Académique Documents
Professionnel Documents
Culture Documents
No executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas (caso seja
necessrio abrir o arquivo, certifique-se de que ele foi verificado por
um programa antivrus atualizado);
No abrir arquivos anexos a e-mails sem a devida verificao;
Evitar utilizao de software piratas;
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 36/112
Desconfiar de arquivos com duplas-extenses (ex: .txt.exe ou
jpg.vbs);
Evite acessar uma rea segura em equipamentos de uso pblico (como
os utilizados em Lan Houses), j que podem estar com programas
antivrus desatualizados ou preparados para capturar os seus dados
(pode haver sniffers instalados na mquina);
Manter uma rotina eficiente de cpia dos dados armazenados (backup).
Computao na Nuvem
Nuvem, para a informtica a representao grfica da Internet. Isso j
diz muito, no? A computao na nuvem significa a utilizao da Internet
para processar nossas informaes.
uma mudana da paradigma que est acontecendo hoje sem que
percebamos. Como sempre, quando vivemos um fato histrico, no nos
damos conta dele. Estamos armazenando nossos dados na Internet e
fazendo computao. uma mudana importante na maneira como ns
armazenamos informaes e executamos aplicaes. Em vez de
executarmos os programas e as informaes em computadores
individuais, tudo ser armazenado nuvem.
A IBM conceitua computao na nuvem como uma forma de
provisionamento sob demanda de recursos computacionais, tais como
hardware, software e armazenamento. Baseado nesta concepo,
podemos afirmar que a computao nas nuvens um ambiente virtual
alocado em algum lugar da Internet e, situado fisicamente em algum
lugar do globo, em que o usurio, ao demandar determinado recurso
computacional, tem controle sobre o quanto e quando ir precisar da
demanda de hardware da mquina e ir pagar somente por aquilo que foi
solicitado.
Podemos dizer, ainda, que computao nas nuvens a juno de
hardware dedicado (servidores) dentro de complexos, chamados de data
centers, que virtualizam outros servidores a fim de proporcionar o
ambiente virtual que ser alocado aos clientes.
A figura a seguir mostra a estrutura bsica de um ambiente de
computao nas nuvens, em que clientes acesso seus dados atravs de
vrios tipos de dispositivos que se conectam as aplicaes em nuvens
atravs da Internet.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 37/112
Vivemos hoje na era da informao, nosso ambiente cercado de
tecnologias que visam nos manter conectados com o mundo. Uma pessoa
processa cerca de 34 Gigabytes por dia e nos ltimos trs anos criou-se
mais informaes do que nos ltimos quarenta mil anos de humanidade,
toda essa evoluo foi possvel graas inovao tecnolgica,
principalmente criao da Internet.
A evoluo da computao e da internet foi relativamente rpida. Em
menos de 40 anos mudamos um cenrio centralizado com mainframes,
em que as aplicaes e os dados eram locais e distribudos atravs de
redes internas passando para aplicaes desktops que compartilham a
mesma base de dados. Depois, as aplicaes passaram a ser acessadas
via browser, disponibilizadas localmente pelas empresas at chegarmos ao
nosso cenrio atual, em que as aplicaes so armazenadas em servidores
pblicos, com alto poder de processamento e disponibilidade, visando
mant-las sempre em funcionamento com o menor custo possvel.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 38/112
A computao nas nuvens trouxe de volta uma ideia de forma
remodelada, a centralizao. Criam-se vrios datacenters distribudos,
controlados por empresas gigantescas como Microsoft, Google e Amazon.
