forma verbal “dizem” (em “dizem que a maioria do povo”) está no plural porque o sujeito é indeterminado. D) A forma verbal “respeitam” deveria estar no singular para concordar com o sujeito “Lá”. E) A forma verbal “respeitam” está no plural para concordar com o sujeito (composto) “as liberdades públicas e os direitos civis dos cidadãos”, cujos núcleos são “liberdades” e “direitos”. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 6 15 - A função dos termos destacados está corretamente indicada na alternativa: A) objeto indireto; adjunto adnominal; complemento nominal, respectivamente. B) agente da passiva; complemento nominal; adjunto adnominal, respectivamente. C) complemento nominal; complemento nominal; complemento nominal, respectivamente. D) adjunto adverbial; complemento nominal; objeto indireto, respectivamente. E) adjunto adnominal; adjunto adnominal; objeto indireto, respectivamente. Noções de Direito 16 - Das formas de provimento de cargo público abaixo, qual poderá ser classificada como forma de provimento primário? A) Nomeação B) Reversão C) Aproveitamento D) Recondução E) Reintegração 17 - Sobre o ato de posse pública, assinale a alternativa incorreta: A) A posse ocorrerá no prazo de 30 (trinta) dias após o ato de nomeação. B) A posse poderá dar-se mediante procuração com poderes específicos. C) A posse de servidor efetivo, que for nomeado para outro cargo, dependerá de nova inspeção médica. D) Só poderá ser empossado aquele que for julgado apto física e mentalmente, para o exercício do cargo. E) A investidura em cargo público ocorrerá com a posse. 18 - Com base no Estatuto dos Servidores Públicos do Poder Judiciário do Estado de Mato Grosso do Sul, analise as afirmativas abaixo e em seguida assinale a alternativa correta. I – A absolvição criminal só afasta a responsabilidade civil ou administrativa, se negar a existência do fato ou afastar o servidor acusado da respectiva autoria. II – A destituição do cargo em comissão exercido por não ocupante de cargo efetivo será aplicada nos casos de infração sujeitas às penalidades de advertência e suspensão. III – A pena de demissão com a nota “a bem do serviço público” somente é cabível no caso de ato de desídia no cumprimento do dever. A) Todas as afirmativas estão incorretas. B) As afirmativas I e III estão corretas. C) Apenas a afirmativa II está correta. D) As afirmativas I e II estão corretas. E) As afirmativas II e III estão incorretas. 19 - Assinale a alternativa correta. A) As denúncias anônimas serão objeto de apuração por meio de processo administrativo disciplinar instaurado em ato específico. B) A comissão constituída para apuração dos fatos em processo administrativo disciplinar deverá dar, em qualquer caso, ampla publicidade aos atos praticados no processo. C) A autoridade julgadora fica adstrita ao laudo pericial produzido na fase de instrução do processo administrativo disciplinar. D) O Ministério Público deverá ser comunicado em caso de instauração de processo administrativo disciplinar sob pena de nulidade do procedimento. E) Será objeto de processo administrativo disciplinar as infrações cometidas pelo servidor no exercício de suas atribuições funcionais. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 7 20 - Qual das infrações abaixo não enseja a aplicação da penalidade de demissão? A) dilapidação do patrimônio público. B) abandono de cargo. C) prática de advocacia administrativa. D) ofensa física contra particular, em legítima defesa. E) Incontinência pública ou escandalosa. 21 - Tendo em vista as afirmativas abaixo, qual delas está correta? A) A circunscrição judiciária de Maracaju abrange as comarcas de Maracaju, Nova Alvorada do Sul e Dourados. B) A sede da décima circunscrição judiciária, de Paranaíba, é a comarca de Cassilândia. C) A circunscrição constitui-se de uma ou mais comarcas, formando área contínua. D) Uma circunscrição será formada por, no máximo, três comarcas. E) A comarca se constitui de apenas um município. 22 - O Tribunal Pleno funcionará com a presença de pelo menos A) 21 Desembargadores. B) 20 Desembargadores. C) 19 Desembargadores. D) 18 Desembargadores. E) 17 Desembargadores. 