Vous êtes sur la page 1sur 8

Escola de Administrao Fazendria

Misso: Desenvolver pessoas para o aperfeioamento da gesto


das finanas pblicas e a promoo da cidadania.

Cargo:

Controladoria-Geral da Unio-CGU
Concurso Pblico: AFC/CGU-2012

Analista de Finanas e Controle


rea:

Tecnologia da Informao/
Infraestrutura de TI

(Edital ESAF n. 07, de 16/4/2012)

Prova

Conhecimentos Especializados

Instrues
1.

Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados.

Nome:

N. de Inscrio:

2.

O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no


poder ser substitudo, portanto, no o rasure nem o amasse.

3.

Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra
posterior exame grafolgico:

cursiva,

para

Inspirao vem dos outros. Motivao vem de dentro de ns.


4.

DURAO DA PROVA: 3 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS.

5.

Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e.

6.

No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha,
FORTEMENTE, com caneta esferogrfica (tinta azul ou preta) fabricada em material transparente, toda a rea
correspondente opo de sua escolha, sem ultrapassar as bordas.

7.

Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma
opo. Evite deixar questo sem resposta.

8.

Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita ateno, pois nenhuma reclamao
sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova.

9.

Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco
ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).

10.

Por motivo de segurana, somente durante os 30 (trinta) minutos que antecederem o trmino da prova, podero
ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 9.2.7 do edital
regulador do concurso.

11.

A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no-observncia
dessa exigncia acarretar a sua excluso do concurso.

12.

Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de
Sala.

TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou
processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos
do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610,
de 19/02/98 Lei dos Direitos Autorais).

5 - No Cobit 4.1, os nveis de maturidade de um processo


podem ser:

GESTO DE TECNOLOGIA DA INFORMAO


1 - Segundo o Cobit 4.1, as reas de foco na Governana de
TI so:

a) (0) Vazio, (1) Principiante, (2) Repetvel, (3) Integrado,


(4) Gerenciado, (5) Otimizado.
b) (1) Inicial, (2) Repetvel, (3) Definido, (4) Gerenciado,
(5) Classe Mundial.
c) (1) Inicial, (2) Repetvel, (3) Integrado, (4) Gerenciado,
(5) Perfectivo.
d) (0) inexistente, (1) Inicial, (2) Repetvel, (3) Definido,
(4) Gerenciado, (5) Otimizado.
e) (1) Indefinido, (2) Padronizado, (3) Definido, (4)
Medido, (5) Otimizado.

a) Gesto de Recursos, Entrega de Valor, Mensurao


de Desempenho, Alinhamento Estratgico e Gesto de
Riscos.
b) Alinhamento Estratgico, Planejamento de TI, Gesto
de Infraestrutura, Entrega de Valor e Gesto de Riscos.
c) Alinhamento Estratgico, Gesto de Recursos, Entrega
e Suporte, Segurana da Informao e Gesto de
Riscos.
d) Gesto do Desenvolvimento de Sistemas, Entrega
de Valor, Mensurao de Desempenho, Alinhamento
Estratgico e Gesto de Riscos.
e) Gesto Estratgica, Gesto Operacional da TI, Entrega
de Valor, Mensurao de Desempenho e Gesto de
Riscos.

6 - No Planejamento da Contratao de Solues de TI, em


que momento dever ser realizado o processo Estratgia
de Contratao?
a) Aps a produo da Anlise de Riscos.
b) Aps a produo da Anlise de Riscos e do Termo de
Referncia.
c) Aps a produo do Plano de Sustentao e do Termo
de Referncia.
d) Aps a produo da Anlise da Viabilidade e da Anlise
de Riscos.
e) Aps a produo da Anlise da Viabilidade e do Plano
de Sustentao.

2 - Qual a principal atribuio do domnio Entregar e


Suportar do Cobit 4.1?
a) Desenvolver as solues e as tornar passveis de uso
pelos clientes.
b) Monitorar o desempenho das solues e as tornar
passveis de uso pelos usurios finais.
c) Receber as solues e as tornar passveis de uso
pelos usurios finais.
d) Homologar as solues e as tornar passveis de teste
pelos clientes.
e) Adquirir as solues e as tornar passveis de
homologao pelos clientes.