Colocam-se o hardware feito sob demanda, centrais de energia e
resfriamento de ltima gerao e softwares de controle que provm aos
clientes uma forma rpida de somar, ou retirar, mquinas de seu ptio
computacional. Isto a computao nas nuvens. Uma forma de prover
servios com pagamento sob demanda de uso. Voc paga pelo o que usa
e pelo que necessita. (COMPUTERWORLD US, 2010)
Vrias empresas foram criadas a partir desta nova tendncia de mercado
e investiram pesado para poder garantir sua qualificao nesta nova
modalidade da informtica. A Amazon foi a primeira a lanar uma
plataforma de computao em nuvens conhecida como EC2 (Elastic Cloud
Computing). Seguida pouco tempo depois pela IBM, Intel, Google, com o
App Engine e, por fim, a Microsoft, em 2009, disponibilizou o Windows
Azure.
As plataformas de computao nas nuvens, baseadas em uma tecnologia
de provisionamento elstico, so muito mais que ambientes para
disponibilizao de aplicaes ou armazenamento de arquivos em nuvens.
Temos aqui uma tecnologia de alto desempenho e disponibilidade, que
visa publicar softwares como servios na Web, prover servios de
infraestrutura e promover o armazenamento de dados em nuvens. Alm
disso, os provedores esto disponibilizando ambientes de desenvolvimento
integrados s ferramentas de programao j existentes para tentar
viabilizar o desenvolvimento rpido e fcil.
Principais benefcios:
Custo: Para as empresas, as vantagens econmicas do modelo de
provisionamento elstico so vrias, principalmente quando se trata do
custo inicial para aquisio de maquinrio de grande porte como
servidores. Outra vantagem a no necessidade de contratao de
funcionrios dedicados a manter aqueles servios funcionando.
A figura a seguir mostra uma correlao entre o modelo (a) on-
premise3 e o (b) modelo elstico. No primeiro modelo, h um custo
inicial alto que acarreta um desperdcio de carga. Esse custo pode ser
composto pela aquisio de mquinas e mo de obra. Sempre que a
demanda cresce feito um novo aumento na capacidade sobrepujando
a necessidade. Este modelo tambm passvel de momentos de falta
de capacidade devido a um aumento inesperado de carga. No modelo
elstico, diferentemente, a carga acompanha diretamente a demanda,
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 39/112
no tendo falta ou excessos (MICROSOFT MSDN, 2010).
Riscos, segurana e alta disponibilidade: Citando Hurwitz Bloor, e
Kaufman (2010, p. 29), o provedor responsvel por toda a
segurana, exceto para segurana de acesso. Tambm, neste sentido,
Rhoton (2009) concorda e explica que a computao em nuvens move
alguns riscos do cliente para o provedor do servio. Podemos
contratualmente estipular tanto a segurana dos dados como o plano
de Disaster Recovery4, de forma que, se o provedor no conseguir
cumpri-lo, ter que indenizar o cliente. ()
Elstico: Um dos principais benefcios da computao nas nuvens a
escalabilidade que o provedor disponibiliza para o usurio final. Esta
capacidade de provisionamento automtico de capacidade pode variar
um pouco entre os provedores, por exemplo, para Amazon (2010) e
Microsoft (2010) o provisionamento controlado atravs de API5, que
possibilita o aumento ou diminuio da capacidade de forma
automtica.
TI Verde: Segundo a Locaweb (empresa provedora de servios
Internet), a computao em nuvem reduz o consumo de energia do
data center, contribuindo para a preservao do meio ambiente. De
total acordo, Rhoton explica: Computao ecologicamente sustentvel
uma prioridade importante que os gerentes de TI precisam
considerar a desenvolver em sua estratgia de infraestrutura de longo
prazo. A eficincia energtica e eficaz de eliminao e reciclagem dos
equipamentos devero se tornar ainda mais importante no futuro.
Essa economia se d com a reduo de energia por parte dos
provedores de computao em nuvens, da reutilizao de
equipamentos e atravs de implementos em tecnologia de refrigerao
avanada, sensores de temperatura e dutos de ar elaborados para esta
finalidade (RHOTON, 2009). (RHOTON
Tipologia
Atualmente, a Cloud Computing dividida em seis tipos:
IaaS - Infrastructure as a Service ou Infra-estrutura como
Servio (em portugus): quando se utiliza uma porcentagem de um
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 40/112
servidor, geralmente com configurao que se adeque sua
necessidade.
