TCSP1_Agente de Fiscalização (Área de Infraestrutura de TI e Segurança Da Informação)

download TCSP1_Agente de Fiscalização (Área de Infraestrutura de TI e Segurança Da Informação)

of 16

Transcript of TCSP1_Agente de Fiscalização (Área de Infraestrutura de TI e Segurança Da Informação)

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    1/16

    TRIBUNAL DE CONTAS DO ESTADO DE SO PAULO

    CONCURSOPBLICO

    002. PROVA OBJETIVA

    AGENTE DA FISCALIZAO FINANCEIRA INFORMTICA(READEINFRAESTRUTURADETI ESEGURANADAINFORMAO)

    Voc recebeu sua folha de respostas e este caderno contendo 80 questes objetivas.

    Conra seu nome e nmero de inscrio impressos na capa deste caderno e na folha de respostas.

    Quando for permitido abrir o caderno, verique se est completo ou se apresenta imperfeies. Caso haja algumproblema, informe ao scal da sala.

    Leia cuidadosamente todas as questes e escolha a resposta que voc considera correta.

    Marque, na folha de respostas, com caneta de tinta azul ou preta, a letra correspondente alternativa que voc escolheu.

    A durao da prova de 4 horas e 30 minutos, j includo o tempo para o preenchimento da folha de respostas.

    S ser permitida a sada denitiva da sala e do prdio aps transcorridos 75% do tempo de durao da prova.

    Devero permanecer em cada uma das salas de prova os 3 ltimos candidatos, at que o ltimo deles entregue sua

    prova, assinando termo respectivo.

    Ao sair, voc entregar ao scal a folha de respostas e este caderno, podendo levar apenas o rascunho de gabarito,

    localizado em sua carteira, para futura conferncia.

    At que voc saia do prdio, todas as proibies e orientaes continuam vlidas.

    AGUARDEAORDEMDOFISCALPARAABRIRESTECADERNODEQUESTES.

    08.03.2015

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    2/16

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    3/16

    3 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    LNGUA PORTUGUESA

    Leia a charge para responder s questes de nmeros 01e 02.

    COMO DIZ STEVE JOBS,"OS CONSUMIDORES NOSABEM O QUEAT QUE VOC

    "

    (Gazeta do Povo, 22.08.2014. Adaptado)

    01. De acordo com a norma-padro da lngua portuguesa, aslacunas na fala da personagem so preenchidas, respec-tivamente, com:

    (A) querem ... mostre-lhes

    (B) quer ... mostre-os

    (C) querem ... os mostrem

    (D) quer ... mostre a eles

    (E) querem ... lhes mostre

    02. Na fala da personagem, as aspas utilizadas indicam

    (A) fala de outrem.

    (B) sentido figurado.

    (C) discurso indireto.

    (D) coloquialismo.

    (E) impreciso de sentido.

    Leia o texto para responder s questes de nmeros 03a 08.

    Em sua essncia, empresas como o Google e oFacebook esto no mesmo ramo de negcio que a Agncia

    de Segurana Nacional (NSA) do governo dos EUA. Elascoletam uma grande quantidade de informaes sobre osusurios, armazenam, integram e utilizam essas informaespara prever o comportamento individual e de um grupo, edepois as vendem para anunciantes e outros mais. Essasemelhana gerou parceiros naturais para a NSA, e porisso que eles foram abordados para fazer parte do PRISM,o programa de vigilncia secreta da internet. Ao contrriode agncias de inteligncia, que espionam linhas detelecomunicaes internacionais, o complexo de vigilnciacomercial atrai bilhes de seres humanos com a promessade servios gratuitos. Seu modelo de negcio a destruioindustrial da privacidade. E mesmo os maiores crticos davigilncia da NSA no parecem estar pedindo o fim do Googlee do Facebook.

    Considerando-se que, em 1945, grande parte do mundopassou a enfrentar meio sculo da tirania em consequnciada bomba atmica, em 2015 enfrentaremos a propagao

    inexorvel da vigilncia em massa invasiva e a transfernciade poder para aqueles conectados s suas superestruturas. muito cedo para dizer se o lado democrtico ou o ladotirnico da internet finalmente vencer. Mas reconhec-los e perceb-los como o campo de luta o primeiro passopara se posicionar efetivamente junto com a grande maioriadas pessoas.

    A humanidade agora no pode mais rejeitar a internet,mas tambm no pode se render a ela. Ao contrrio, temosque lutar por ela. Assim como os primrdios das armasatmicas inauguraram a Guerra Fria, a lgica da internet a chave para entender a iminente guerra em prol do centrointelectual da nossa civilizao.

    (http://noticias.uol.com.br, 16.12.2014. Adaptado)

    03. De acordo com o texto, empresas como o Google e oFacebook assemelham-se a agncias de inteligncia,porque

    (A) fortalecem a segurana dos usurios, garantindo--lhes a privacidade.

    (B) exploram sem limites as informaes dos usurios,oferecendo-lhes segurana.

    (C) rechaam a invaso privacidade dos usurios, lu-tando para garanti-la.

    (D) manipulam informaes dos usurios, objetivandoprever comportamentos.

    (E) ignoram o comportamento dos usurios, limitando acapacidade crtica desses.

    04. O texto deixa claro que

    (A) a humanidade tende a render-se internet, j que impossvel pensar criticamente em relao ao tipo depoder que est se estabelecendo com esta.

    (B) a relao comercial entre as grandes empresas e osseus usurios est comprometida, pois estes noacreditam mais na promessa de servios gratuitos.

    (C) a privacidade dos usurios da internet est compro-metida em razo do interesse comercial subjacentes prticas das grandes empresas.

    (D) a relao das agncias de vigilncia cada vez maistem se distanciado do seu papel original, ou seja, a

    obteno de informaes secretas.(E) a relao de poder, hoje, mais transparente, a

    ponto de agncias de vigilncia firmarem pactos decooperao com empresas comerciais.

