CONCURSO PBLICO Grupo Superior S1A - funo de Analista de Sistemas administrao de sistema computacional PROVA DE MLTIPLA ESCOLHA CADERNO DE QUESTES
INSTRUES PARA O CANDIDATO:
Telefones celulares, Bip, Pagers comunicao devem ficar desligados durante a prova
S abra este caderno quando o fiscal autorizar.
Preencha o cabealho assinatura. Outras folhas sero codificadas posteriormente.
Em cada questo da prova, h 4 alternativas. Na folha de respostas, alternativa deve ser marcada com um X,
A folha de respostas que ser entregue ao final da prova, no poder ter rasuras
O material da prova no poder ser desmembrado e o verso das pginas poder ser utilizado como rascunho.
A devoluo de todo o ma RASCUNHOS que poder ser levada consigo para casa.
A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da sala antes de transcorridos 60 minutos do incio da prova. O tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10 (dez) minutos para o termino.
No haver tempo adicional para a transcrio das respostas.
Se tiver dvidas levante a mo e pergunte em voz alta
No ser permitida a permanncia de um nico candidato ao final da prova, portanto, os dois ltimos candidatos deixaro a sala ao mesmo tempo.
No permitida marca identificadora, exceto esta, nas pginas da prova, seja o caderno de questes de mltip
Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4 dissertativas.
A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br CONCURSO PBLICO EDITAL IMTSP 12/2011 funo de Analista de Sistemas - Especialidade em redes e administrao de sistema computacional
PROVA DE MLTIPLA ESCOLHA E DISSERTATIVA CADERNO DE QUESTES INSTRUES PARA O CANDIDATO: Telefones celulares, Bip, Pagers e outros equipamentos eletrnicos e de comunicao devem ficar desligados durante a prova. Retirem bons e luvas. S abra este caderno quando o fiscal autorizar. Preencha o cabealho na primeira folha de respostas com seu nome, data e Outras folhas sero codificadas posteriormente. Em cada questo da prova, h 4 alternativas. Na folha de respostas, alternativa deve ser marcada com um X, utilizando caneta de tinta azul ou preta. A folha de respostas que ser entregue ao final da prova, no poder ter rasuras O material da prova no poder ser desmembrado e o verso das pginas poder ser utilizado como rascunho. A devoluo de todo o material da prova OBRIGATRIA, exceto a folha de resposta que poder ser levada consigo para casa. A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da sala antes de transcorridos 60 minutos do incio da prova. O candidato deve controlar o tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10 minutos para o termino. No haver tempo adicional para a transcrio das respostas. Se tiver dvidas levante a mo e pergunte em voz alta. No ser permitida a permanncia de um nico candidato ao final da prova, portanto, os dois ltimos candidatos deixaro a sala ao mesmo tempo. No permitida marca identificadora, exceto esta, nas pginas da prova, seja o caderno de questes de mltipla escolha, seja o Dissertativo. Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4 A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.
EDITAL IMTSP 12/2011 Especialidade em redes e E DISSERTATIVA outros equipamentos eletrnicos e de Retirem bons e luvas. folha de respostas com seu nome, data e Em cada questo da prova, h 4 alternativas. Na folha de respostas, apenas uma utilizando caneta de tinta azul ou preta. A folha de respostas que ser entregue ao final da prova, no poder ter rasuras. O material da prova no poder ser desmembrado e o verso das pginas poder ser terial da prova OBRIGATRIA, exceto a folha de resposta A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da candidato deve controlar o tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10 No ser permitida a permanncia de um nico candidato ao final da prova, portanto, No permitida marca identificadora, exceto esta, nas pginas da prova, seja o Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4 A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET 01 Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e fornece sada digital para monitor A DVI B HDMi C AAV D VGA 02 Um tcnico est instalando uma tipo de conector de energia deve ser usado para conectar um DVD A Berg B Mini-Molex C Molex D Conector ATX-20 Pinos 03 Uma nova placa grfica ligado, os drivers recursos no funcionam adequadamente. O que o usurio deve fazer para a placa grfica funcionar adequadamente A Verificar o site da Microsoft na Web para localizar os drivers mais B Verificar o site do fabricante na Web para localizar os drivers mais recentes C Configurar o aplicativo para ser executado corretamente com a nova placa grfica D Definir corretamente as configuraes da placa grfica no menu Iniciar 04 Um texto foi elaborado no Microsoft Windows 2010 porm ao ser lido em outro computador B torna Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi elaborado? A O computador B corrompe B O computador B deve possuir uma verso do Microsoft em relao ao computador A C O computador A possui uma fonte D O computador B no 05 Quando um navegador de Internet comunica endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as respostas recebidas, podero estar sendo utilizados os protocolos. A HTTP e HTML B POP3 e HTML C IMAP e FTP D IMAP e XML
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e fornece sada digital para monitores com resoluo HD? Um tcnico est instalando uma nova fonte de energia em um computador. Que tipo de conector de energia deve ser usado para conectar um DVD 20 Pinos Uma nova placa grfica foi instalada em um computador. Quando o comput ligado, os drivers-default do Microsoft Windows so carregados no funcionam adequadamente. O que o usurio deve fazer para a placa funcionar adequadamente? Verificar o site da Microsoft na Web para localizar os drivers mais Verificar o site do fabricante na Web para localizar os drivers mais recentes Configurar o aplicativo para ser executado corretamente com a nova placa Definir corretamente as configuraes da placa grfica no menu Iniciar Um texto foi elaborado no Microsoft Windows 2010 em um computador A, porm ao ser lido em outro computador B torna-se impossvel de decifr Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi B corrompeu o arquivo elaborado no computador A O computador B deve possuir uma verso do Microsoft Word em relao ao computador A O computador A possui uma fonte grfica inexistente no computador B O computador B no foi atualizado via Windows Update Quando um navegador de Internet comunica-se com servidores Web, atravs do endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as respostas recebidas, podero estar sendo utilizados os protocolos.