23 - Assinale a alternativa correta. A) A deliberação sobre o cancelamento de súmula compete às Turmas Cíveis. B) O Desembargador que se encontrar na ordem de antiguidade para compor o órgão especial não poderá renunciar ao encargo. C) O julgamento de recursos das decisões dos juízes é de competência exclusiva das seções cíveis ou criminais, conforme a matéria. D) O processamento e julgamento da restauração de autos extraviados ou destruídos competem ao Tribunal Pleno. E) O julgamento de recursos das decisões dos juízes do Tribunal do Júri compete ao Presidente do Tribunal de Justiça. 24 - Sobre o Conselho Superior da Magistratura, assinale a alternativa incorreta. A) O Conselho Superior da Magistratura compõe-se do Presidente do Tribunal de Justiça, do Vice-Presidente e do Corregedor-Geral de Justiça. B) Junto ao Conselho Superior da Magistratura oficiará a Procuradoria-Geral de Justiça. C) Da resenha do trabalho do Conselho enviada à publicação, não constarão o nome do juiz de direito, quando punido, e qualquer referência identificadora. D) O Conselho Superior da Magistratura é um órgão permanente de disciplina do Poder Judiciário Estadual. E) As sessões do Conselho Superior da Magistratura serão públicas e o interessado, ou seu advogado, poderá fazer uso da palavra. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 8 25 - Assinale a alternativa correta. A) A Corregedoria-Geral de Justiça é um órgão consultivo e deliberativo sobre matéria administrativa, composto por três desembargadores, eleitos para mandato de dois anos. B) As correições extraordinárias somente poderão realizadas pelo Corregedor-Geral de Justiça. C) Das decisões proferidas pelo Corregedor-Geral de Justiça cabe recurso ao Tribunal Pleno, no prazo de cinco dias, contados da ciência do interessado. D) Não cabe recurso dos atos que se refiram à disciplina e ordem dos serviços relativos à magistratura de primeiro grau e serviços auxiliares do foro extrajudicial. E) As normas gerais de condutas serão proferidas pelo Corregedor-Geral de Justiça por meio de despachos em procedimentos administrativos. 26 - A Constituição Federal assegura A) que a lei penal poderá retroagir, salvo se para beneficiar o réu. B) que o terrorismo é crime suscetível de graça ou anistia. C) que o Estado prestará assistênciajurídica integral e gratuita a todos os brasileiros. D) que haverá pena de banimento. E) que ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória. 27 - Quanto aos direitos políticos é correto afirmar. A) A soberania popular será exercida pelo sufrágio universal e pelo voto direito e secreto, com valor igual para todos. B) O alistamento eleitoral e o voto são facultativos para os analfabetos, para os maiores de sessenta e cinco anos e para os maiores de dezesseis e menores de dezoito anos. C) A idade mínima para o cargo de vereador e deputado estadual é de vinte e um anos. D) Para concorrerem a outros cargos, os prefeitos devem renunciar aos respectivos mandatos até quatro meses antes do pleito. E) Os conscritos podem se alistar como eleitores, mesmo durante o serviço militar obrigatório. 28 - O mandado de injunção A) é cabível contra norma constitucional autoaplicável. B) é cabível sempre que a falta de norma regulamentadora torne inviável o exercício de direitos e liberdades constitucionais. C) somente poderá ser ajuizado por pessoas jurídicas. D) é cabível quando alguém sofrer ou se achar ameaçado de sofrer violência ou coação a sua liberdade de locomoção. E) será julgado, em qualquer hipótese, pelo Supremo Tribunal Federal. 29 - Com relação Poder Judiciário é correto afirmar. A) Todos os julgamentos dos órgãos do Poder Judiciário, sem exceção, serão públicos. B) As decisões administrativas dos tribunais serão motivadas e em sessão pública, sendo as disciplinares tomadas pelo voto da maioria absoluta de seus membros. C) Em hipótese alguma será permitida a remoção de magistrado. D) A atividade jurisdicional será ininterrupta, sendo permitido o gozo de férias coletivas no final de cada ano. E) É obrigatória a promoção do juiz que figure por três vezes consecutivas ou seis alternadas em lista de merecimento. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 9 30 - Assinale a alternativa incorreta. A) A arguição de descumprimento de preceito constitucional, decorrente da Constituição Federal, será apreciada pelo Supremo Tribunal Federal. B) Compete ao Supremo Tribunal Federal processar e julgar, originariamente, a extradição solicitada por Estado estrangeiro. C) O Supremo Tribunal Federal compõe-se de onze brasileiros natos, provenientes da carreira da magistratura, escolhidos pelo Presidente da República, após aprovação do Senado Federal. D) Qualquer alteração constitucional na composição do Supremo Tribunal Federal deverá respeitar a independência do Poder Judiciário e ser feita por emenda constitucional. E) Caberá ao Supremo Tribunal Federal processar e julgar, originariamente, o Presidente da República, o Vice-Presidente, os Membros do Congresso Nacional, seus próprios Ministros e o Procurador-Geral da República nas infrações penais comuns. Conhecimentos Específicos 31 - Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms. A) São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos. B) Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede. C) Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima. D) Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente. E) São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes. 32 - Um protocolo de roteamento é um conjunto de mensagens que os roteadores usam para determinar o caminho apropriado através do qual os dados serão encaminhados. RIP (Routing Information Protocol) e OSPF (Open Shortest Path First) são dois tipos de protocolos de roteamento suportados pelo Windows Server 2003. Analise as afirmativas abaixo: I – Projetado para rede de pequeno porte a médio porte II – Usa um banco de dados de estado de vinculação III – Mais fácil de configurar e gerenciar IV – Projetado para redes grandes V – Usa uma tabela de roteamento VI – Não é bem escalonável VII – Difícil de configurar e gerenciar Assinale a alternativa correta. A) Os itens I, II, III e VI são características de RIP. B) Os itens I, II, V e VII são características de OSPF. C) Apenas os itens III, IV e V são características de RIP. D) Os itens II, IV e VII são características de OSPF. E) Os itens II, IV e VII são características de RIP. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 10 33 - ITIL é uma biblioteca de boas práticas nos serviços de tecnologia da informação. A ITIL busca promover a gestão com foco no cliente e na qualidade dos serviços, apresentando um conjunto de processos e procedimentos organizados em disciplinas. Quanto ao Service Delivery, qual alternativa abaixo está correta? A) O Gerenciamento de Nível de Serviços tem que demonstrar ao cliente o custo real dos serviços prestados. B) O Gerenciamento de Continuidade de Serviços assegura a capacidade de infra-estrutura de TI está adequada as demandas de negócio. C) O Gerenciamento de Capacidade atende todo o processo de gerenciamento de continuidade do negócio assegurando que recursos sejam recuperados quando necessário. D) O Gerenciamento de Disponibilidade deve garantir a disponibilidade e confiabilidade dos recursos de TI, afim de assegurar a reputação do negócio. E) O Gerenciamento Financeiro de TI deve garantir a disponibilidade e garantir também o acordo de nível de serviço (SLAs) previamente estabelecidos. 34 - O protocolo de criptografia MPPE utilizado em acessos PPP (Point-to-Point) em links VPN, utilizam criptografia RSA RC4 com chaves de sessão de 40, 56 e 128 bits, que são modificadas frequentemente para aumentar a segurança. Quanto ao funcionamento de redes VPN da Microsoft utilizando PPTP, é correto afirmar que. A) Redes VPN, conhecidas como REDE PÚBLICA VIRTUAL, é utilizado para conectar um computador em uma rede pública onde todos podem trocar informações entre si, onde neste caso a criptografia não deve ser utilizada. B) O MPPE além de ser a camada de criptografia, também é a de compactação e expansão de dados, sem o auxílio de qualquer agente externo para esta função. C) A Microsoft fornece o MPPC para auxiliar o MPPE nas conexões, garantindo além da criptografia segura, compressão e expansão de dados nos links PPP ou VPN. D) Em uma conexão usando PPTP, o frame PPP é encriptado com o MPPE usando chaves geradas pelo MS-CHAPv2 ou EAP-TLS e isso só é possível porque o PPTP usa conexões UDP para gerenciamento do túnel e uma versão não modificada do GRE (Generic Routing Encapsulation). E) Conexões PPTP só podem ser realizadas por clientes Windows. 