    05. Nas oraes ... em 2015 enfrentaremos a propagaoinexorvelda vigilncia em massa invasiva... (segundopargrafo) e ... para entender a iminenteguerra em proldo centro intelectual da nossa civilizao. (terceiro par-grafo), os termos em destaque significam, respectivamente,

    (A) intermitente e fcil de se evitar.

    (B) implacvel e prestes a acontecer.

    (C) indevida e difcil de se concretizar.

    (D) inestimvel e vista como imprescindvel.

    (E) imparcial e pronta para eclodir.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    4/16

    4TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    08. os parceiros naturais para que partedo PRISM devido entre eles e a NSA no quetange utilizao dos dados.

    De acordo com a norma-padro da lngua portuguesa, aslacunas da frase so preenchidas, respectivamente, com:

    (A) Abordaram-se ... fizessem ... semelhana ...

    (B) Abordou-se ... fizessem ... a semelhana ... da

    (C) Abordaram-se ... fizesse ... a semelhana ... a

    (D) Abordou-se ... fizessem ... semelhana ... a(E) Abordaram-se ... fizesse ... semelhana ... da

    LNGUA INGLESA

    Leia o texto para responder s questes de nmeros 09a 12.

    E-mail Spoofing

    E-mail spoofing is the forgery of an e-mail header so thatthe message appears to have originated from someone orsomewhere other than the actual source. Distributors of spamoften use spoofing in an attempt to get recipients to open,and possibly even respond to, their solicitations. Spoofing canbe used legitimately. However, spoofing anyone other thanyourself is illegal in some jurisdictions.

    E-mail spoofing is possible because Simple Mail TransferProtocol (SMTP), the main protocol used in sending e-mail,does not include an authentication mechanism. Althoughan SMTP service extension (specified in IETF RFC 2554)allows an SMTP client to negotiate a security level with a mailserver, this precaution is not often taken. If the precaution isnot taken, anyone with the requisite knowledge can connectto the server and use it to send messages. To send spoofede-mail, senders insert commands in headers that will altermessage information. It is possible to send a message thatappears to be from anyone, anywhere, saying whatever thesender wants it to say. Thus, someone could send spoofede-mail that appears to be from you with a message that youdidnt write.

    Although most spoofed e-mail falls into the nuisancecategory and requires little action other than deletion, themore malicious varieties can cause serious problems andsecurity risks. For example, spoofed e-mail may purport

    to be from someone in a position of authority, asking forsensitive data, such as passwords, credit card numbers, orother personal information any of which can be used for avariety of criminal purposes. One type of e-mail spoofing, self-sending spam, involves messages that appear to be both toand from the recipient.

    (http://searchsecurity.techtarget.com/definition/email-spoofing. Adaptado)

    09. E-mail spoofing is frequently used by

    (A) illegal jurisdictions.

    (B) legitimate sources.(C) the actual mail server.

    (D) spam senders.

    (E) distributors from your contact list.

    06. Leia as passagens do texto:

    ... e por isso que elesforam abordados para fazer partedo PRISM... (primeiro pargrafo)

    Seumodelo de negcio a destruio industrial da priva-cidade. (primeiro pargrafo)

    Ao contrrio, temos que lutar por ela. (terceiro pargrafo)

    Os pronomes em destaque referem-se, respectivamente,

    aos termos:(A) os usurios / o Google e o Facebook / a humanidade.

    (B) o Google e o Facebook / o complexo de vigilnciacomercial / a internet.

    (C) os anunciantes e outros mais / as agncias de inteli-gncia / a internet.

    (D) o comportamento individual e o de grupo / a NSA /a civilizao.

    (E) os parceiros naturais da NSA / o programa de vigiln-cia secreta / a privacidade.

    07. Assinale a alternativa em que a reescrita do trecho estem conformidade com a norma-padro da lngua portu-guesa e com os sentidos do texto.

    (A) Elas coletam uma grande quantidade de informaessobre os usurios, armazenam, integram e utilizamessas informaes... (primeiro pargrafo)= Elas coletam uma grande quantidade de informa-es relativas seus usurios, armazenam, inte-gram e utilizam-as...

    (B) E mesmo os maiores crticos da vigilncia da NSAno parecem estar pedindo o fim do Google e doFacebook. (primeiro pargrafo)= E os mesmos maiores crticos da vigilncia da NSAno parecem estar pedindo o fim do Google e doFacebook.

    (C) ... em 2015 enfrentaremos a propagao inexorvelda vigilncia em massa invasiva e a transferncia depoder... (segundo pargrafo)= ... em 2015 a propagao inexorvel da vigilnciaem massa invasiva e a transferncia de poder, serenfrentada por ns...

    (D) Mas reconhec-los e perceb-los como o campode luta o primeiro passo para se posicionar...(segundo pargrafo)= Portanto reconhec-los ou perceber eles comoo campo de luta o primeiro passo para se posi-cionar...

    (E) A humanidade agora no pode mais rejeitar a internet,mas tambm no pode se render a ela. (terceiropargrafo)= A humanidade agora no pode mais se render internet nem pode rejeit-la.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    5/16

    5 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    R A S C U N H O10. According to the text, in order to avoid spoofing, oneshould

    (A) discontinue the SMTP as the main mail protocol.

    (B) be careful to include a security level with the mail server.

    (C) exclude all suspect senders from your contact list.

    (D) withdraw sensitive data from mails.

    (E) check the authenticity of self-sending mails.

    11. In the last sentence of the second paragraph Thus,someone could send spoofed e-mail that appears to befrom you with a message that you didnt write. the wordthus introduces a

    (A) result.

    (B) comparison.

    (C) contrast.

    (D) purpose.

    (E) exception.

    12. An example of sensitive data mentioned in the lastparagraph is

    (A) criminal purposes.