7 - So atores da fase de Seleo do Fornecedor de Solues


TI:
a) Contratada, rea Administrativa, rea de Licitaes,
rea de Tecnologia da Informao.
b) rea Requisitante da Soluo, rea Administrativa,
rea de Licitaes.
c) Equipe de Planejamento da Contratao, rea de
Licitaes.
d) rea Administrativa, rea de Licitaes, rea de
Tecnologia da Informao.
e) Integrante Administrativo, rea de Licitaes, rea de
Tecnologia da Informao.

3 - No Cobit 4.1, so considerados recursos de TI:


a) Sistemas, Informaes, Rede e Servidores crticos.
b) Aplicativos, Sistemas de Informao, Rede e Estaes
de Trabalho.
c) Sistemas, Bancos de Dados, Infraestrutura e Pessoas.
d) Aplicativos, Informaes confidenciais, Rede e
Estaes de Trabalho.
e) Aplicativos, Informaes, Infraestrutura e Pessoas.

8 - So processos da fase de Gerenciamento do Contrato:

4 - Um dos Critrios de Informao do Cobit 4.1 a


integridade, que se relaciona com:

a) Encerramento do Contrato, Demandar Ordem de


Servio.
b) Assinatura do Contrato, Alterao Contratual.
c) Iniciao, Transio Contratual.
d) Encaminhar Ordem de Servio, Publicao do
Contrato.
e) Iniciao, Assinatura do Contrato.

a) a confidencialidade e privacidade da informao bem


como sua confiabilidade operacional.
b) a conformidade e estabilidade da informao bem
como sua integridade de acordo com os requisitos de
negcio.
c) a eficincia e eficcia da entrega da informao bem
como sua conformidade de acordo com os parmetros
estabelecidos.
d) a fidedignidade e totalidade da informao bem como
sua validade de acordo com os valores de negcios e
expectativas.
e) a segurana e totalidade da informao bem como sua
estabilidade operacional de acordo com os valores de
nveis de servio acordados.

rea: Tecnologia da Informao / Infraestrutura de TI

9 - So processos da publicao Estratgia de Servios da


ITIL V3:
a) Gerenciamento da Capacidade, Gerenciamento de
Portflio de Servios, Gerenciamento de Fornecedor.
b) Gerenciamento de Problema, Gerenciamento do
Catlogo de Servios, Gerenciamento da Demanda.
c) Gerenciamento de Eventos, Gerenciamento do
Catlogo de Servios, Gerenciamento de Fornecedor.
d) Gerenciamento Financeiro de TI, Gerenciamento de
Portflio de Servios, Gerenciamento da Demanda.
e) Gerenciamento Financeiro de TI, Gerenciamento de
Portflio de Servios, Gerenciamento de Fornecedor.

AFC/CGU - 2012 -

Prova 3

e) Gerenciamento do Controle do Projeto, Gerenciamento


do Tempo do Projeto, Gerenciamento de Aquisies
do Projeto.

10- Na publicao Operao de Servio, o processo


Cumprimento de Requisio tem como objetivo
a) tratar requisies dos usurios que no foram geradas
por um incidente, mas que foram originadas a partir
de uma solicitao de servio ou de uma simples
solicitao de informao.
b) tratar requisies dos usurios geradas por um
incidente ou que foram originadas a partir de uma
solicitao de servio ou de uma simples solicitao de
informao.
c) tratar requisies dos usurios que tenham impacto
na disponibilidade e na continuidade do servio, e que
foram originadas a partir de uma solicitao de servio
ou de uma simples solicitao de informao.
d) tratar toda e qualquer requisio de usurio, em
especial as relacionadas a problemas que impactam o
negcio.
e) tratar apenas as requisies dos usurios que no
foram geradas por um incidente e que tenham relao
com os requisitos de negcio especificados.

14- No PMBOK o processo que agrega os custos estimados


de atividades individuais ou pacotes de trabalho para
estabelecer uma linha de base dos custos o de:
a)
b)
c)
d)
e)

15- So processos do Grupo de Processos de Iniciao do


PMBOK:
a) Desenvolver o termo de abertura do projeto, Planejar o
escopo do projeto.
b) Definir o escopo do projeto, Desenvolver a declarao
do escopo preliminar do projeto.
c) Desenvolver o termo de abertura do projeto,
Desenvolver a declarao do escopo preliminar do
projeto.
d) Planejar o escopo do projeto, Criar EAP.
e) Criar EAP, Desenvolver o termo de abertura do projeto.