2 CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e nova fonte de energia em um computador. Que tipo de conector de energia deve ser usado para conectar um DVD-ROM Drive? instalada em um computador. Quando o computador do Microsoft Windows so carregados, mas alguns no funcionam adequadamente. O que o usurio deve fazer para a placa Verificar o site da Microsoft na Web para localizar os drivers mais recentes Verificar o site do fabricante na Web para localizar os drivers mais recentes Configurar o aplicativo para ser executado corretamente com a nova placa Definir corretamente as configuraes da placa grfica no menu Iniciar em um computador A, se impossvel de decifr-lo. Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi o arquivo elaborado no computador A desatualizada inexistente no computador B se com servidores Web, atravs do endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as respostas recebidas, podero estar sendo utilizados os protocolos.
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
06 A linguagem de marcao extensvel (ou XML) recomendada pelo World Wide Web Consortium como padro internacional para representao e intercmbio de informao estruturada na Internet. Em linguagens de marcao existentes, como a HTML, uma vantagem da linguagem XML : A Possuir vocabulrio de tags predefinido, portanto, fcil de usar. B Ser pouco verbosa, portanto, ter pouco impacto sobre a velocidade de transmisso de informao. C Permitir a representao de diversos tipos de estruturas de dados, como listas, registros e rvores. D Ter como foco a formatao e exibio de dados. 07 Ambas identificam elementos em uma pgina e ambas utilizam sintaxes similares. A grande diferena entre elas que uma descreve a aparncia e as aes em uma pgina na rede enquanto a outra no descreve nem aparncia e nem aes, mas sim o que cada trecho de d descreve o contedo do documento. Uma tag esquecida na escrita de uma delas ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra isso tolerado. A HTML e XML B UML e XML C PHP e JAVA D JAVA e CSS 08 A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS correto afirmar que: A Ambos podem armazenar pginas estticas, mas s o APACHE pode armazenar pginas dinmicas. B Ambos tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS. C O APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o banco de dados SQL Server. D O IIS s funciona com um Servidor WINDOWS enquanto que o APACHE funciona tambm com 09 Which solution will prevent users with external flash drives from infecting computers on the network with viruses? A Configure the software firewall policy to prevent the use of removable flash media B Set vrus protection software to scan removable media when data is accessed C Set MAC address filtering t to network devices D Upgrade the network security to WPA 10 Which type of security is a specialized chip that is installed on the computer motherboard for har A Device Identity Module (DIM) B Data Verification Module (DVM) C Password Security Module (PSM) D Trusted Platform Module (TPM) UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br A linguagem de marcao extensvel (ou XML) recomendada pelo World Wide Web Consortium como padro internacional para representao e intercmbio de informao estruturada na Internet. Em comparao a outras linguagens de marcao existentes, como a HTML, uma vantagem da linguagem vocabulrio de tags predefinido, portanto, fcil de usar. pouco verbosa, portanto, ter pouco impacto sobre a velocidade de transmisso de informao. a representao de diversos tipos de estruturas de dados, como listas,
como foco a formatao e exibio de dados. s identificam elementos em uma pgina e ambas utilizam sintaxes similares. A grande diferena entre elas que uma descreve a aparncia e as aes em uma pgina na rede enquanto a outra no descreve nem aparncia e nem aes, mas sim o que cada trecho de dados ou representa, ou seja, descreve o contedo do documento. Uma tag esquecida na escrita de uma delas ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS correto afirmar que: podem armazenar pginas estticas, mas s o APACHE pode armazenar
tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS. APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o banco de dados SQL Server. IIS s funciona com um Servidor WINDOWS enquanto que o APACHE funciona tambm com outros sistemas operacionais. Which solution will prevent users with external flash drives from infecting computers on the network with viruses? Configure the software firewall policy to prevent the use of removable flash protection software to scan removable media when data is accessed filtering to allow only authorized removable media to connect
Upgrade the network security to WPA security is a specialized chip that is installed on the computer motherboard for hardware and software authentication? Device Identity Module (DIM) Data Verification Module (DVM) Password Security Module (PSM) Trusted Platform Module (TPM)
3 A linguagem de marcao extensvel (ou XML) recomendada pelo World Wide Web Consortium como padro internacional para representao e comparao a outras linguagens de marcao existentes, como a HTML, uma vantagem da linguagem pouco verbosa, portanto, ter pouco impacto sobre a velocidade de a representao de diversos tipos de estruturas de dados, como listas, s identificam elementos em uma pgina e ambas utilizam sintaxes similares. A grande diferena entre elas que uma descreve a aparncia e as aes em uma pgina na rede enquanto a outra no descreve nem aparncia e ados ou representa, ou seja, descreve o contedo do documento. Uma tag esquecida na escrita de uma delas ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS podem armazenar pginas estticas, mas s o APACHE pode armazenar tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS. APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o IIS s funciona com um Servidor WINDOWS enquanto que o APACHE Which solution will prevent users with external flash drives from infecting Configure the software firewall policy to prevent the use of removable flash protection software to scan removable media when data is accessed authorized removable media to connect security is a specialized chip that is installed on the computer