    (B) self-sending spam.

    (C) malicious varieties.

    (D) security risks.

    (E) personal information.

    MATEMTICA E RACIOCNIO LGICO

    MATEMTICA

    13. Procurando encontrar o tom exato da cor solicitada pelocliente, um pintor preparou uma mistura de trs tintas, A,

    B e C. Usou certa lata como medida e misturou, em umbalde, de lata de tinta A, de lata de tinta B e de

    lata de tinta C. Da mistura preparada, reservou uma quan-tidade equivalente a duas latas (medida) completamentecheias e usou totalmente o restante para pintar uma reade 6,3 m, como teste. Desse modo, correto afirmarque, aplicada de forma idntica aplicada na rea teste,cada lata (medida) dessa mistura permite pintar umarea igual, em m, a

    (A) 12,5.

    (B) 11,8.(C) 11,4.

    (D) 10,8.

    (E) 10,5.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    6/16

    6TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    R A S C U N H O14. O responsvel pela expedio constatou que o nmerode caixas de um lote de certo produto era 50% maior queo nmero mximo de caixas que poderiam ser carregadasno veculo designado para o transporte. Providenciou,ento, um segundo veculo, idntico ao primeiro, dividiuas caixas desse lote em dois grupos de igual nmero,sem restar nenhuma, e colocou cada grupo de caixas emum dos veculos. Se aps o carregamento restou espaopara mais 12 dessas caixas em cada veculo, ento correto afirmar que o nmero total de caixas carregadas

    nos dois veculos foi igual a

    (A) 96.

    (B) 88.

    (C) 72.

    (D) 64.

    (E) 60.

    15. Em um terreno retangular, cuja medida do permetro igual a P, a razo entre as medidas de comprimento (C) e

    largura (L), nessa ordem, . Desse modo, correto

    afirmar que

    (A) P = 2 C.

    (B) P = 5 L.

    (C) P = 3 C.

    (D) P = 7 L.(E) P = 5 C.

    16. Para certo ambulante, o lucro (L) dado pela diferenaentre o preo de venda (PV) e o preo de compra (PC)de cada produto vendido. Se o lucro obtido em certo pro-duto igual a 60% do seu preo de venda, ento o preode venda desse produto igual ao seu preo de custoaumentado em

    (A) 100%.

    (B) 150%.

    (C) 175%.

    (D) 225%.

    (E) 250%.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    7/16

    7 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    CONHECIMENTOS ESPECFICOS

    21. No conjunto de protocolos TCP/IP, o IP (Internet Protocol) utilizado para o endereamento dos dispositivos derede e o roteamento das mensagens e, para facilitar oroteamento, o endereo IP dividido em Classes. Umendereo IPv4 identificado como de Classe B quando,no endereo IP,

    (A) o primeiro bit esquerda 0.(B) os dois primeiros bits esquerda so 1 e 0.

    (C) os dois primeiros bits esquerda so 1 e 1.

    (D) os dois primeiros bits direita so 1 e 1.

    (E) os trs primeiros bits direita so 1, 0 e 0.

    22. No padro de endereos do protocolo IPv4, algunsendereos so reservados e no podem ser atribudos deforma particular. Por exemplo, a placa de rede principalde um computador recebe a denominao de localhost

    e o IP:(A) 0.0.0.0.

    (B) 10.0.0.0.

    (C) 127.0.0.1.

    (D) 192.168.0.1.

    (E) 224.0.0.1.

    23. O administrador de uma rede local de computadores,que utiliza os protocolos do conjunto TCP/IP, deve con-

    figurar o Firewallpara impedir o acesso ao servio dee-mailpor meio do POP3, uma vez que o nico proto-colo disponibilizado o IMAP. Para isso, o administra-dor deve bloquear, no Firewall, os acessos para a PortaTCP de nmero

    (A) 25.

    (B) 110.

    (C) 143.

    (D) 213.

    (E) 443.

    24. O administrador de uma rede local de computa doresdeve instalar um novo Access Point, padro IEEE802.11g, em um andar da empresa com 10 salas, paramelhorar a qualidade do sinal de acesso. Sabendo-seque no local j existem dois Access Points instaladosnas extremidades do conjunto de salas, um configuradopara o canal 1 e outro para o canal 6, o novo AccessPoint, a ser instalado entre os doisAccess Points, deveser configurado para utilizar o canal

    (A) 3.

    (B) 5.

    (C) 8.

    (D) 11.

    (E) 15.

    RACIOCNIOLGICO

    17. Uma equivalente para a afirmao Se Carlos foi apro-vado no concurso, ento ele estudou est contida naalternativa:

    (A) Carlos no foi aprovado no concurso e no estudou.

    (B) Se Carlos no estudou, ento ele no foi aprovadono concurso.

    (C) Carlos foi aprovado no concurso e no estudou.

    (D) Se Carlos no foi aprovado no concurso, ento eleno estudou.

    (E) Carlos estudou e no foi aprovado no concurso.

    18. Se Reginaldo agente da fiscalizao ou Srgio pro-fessor, ento Mrcia psicloga. Andr administradorse, e somente se, Carmem dentista. Constatado queMrcia no psicloga e Andr no administrador, con-clui-se corretamente que

    (A) Srgio no professor, Carmem no dentista eReginaldo no agente da fiscalizao.

    (B) Srgio professor, mas Carmem no dentista eReginaldo no agente da fiscalizao.

    (C) Srgio professor, Carmem dentista, mas Reginaldono agente da fiscalizao.

    (D) Srgio professor, Reginaldo agente da fiscaliza-o, mas Carmem no dentista.

    (E) Srgio professor, Carmem dentista e Reginaldo agente da fiscalizao.

    19. Sabe-se que todos os primos de Vanderlei so funcio-nrios pblicos e que todos os primos de Marcelo noso funcionrios pblicos. Dessa forma, deduz-se corre-tamente que

    (A) nenhum funcionrio pblico primo de Vanderlei.