11- So funes da Operao de Servio:


a) Central de Servio, Gerenciamento Ttico e Operacional,
Gerenciamento das Operaes de TI, Gerenciamento de
Sistemas de Negcio.
b) Central de Servio, Gerenciamento Tcnico, Gerenciamento
das Operaes de TI, Gerenciamento de Aplicativo.
c) Gerenciamento Tcnico-administrativo, Gerenciamento
dos processos da TI, Gerenciamento de Sistemas
Operacionais.
d) Central de Servios ao Cliente Comercial, Gerenciamento
Tcnico-administrativo, Gerenciamento das Operaes
Bsicas de TI, Gerenciamento de Aplicativo.
e) Gerenciamento Tcnico, Gerenciamento das Operaes
Crticas de TI, Gerenciamento de Sistemas de Negcio.

SISTEMAS DE COMPUTAO
16- So registradores utilizados em operaes com a memria
principal
a) MATR (memory address transfer register). MRR
(memory retrieve register).
b) MAR (memory address register). MBR (memory buffer
register).
c) MAR (memory actual record). MBBR (memory buffer
branch register).
d) MRA (memory register assign). MBAR (memory buffer
access register).
e) MAR (memory adjust register). MVLR (memory virtual
linkage register).

12- So processos da Transio de Servio:


a) Gerenciamento de Mudana, Gerenciamento de
Problema, Avaliao.
b) Gerenciamento da Configurao e de Ativo de Servio,
Gerenciamento do Conhecimento, Avaliao.
c) Gerenciamento da Configurao e de Ativo de Servio,
Gerenciamento de Incidente, Gerenciamento de
Mudana.
d) Gerenciamento da Demanda, Gerenciamento do
Conhecimento, Validao e Teste de Servio.
e) Gerenciamento da Configurao, Gerenciamento do
Conhecimento, Central de Servio.

17- O cdigo executvel de um processador CISC


a) interpretado por microprogramas durante sua
compilao, gerando microinstrues, que so
interpretadas pelo hardware.
b) armazenado durante sua interpretao, gerando
comandos na linguagem fonte, que so executados
pelo hardware.
c) interpretado por microprogramas anteriormente
sua execuo, gerando instrues compilveis, que
so executadas pelo software de execuo.
d) interpretado por microprogramas durante sua
execuo, gerando microinstrues, que so
executadas pelo hardware.
e) gera microprogramas aps sua execuo, decorrentes
de peculiaridades operacionais do hardware.

13- So reas de Conhecimento do PMBOK:


a) Gerenciamento dos Custos do Projeto, Gerenciamento
do Tempo do Projeto, Gerenciamento da Iniciao do
Projeto.
b) Gerenciamento dos Custos do Projeto, Gerenciamento
do Tempo do Projeto, Gerenciamento de Aquisies
do Projeto.
c) Gerenciamento do Planejamento do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de
Aquisies do Projeto.
d) Gerenciamento dos Custos do Projeto, Gerenciamento
das Contrataes de Servios de TI do Projeto,
Gerenciamento de Aquisies do Projeto.
rea: Tecnologia da Informao / Infraestrutura de TI

Estimativa de Custos.
Planejamento da Qualidade.
Desenvolvimento do Cronograma.
Estimativa de Investimento e Custeio.
Oramentao.

AFC/CGU - 2012 -

Prova 3

18- vantagem da arquitetura de camadas:

e) Virtualizao assistida pelo sistema operacional,


hipervirtualizao, Virtualizao assistida pela mquina
virtual.

a) vincular as funes do sistema operacional a diferentes


nveis de pontos de acesso.
b) isolar as funes do sistema operacional e criar uma
hierarquia de nveis de modos de acesso.
c) isolar os meios de armazenamento do sistema
operacional e criar uma hierarquia de nveis de modos
de compartilhamento.
d) isolar as funes da hierarquia dos modos de
compilao e hierarquizar as funes do sistema
operacional.
e) isolar as camadas do sistema operacional pertinentes
a determinados nveis de modos de verificao.