PaaS - Plataform as a Service ou Plataforma como
Servio (em portugus): utilizando-se apenas uma plataforma como
um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como
Servio (em portugus): as ferramentas de desenvolvimento tomam
forma no cloud computing como ferramentas compartilhadas,
ferramentas de desenvolvimento web-based e servios baseados
em mashup.
SaaS - Software as a Service ou Software como
Servio (em portugus): uso de um software em regime de utilizao
web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicao como
Servio (em portugus): uso de uma soluo de Comunicao
Unificada hospedada em Data Center do provedor ou fabricante.
EaaS - Everything as a Service ou Tudo como
Servio (em portugus): quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia
da Informao e Comunicao) como um Servio.
Modelo de Implantao
No modelo de implantao, dependemos das necessidades das aplicaes
que sero implementadas. A restrio ou abertura de acesso depende do
processo de negcios, do tipo de informao e do nvel de viso desejado.
Percebemos que certas organizaes no desejam que todos os usurios
possam acessar e utilizar determinados recursos no seu ambiente de
computao em nuvem. Segue abaixo a diviso dos diferentes tipos de
implantao:
Privado - As nuvens privadas so aquelas construdas
exclusivamente para um nico usurio (uma empresa, por exemplo).
Diferentemente de um data center privado virtual, a infraestrutura
utilizada pertence ao usurio, e, portanto, ele possui total controle
sobre como as aplicaes so implementadas na nuvem. Uma nuvem
privada , em geral, construda sobre um data center privado.
Pblico - As nuvens pblicas so aquelas que so executadas por
terceiros. As aplicaes de diversos usurios ficam misturadas nos
sistemas de armazenamento, o que pode parecer ineficiente a
princpio. Porm, se a implementao de uma nuvem pblica considera
questes fundamentais, como desempenho e segurana, a existncia
de outras aplicaes sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de servios como para os
usurios.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 41/112
Comunidade - A infraestrutura de nuvem compartilhada por
diversas organizaes e suporta uma comunidade especfica que
partilha as preocupaes (por exemplo, a misso, os requisitos de
segurana, poltica e consideraes sobre o cumprimento). Pode ser
administrado por organizaes ou por um terceiro e pode existir
localmente ou remotamente.
Hbrido - Nas nuvens hbridas temos uma composio dos modelos
de nuvens pblicas e privadas. Elas permitem que uma nuvem privada
possa ter seus recursos ampliados a partir de uma reserva de recursos
em uma nuvem pblica. Essa caracterstica possui a vantagem de
manter os nveis de servio mesmo que haja flutuaes rpidas na
necessidade dos recursos. A conexo entre as nuvens pblica e privada
pode ser usada at mesmo em tarefas peridicas que so mais
facilmente implementadas nas nuvens pblicas, por exemplo. O
termo computao em ondas , em geral, utilizado quando se refere s
nuvens hbridas.
Alguns autores afirmam que o termo Web 2.0 utilizado para descrever
a segunda gerao da World Wide Web - tendncia que refora o conceito
de troca de informaes e colaborao dos internautas com sites e
servios virtuais. A idia que o ambiente on-line se torne mais
dinmico e que os usurios colaborem para a organizao de contedo.
Outros, porsua vez, ensinam que a Web 2.0 um termo criado em 2004
pela empresa americana O'Reilly Media para designar uma segunda
gerao de comunidades e servios, tendo como conceito a Web como
plataforma, envolvendo wikis, aplicativos baseados em folksonomia,
redes sociais e Tecnologia da Informao. Embora o termo tenha uma
conotao de uma nova verso para a Web, ele no se refere
atualizao nas suas especificaes tcnicas, mas a uma mudana na
forma como ela encarada por usurios e desenvolvedores, ou seja, o
ambiente de interao e participao que hoje engloba inmeras
linguagens e motivaes.
importante que fique claro que o prprio criador da World Wide Web,
tim Berners-Lee, acredita que este termo Web 2.0 ainda precisa ser
melhor definido, pois a tecnologia mudou de verso e os servios utilizam
componentes tecnolgicos anteriores prpria Web.