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
REDES DE COMPUTADORES E INFRAESTRUTURA 11 Depois de um mal sucedido ping ao roteador local, o analista decide investigar o equipamento. Ao analisar os contadores de interface ele detecta constante incremento nos contadores de CRC. Em qual camada do modelo problema normalmente A Transporte B Rede C Enlace D Fsico 12 Qual afirmao descreve corretamente o spanning A calculado baseado no nmero total de switches conectados em loop B calculado baseado na utilizao utilizado C calculado baseado no parmetro bridge priority dos switches que integram o caminho utilizado D calculado baseado na soma do valor de custo da porta, determinado pela velocidade do link, para 13 Um administrador de rede consultado sobre o planejamento de uma rede que permita acesso simultneo Internet por 250 usurios. O provedor pode somente alocar tecnologia/metodologia o administrador pode utilizar para resolver esta questo? A Subnetting B VLSM C CIDR D NAT 14 Qual a opo que melhor representa 2001:0DB8:00F0:0000:0000:03 A 2001:0DB8:00F0::3D0:0:00FF B 2001:DB8:F0:0:0:3D0:0:FF C 2001:DB8:F0::3D0:0:FF D 2001:0DB8:0F0:0:0:3D0:0:0FF
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br REDES DE COMPUTADORES E INFRAESTRUTURA Depois de um mal sucedido ping ao roteador local, o analista decide investigar Ao analisar os contadores de interface ele detecta constante incremento nos contadores de CRC. Em qual camada do modelo normalmente ocorre? Qual afirmao descreve corretamente o spanning-tree path cost? calculado baseado no nmero total de switches conectados em loop calculado baseado na utilizao de todos os switches que integram o caminho calculado baseado no parmetro bridge priority dos switches que integram o caminho utilizado calculado baseado na soma do valor de custo da porta, determinado pela velocidade do link, para cada switch que integra o caminho utilizado Um administrador de rede consultado sobre o planejamento de uma rede que permita acesso simultneo Internet por 250 usurios. O provedor pode somente alocar 05 endereos pblicos para esta rede. Qual ologia/metodologia o administrador pode utilizar para resolver esta Qual a opo que melhor representa o endereo IPv6 :00F0:0000:0000:03D0:0000:00FF com notao otimizada? 2001:0DB8:00F0::3D0:0:00FF 2001:DB8:F0:0:0:3D0:0:FF 2001:DB8:F0::3D0:0:FF 2001:0DB8:0F0:0:0:3D0:0:0FF
4 REDES DE COMPUTADORES E INFRAESTRUTURA Depois de um mal sucedido ping ao roteador local, o analista decide investigar Ao analisar os contadores de interface ele detecta constante incremento nos contadores de CRC. Em qual camada do modelo OSI este tree path cost? calculado baseado no nmero total de switches conectados em loop de todos os switches que integram o caminho calculado baseado no parmetro bridge priority dos switches que integram calculado baseado na soma do valor de custo da porta, determinado pela cada switch que integra o caminho utilizado Um administrador de rede consultado sobre o planejamento de uma rede que permita acesso simultneo Internet por 250 usurios. O provedor pode 5 endereos pblicos para esta rede. Qual ologia/metodologia o administrador pode utilizar para resolver esta endereo IPv6 com notao otimizada?
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
15 O diagrama abaixo representa o processo de envio de email entre clientes. Selecione a opo abaixo que corretamente identifica o componente protocolo usado em cada estgio numerado no diagrama: A 1.MUA,2.SMTP,3.MTA,4.SMTP,5.MTA,6.MDA,7.POP,8.MUA B 1.MUA,2.MDA,3.MTA,4.SMTP,5.MTA,6.POP,7.MDA,8.MUA C 1.MUA,2.POP,3.SMTP,4.MDA,5.MTA,6.SMTP,7.POP,8.MUA D 1.MUA,2.POP,3.MTA,4.SMTP,5.MTA,6.MU 16 A partir deste momento o administrador de rede dever habilitar roteamento dinmico com o backbone, passando de roteamento esttico para roteamento por OSPF. Quais informaes so importantes para iniciar a configurao? A Dever saber quantas rotas ele aprender dinamicamente B Dever saber a qual rea ele pertence C Dever saber quantos roteadores existem no backbone para habilitar OSPF com cada roteador existente D Nenhuma das alternativas 17 Qual protocolo de segurana ou medida proteo a uma WLAN? A WPA2 B Alterao peridica de SSIDs C Shared WEP key D MAC address filtering 18 Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio ir operar? A BSS B WEP C Ad hoc D Channel
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br O diagrama abaixo representa o processo de envio de email entre clientes. Selecione a opo abaixo que corretamente identifica o componente protocolo usado em cada estgio numerado no diagrama: 1.MUA,2.SMTP,3.MTA,4.SMTP,5.MTA,6.MDA,7.POP,8.MUA 1.MUA,2.MDA,3.MTA,4.SMTP,5.MTA,6.POP,7.MDA,8.MUA 1.MUA,2.POP,3.SMTP,4.MDA,5.MTA,6.SMTP,7.POP,8.MUA 1.MUA,2.POP,3.MTA,4.SMTP,5.MTA,6.MUA,7.POP,8.MDA A partir deste momento o administrador de rede dever habilitar roteamento dinmico com o backbone, passando de roteamento esttico para roteamento por OSPF. Quais informaes so importantes para iniciar a configurao? quantas rotas ele aprender dinamicamente Dever saber a qual rea ele pertence Dever saber quantos roteadores existem no backbone para habilitar OSPF com cada roteador existente Nenhuma das alternativas Qual protocolo de segurana ou medida poderia ser adotada para prover maior proteo a uma WLAN? Alterao peridica de SSIDs MAC address filtering Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio
5 O diagrama abaixo representa o processo de envio de email entre clientes. Selecione a opo abaixo que corretamente identifica o componente ou
A partir deste momento o administrador de rede dever habilitar roteamento dinmico com o backbone, passando de roteamento esttico para roteamento por OSPF. Quais informaes so importantes para iniciar a configurao? Dever saber quantos roteadores existem no backbone para habilitar OSPF com poderia ser adotada para prover maior Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