23- A soluo de Virtualizao da VMware baseada


nos hypervisors ESX e ESXi, que so considerados
hypervisors do tipo:
a)
b)
c)
d)
e)

24- A distribuio de dados sobre vrios discos chamada de:


a)
b)
c)
d)
e)

19- No Linux, so categorias em que se enquadram


informaes contidas na tabela de processos:
a) Parmetros de estratificao. Camadas de memria.
Sinais. Registradores de contedo. Estado da espera
de sistema.
b) Critrios de escalonamento. Imagem de memria.
Registradores de acesso. Registradores de mquina.
Verso de sistema.
c) Parmetros de escalonamento. Imagem de execuo.
Sinais. Registradores de mquina. Estrutura da
chamada de sistema.
d) Parmetros de direcionamento. Imagem de memria.
Devices. Registradores de mquina. Estado da
chamada do programa.
e) Parmetros de escalonamento. Imagem de memria.
Sinais. Registradores de mquina. Estado da chamada
de sistema.

Slicing.
Stretching.
Striping.
Scattering.
Index distributing.

25- Para prosseguir com a operao normal, o uso do RAID


pressupe:
a) Instalar um nico disco nas proximidades do
computador. Substituir a placa controladora de disco
por um controlador UNIVERSAL. Mesclar os dados do
RAID. Controlar a operao.
b) Instalar uma caixa de discos dentro do computador.
Manter ativa a placa controladora de disco existente.
Copiar os programas para o RAID. Executar programas
RAID.
c) Instalar um dispositivo virtual de armazenagem
(VSD) nas proximidades do computador. Substituir
o interpretador existente por um compilador RAID.
Copiar os programas tipo RAID para o VSD. Controlar
a operao.
d) Deslocar as unidades de disco existentes para uma
unidade externa. Substituir a placa hospedeira de
memria por um controlador RAID. Retirar os dados
incompatveis com o RAID. Depurar as inconsistncias.
e) Instalar uma caixa cheia de discos nas proximidades
do computador. Substituir a placa controladora de
disco por um controlador RAID. Copiar os dados para
o RAID. Prosseguir com a operao normal.

20- Um projeto de banco de dados est na BCNF


a) se cada membro do conjunto de esquemas de relao
que constituem o projeto estiver na BCNF.
b) se todos os membros do conjunto de esquemas de
herana que decorrem do projeto estiverem na BCNF.
c) se cada membro do conjunto de estruturas de atributos
que decorrem dos programas estiver na BCNF.
d) se cada relao do conjunto de esquemas de classes
que constituem o fluxo de atividades estiver na BCNF.
e) se pelo menos um membro do conjunto de estruturas
de relao que inicializam o projeto estiver na BCNF.

26- O Active Directory

21- O Hypervisor, ou Monitor de Mquina Virtual (Virtual


Machine Monitor VMM), uma camada de software
entre
a)
b)
c)
d)
e)

Vstorage.
De borda.
Double.
Baremetal.
Double sphere.

a) depende do DNS para desencadear gerao de nomes


string.
b) depende do DPS para agir como servio de verificao
de nomes e tambm como servio de compartilhamento.
c) depende do DNS para agir como servio de resoluo
de nomes e tambm como servio de localizao.
d) independe do DNS para agir como servio de resoluo
de nomes e tambm como parmetro de localizao
LOC.
e) um servio de diretrio que no comporta objetos.

o sistema operacional e a mquina virtual.


o sistema operacional e o aplicativo.
o hardware e o sistema operacional.
o aplicativo e o hardware.
o hardware e a mquina virtual.

22- A Virtualizao pode ser classificada em trs tipos na


arquitetura x86:
a) Virtualizao total, Paravirtualizao, Virtualizao
assistida pelo hardware.
b) Virtualizao abrangente, Metavirtualizao, Virtualizao
assistida pelo software.
c) Virtualizao assistida pelo sistema operacional,
Metavirtualizao, Virtualizao assistida pelo hardware.
d) Virtualizao total, hipervirtualizao, Virtualizao de
translao binria.
rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

27- Os servidores DNS (Domain Name System) contm

REDES DE COMPUTADORES

a) o banco de dados do DNS com o mapeamento entre os


domnios de acesso e o respectivo nmero APS.
b) o banco de dados do DNS com o mapeamento entre os
nomes DNS e o respectivo nmero IP.
c) os programas do DNS com a transformao dos nomes
DNS em nmeros no padro IP-S.
d) o banco de operaes do DNS com o mapeamento
entre os usurios DNS e os mecanismos de suporte
Active Device.
e) o banco de dados do DNS com as relaes entre
plug-ins DNS e o respectivo meio de acesso IP.

31- No modelo de referncia ISO OSI, as camadas que


formam a sub-rede de comunicao so
a)
b)
c)
d)
e)

32- So camadas do modelo de referncia TCP/IP:


a)
b)
c)
d)
e)

28- Na arquitetura e-PING, o padro para notao de


modelagem de processos :
a)
b)
c)
d)
e)

Enlace de Dados, Rede, Fsica.