Talvez a viso de que so as aplicaes ou o modo como pensamos os
servios que mudou radicalmente. Hoje, j estamos pensando em
armazenar todos os nossos dados na nuvem. uma clara mudana de
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 42/112
paradigma. Onde antes fazamos apenas uma busca por informaes, hoje
utilizamos como plataforma para nossas aplicaes.
O termo Web 2.0 foi criado por Tim OReilly e tem o seguinte conceito na
wikipdia:
Web 2.0 a mudana para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante desenvolver aplicativos que aproveitem
os efeitos de rede para se tornarem melhores quanto mais so usados
pelas pessoas, aproveitando a inteligncia coletiva.
O termo Web 2.0 refora a troca de informaes e colaborao dos
internautas com sites e servios virtuais. Neste ambiente, regado a muita
banda larga, o ambiente on-line se torna mais dinmico e o usurio
mais participativo, sendo o maior produtor de contedo na web 2.0.
A web 2.0 pressupe o compartilhamento e a participao dos usurios,
aproveitando a inteligncia coletiva para organizar mais eficientemente a
rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0
navegando, conhecendo alguns de seus aplicativos e incorporando o
sentido de colaborao e produo que ela estimula.
No quadro a seguir, voc poder conferir a lista, elaborada por um grupo
de especialistas em internet (sob a superviso de Gregor Hohpe, arquiteto
de software do Google) com o que era vlido antes e o que obrigatrio
hoje, com a web 2.0.
Antes Depois
Complexidade Simplicidade
Audincia de
massa
Nichos
Proteger Compartilhar
Assinar Publicar
Preciso Disponibilidade rpida
Edio profissional Edio do usurio
Discurso
corporativo
Opinio franca
Publicao Participao
Produto Comunidade
Principais caractersticas da web 2.0
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 43/112
Simplicidade: tudo deve ser intuitivo e evidente;
Compartilhar: a cada dia surgem novas ferramentas de colaborao
baseadas no trinmio simples-rpido-web;
Publicar: no mundo da web 2.0 voc recebe, transforma e publica
num ciclo infinito de gerao de informao;
Disponibilidade rpida: as informao so atualizadas de forma
muito mais gil e chegam aos usurios com maior rapidez;
Edio do usurio/Participao: na web 2.0, o usurio se torna um
ser ativo, participativo, que atua sobre aquilo que v e consome da
internet;
Opinio franca: possibilidade democrtica e sem barreiras de
exercer sua liberdade de opinar;
Comunidade: atravs da enxurrada de comunidades digitais e
Aplicaes que nos fazem mais falantes, se torna possvel a troca
rpida de informaes.
Em resumo, a Web 2.0 um termo criado por Tim OReilly, descrevendo
uma srie de novas tecnologias e modelos de negcio. Por outro lado, de
acordo com a Wikipedia, a Web 2.0 se refere nova gerao da WWW,
incluindo sua arquitetura e aplicaes, se caracterizando por uma
transio de armazns isolados de informaes para fontes de contedo e
funcionalidade; um fenmeno social de criao e distribuio de contedo
Web; contedo mais organizado e categorizado e uma mudana no valor
econmico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Docs
b. Microsoft Office Live
2. Disco Virtual: uma rea de armazenamento de massa que
funciona como um pendrive virtual. Podemos armazenar todo tipo
de arquivo e depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 44/112
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: uma tecnologia que permite recebimento automtico das
atualizaes dos sites de que voc mais gosta ou pelos quais se
interessa, sem precisar acess-los um a um.