35 - Shell Script é uma linguagem simples que utiliza estruturas de decisão, repetição, funções com ou sem argumentos e definição de variáveis. Shell também é uma linguagem de script, nos Unix conhecidos pela extensão .sh e no Windows como .bat (arquivos de lote) e no geral contém sequências de comandos. Dado o script em Shell abaixo, escolha a alternativa correta. #!/bin/bash for i in seq 10 do echo $i done A) Será impresso no terminal corrente os números de 1 até10. B) Será impresso na saída padrão (STDIN) uma sequência de 10 palavras aleatórias. C) Será impresso na saída padrão (STDIN) seq e 10, na sequência. D) O script não será executado, pois a sintaxe do laço for está errada. E) Se o trecho depois de in estivesse entre crase: `seq 10`, seria impresso na saída padrão os números de 1 até 10. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 11 36 - SPAMs surgem da má utilização de sistemas de troca de mensagens através do meio eletrônico (e-mails). Servidores de E-Mail estão em constante guerra contra os malfeitores conhecidos como SPAMMERs (pessoas que enviam SPAM). Dado o cabeçalho abaixo (partes não importantes foram omitidas para facilitar a leitura) de um e-mail, assinale a resposta correta. Return-Path: <sugihi@acera.nl> X-Envelope-From: <sugihi@acera.nl> X-Envelope-To: < afonseca@tj.ms.gov.br > X-Envelope-To-Blocked: < afonseca@tj.ms.gov.br > X-Spam-Flag: YES X-Spam-Score: 33.23 Received: from 124-169-213-2.dyn.iinet.net.au (124-169-213-2.dyn.iinet.net.au [124.169.213.2]) by mail.tj.ms.gov.br (Postfix) with ESMTP id 1D83271459 for < afonseca@tj.ms.gov.br >; Mon, 31 Aug 2009 01:10:10 -0400 (AMT) Message-ID: <431001ca29f8$260ed5a3$c8aa72eb@acera.nl> From: "Alick Barton" <sugihi@acera.nl> To: < afonseca@tj.ms.gov.br > X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 6.00.2900.2180 X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.3350 A) O e-mail foi marcado como SPAM pelo servidor de e-mail, mas o e-mail é válido e vem de uma origem confiável e não deveria ter sido classificado como SPAM, sendo considerado um falso positivo. B) O e-mail vai cair na maioria dos antispam conhecidos por estar vinculado a um IP dinâmico e por isso não ter um reverso PTR válido. C) As TAGs X-Spam no cabeçalho da mensagem significam que o e-mail em questão sempre vai ser classificado como SPAM, mesmo que o Score tivesse sido inferior ao threshold (gatilho superior) do antispam. D) O servidor de e-mail que recebeu a mensagem é o Outlook Express 6.00.2900.2180. E) A prioridade neste caso da TAG X-MSMail-Priority deveria ser: High para que o e-mail não fosse classificado como SPAM. 37 - De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: “O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública.” Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital. A) Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar e descriptografar. B) O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de punho. C) Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves privada e pública. D) Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e tem vinculada uma senha que deve ser repassada por e-mail para a outra parte. E) Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e descriptografar é utilizada. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 12 38 - O Windows Server 2000/2003 possui diversos serviços que podem ser ativados facilmente através do sistema de gerenciamento de programas em Painel de Controle. Um destes serviços é o IIS (Internet Information Service), sobre este serviço é correto afirmar. A) O IIS é o serviço de diretórios da Microsoft e com ele podemos inserir nomes para gerenciar as resoluções de DNS. B) O IIS se integra ao serviço de firewall do Windows fornecendo uma interface web para o mesmo. C) São liberadas no firewall a porta 80 e 443, uma vez que é finalizada a instalação do IIS. D) O serviço de DNS só precisa ser instalado, se for necessário páginas dinâmicas em ASP/ASPX no IIS. E) O IIS não pode executar páginas dinâmicas na linguagem PHP. 39 - Os Sistemas Operacionais mais modernos, Windows Server ou Linux RedHat Enterprise, vem com ferramentas para a criação e gerenciamento do firewall, suas regras e exceções. A figura abaixo mostra uma rede privada acessando uma rede externa através de um firewall. Sobre tecnologias de firewall, levando em consideração os fluxos de conexão: INPUT, OUTPUT e FORWARD, qual das afirmativas abaixo está correta? A) INPUT é todo tráfego que está saindo do servidor em direção geralmente a rede pública. B) As regras aplicadas em OUTPUT filtram as informações que trafegam através do firewall, mas não são geradas pelo próprio servidor. C) O firewall é um conceito de segurança que pode ser equiparado ao funcionamento de uma VPN, onde é necessário uma chave criptográfica ponto a ponto para o tráfego de rede sempre. D) O firewall, no geral, é um filtro de camada 1 no modelo OSI. E) Pacotes que atravessam do firewall, mas não tem como destino final o mesmo e nem foram gerados localmente, são tratados nas tabelas de FORWARD. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 13 40 - O serviço de DNS (Domain Name Server) é uma estrutura para resolução de nomes e IPs, onde temos diversas informações sobre um domínio na rede. Sua estrutura em árvore é varrida toda vez que um pedido de resolução é feito. Servidores de DNS podem trabalhar com entradas do tipo: A, CNAME, PTR, TXT, MX, dentre muitos outros, fornecendo informações para diversos outros serviços, como o serviço de e-mail. Este serviço é geralmente alvo de muitos ataques e um deles é conhecido como DNS Cache Poisoning. Sobre este problema de Cache Poisoning e sobre as funcionalidades do DNS, é correto afirmar. A) O DNS utiliza a entrada A para resolução reversa de um subdomínio. B) O DNS utiliza a entrada CNAME para indicar qual o servidor de e-mails e geralmente vem acompanhado de um número definindo a prioridade de entrega do e-mail. C) O DNS utiliza a entrada TXT para indicar os arquivos .doc vinculados ao domínio e esses arquivos devem ser baixados toda vez que for necessário saber mais sobre o domínio. D) Se um servidor de DNS estiver envenenado ele vai responder corretamente a requisições de endereços IP. E) O Cache Poisoning pode afetar mais diretamente os usuários vinculados ao servidor de DNS comprometido. 41 - O protocolo SMB é utilizado para compartilhamento de diretórios e impressoras em Estações e Servidores Microsoft. O RedHat Enterprise se utiliza de uma ferramenta chamada SAMBA, que implementa a compatibilidade para SMB/CIFS e permitindo servidores Linux compartilhar arquivos com Estações/Servidores Windows. Sobre o SAMBA e seus protocolos é correto afirmar. A) O SAMBA é um software que pode agir como BDC de uma rede de autenticação Microsoft. B) O Protocolo CIFS é totalmente diferente do protocolo SMB, um é utilizado para compartilhamento de arquivos e o outro para controle remoto de terminais (TS). C) O SAMBA pode funcionar como um ambiente de autenticação de usuários para um domínio Microsoft, desde que este esteja conectado a um servidor Windows 2000/2003 com Active Directory executando. D) Somente máquinas Windows 95/98/ME e Windows 2000 podem ingressar em um domínio Windows com SAMBA. E) O SAMBA3implementa a funcionalidade de GPO do Active Directory, sendo assim um substituto completo ao Windows Server 2003. 42 - Arquivos em lote, também conhecidos por scripts .bat, são utilizados para automatizar tarefas no Windows, e no Windows Server pode ser muito útil. Foi muito utilizado antigamente no DOS, como em casos que era necessário ativar o EMM386 para usar a memória expandida. Sobre scripts em lote é correto afirmar. A) Podem ser executados somente com iteração do usuários e serão realizadas perguntas para cada passo executado dentro do script. B) O Windows pode criar scripts .bat automaticamente com funcionalidades consideradas perigosas, como formatar o computador sem iteração do usuário. C) Arquivos em lote podem ter comandos que permitam ou não ecoar mensagens na tela e podem ser agendados para execução futura. D) Não devem ser utilizados para rotinas de backup simples, pois não é possível usar comandos de baixo nível como copy ou xcopy. E) O Windows permite execução de arquivos em lote durante uma falha catastrófica do sistema (tela azul), para tentar recuperar seu estado atual. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 14 43 - Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar. A) IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados. B) Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor. C) A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada. D) IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos. E) É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas. 44 - As redes corporativas estão cada vez maiores, o que dificulta o controle manual das configurações de IP, DNS e máscara de rede. Para evitar esta problemática existe um serviço conhecido como DHCP (Dynamic Host Configuration Protocol), sobre o mesmo é correto afirmar. A) O DHCP é uma ferramenta que pode sincronizar com o servidor de DNS e ter IPs e nomes vinculados automaticamente. B) O DHCP pode requisitar uma chave digital para atribuir um IP, desde que o MAC nunca seja utilizado pelo sistema, nem nas requisições UDP nem para vinculação MAC/IP. C) Quando utilizado o DHCPv6 é necessário que o mesmo tenha obrigatoriamente um tunelamento IPv4 para as máquinas utilizando Ipv6. D) É possível ter 2 servidores de DHCP autoritativos na mesma rede sem controle por MAC Address. E) Em uma rede corporativas com 600 estações, a utilização de DHCP é considerada imprópria, pois é mais importante ter os IPs vinculados manualmente em cada máquina, para facilitar auditoria quando de falhas e também para tornar mais prática a manutenção dos IPs disponíveis na rede. 45 - Os recursos humanos para gerir segurança em TI, no geral são escassos, existem muitos servidores e poucos agentes humanos envolvidos em sua segurança. Um fato constante na vida de um gestor de segurança é trabalhar remotamente operando os servidores que ficam isolados no CPD, para isso se faz necessário realizar conexões remotas e trabalhar muitas vezes com linha de comando nos sistemas operacionais. Levando em consideração a utilização do ambiente operacional RedHat Enterprise e conexões remotas que podem ser feitas neste servidor em modo texto, é correto afirmar. A) Existe um serviço muito conhecido por xinetd que é utilizado para gerenciar conexões seguras com criptografia usando telnet. B) O sendmail é uma ferramenta considerada canivete suíço, pois pode tanto funcionar como um canal para realização de ssh, como enviar e-mails em um servidor. C) O logwatch é o serviço que provê conexões ssh para a ferramenta de conexão remota por terminal putty. D) O RedHat possui um servidor RDP para o modo texto, podendo-se utilizar o serviço de conexão remota do Windows. E) O comando: service sshd stop, para a execução do servidor OpenSSH. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 15 46 - Um teste de penetração, conhecido na literatura como penetration test, é o método pelo qual é testada a segurança de um sistema computacional ou rede pela simulação de ataques de fontes maliciosas. No geral, a análise do sistema busca por qualquer vulnerabilidade que recaia em uma falha de segurança. Sobre penetration tests é correto afirmar. A) Existem 2 tipos de testes, o teste de caixa preta, onde os testadores tem total conhecimento da rede que vão testar, e o teste de caixa branca, onde os testadores não tem conhecimento prévio da rede em questão. B) No geral, os testes de penetração devem ser realizados em sistemas que vão ficar diretamente ligados na Internet, através de testes caixa preta, onde o testador finge ser um cracker que tenta invadir o sistema sem o conhecimento prévio do ambiente. C) Testes de caixa branca no geral são muito dispendiosos, por não se tratar de um processo automatizado, e podem danificar, mesmo que por pessoal interno, os sistemas em execução. D) O processo de penetração pode expor informações sigilosas de uma corporação, por isso, geralmente são contratados ex-crackers black hat, pois estes por estarem condenados são muito mais confiáveis que do que outros profissionais que aderem a um código de ética estrito e certificado. E) Em aplicações WEB, penetrantion tests, no geral buscam por vulnerabilidades no lado servidor e não na aplicação WEB, furos como manipulação URL, SQL Injection não são alvo destes testes de penetração. 