    (B) algum primo de Vanderlei primo de Marcelo.

    (C) nenhum primo de Vanderlei funcionrio pblico.

    (D) algum funcionrio pblico primo de Marcelo.

    (E) nenhum primo de Marcelo primo de Vanderlei.

    20. Sabe-se que Dbora 5 centmetros mais baixa queAntonio e 4 centmetros mais alta que Mirian. Sabe-se,tambm, que Eduardo 3 centmetros mais alto queAntonio e 12 centmetros mais alto que Carlos. Se forverdadeiro que Carlos 10 centmetros mais alto queWilson, que mede 1,65 metro, ento correto afirmar quea altura de Antonio, em metro, ser

    (A) 1,82.

    (B) 1,83.

    (C) 1,84.

    (D) 1,85.

    (E) 1,86.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    8/16

    8TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    28. Para melhorar a segurana de uma rede local de com-putadores (LAN), possvel utilizar o servio NAT(Network Address Translation), que no expe o compu-tador da LAN para acesso externo direto. Na estruturado NAT, o relacionamento entre o computador da LANe a mensagem gerada por esse computador e enviadapara a WAN realizado por meio da informao inserida

    (A) em um cabealho adicional do IPSec.

    (B) no campo Porta destino do TCP.(C) no campo Porta origem do TCP.

    (D) no campo Type do frameEthernet.

    (E) no espao reservado Options do IP.

    29. Em uma VPN (Virtual Private Network) implementadapor meio do IPSec,

    (A) inserido, aps o cabealho do frameIP original, o

    campo AH para o processo de autenticao.(B) inserido, aps o frame IP original, um campo de

    autenticao (ESP) e checagem de todo o frame.

    (C) o frameIP original recebe um cabealho de autenti-cao e o novo frame criptografado por completo.

    (D) o frame IP original, que inclui o cabealho IP e osdados, criptografado.

    (E) os dados so criptografados, mas o cabealho IPoriginal mantido para a identificao pelos rotea-dores.

    30. Dentre os tipos de malwares, o spywarese caracterizapor

    (A) capturar as teclas digitadas no computador infectadoe enviar as informaes para o invasor.

    (B) explorar falhas do sistema operacional para con-trolar o computador infectado.

    (C) permitir o acesso contnuo ao computador infectado.

    (D) propagar-se automaticamente pela rede enviandocpias para outros computadores.

    (E) monitorar as atividades de um sistema e enviar asinformaes coletadas para o invasor.

    25. Aps a instalao do novo Access Point, o administra-dor de uma rede local de computadores foi incumbido deatualizar o esquema de segurana de todos os AccessPointspadro IEEE 802.11g. Considerando o WPA e oWPA2, o administrador deve escolher o

    (A) WPA2 devido maior segurana oferecida pelo usodo AES.

    (B) WPA2 devido ao melhor algoritmo de segurana

    utilizado, que o RC4.(C) WPA2 devido ao menor tempo de processamento

    requerido se comparado com o WPA.

    (D) WPA devido ao maior tamanho permitido para achave se comparado ao WPA2.

    (E) WPA, pois utiliza o esquema de chaves dinmicasenquanto o WPA2 utiliza o esquema de chaves fixas.

    26. Na arquitetura do protocolo SNMP (Simple Network

    Management Protocol) para a gerncia de redes decomputadores, o subagente

    (A) instalado nos dispositivos monitorados e tem afuno de responder s requisies do gerente.

    (B) instalado junto ao sistema gerente e tem a funode atuar em caso de falha do agente principal.

    (C) parte do agente principal e tem a funo de anali-sar as informaes da rede.

    (D) parte do agente principal e tem a funo de hierar-quizar as aes do gerente.

    (E) trafega pela rede, ou seja, entre os roteadores, paracoletar as informaes de todos os dispositivos.

    27. O MPLS (Multiprotocol Label Switching) um proto-colo eficiente para a transmisso de dados em diferentestecnologias de rede de comunicao. Diferentemente doprocesso de roteamento de pacotes realizado no protoco-lo IP, o roteamento dos pacotes MPLS realizado pelo(a)

    (A) Firewall.

    (B) Gateway.

    (C) Proxy.

    (D) Router.

    (E) Switch.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    9/16

    9 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    35. Nos sistemas operacionais Linux, o diretrio raiz dosistema identificado pelo caractere

    (A) \ (barra inclinada para a esquerda).

    (B) / (barra inclinada para a direita).

    (C) $ (sinal de dlar).

    (D) # (cerquilha).

    (E) : (dois pontos).

    36. Observe as permisses de um arquivo apresentadas emum terminal Linux:

    -r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext

    Se um usurio tentar alterar esse arquivo, a alteraoser

    (A) aceita, desde que no seja feita pelo usurio joaoou por algum membro do grupo admin.

    (B) aceita, pois o arquivo permite que qualquer usuriofaa alteraes nele, incluindo o usurio joao emembros do grupo admin.

    (C) negada, exceto se for feita pelo usurio joao.

    (D) negada, exceto se for feita por um membro do grupoadmin.

    (E) negada, pois o arquivo no permite que qualquerusurio do sistema faa alteraes nele.

    37. O modelo de negcio de Computao em Nuvem emque o cliente tem acesso completo s mquinas (fsicasou virtuais) podendo, inclusive, alterar seu sistema ope-racional, chamado de

    (A) Disco como Servio (DaaS).

    (B) Dispositivo como Servio (DaaS).

    (C) Infraestrutura como Servio (IaaS).

    (D) Plataforma como Servio (PaaS).

    (E) Software como Servio (SaaS).

    38. O comando para alterar o diretrio corrente no promptde comando do Windows e no terminal do Linux :

    (A) cd.

    (B) ls.