21 Qual das alternativas abaixo p configurao do Apache, determinado servidor WEB: A AllowEncodedSlashes On; B ServerTokens ProductOnly; C ServerSignature Off; D ServerAdmin postmaster@usp.br 22 Qual das alternativas abaixo possui dois ou reduzir ataques de dicionrio A iptables e syslog B bacula e iptables C auth.log e kern.log D iptables e fail2ban 23 Qual o arquivo de configurao normalmente usado pelo LILO bootloader? A /etc/lilo.conf B /dev/lilo.conf C /opt/lilo.conf D /boot/lilo.conf 24 Qual dos seguintes comandos permitir um computador fazer as conexes ao servidor X local, somente se o seu endereo resposta mais adequada. A xhost + B xhost 192.168.3.4 C xhost -192.168.3.4 D xhost allow=192.168.3.4 19 A hacker has gained access to sensitive network files. In analyzing the attack, it is found that the hacker gained access over a wireless segment of the network. It is further discovered that the only security measure in place on the wireless network is MAC Address Filtering. How is it likely that the hacker gained access to the network? A The hacker used a software tool to crack the shared hexadecimal wireless key. B The hacker obtained the MAC address of a permitted host, and cloned it on his wireless laptop NIC. C The attacker mounted a denial of service attack to overwhelm the firewall before penetrating the wireless LAN. D The hacker gained wireless access to the MAC address database and added his own MAC address to the list of permitted addresses. 20 Which statement correctly describes an SLA? A It lists the terms of the agreement between the user and the manufacturer of the system. B It outlines the management, monitoring, and maintenance of a network. C It specifies the software and hardware D It describes the operation of a system. UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br SERVIDORES LINUX Qual das alternativas abaixo possui duas opes que, se usada no arquivo de configurao do Apache, ir ocultar a verso em uso e de seus mdulos para um determinado servidor WEB: AllowEncodedSlashes On; HostNameLookups Off ServerTokens ProductOnly; DocumentRoot /var/www/ nature Off; ServerTokens ProductOnly postmaster@usp.br; LogLevel warn Qual das alternativas abaixo possui dois programas mais indicados ataques de dicionrio ao servio de SSH de um servidor GNU/Linux:
Qual o arquivo de configurao normalmente usado pelo LILO bootloader? Qual dos seguintes comandos permitir um computador fazer as conexes ao servidor X local, somente se o seu endereo IP for 192.168.3.4? Selecionar a resposta mais adequada.
allow=192.168.3.4 A hacker has gained access to sensitive network files. In analyzing the attack, it is found that the hacker gained access over a wireless segment of the network. It is further discovered that the only security measure in place on the wireless C Address Filtering. How is it likely that the hacker gained access The hacker used a software tool to crack the shared hexadecimal wireless key. The hacker obtained the MAC address of a permitted host, and cloned it on his laptop NIC. The attacker mounted a denial of service attack to overwhelm the firewall before penetrating the wireless LAN. The hacker gained wireless access to the MAC address database and added his own MAC address to the list of permitted addresses. Which statement correctly describes an SLA? It lists the terms of the agreement between the user and the manufacturer of the It outlines the management, monitoring, and maintenance of a network. It specifies the software and hardware configurations of a system. It describes the operation of a system.
6 no arquivo de ocultar a verso em uso e de seus mdulos para um programas mais indicados para impedir ao servio de SSH de um servidor GNU/Linux: Qual o arquivo de configurao normalmente usado pelo LILO bootloader? Qual dos seguintes comandos permitir um computador fazer as conexes ao for 192.168.3.4? Selecionar a A hacker has gained access to sensitive network files. In analyzing the attack, it is found that the hacker gained access over a wireless segment of the network. It is further discovered that the only security measure in place on the wireless C Address Filtering. How is it likely that the hacker gained access The hacker used a software tool to crack the shared hexadecimal wireless key. The hacker obtained the MAC address of a permitted host, and cloned it on his The attacker mounted a denial of service attack to overwhelm the firewall before The hacker gained wireless access to the MAC address database and added his It lists the terms of the agreement between the user and the manufacturer of the It outlines the management, monitoring, and maintenance of a network. configurations of a system.
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
25 Em uma rede local h um servidor Linux funcionando como servidor DHCP oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16. Qual a provvel causa disto? A O servidor DHCP est atribuindo endereos incorretos aos clientes B Os clientes esto recebendo endereos de outro servidor DHCP C O deamon dhcpd est inativo D Nenhuma das alternativas 26 Qual a principal falha iptables t nat A PREROUTING A No determina qual interface de rede interna B No restringe conexes diretas porta 3128 C No restringe a origem dos IPs que acessaro o Proxy D Todas alternativas esto cor 27 Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain pode ser associada ao declarar uma regra no iptables? A Tabela MANGLE e chains PREROUTING ou OUTPUT B Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING C Tabela FILTER e chains INPUT, FORWARD e OUTPUT D Nenhuma das alternativas 28 Qual a ao decorrente do comando abaixo iptables -A INPUT - A Permite que o computador responda requisies ICMP B Permite que o computador efetue requisies ICMP C Impede que o computador responda e efetue requisies ICMP D Nenhuma das alternativas 29 Which of the following are A Processing, postrouting, input B Postrouting, output, prerouting C Prerouting, output, input D Output, input postrouting 30 What does the following iptable iptables -A INPUT ACCEPT A Forwards all requests from the host host208.77.188.166 B Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. C Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. D Forwards all requests from the ho 10.142.232.1