Enlace de Dados, Rede, Transporte.
Transporte, Sesso, Fsica.
Sesso, Transporte, Rede.
Sesso, Rede, Fsica.

BPM 1.7, conforme definido pelo BPO.


NOT 2.0, conforme definido pelo BPMM.
NOTP 2.0, conforme definido pelo OBP.
BPXML 1.2, conforme definido pelo BPO.
BPMN 1.0, conforme definido pelo OMG.

Apresentao, Transporte.
Rede, Enlace de Dados.
Host/rede, Inter-redes.
Transporte, Fsica.
Aplicao, Sesso.

33- Os servios de controle de dilogo, gerenciamento de


token e sincronizao pertencem camada de
a)
b)
c)
d)
e)

29- A arquitetura e-PING Padres de Interoperabilidade


de Governo Eletrnico define um conjunto mnimo
de premissas, polticas e especificaes tcnicas que
regulamentam a utilizao da Tecnologia de Informao
e Comunicao (TIC) na interoperabilidade de servios
de Governo Eletrnico, estabelecendo as condies de
interao com os demais Poderes e esferas de governo e
com a sociedade em geral. As reas cobertas pela e-PING
esto segmentadas em:

Rede.
Enlace de Dados.
Sesso.
Apresentao.
Transporte.

34- O protocolo sem conexo e no-confivel, destinado


a aplicaes que no querem controle de fluxo nem
manuteno da sequncia das mensagens enviadas o
a)
b)
c)
d)
e)

a) Redes WAN e LAN, Tecnologia da Informao,


Controle de Acesso, Intercmbio de Informaes,
reas de Governo Eletrnico.
b) Conexo Banda Larga, Segurana fsica, Mecanismos
de Acesso informao, Armazenamento de
Informaes, reas de Integrao para Governo
Eletrnico.
c) Telecomunicaes, Padronizao, Mecanismos de
Acesso ao e-Gov, Proteo informao, reas de
Integrao para Governo Eletrnico.
d) Interconexo, Segurana, Meios de Acesso,
Organizao e Intercmbio de Informaes, reas de
Integrao para Governo Eletrnico.
e) Redes sem-fio, Padronizao, Meios de Acesso Web,
Organizao de Informaes em Bancos de Dados,
Coordenao para Governo Eletrnico.

SMTP.
OSPF.
FTP.
TCP.
UDP.

35- O protocolo de roteamento que funciona transformando o


conjunto de redes, roteadores e linhas reais em um grafo
orientado, no qual se atribui um custo (distncia, retardo
etc.) a cada arco, para, em seguida, calcular o caminho
mais curto com base nos pesos dos arcos o
a)
b)
c)
d)
e)

IP.
OSPF.
AODV.
IPX.
RIP.

36- A camada do modelo de referncia ATM que permite aos


usurios enviarem pacotes maiores que uma clula
denominada

30- A anlise dos padres candidatos a integrar a arquitetura


e-PING abrange a seleo, a homologao e a
classificao das especificaes selecionadas em cinco
nveis de situaes que caracterizam o grau de aderncia
s polticas tcnicas gerais e especficas de cada
segmento. Os cinco nveis so:

a)
b)
c)
d)
e)

Camada de Converso.
Camada de Controle.
Camada de Traduo ATM.
Camada de Adaptao ATM.
Camada ATM.

a) adotado, recomendado, em transio, em estudo,


estudo futuro.
b) homologado, sugerido, em testes, em avaliao,
avaliao futura.
c) aprovado, analisado, em anlise, em estudos
preliminares, no aguardo.
d) aceito, validado, em validao, aceito para validao,
para futuro.
e) acatado, estudado, em estudos, aceito para avaliao,
avaliao de entrada.
rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

43- Comparando o H.323 com o SIP, observa-se que

37- um dispositivo utilizado em redes de computadores para


reencaminhar mdulos (frames) entre os diversos ns.
Alm disso, segmenta a rede internamente, sendo que a
cada porta corresponde um domnio de coliso diferente,
o que significa que no haver colises entre os pacotes
de segmentos diferentes. Este dispositivo o
a)
b)
c)
d)
e)

a) o primeiro tem arquitetura modular, enquanto o


segundo tem arquitetura monoltica.
b) o primeiro tem endereamento pelo nmero de host
ou telefone, enquanto o segundo tem endereamento
pela URL.
c) o primeiro no tem conferncia de multimdia, enquanto
o segundo tem.
d) o primeiro tem formato de mensagens ASCII, enquanto
o segundo tem formato de mensagens binrio.
e) o primeiro no tem compatibilidade com PSTN,
enquanto o segundo tem compatibilidade restrita.