5. Desktop On-line (ou webtops): uma pgina personalizada na qual
possvel selecionar, definir a ordem e a aparncia dos contedos
apresentados. Estes servios buscam disponibilizar e agrupar, numa
nica pgina de web personalizada, o maior nmero de servios do
mesmo usurio.
a. Na maioria dos casos, so fornecidos por servios on-line
como Netvibes, Google Desktop, Yahoo! e Windows Live;
b. Alguns desktops on-line necessitam de instalao de plugins
ou arquivos executveis para funcionar;
c. Outros so completamente on-line, como o Netvibes, que
exige apenas que voc faa uma inscrio no servidor, como
se estivesse se cadastrando numa conta de e-mail.
DICA: o site http://www.go2web20.net possui uma lista de aplicaes on-
line (web 2.0).
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 45/112
Comunidades Virtuais
Embora parea ser a mesma coisa, especialmente pela ligao que
fazemos entre uma comunidade virtual e uma rede social, so conceitos
distintos.
A rede social uma das formas de representao dos relacionamentos
afetivos ou profissionais dos seres humanos entre si ou entre
agrupamentos de interesse mtuos
(http://pt.wikipedia.org/wiki/Rede_social).
Por meio de uma rede social possvel encontrar pessoas, enviar
mensagens, trocar experincias, lanar discusses e tambm organizar
relacionamentos atravs de grupos ou, das chamadas, comunidades
virtuais. Por meio de uma rede social, possvel criar comunidades.
A comunidade, portanto um grupo formado por pessoas com interesses
e objetivos semelhantes e ligaes em comum, que se relacionam atravs
de ferramentas de Internet.
As comunidades so formadas, principalmente, em redes sociais, mas
existem comunidades em sites de jogos on-line, salas de bate-papo, entre
outros. Um exemplo de uma rede social que permite a criao de
comunidades o Orkut: www.orkut.com.br.
H uma enorme diversidade de comunidades virtuais. Elas podem ser
temticas e/ou organizacionais como comunidades de pessoas que
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 46/112
divulgam e discutem literatura e poesia, de feministas que lutam pelos
direitos das mulheres, de sindicalistas, de voluntrios, de pacifistas, de
ecologistas, dos que lutam pela preservao da Terra, pelos direitos
humanos, etc.
Sintetizando, redes sociais na internet so pessoas interagindo com outras
pessoas, atravs de plataformas digitais abertas Orkut, Twitter, etc.
possibilitando assim um espao horizontal de conversao e de
informao, em torno de objetivos comuns.
comum pensarmos que a comunidade virtual e a rede social so a
mesma coisa. at difcil separar as duas, pois andam juntas por a. Mas
fica claro que em redes sociais buscamos a interao entre as pessoas, a
comunicao entre os seres sem a necessidade de um compromisso com
um grupo. J na comunidade, o foco um objetivo comum. As pessoas
formam laos afetivos mais fortes, tm mais compromissos umas com as
outras e um sentimento de pertencimento a um grupo, uma causa.
Redes sociais ou redes de relacionamentos podem permitir e da uma
certa confuso:
Criar comunidades;
Manter essas comunidades;
Participar de comunidades;
Promover a interao entre os usurios.
Os weblogs e fotologs tambm estabelecem-se como redes sociais na
medida em que tambm possuem lista de amigos. Nos weblogs o
privilgio para os textos e nos fotologs a imagem trabalhada. Nos
fotologs e weblogs as dinmicas das redes so observadas e esto sempre
em transformao.Eles tambm podem ser hubs, na medida em que
possui muitas conexes sociais entre as pessoas que ali interagem.
Caractersticas
As caractersticas das redes de sociais so grandes indicadores dos
motivos de seu sucesso, principalmente entre o pblico brasileiro. Dentre
elas podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade
virtual;
2- Pode-se obter a resposta imediatamente se a pessoa interessada
estiver on-line;
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 47/112
3- No ambiente, a privacidade dos usurios fica exposta para qualquer
pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Voc ter opo de restringir algumas informaes do seu perfil.