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br Em uma rede local h um servidor Linux funcionando como servidor DHCP oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16. Qual a provvel causa disto? O servidor DHCP est atribuindo endereos incorretos aos clientes Os clientes esto recebendo endereos de outro servidor DHCP O deamon dhcpd est inativo Nenhuma das alternativas Qual a principal falha de segurana do comando abaixo? A PREROUTING p tcp dport 80 j REDIRECT No determina qual interface de rede interna No restringe conexes diretas porta 3128 No restringe a origem dos IPs que acessaro o Proxy Todas alternativas esto corretas Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain pode ser associada ao declarar uma regra no iptables? e chains PREROUTING ou OUTPUT Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING Tabela FILTER e chains INPUT, FORWARD e OUTPUT Nenhuma das alternativas Qual a ao decorrente do comando abaixo? -p icmp --icmp-type echo-request -j ACCEPT que o computador responda requisies ICMP que o computador efetue requisies ICMP Impede que o computador responda e efetue requisies ICMP Nenhuma das alternativas Which of the following are builtin chains for the iptables nat table? Processing, postrouting, input output, prerouting Prerouting, output, input Output, input postrouting What does the following iptables rule accomplish: A INPUT -s 208.77.188.166 -d 10.142.232.1 -p tcp Forwards all requests from the host 10.142.232.1 on port 22 the internal host208.77.188.166 Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. Forwards all requests from the host 208.77.188.166 on port 22 the internal host
7 Em uma rede local h um servidor Linux funcionando como servidor DHCP oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16. O servidor DHCP est atribuindo endereos incorretos aos clientes j REDIRECT to-port 3128 Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING j ACCEPT chains for the iptables nat table? p tcp --dport 22 -j 10.142.232.1 on port 22 the internal Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1. st 208.77.188.166 on port 22 the internal host
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
GESTO DE TI, SEGURANA DA INFORMAO E DE PROJETOS 31 Quando desenvolvemos a Governana de TI em uma empresa, quais so as decises relacionadas arquitetura de TI? A Organizao lgica de um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter a padronizao e a integrao de tcnicas e de negcio desejadas B Servios de TI coordenados de maneira centrali provm a base para a capacidade de TI na empresa C Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e tcnicas de justificao. D Nenhuma das alternativas 32 Sob um modelo de Governana de TI, qual a responsabilidade entre grupos gestores A Nenhuma porque a responsabilidade distribuda conforme as unidades de negcio existentes B Importante porque evita confuses sobre responsabilidade na gerao de resultado C Indiferente porque no h descompasso entre as decises de negcios e as de TI. D Nenhuma das alternativas 33 A coordenao de projetos ganha em eficincia quando utilizamos uma metodologia que permite o coeso controle de projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao? A PMI B CMMI C ITIL D PMBOK 34 O ITIL (Information Technology Infrastructure Library) consiste em uma srie de melhores prticas para a administrao e gerncia de TI (Tecnologia da Informao). A respeito, portanto, dos processos relacionados ao contexto, indique a opo correta. A O suporte a servios no ITIL consiste nos seguintes verso, gerncia de incidentes, e gerncia de mudanas. B A gerncia de mudanas o processo responsvel mudana no ambiente de processo j existente, ou em papis operacionais ou C O processo de gerncia de configurao compreende a manuteno do estado correto gerncia de mudanas, a lista de quais itens da infraestrutura alguma mudana. Com mudana. D funo da gerncia de incidentes correlacionar o ambiente de TI, problemas, que podem estar originando vrios UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br , SEGURANA DA INFORMAO E DE PROJETOS Quando desenvolvemos a Governana de TI em uma empresa, quais so as decises relacionadas arquitetura de TI? Organizao lgica de dados, aplicaes e infra-estruturas definida a partir de um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter a padronizao e a integrao de tcnicas e de negcio desejadas Servios de TI coordenados de maneira centralizada e compartilhados, que m a base para a capacidade de TI na empresa Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e tcnicas de justificao. Nenhuma das alternativas Sob um modelo de Governana de TI, qual a importncia da definio de responsabilidade entre grupos gestores. Nenhuma porque a responsabilidade distribuda conforme as unidades de Importante porque evita confuses sobre responsabilidades que possam interferir na gerao de resultados. Indiferente porque no h descompasso entre as decises de negcios e as de TI. Nenhuma das alternativas A coordenao de projetos ganha em eficincia quando utilizamos uma metodologia que permite o coeso controle de escopo, prazo e custo de um projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao? O ITIL (Information Technology Infrastructure Library) consiste em uma srie de melhores prticas para a administrao e gerncia de TI (Tecnologia da A respeito, portanto, dos processos relacionados ao contexto, indique a opo suporte a servios no ITIL consiste nos seguintes processos: gerncia de verso, gerncia de incidentes, gerncia de problemas, gerncia de configurao gerncia de mudanas. A gerncia de mudanas o processo responsvel por implementar qualquer mudana no ambiente de produo, seja em software ou em hardware, em um processo j existente, ou em papis operacionais ou pessoas. O processo de gerncia de configurao compreende a catalogao, registro e manuteno do estado correto do ambiente, fornecendo assim, ao processo de gerncia de mudanas, a lista de quais itens da infraestrutura esto sob ao de alguma mudana. Com isso, pode-se analisar impactos antes da ocorrncia da funo da gerncia de incidentes correlacionar todos os incidentes que afetam objetivando buscar as causas comuns, classifi problemas, que podem estar originando vrios incidentes.