47 - A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer? A) O AD pode gerenciar e distribuir de forma não automática e indireta pacotes de software para diversas máquinas em um domínio Microsoft, desde que o programa esteja no formato .exe e não no formato .msi. B) O AD é um sistema de diretórios non-replicate, ou seja, não é possível ter outros servidores com AD para replicação ou gerenciamento de apenas um trecho da árvore. C) Pode fornecer políticas de grupo, para limitar a atuação de usuários em seus computadores, através de políticas conhecidas como GPO. D) O AD, quando vinculado ao DNS, pode atribuir IPs aos computadores da rede, sem a necessidade do serviço de DHCP. E) O Catálogo Global do AD serve para não distribuir os recursos pelarede e sim, catalogar dados de usuário e senha, mas não pode por exemplo, centralizar grupos. 48 - Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta. A) Um bom hash criptográfico é aquele que consegue ser facilmente quebrado quando necessário, um exemplo disto é o Blowfish originado no OpenBSD. B) Um hash criptográfico fraco como o SHA512 facilita a engenharia reversa e é muito utilizado ainda em assinaturas digitais de grandes empresas como Goddady e VeriSign, garantindo a confiabilidade do processo. C) Hashes são utilizados para cifrar informações, no geral, que não tem tanta necessidade de ser sigilosa. D) Bancos utilizam hashes cujo algoritmo criptográfico utiliza um número primo baixo, que serve como base para codificação. E) A utilização de chaves aos pares (como a RSA), onde temos uma chave privada e uma pública, é o melhor esquema para ser utilizado para assinaturas digitais e serviços. www.pciconcursos.com.br pcimarkpci MjgwNDowMTRkOjVjOTY6NDBhZjozNDYxOjJiYmM6NjdjZDowYzhh:V2VkLCAwNSBNYXkgMjAyMSAwMDozMDo1NCAtMDMwMA== Analista de Sistema Computacional – Analista de Segurança em TI - Vespertino 16 49 - As redes são divididas em diversas topologias, assinale a alternativa que possui topologias de rede e seus significados vinculados corretamente. A) A rede em barramento é uma topologia onde os computadores devem estar ligados em barramentos físicos em paralelos e sem comunicação entre eles, aumentando a eficiência da transferência entre qualquer host. B) A rede em anel pode ter problemas de comunicação se um dos concentradores que está em cada máquina falhar, principalmente porque a abordagem mais simples diz que o tráfego é unidirecional. C) A rede em anel, é assim conhecida por parecer uma estrela que interliga os nós da rede, formando um anel. É utilizado um concentrador de rede como um switch ou hub. D) A rede em árvore é também conhecida como rede mesh, por funcionar somente com redes wifi e criar uma malha de comunicação sem fios. E) A rede é considerada híbrida quando ela possui a rede no formato barramento com a utilização de uma rede mesh via wifi. Sendo que a rede física não deve utilizar cabos coaxiais de conexão. 50 - Redes corporativas, buscando manter a integridade segura dos computadores na rede, a segurança e manter o foco de trabalho voltado as necessidades do serviço, muitas vezes sugere que algumas atividades na rede sejam bloqueadas. Ferramentas como MSN e sites de relacionamento como Orkut, geralmente são bloqueados para evitar a má utilização dos recursos de rede. Sobre sistemas de filtragem e análise de conteúdo é correto afirmar. A) O ISA Server da Microsoft é um firewall poderoso, mas que não realiza filtragem de conteúdo, como bloquear sites de internet indesejados. B) O Squid, ferramenta de proxy do RedHat Enterprise, pode bloquear conexões TCP/IP em camada 3 do modelo OSI, da mesma forma que o iptables. C) O ISA Server, é capaz de fazer webcache, ou seja, armazenar informações de sites já acessados, para acelerar um novo acesso ao mesmo lugar. D) O Squid, ferramenta de proxy do RedHat Enterprise é capaz de, juntamente com o Snort (IDS), apresentar relatórios de acesso via WEB de sites vinculados a usuários da rede. E) O ISA Server mantém uma base de usuários local e ainda não pode ser integrado ao AD da Microsoft, por problemas de compatibilidade criptográfica. www.pciconcursos.com.br
Compartilhar