Roteador.
Hub.
Switch.
Concentrador.
Ponte.

38- Os 3 componentes chave de uma rede gerenciada SNMP


so:

44- Em videoconferncia, no modelo centralizado, quando


existem trs ou mais pontos para se conectarem entre
si, a comunicao possvel utilizando-se uma Unidade
de Controle Multiponto (MCU - Multipoint Control Unit),
que mescla os vrios fluxos de udio, seleciona o fluxo
de vdeo correspondente e retransmite o resultado para
todos os outros participantes. Um MCU a combinao
de

a) O equipamento gerenciador, Agente comutador,


Software de gerenciamento de Rede.
b) O equipamento gerenciado, Agente, Software de
gerenciamento de Rede.
c) O equipamento gerenciador, Agente concentrador,
Software de roteamento de Rede.
d) O equipamento concentrador, Agente, Software de
roteamento de Rede.
e) O equipamento de comutao, Agente roteador,
Software de bloqueio de Rede.

a) um Controlador Multiponto e de dois Processadores


Multiponto.
b) dois Controladores Multiponto e de um Processador
Multiponto.
c) dois Controladores Multiponto e de dois ou mais
Processadores Multiponto.
d) um Controlador Multiponto e de zero ou mais
Processadores Multiponto.
e) trs Controladores Multiponto e de vrios Processadores
Multiponto.

39- O protocolo SNMP opera na seguinte camada do modelo


OSI:
a)
b)
c)
d)
e)

Aplicao.
Enlace de Dados.
Sesso.
Transporte.
Apresentao.

45- So variantes do protocolo PIM (Protocol-Independent


Multicast):

40- So requisitos de Qualidade de Servio (QoS Quality of


Service):

a) PIM Sparse Mode, PIM Dense Mode, Birectional PIM,


PIM source-specific multicast.
b) Shortest path PIM, PIM Dense Mode, Birectional PIM,
Unidirectionsl PIM.
c) PIM Sparse Mode, PIM Source Discovery, One-way
PIM, PIM wide multicast.
d) Shortest path PIM, PIM Source Discovery, One-way
PIM, PIM source-specific multicast.
e) Shortest path PIM, PIM Source Discovery, Birectional
PIM, Unidirectional PIM.

a) Capacidade, Jitter, Sincronizao, Banda estvel.


b) Confiabilidade, Retardo, Flutuao no Jitter, Largura
de Banda.
c) Capacidade do enlace, Jitter, Sincronizao, Banda
varivel.
d) Confiabilidade, Retardo, Flutuao do tempo de
transmisso, Largura de Banda.
e) Capacidade, Retardo, Flutuao no Jitter, Banda
estvel.
41- O algoritmo em que cada host est conectado rede por
uma interface que contm uma fila interna finita e, se um
pacote chegar fila quando ela estiver cheia, o pacote
ser descartado, o:
a)
b)
c)
d)
e)

Algoritmo de balde cheio (Full bucket).


Algoritmo de roteamento finito (Finite routing).
Algoritmo de fila finita (Finite Queue).
Algoritmo de balde de smbolos (Token bucket).
Algoritmo de balde furado (Leaky bucket).

42- Fazem parte da pilha de protocolos H.323:


a)
b)
c)
d)
e)

TCP, G723, RTP, H.229.


Protocolo de enlace, IP, RTP, H.248.
TCP, Protocolo de Aplicao, RPP, H.245.
UDP, IP, G724, H.328.
UDP, IP, RTCP, H.225.

rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

SEGURANA DA INFORMAO

e) Externos (por meio de servidor fortificado - bastion


hosts) ao mesmo tempo em que protege a rede interna
dos acessos externos.