8 , SEGURANA DA INFORMAO E DE PROJETOS Quando desenvolvemos a Governana de TI em uma empresa, quais so as definida a partir de um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter a padronizao e a integrao de tcnicas e de negcio desejadas e compartilhados, que Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e importncia da definio de Nenhuma porque a responsabilidade distribuda conforme as unidades de que possam interferir Indiferente porque no h descompasso entre as decises de negcios e as de TI. A coordenao de projetos ganha em eficincia quando utilizamos uma escopo, prazo e custo de um projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao? O ITIL (Information Technology Infrastructure Library) consiste em uma srie de melhores prticas para a administrao e gerncia de TI (Tecnologia da A respeito, portanto, dos processos relacionados ao contexto, indique a opo processos: gerncia de gerncia de problemas, gerncia de configurao por implementar qualquer produo, seja em software ou em hardware, em um catalogao, registro e rnecendo assim, ao processo de esto sob ao de se analisar impactos antes da ocorrncia da incidentes que afetam scar as causas comuns, classificadas como
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
35 Analise as afirmaes relacionadas auditoria de poltica de segurana nas A A fase de planejamento da auditoria deve estabelecer necessrios sua execuo, exemplo, dos responsveis pelos setores (ou re B O objetivo da fase de execuo da auditoria levantar relevantes aos objetivos da as informaes fornecidas pela prpria organizao, entre os dirigentes e C recomendvel efetuar a anlise das necessidades identificar as ameaas potenciais, objetivos globais de segurana a serem atingidos. D Anlise de riscos o ponto vulnerabilidades e impactos, em funo dos negcios da organizao. E, para uma adequada gesto de riscos, deve funcionrios quanto aos riscos 36 No sentido de proteger os recursos de processamento informaes, relevante aplicar contingncia e de continuidade de negcios. Para este afirmar que: A a poltica de backup compreende todos os recursos, procedimentos necessrios abordagem empregada (completa ou incremental) e a da importncia da informao B so procedimentos recomendados para proteger para cpias de segurana (backups): efetuar o registro do contedo atualizao; manter cuidados com o local de contra ameaas que remota com medida preventiva adicional. C um plano de contingncias compreende exclusivamente desastres, em torno de aes so considerados os seguintes passos: identifi conteno de danos e a D A fragilidade do Sistema Operacional compromete utilitrios e arquivos. compreendem a coleta de informaes, tais Protocol), servios e maior probabilidade de ameaas com 37 Um projeto ser elaborado seguindo as recomendaes do PMI. Qual dever ser apresentado pelo gerente de projetos contendo as premissas deste projeto? A Termo Histrico B Termo de Apresentao C Termo de Introduo D Termo de abertura UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br Analise as afirmaes relacionadas auditoria de segurana da informao e segurana nas organizaes e indique a alternativa falsa A fase de planejamento da auditoria deve estabelecer todos os recursos necessrios sua execuo, iniciando pela busca de fontes de informao, por exemplo, dos responsveis pelos setores (ou reas) a serem auditados. O objetivo da fase de execuo da auditoria levantar todas as evidncias relevantes aos objetivos da auditoria em si. Por exemplo, considera as informaes fornecidas pela prpria organizao, tais como e entre os dirigentes e funcionrios. recomendvel efetuar a anlise das necessidades de segurana, isto , identificar as ameaas potenciais, analisar riscos e impactos, antes de definir os globais de segurana a serem atingidos. Anlise de riscos o ponto-chave da poltica de segurana e mede ameaas, impactos, em funo dos negcios da organizao. E, para uma adequada gesto de riscos, deve-se conscientizar todos os funcionrios quanto aos riscos e responsabilidades para com a segurana. No sentido de proteger os recursos de processamento de informaes e as informaes, relevante aplicar mecanismos de segurana, bem como planos de contingncia e de continuidade de negcios. Para este contexto a poltica de backup compreende todos os recursos, infra procedimentos necessrios proteo das informaes, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em funo cia da informao para os negcios da organizao. so procedimentos recomendados para proteger os meios de armazenamento segurana (backups): efetuar o registro do contedo atualizao; manter cuidados com o local de armazenamento protegendo envolvam gua, por exemplo; e a manuteno de cpia remota com medida preventiva adicional. um plano de contingncias compreende exclusivamente respostas imediatas a desastres, em torno de aes e medidas de segurana adequadas. Em particular, s os seguintes passos: identificao e compreenso do problema, conteno de danos e a eliminao das causas. fragilidade do Sistema Operacional compromete a segurana de aplicativos, rquivos. Sendo assim, ataques baseados em mapeamento compreendem a coleta de informaes, tais como endereos IP (Internet Protocol), servios e caractersticas prprias do Sistema Operacional maior probabilidade de ameaas com impactos segurana da rede. Um projeto ser elaborado seguindo as recomendaes do PMI. Qual dever ser apresentado pelo gerente de projetos contendo as premissas deste Termo de Apresentao Termo de Introduo
9 segurana da informao e e indique a alternativa falsa todos os recursos iniciando pela busca de fontes de informao, por serem auditados. todas as evidncias auditoria em si. Por exemplo, considera-se evidncia tais como e-mails trocados de segurana, isto , analisar riscos e impactos, antes de definir os segurana e mede ameaas, impactos, em funo dos negcios da organizao. conscientizar todos os responsabilidades para com a segurana. de informaes e as mecanismos de segurana, bem como planos de contexto incorreto infra-estrutura e proteo das informaes, indicando assim, a periodicidade, em funo
os meios de armazenamento segurana (backups): efetuar o registro do contedo e data de armazenamento protegendo-o envolvam gua, por exemplo; e a manuteno de cpia respostas imediatas a segurana adequadas. Em particular, compreenso do problema, a segurana de aplicativos, Sendo assim, ataques baseados em mapeamento que como endereos IP (Internet caractersticas prprias do Sistema Operacional oferecem rana da rede. Um projeto ser elaborado seguindo as recomendaes do PMI. Qual documento dever ser apresentado pelo gerente de projetos contendo as premissas deste
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
38 Qual a principal importncia da Estrutura Analtica do Projeto (EAP) em um projeto elaborado conforme as recomendaes do PMI? A Facilitar o gerenciamento das entregas e do trabalho do projeto B Facilitar a anlise do projeto C Documentar o projeto D Estruturar uma atividade do projeto 39 What is the definition
A Work defined in the Project management plan is completed to meet Project objectives B Temporary, creates a unique product or service and progressively C A group of program to achieve a specific strategic business goal D The cycle of a product 40 What is the critical path when you read a Project diagram?