    (C) dir.

    (D) pwd.

    (E) md.

    31. As diferentes tcnicas de criptografia so utilizadaspara aumentar a segurana da troca de informaes pelarede de computadores. No acesso s pginas Web deforma segura, utilizando o HTTPS, a criptografia utilizadapara o acesso aos dados possui o esquema de chave

    (A) assimtrica devido no necessidade da troca dechave com o usurio.

    (B) assimtrica devido maior velocidade para cripto-grafar se comparado com a simtrica.

    (C) simtrica devido maior segurana do algoritmo decriptografia se comparada com a assimtrica.

    (D) simtrica, pois utiliza chave de maior tamanho, sen-do assim mais seguro que a assimtrica.

    (E) simtrica, pois utiliza a mesma chave para cripto-grafar e descriptografar o dado.

    32. Existem diferentes tipos de ataques de hackers pormeio das redes de computadores. Nesse contexto, o

    ataque no qual vrios computadores realizam requisi-es ou enviam pacotes mal formados para um sistemapela rede denominado

    (A) DoS.

    (B) DDoS.

    (C) Flooding.

    (D) Phishing.

    (E) Spoofing.

    33. Embora um servidor DNS seja solicitado para a insta-lao do Active Directory, esta funo

    (A) apenas necessria se o Active Directory for ope-rar em uma floresta com mais de um controlador dedomnio.

    (B) deve obrigatoriamente ser oferecida por um servi-dor externo, que no esteja associado rede ou aodomnio.

    (C) j est inclusa no Active Directory como parte doprotocolo LDAP.

    (D) pode ser substituda por um servidor WINS.

    (E) pode ser atribuda mesma mquina na qual o con-trolador de domnio for instalado.

    34. Nos sistemas operacionais Windows, um dos protoco-los suportados nativamente para o compartilhamentode impressoras pela rede o

    (A) FTP.

    (B) LDAP.

    (C) HTTP.

    (D) SMB.

    (E) SSH.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    10/16

    10TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    41. Um usurio notou que, no Windows 7, os diretriosC:\Program Files e C:\Arquivos de Programas o dire-cionavam para o mesmo diretrio no sistema de arqui-vos. O recurso do sistema de arquivos NTFS que permiteesse direcionamento o(a)

    (A) Hardlink.

    (B) Junction point.

    (C) Registered alias.

    (D) Soft folder.

    (E) United data.

    42. Para alterar o nome que identifica o computador narede, em uma estao Windows 7, deve-se acessar asconfiguraes pelo caminho:

    (A) Painel de Controle > Aparncia e Personalizao >Personalizao > Nome do computador.

    (B) Painel de Controle > Sistema e Segurana > Siste-ma > Configuraes avanadas do sistema > Nomedo computador.

    (C) Painel de Controle > Sistema e Segurana > Centralde Aes > Manuteno > Nome do computador.

    (D) Painel de Controle > Hardware e Sons > Configura-es avanadas do sistema > Nome do computador.

    (E) Painel de Controle > Relgio, Idioma e Regio >Regio e Idioma > Configuraes avanadas > Nomedo computador.

    43. Um dos meios de otimizar o desempenho dos sistemasWeb empregando mecanismos que comprimam osdados antes da transmisso. Embora eles proporcionemuma reduo no tempo de transmisso, possvel afir-mar que esses mecanismos tambm necessitam

    (A) de capacidade para gerenciar um nmero maior deconexes, que um efeito inerente ao processo decompresso.

    (B) de um maior espao em disco para armazenar osdados comprimidos.

    (C) de uma largura de banda maior, pois as transmis-ses de dados comprimidos so mais custosas.

    (D) de uma maior capacidade de processamento para apreparao e utilizao dos dados.

    (E) que a taxa de transferncia dos dados seja aumen-tada, devido ao aumento de eficincia do servidor.

    39. Considere o contedo do arquivo texto.txt apresentadoa seguir:

    1 azeite

    2 trigo

    3 feijo

    4 uva

    Se o comando

    grep [2-4] texto.txt | grep -v uva

    for executado no Linux para listar o contedo destearquivo, ser apresentado no terminal:

    (A) 2 trigo

    (B) 4 uva

    (C) 2 trigo3 feijo

    (D) 1 azeite2 trigo

    3 feijo

    (E) 2 trigo3 feijo

    4 uva

    40. Durante a instalao de um driver em um computadorexecutando o Windows, um administrador recebeu aseguinte mensagem:

    Essa mensagem apareceu porque

    (A) o computador est infectado com vrus.

    (B) o dispositivo correspondente ao driver no estconectado no computador.

    (C) o driverest desatualizado.

    (D) o driverno possui uma assinatura digital vlida.

    (E) no possvel acessar a Internet para verificar ofornecedor do driver.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    11/16

    11 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    48. Em um sistema gerenciador de bancos de dados, o prin-cipal objetivo de se utilizar a tcnica de fail-over

    (A) criar um triggerde restaurao do banco de dadosa ser acionado antes da ocorrncia de uma falha.

    (B) duplicar a estrutura de indexao de cada tabelapresente no banco de dados.

    (C) excluir os registros das tabelas que possuam valoresnulos.

    (D) substituir o nome das tabelas presentes no bancode dados por nomes padronizados.

    (E) manter o funcionamento do sistema na ocorrnciade falhas no servidor originalmente designado comoo servidor principal.

    49. Considerando a replicao de estado em sistemasgerenciadores de bancos de dados, na replicao dotipo passiva h um gerenciador de rplica (I) que trata

    os pedidos de dados, comunicando-se com os demaisgerenciadores (II). Os gerenciadores identificados comI e II so denominados, respectivamente,

    (A) bsico e complementar.

    (B) inicial e final.

    (C) parcial e completo.

    (D) primrio e backup.

    (E) nico e mltiplo.