46- Comparando a criptografia simtrica com a assimtrica,


observa-se que

50- Os tipos de IDS Sistema de Deteco de Intruso so

a) a primeira possui o problema do gerenciamento de


chaves, ao passo que a segunda possui o problema da
complexidade binria.
b) a primeira possui o problema da privacidade da chave
universal, ao passo que a segunda possui o problema
da criao e distribuio de chaves.
c) a primeira possui o problema da distribuio e
gerenciamento de chaves, ao passo que a segunda
possui o problema do desempenho.
d) a primeira possui o problema do desempenho em redes
sem fio, ao passo que a segunda possui o problema do
desempenho em ambientes corporativos.
e) a primeira possui o problema do desempenho, ao
passo que a segunda possui o problema da gerao
de chaves.

a) IDS baseado em Honeypot (HIDS), IDS baseado em


Rede (NIDS), IDS Hbrido.
b) IDS baseado em Servio (SIDS), IDS baseado em
Rede (NIDS).
c) IDS baseado em Host (HIDS), IDS baseado em
Scanning (SIDS).
d) IDS baseado em Host (HIDS), IDS baseado em Rede
(NIDS), IDS Hbrido.
e) IDS baseado em Bloqueio (BIDS), IDS baseado em
Preveno (PIDS), IDS Hbrido.
51- As arquiteturas clssicas de Firewall so
a) Dual-homed host, Screened host, Global prevention.
b) Single host, Screened detection, Screened subnet.
c) Dual-homed blocking, Screened detection, Screened
subnet.
d) Single host, Screened host, Screened prevention.
e) Dual-homed host, Hybrid host, Screened subnet.

47- Com relao ao processo de verificao de assinatura


digital, tem-se que o algoritmo de assinatura digital
aplicado sobre a assinatura digital recebida, usando a
chave pblica do remetente, o que resulta no resumo
criptogrfico da mensagem; em seguida, o algoritmo de
hash aplicado na mensagem recebida. A assinatura
digital vlida se

52- um mecanismo de Hardening do Servidor Linux:


a) minimizar software instalado.
b) instalar apenas softwares padronizados internacionalmente.
c) instalar verses antigas do sistema operacional e fazer
logo em seguida o upgrade do sistema.
d) no fazer upgrades frequentes, o que pode comprometer
a segurana do sistema.
e) manter instalados todos os servios, mesmo os que
sejam aparentemente desnecessrios.

a) os dois resumos obtidos forem simtricos.


b) os dois certificados digitais forem iguais.
c) o resumo obtido na recepo for o hash do resumo
original.
d) os dois resumos obtidos forem iguais.
e) as chaves pblicas forem diferentes.
48- Infraestrutura de Chave Pblica o conjunto de hardware,
software, pessoas, polticas e procedimentos necessrios
para

53- Qual a diferena entre os protocolos SPF e DKIM?


a) O primeiro verifica o endereo IP do destinatrio,
enquanto o segundo verifica a estrutura do contedo
do cabealho do e-mail.
b) O primeiro verifica o contedo do e-mail, enquanto o
segundo verifica a sintaxe do contedo do e-mail.
c) O primeiro verifica o endereo IP do remetente,
enquanto o segundo verifica a estrutura do contedo
do e-mail.
d) O primeiro verifica a existncia de palavras classificadas
no e-mail, enquanto o segundo verifica a validade dos
endereos de IP.
e) O primeiro verifica o contedo e o endereo IP do
remetente, enquanto o segundo verifica a existncia
de palavras classificadas no e-mail.

a) instanciar, transmitir, apagar, publicar e revogar


certificados digitais.
b) montar, validar perante a Polcia Federal, distribuir e
apagar certificados digitais.
c) criar, gerenciar, armazenar, distribuir e revogar
certificados digitais.
d) criar, instanciar, armazenar, restaurar e publicar
certificados digitais.
e) montar, gerenciar, armazenar, restaurar e publicar
certificados digitais.
49- Quanto rede desmilitarizada, DMZ, pode-se afirmar que
ela permite que servios sejam providos para os usurios
a) Internos (por meio de servidor de deteco - bastion
hosts) ao mesmo tempo em que protege a rede interna
dos acessos externos.
b) Externos (por meio de servidor de preveno - bastion
hosts) ao mesmo tempo em que protege a rede externa
dos acessos internos.
c) Internos (por meio de servidor de deteco - bastion
hosts) ao mesmo tempo em que protege a rede interna
dos acessos internos indevidos.
d) Externos (por meio de servidor de traduo de protocolo
- honeypot) ao mesmo tempo em que protege a rede
externa dos acessos externos maliciosos.

rea: Tecnologia da Informao / Infraestrutura de TI

54- Em um ataque em que o Cracker injeta cdigos JavaScript


em um campo texto de uma pgina Web j existente e
este JavaScript apresentado para outros usurios, este
JavaScript poderia, por exemplo, simular a pgina de login
do site, capturar os valores digitados e envi-los a um site
que os armazene. Este ataque denominado
a)
b)
c)
d)
e)

XSS.
Spyware de Web.
Backdoor JavaScript.
Cross-site Request Forgery.
CSRF de Java.