A The lag between late start and late finish B The path without enough time or resources described on Project diagram C The longest path through the network diagram, it shows the Project manager the shortest time in which D The path closest in length
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br importncia da Estrutura Analtica do Projeto (EAP) em um projeto elaborado conforme as recomendaes do PMI? Facilitar o gerenciamento das entregas e do trabalho do projeto Facilitar a anlise do projeto Documentar o projeto Estruturar uma atividade do projeto on of a project? Work defined in the Project management plan is completed to meet Project Temporary, creates a unique product or service and progressively A group of program to achieve a specific strategic business goal The cycle of a products life from conception to withdrawal What is the critical path when you read a Project diagram? The lag between late start and late finish path without enough time or resources described on Project diagram The longest path through the network diagram, it shows the Project manager the which the Project can be completed length to the critical path
10 importncia da Estrutura Analtica do Projeto (EAP) em um Work defined in the Project management plan is completed to meet Project Temporary, creates a unique product or service and progressively elaborated
path without enough time or resources described on Project diagram The longest path through the network diagram, it shows the Project manager the
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
PROVA DISSERTATIVA 1 O IPv6 cria uma nova Internet? Separada da primeira? Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2. A Internet IPv6 mesmo computador que hoje visvel e acessvel apenas atravs da Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos endereamento separados, a Internet uma s. As redes que compem hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e, no futuro, a Internet IPv6. (fonte: http://blog.magaziners.com.br/2011/06/ipv6 teste/ obtido em 08/07/2011)
QUESTO: O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos importantes da adequao da Internet ao novo cenrio no qual predominar a utilizao do protocolo IPv6. Sucintamente, evidencie e descreva tais detalhes no que tange a formao da futura Internet IPv6.
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br PROVA DISSERTATIVA QUESTES 1 a 4 O IPv6 cria uma nova Internet? Separada da primeira? Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2. A Internet IPv6 est nascendo partir da Internet IPv4. Ou seja, o mesmo computador que hoje visvel e acessvel apenas atravs da Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos endereamento separados, a Internet uma s. As redes que compem hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e, no futuro, a Internet IPv6. http://blog.magaziners.com.br/2011/06/ipv6-day-trafego-com-novo-protocolo obtido em 08/07/2011) O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos dequao da Internet ao novo cenrio no qual predominar a utilizao do protocolo IPv6. Sucintamente, evidencie e descreva tais detalhes no que tange a formao da futura Internet IPv6.
11 Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2. est nascendo partir da Internet IPv4. Ou seja, o mesmo computador que hoje visvel e acessvel apenas atravs da Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos de endereamento separados, a Internet uma s. As redes que compem hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e, protocolo-dobra-durante-o- O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos dequao da Internet ao novo cenrio no qual predominar a Sucintamente, evidencie e descreva tais detalhes no que tange a formao da
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
2 Pgina do IBGE invadida por hackers 24/06/2011 - 7h52 Renata Giraldi, Reprter da Agncia Brasil Braslia - A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na internet foi atacada, na madrugada de hoje (24 h um aviso informando que neste ms o Brasil sofrer o ataques de natureza virtual de sua histria. Ao longo desta semana foram alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal, do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE pgina se mantm fora do ar. O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o maior nmero de ataques de natureza virtual na sua histria feito pelo fail shell. Entendam tais ataques como forma de protesto de um grupo nacionalista que deseja brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem qualquer ideologia como LulzSec ou Anonymous no Brasil. Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers. De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema central da pgina nem a parte de dados. Mas o ministrio optou por tirar o site do ar para uma varredu um diagnstico mais detalhado do ataque. Na madrugada de anteontem (22), os portais da Presidncia da Repblica e da Receita Federal tambm foram atacados e retirados do ar por hackers. Segundo o Servio Feder pblica que presta servios de tecnologia da informao para os rgos do governo os ataques foram feitos com cerca de 2 bilhes de acessos s pginas. Os hackers fazem acessos de computadores e provedores mundo todo, causando a queda da pgina ou a operao com lentido. No site da Receita Federal, foram registrados cerca de 300 mil acessos simultneos volume que normalmente leva uma hora para ser registrado durante a entrega de declaraes (fonte: http://agenciabrasil.ebc.com.br/noticia/2011 08/07/2011) QUESTO: O fragmento de notcia acima divulga os recentes incidentes de segurana de TI envolvendo rgos sugerem quais tipos de ataques? Identifique pela administrao de tais recursos, sucintamente descreva quais providncias seriam adotadas. UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br Pgina do IBGE invadida por hackers Reprter da Agncia Brasil A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na internet foi atacada, na madrugada de hoje (24/06), por hackers. Na pgina, h um aviso informando que neste ms o Brasil sofrer o maior nmero de ataques de natureza virtual de sua histria. Ao longo desta semana foram alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal, do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE ntm fora do ar. O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o maior nmero de ataques de natureza virtual na sua histria feito pelo fail shell. Entendam tais ataques como forma de protesto de um grupo nacionalista que deseja fazer do Brasil um pas melhor. Tenha orgulho de ser brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem qualquer ideologia como LulzSec ou Anonymous no Brasil.... Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers. De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema central da pgina nem a parte de dados. Mas o ministrio optou por tirar o site do ar para uma varredura. S aps essa varredura ser possvel fazer um diagnstico mais detalhado do ataque. Na madrugada de anteontem (22), os portais da Presidncia da Repblica e da Receita Federal tambm foram atacados e retirados do ar por hackers. Segundo o Servio Federal de Processamento de Dados (Serpro) pblica que presta servios de tecnologia da informao para os rgos do os ataques foram feitos com cerca de 2 bilhes de acessos s Os hackers fazem acessos de computadores e provedores mundo todo, causando a queda da pgina ou a operao com lentido. No site da Receita Federal, foram registrados cerca de 300 mil acessos volume que normalmente leva uma hora para ser registrado durante a entrega de declaraes do Imposto de Renda. ... http://agenciabrasil.ebc.com.br/noticia/2011-06-24/pagina-do-ibge-e-invadida-por fragmento de notcia acima divulga os recentes incidentes de segurana de TI envolvendo rgos federais. As descries superficiais destes incidentes sugerem quais tipos de ataques? Identifique-os. E como responsvel tcnico pela administrao de tais recursos, sucintamente descreva quais providncias