    50. Em sistemas gerenciadores de bancos de dados rela-cionais, uma das tcnicas largamente utilizadas para aotimizao de desempenho consiste no(na)

    (A) limitao no nmero de campos de cada tabela dobanco de dados.

    (B) proibio da insero de valores nulos nos registrosdas tabelas.

    (C) uso extensivo de triggersou gatilhos para a reali-zao de procedimentos.

    (D) criao de grupos de usurios, com caractersticassemelhantes, do banco de dados.

    (E) criao de ndices sobre alguns campos das tabelasdo banco de dados.

    44. Algumas tecnologias Web, como o Java EE, so maisadequadas para realizar acesso a bases de dados doque outras tecnologias, como o JavaScript ou jQuery,por exemplo. Essa caracterstica se d principalmenteporque o Java EE uma tecnologia que atua do lado do

    (A) cliente e, por ser uma linguagem compilada, osdados so processados com maior agilidade do quelinguagens interpretadas.

    (B) cliente e, por isso, garante a reduo do volume dedados a serem processados no servidor ou na basede dados.

    (C) servidor e, por isso, oferece a possibilidade de ocul-tar as informaes de acesso s bases de dados docliente.

    (D) servidor e, por isso, capaz de proporcionar maiorcapacidade de processamento, o que reduz a cargana base de dados.

    (E) servidor, que o nico capaz de gerir otimizaesno programa e diminuir o volume de dados transmiti-dos para a base de dados.

    45. No Java EE, o ciclo de vida de um servlet encerradoaps a chamada do mtodo

    (A) delete.

    (B) destroy.

    (C) finish.

    (D) service.

    (E) terminate.

    46. Dentre os servidores de aplicao compatveis com oJava EE 7 disponveis, incluem-se os seguintes:

    (A) Apache, IIS e Tomcat.

    (B) Django, Joomla e Drupal.

    (C) GlassFish, WildFly e JEUS.

    (D) Jetty, Mono e Zope.(E) Zend, Node.js e Mongrel.

    47. No Java EE, um Servlet um objeto cuja funo pri-mria

    (A) armazenar informaes sobre a sesso dos clientes.

    (B) conectar a aplicao a uma base de dados.

    (C) gerenciar a memria do servidor.

    (D) oferecer persistncia de dados ao servidor de apli-cao.

    (E) receber requisies do cliente e produzir respostascom base nelas.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    12/16

    12TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    54. Embora o RAID 0 (zero) seja o nvel com maior apro-veitamento de espao de armazenamento em relao aoutros nveis RAID, ele

    (A) exige que sejam calculadas informaes de pari-dade para todos os dados salvos.

    (B) possui baixo desempenho de leitura.

    (C) possui baixo desempenho de gravao.

    (D) no oferece tolerncia a falhas.

    (E) no pode ser associado a outros nveis RAID.

    55.A topologia do Fibre Channel para a implantao deRedes de rea de Armazenamento (SAN), que secaracteriza por ter seus dispositivos conectados emforma de anel, chamada de

    (A) barramento.

    (B) estrela.

    (C) looparbitrado.

    (D) malha comutada.

    (E) ponto a ponto.

    56. Dentre as diversas tecnologias de armazenamento dis-ponveis, algumas oferecem acesso direto ao dispositivode armazenamento e, portanto, requerem que o clienteestabelea um sistema de arquivos. Dentre as tecnolo-gias que possuem essa capacidade, esto includas:

    (A) AFS, IDE e SCSI.

    (B) FTP, IDE e SATA.

    (C) FCoE, NFS e SATA.

    (D) SATA, SFTP e SMB.

    (E) IDE, Fibre Channel e iSCSI.

    57. Na execuo de um backup incremental, feita umacpia de segurana

    (A) apenas dos arquivos alterados desde o ltimo backup.

    (B) apenas dos arquivos criados desde o ltimo backup.

    (C) de todos os arquivos dos discos selecionados.(D) dos arquivos apagados desde o ltimo backup.

    (E) dos arquivos criados e alterados desde o ltimobackup.

    58. Um sistema de armazenamento diretamente conectadoao dispositivo que no possui a atuao de componen-tes de rede entre eles denominado

    (A) DAS.

    (B) LAN.

    (C) MAN.

    (D) NAS.

    (E) SAN.

    51. Consultas SQL so submetidas a sistemas gerencia-dores de bancos de dados. Nesses gerenciadores, porsua vez, as consultas so submetidas a um mdulocompilador de consultas SQL. A funo bsica dessemdulo compilador

    (A) eliminar consultas anteriores ainda armazenadasna memria do computador.

    (B) gerar mensagens de uso do banco de dados ao

    DBA do sistema.(C) limpar a pilha de requisies feitas pelos usurios

    do sistema.

    (D) transformar as consultas em um formato compatvelcom a estrutura interna do sistema gerenciador.

    (E) verificar se no h mensagens de erro geradas peloservidor de banco de dados.

    52. Considerando o uso de sistemas gerenciadores de ban-

    cos de dados, podem ser utilizadas arquiteturas paralelas,visando, por exemplo, um incremento do desempenho nouso dos bancos de dados. Um fator importante de medi-o de computadores utilizados em arquiteturas paralelas o fator denominado throughput, que representa o

    (A) nmero de tarefas que podem ser completadas emum determinado intervalo de tempo.

    (B) nmero de processos possveis de serem executa-dos em paralelo, de forma simultnea.

    (C) tamanho mdio de cada banco de dados utilizado.

    (D) tamanho mdio de cada tabela presente no bancode dados.

    (E) tempo mximo para a insero de um registro nobanco de dados.

    53. O nvel RAID que corresponde a uma cpia de espelhode todos os dados do disco principal em um segundodisco, sem informaes de paridade, o nvel

    (A) 0.

    (B) 1.

    (C) 3.

    (D) 4.