AFC/CGU - 2012 -

Prova 3

55- A ameaa de segurana em que o atacante consegue


inserir uma srie de instrues SQL dentro de uma
consulta (query) atravs da manipulao da entrada de
dados de uma aplicao conhecida como
a)
b)
c)
d)
e)

59- A Norma Complementar GSI/PR n. 4 recomenda manter


os riscos monitorados e analisados criticamente, a fim
de verificar regularmente, no mnimo, as seguintes
mudanas: nos critrios de avaliao e aceitao dos
riscos, no ambiente, nos ativos de informao, nas aes
de Segurana da Informao e Comunicaes SIC, e
nos fatores de risco, que so:

SQL Mixing.
SQL False Query.
SQL Fake Query.
SQL Query Attack.
SQL Injection.

a) ataque, vulnerabilidade, risco operacional e impacto.


b) ameaa, vulnerabilidade, probabilidade e impacto.
c) ataque, susceptibilidade, probabilidade e impacto na
receita.
d) ameaa, susceptibilidade, risco de mercado e impacto.
e) ataque, vulnerabilidade, probabilidade e impacto no
resultado.

56- Segundo a ISO/IEC 17.799 de 2005, a Gesto de


Continuidade de Negcios tem por objetivo no permitir a
interrupo das atividades do negcio e proteger os
a) processos de manuteno de sistemas crticos
contra efeitos de falhas ou desastres significativos, e
assegurar a sua retomada no menor tempo possvel.
b) servios tticos de TI contra efeitos de falhas ou
desastres significativos, e assegurar a sua retomada
no menor tempo possvel.
c) processos de log e de auditoria contra efeitos de falhas
ou desastres significativos, e assegurar a sua retomada
imediatamente.
d) processos crticos contra efeitos de falhas ou desastres
significativos, e assegurar a sua retomada em tempo
hbil, se for o caso.
e) proteger os processos da cadeia de valor da TI
contra efeitos de falhas ou desastres significativos, e
assegurar a sua retomada em at uma hora aps o
incidente.

60- O servio das Equipes de Tratamento e Resposta a


Incidentes de Segurana em Redes Computacionais
ETIR, que consiste em divulgar, de forma proativa, alertas
sobre vulnerabilidades e problemas de incidentes de
segurana em redes de computadores em geral, cujos
impactos sejam de mdio e longo prazo, possibilitando
que a comunidade se prepare contra novas ameaas
chamado de
a) Anncios.
b) Emisso de Alertas e Advertncias.
c) Disseminao de informaes relacionadas segurana.
d) Avaliao de segurana.
e) Prospeco de segurana.

57- necessrio que os Planos de Recuperao de Desastres


sejam
a) aplicados integralmente com frequncia e flexveis
com relao a plataformas.
b) adaptveis, e testados e atualizados com frequncia.
c) testados de 3 em 3 anos e atualizados com frequncia.
d) atualizados apenas quando houver upgrade dos
sistemas operacionais.
e) atualizados com frequncia e testados apenas quando
houver alterao de mais de 30% da infraestrutura de
TI.
58- A Instruo Normativa GSI/PR n. 1 define Poltica de
Segurana da Informao e Comunicaes como o
documento aprovado pela autoridade responsvel pelo
rgo ou entidade da Administrao Pblica Federal,
direta e indireta, com o objetivo de
a) fornecer diretrizes e suporte administrativo suficientes
elaborao das polticas e das normas da segurana
da informao e comunicaes.
b) fornecer diretrizes, critrios e suporte administrativo
suficientes implementao da segurana da
informao e comunicaes.
c) fornecer planos e procedimentos suficientes definio
de todas as polticas da governana de segurana da
informao e comunicaes.
d) fornecer sugestes e orientaes suficientes para
a implementao da governana de segurana da
informao e comunicaes.
e) fornecer suporte tcnico implementao das normas
e procedimentos da segurana da informao e
comunicaes nas reas de negcios.
rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

Vous aimerez peut-être aussi