12 A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na ), por hackers. Na pgina, maior nmero de ataques de natureza virtual de sua histria. Ao longo desta semana foram alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal, do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE cuja O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o maior nmero de ataques de natureza virtual na sua histria feito pelo fail shell. Entendam tais ataques como forma de protesto de um grupo fazer do Brasil um pas melhor. Tenha orgulho de ser brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem ... Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers. De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema central da pgina nem a parte de dados. Mas o ministrio optou por tirar o ra. S aps essa varredura ser possvel fazer Na madrugada de anteontem (22), os portais da Presidncia da Repblica e da Receita Federal tambm foram atacados e retirados do ar por hackers. al de Processamento de Dados (Serpro) empresa pblica que presta servios de tecnologia da informao para os rgos do os ataques foram feitos com cerca de 2 bilhes de acessos s Os hackers fazem acessos de computadores e provedores espalhados no mundo todo, causando a queda da pgina ou a operao com lentido. No site da Receita Federal, foram registrados cerca de 300 mil acessos volume que normalmente leva uma hora para ser registrado
por-hackers obtido em fragmento de notcia acima divulga os recentes incidentes de segurana de TI federais. As descries superficiais destes incidentes os. E como responsvel tcnico pela administrao de tais recursos, sucintamente descreva quais providncias
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
3 Information governance
Corporate attitudes to information governance are changing. The exponential growth of information that is created and cultivated within a business has in many ways become as much a liability as it has an asset. Regulatory fines, personal data leaks and loss can cost a business millions, and impact the corporate brand with a backlash of public opinion which can devastate a company for years and in some cases, such as that of Art the damage can be irreversible. In the corporate world these days the smoking gun is often found on a server and that is where the regulator has learned to look. The two extreme policies of keeping everything, or alternatively keeping nothing, are in most industries now illegal and certainly out of date. While we may long for the days when a midnight e kindly ask employees to clean up their network folders, stop using personal hard drives, or refrain from deleting germane fi legal case, organisations are recognising that the potential damage from rogue (or uninformed) employees far outweighs reliance on principle alone.
(www.ft.com/cms/s/0/0199be44 retrieved on September
QUESTION: Reading the text above, about Information Governance in the corporate enviroment?
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br Information governance more than a guiding force? Corporate attitudes to information governance are changing. The exponential growth of information that is created and cultivated within a business has in many ways become as much a liability as it has an Regulatory fines, internal fraud, and class action lawsuits, unexpected personal data leaks and loss can cost a business millions, and impact the corporate brand with a backlash of public opinion which can devastate a company for years and in some cases, such as that of Art the damage can be irreversible. In the corporate world these days the smoking gun is often found on a server and that is where the regulator has learned to look. The two extreme policies of keeping everything, or alternatively keeping , are in most industries now illegal and certainly out of date. While we may long for the days when a midnight e-mail from IT could kindly ask employees to clean up their network folders, stop using personal hard drives, or refrain from deleting germane fi legal case, organisations are recognising that the potential damage from rogue (or uninformed) employees far outweighs reliance on principle (www.ft.com/cms/s/0/0199be44-7e78-11dd-b1af-000077b07658,s01=1.html retrieved on September 23rd, 2008) the text above, write in your own words what is the main statement about Information Governance in the corporate enviroment?
13 Corporate attitudes to information governance are changing. The exponential growth of information that is created and cultivated within a business has in many ways become as much a liability as it has an internal fraud, and class action lawsuits, unexpected personal data leaks and loss can cost a business millions, and impact the corporate brand with a backlash of public opinion which can devastate a company for years and in some cases, such as that of Arthur Andersen, In the corporate world these days the smoking gun is often found on a server and that is where the regulator has learned to look. The two extreme policies of keeping everything, or alternatively keeping , are in most industries now illegal and certainly out of date. mail from IT could kindly ask employees to clean up their network folders, stop using personal hard drives, or refrain from deleting germane files needed in a legal case, organisations are recognising that the potential damage from rogue (or uninformed) employees far outweighs reliance on principle 000077b07658,s01=1.html what is the main statement
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Telefone: www.imt.usp.br
4 The only way to know how each stakeholder prefers to be kept up date is to ask them communication in terms of collaboration. Communication on a project goes from the project manager to the stakeholders and from the stakeholders to the project manager, throughout the life of the project. I the best way to communicate with each stakeholder is not identified, the project manager is simply adding communication problems to later parts of the project. Great project managers are proactive about communication. They learn how each stakeholder want communicated with BEFORE the project starts, and as each new stakeholder is identified throughout the life of the project.
QUESTION: Reading the text ab about communicating with stakeholders.
UNIVERSIDADE DE SO PAULO INSTITUTO DE MEDICINA TROPICAL DE SO PAULO Av. Dr. Enas de Carvalho Aguiar, 470 CEP 05403-000 So Paulo Brasil Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237 www.imt.usp.br/portal/ e-mail: imtsp@usp.br The only way to know how each stakeholder prefers to be kept up date is to ask them directly. The project manager needs to think about communication in terms of collaboration. Communication on a project goes from the project manager to the stakeholders and from the stakeholders to the project manager, throughout the life of the project. I the best way to communicate with each stakeholder is not identified, the project manager is simply adding communication problems to later parts of the project. Great project managers are proactive about communication. They learn how each stakeholder wants or needs to be communicated with BEFORE the project starts, and as each new stakeholder is identified throughout the life of the project. http://my.safaribooksonline.com/book/software-engineering-and- development/project-management/9781587202780/identifying-and stakeholders/73 retrieved on July 2nd, 2011) the text above, write in your own words what is the main statement communicating with stakeholders.
14 The only way to know how each stakeholder prefers to be kept up-to- directly. The project manager needs to think about communication in terms of collaboration. Communication on a project goes from the project manager to the stakeholders and from the stakeholders to the project manager, throughout the life of the project. If the best way to communicate with each stakeholder is not identified, the project manager is simply adding communication problems to later parts of the project. Great project managers are proactive about s or needs to be communicated with BEFORE the project starts, and as each new stakeholder is identified throughout the life of the project. and-managing- what is the main statement