    (E) 5.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    13/16

    13 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    63. A norma NBR ISO/IEC 15999:2007 prev um Plano deGerenciamento de Incidentes (PGI). Esse plano estinserido no seguinte elemento do ciclo de vida da Gestode Continuidade de Negcios:

    (A) Desenvolvendo e implementando uma resposta deGCN.

    (B) Determinando a estratgia de continuidade dosnegcios.

    (C) Entendendo a organizao.

    (D) Gesto de programa de GCN.

    (E) Incluindo a GCN na cultura da organizao.

    64. O ciclo de vida da Gesto de Continuidade de Neg-cios (GCN) da norma NBR ISO/IEC 15999:2007, emseu elemento Gesto de Programa de GCN, inclui osseguintes 3 passos:

    (A) anlise de impacto no negcio, opes de estratgiae atribuio de responsabilidade.

    (B) atribuio de responsabilidade, implementao dacontinuidade de negcio na organizao e gestocontnua da continuidade de negcios.

    (C) determinao de escolhas de fornecedores, anlisede impacto nos negcios e determinao de requisi-tos de contingncia.

    (D) determinao de requisitos de contingncia, defi-nio de tcnicas de gesto e aquisio de supri-mentos.

    (E) identificao de atividades crticas, seleo de pes-soal e gesto contnua da continuidade de negcios.

    65. A norma NBR ISO/IEC 27005:2011 estabelece a corres-pondncia entre processos de um Sistema de Gesto deSegurana da Informao (SGSI) e processos de gestode riscos da segurana da informao. Assinale a alter-nativa que contm uma correspondncia correta entre osdois tipos de processos.

    (A) Agir implementao do plano de tratamento derisco.

    (B) Executar aceitao do risco.

    (C) Executar anlise/avaliao de riscos.

    (D) Planejar plano de tratamento de risco.

    (E) Verificar definio do contexto.

    59. Em um arranjo RAID 6 com 10 discos, pode haver falhasimultnea em at

    (A) 2 discos.

    (B) 3 discos.

    (C) 4 discos.

    (D) 5 discos.

    (E) 6 discos.

    60. Uma empresa verificou que a norma NBR ISO/IEC27002:2013 define como se deve proceder na questo dasegurana ligada a recursos humanos. A norma estabe-lece, em um de seus captulos, que os recursos humanosdevem ter um acompanhamento

    (A) apenas antes e aps o trmino do vnculo contratual.

    (B) apenas antes e durante o vnculo contratual.

    (C) apenas durante a vigncia do perodo contratual.

    (D) apenas durante e aps o trmino do vnculo contratual.

    (E) antes, durante e aps o trmino do vnculo contratual.

    61. Na norma NBR ISO/IEC 27001:2013, no item que trata doestabelecimento de um sistema de gesto da seguranada informao (SGSI), h a indicao da necessidadeda fase de identificao dos riscos. Uma das atividadescontempladas nessa fase :

    (A) aplicar as aes corretivas preconizadas no plano derecuperao de desastres.

    (B) determinar a aceitao ou no dos riscos pelosusurios do sistema.

    (C) estimar os nveis de risco presentes.

    (D) identificar os riscos e seus responsveis.

    (E) transferir os riscos identificados para outros siste-mas similares.

    62. A norma NBR ISO/IEC 27002:2013 recomenda que seja

    feita a classificao das informaes, proporcionandoum nvel adequado de proteo. Essa recomendaofaz parte da etapa ou seo de

    (A) controle de acessos.

    (B) gesto de ativos.

    (C) gerenciamento das operaes e comunicaes.

    (D) gesto de incidentes da segurana da informao.

    (E) segurana fsica e do ambiente.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    14/16

    14TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    69. O PMBOK 5a edio define 3 tipos de escritrios degerenciamento de projetos. Dentre eles h um tipo quevisa assumir o controle dos projetos, realizando seugerenciamento direto. Tal tipo de escritrio recebe adenominao de

    (A) diretivo.

    (B) informal.

    (C) parcial.

    (D) provisrio.

    (E) suporte.

    70. Assinale a alternativa que contm a afirmao corretasobre documentos de entrada e sada e seu relacio-namento com as reas de conhecimento, segundo oPMBOK 5aedio.

    (A) O documento Estimativa de Durao das Atividades uma entrada do processo Controlar o Escopo.

    (B) O documento Plano de Gerenciamento das Aqui-

    sies uma sada do processo Conduzir asAquisies.

    (C) O documento Plano de Gerenciamento de Riscos uma entrada do processo Planejar o Gerenciamentodas Comunicaes.

    (D) O documento Registro das Questes uma entradado processo Controlar os Riscos.

    (E) O documento Termo de Abertura de Projeto umaentrada do processo Identificar as Partes Interes-sadas.

    71. O PMBOK 5a Edio estabelece uma classificao derecursos e pessoas participantes de projetos, baseadana estrutura organizacional desses projetos. Segundoessa classificao,

    (A) a autoridade do gerente de projeto baixa, conside-rando uma estrutura matricial fraca da organizao.

    (B) a disponibilidade de recursos alta, considerandouma estrutura matricial fraca da organizao.

    (C) a disponibilidade de recursos baixa, considerandouma estrutura projetizada da organizao.

    (D) o gerente de projetos de tempo parcial, conside-rando uma matricial forte da organizao.

    (E) o gerente funcional o responsvel por gerenciar ooramento do projeto, considerando uma estruturaprojetizada da organizao.

    72. A publicao Estratgia de Servios do ITIL v3 definerecursos que os provedores de servio devem possuir.Dentre tais recursos esto:

    (A) Organizao e Pessoas.

    (B) Conhecimento e Organizao.

    (C) Infraestrutura e Informao.

    (D) Pessoas e Gerenciamento.

    (E) Processos e Aplicaes.

    66. Segundo a norma NBR ISO/IEC 27005:2011, conside-rando uma iterao completa do processo de gesto deriscos, so previstas as seguintes atividades (no neces-sariamente na ordem correta de execuo):

    I. Tratamento de riscos

    II. Anlise de riscos

    III. Identificao de riscos

    IV. Aceitao de riscos

    V. Avaliao de riscos

    Considerando uma sequncia direta na execuo des-sas atividades, sem pontos de retorno intermedirios, aordem correta de execuo dessas 5 atividades :

    (A) I, IV, V, III e II.

    (B) II, III, IV, V e I.

    (C) III, II, V, I e IV.

    (D) IV, III, V, II e I.

    (E) V, I, II, IV e III.

    67. No PMBOK 5a edio h um grupo de processos quevisam finalizar as atividades de projetos, verificando setais projetos foram completados em todos os grupos deprocessos. O grupo de processos citado inicialmentecorresponde (ao)

    (A) execuo.

    (B) encerramento.

    (C) iniciao.

    (D) monitorao e controle.

    (E) planejamento.

    68. O PMBOK 5a edio abrange diversos processos queso agrupados nos chamados grupos de gerenciamentode processos. Sobre esses processos e seus grupos degerenciamento, correto afirmar que o processo

    (A) controlar a comunicao faz parte do grupo de pro-cessos de planejamento.

    (B) planejar o gerenciamento dos custos faz parte dogrupo de processos de iniciao.

    (C) orientar e gerenciar o trabalho do projeto faz partedo grupo de processos de execuo.

    (D) sequenciar as atividades faz parte do grupo de pro-cessos de monitoramento e controle.

    (E) validar o escopo faz parte do grupo de processosde encerramento.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    15/16

    15 TCSP1401/002-AgFiscFinanc-Inform-InfraTI-SegInf

    77. O COBIT 5 identifica, dentre as necessidades destakeholders (partes interessadas), a criao de valorcomo objetivo de governana de TI. Dentre os objetivosidentificados para essa criao de valor, o COBIT citadiretamente o(a)

    (A) aumento do nmero de funcionrios.

    (B) contratao de consultoria especializada.

    (C) otimizao de recursos.

    (D) uso de mecanismos de criptografia.

    (E) uso de softwareproprietrio.

    78. O COBIT 5 estabelece alguns objetivos corporativose outros objetivos de TI. Os nmeros desses objetivosso, respectivamente,

    (A) 15 e 16.

    (B) 16 e 16.

    (C) 16 e 17.

    (D) 17 e 17.

    (E) 17 e 18.

    79. O processo denominado, no COBIT 5, Gerenciar aSegurana est inserido no grupo

    (A) Alinhar, Planejar e Organizar.

    (B) Avaliar, Dirigir e Monitorar.(C) Construir, Adequar e Implementar.

    (D) Entregar, Prestar Servios e Fornecer Suporte.

    (E) Monitorar, Avaliar e Analisar.

    80. O COBIT 5 define um ciclo de vida de implementao noqual h 3 componentes:

    (A) Definio de Elementos Responsveis, Catalogaode Servios e Anlise de Qualidade.

    (B) Definio de Elementos Responsveis, Definio deMtricas e Catalogao de Servios.

    (C) Definio de Mtricas, Gesto de Ciclo Econmico eCapacitao de Mudanas.

    (D) Implementao de Servios, Gesto de Ciclo Econ-mico e Melhoria Contnua.

    (E) Melhoria Contnua, Capacitao de Mudanas eGesto do Programa.

    73.A publicao Estratgia de Servios do ITIL v3 apre-senta algumas medidas relacionadas ao impacto dosnegcios. As medidas que dizem respeito confiabi-lidade e manutenibilidade, conforme apontadas peloITIL v3, so, respectivamente,

    (A) CMDB (Configuration Management DataBase) eITSM (IT Service Management).

    (B) LOS (Line of Service) e FTA (Fault Tree Analysis).

    (C) LOS (Line of Service) e RACI (ResponsibleAccountable Consulted and Informed).

    (D) MTBF (Mean Time Between Failures) e MTRS(Mean Time to Restore).

    (E) RACI (Responsible Accountable Consulted andInformed) e CMDB (Configuration ManagementDataBase).

    74. A publicao Desenho de Servios do ITIL v3 estabe-lece algumas opes de modelos de fornecimento de

    servios (delivery), dentre os quais se encontram(A) agreemente multi-sourcing.

    (B) assemblye co-sourcing.

    (C) capabilitye ASP (Application Service Provider).

    (D) controle no-sourcing.

    (E) insourcinge outsourcing.

    75. A publicao Transio de Servios do ITIL v3 defineos chamados 7 Rs (na lngua inglesa) do Gerenciamento

    de Mudanas. Dois desses Rs que tambm correspon-dem a Rs na lngua portuguesa so:

    (A) Rota e Relao.

    (B) Ramificao e Riscos.

    (C) Razo e Recursos.

    (D) Replicao e Retorno.

    (E) Resposta e Responsvel.

    76.

    Na publicao Operao de Servios do ITIL v3, consta oGerenciamento de Incidentes, que contempla as seguin-tes atividades (no necessariamente na ordem correta):

    I. Escalao V. Investigao e Diagnstico

    II. Fechamento VI. Categorizao

    III. Priorizao VII. Diagnstico Inicial

    IV. Registro VIII. Resoluo e Recuperao

    A ordem correta para a execuo dessas atividades :

    (A) III, VII, VIII, I, VI, IV, V e II.

    (B) IV, VI, III, VII, I, V, VIII e II.

    (C) V, VIII, I, III, IV, VI, VII e II.

    (D) VII, III, IV, VIII, I, VI, V e II.

    (E) VIII, VII, V, VI, I, III, IV e II.

  • 7/25/2019 TCSP1_Agente de Fiscalizao (rea de Infraestrutura de TI e Segurana Da Informao)

    16/16