ORKUT
Rede social filiada ao Google, foi criada em 2004 com o objetivo de
facilitar a criao de relacionamentos virtuais.
O Orkut um software social on-line criado para estimular a construo
de redes de relacionamento e tornar a sua vida virtual e a de seus amigos
mais ativa e interessante.
Por meio de um perfil, possvel entrar em fruns de discusso, criar
comunidades especficas e enviar e receber recados virtuais.
FACEBOOK
Tambm existente desde 2004, um site de relacionamento fundado por
um ex-estudante da Universidade de Harvard, nos Estados Unidos.
At 2006, apenas estudantes de universidades norte-americanas
poderiam criar o seu perfil.
Os usurios podem se juntarem em uma ou mais redes, criadas a partir
de um colgio, uma empresa ou uma regio geogrfica.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 48/112
O Facebook possui mais de 200 milhes de usurios
TWITTER
Moda atual no Brasil, o Twitter um servidor de microblogging que
permite enviar mensagens de at 140 caracteres, atravs da prpria web
ou via SMS.
As atualizaes so exibidas no perfil do usurio em tempo real e tambm
enviadas a outros usurios que tenham assinado para receb-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes esto entre os mais seguidos, sendo os dois ltimos
os primeiros brasileiros a terem mais de um milho de seguidores.
FLICKR
Site que hospeda fotos e documentos grficos.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 49/112
Criado em 2004, a rede permite que usurios criem lbuns para
armazenamento e visitao de seus prprios arquivos, na maioria deles,
imagens fotogrficas.
O nvel de interatividade entre os usurios o destaque.
MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de
blogs, fotos, e-mails e grupos de discusso.
A crescente popularidade do site e a possibilidade de hospedar arquivos
em formato MP3, fez com que muitas bandas e msicos se registrassem
para divulgar seu trabalho.
um servio de rede social parecido com blog e fotologs vinculados ao
perfil do usurio;
YOUTUBE
Fundado em 2005, um site que permite o carregamento e
compartilhamento de vdeos em formato digital.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 50/112
o mais popular site do tipo, com mais de 50% do mercado, devido
possibilidade de hospedar quaisquer vdeos, exceto aqueles protegidos por
direitos autorais, apesar deste material ser encontrado em abundncia no
sistema.
SECOND LILFE
um simulador da vida real ou tambm um MMOSG, (Jogo com Mltiplos
Jogadores) um mundo virtual totalmente 3D, no qual os limites de
interao vo alm da sua criatividade.
Nele, alm de interagir com jogadores de todo o mundo em tempo real,
possvel tambm criar seus prprios objetos, negcios e at mesmo
personalizar completamente seu avatar (consulte o glossrio ao final desta
edio).
O Second Life tem sido muito procurado pelas grandes empresas, que
criam suas sede on-line para promover reunies, eventos e negcios com
clientes e empregados espalhados pelo mundo, porm reunidos num nico
local no espao virtual.
GAZZAG
O Gazzag um software que propicia a formao de redes de
relacionamento, assim como o Orkut. Ele possui recursos extras para
conversar on-line. Apresenta uma dinmica parecida com a do Orkut,
porm com outros atrativos como blogs, fotologs, gerenciador de tpicos
e sites para jogos de cartas on-line, videologs, no qual os usurios podem
interagir por meio de chats.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 51/112
No quesito privacidade, o Gazzag mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens pblicas de cada usurio.
Outro ponto forte a boa navegabilidade e layout agradvel.
Listas, Chat e outros
A lista de discusso uma forma de comunicao na Internet que utiliza o
sistema de correio eletrnico como ferramenta bsica de contato.
A ideia simples e funciona como um programa de computador de
armazena uma base de dados contendo os endereos de correio eletrnico
dos participantes da lista e quando um participante envia uma mensagem
para a lista esta encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um servio explorado
por grandes sites e oferecem vrios outros servios, bem como diversas
configuraes para facilitar a gesto do grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas
so listas de discusso que oferecem recursos como a criao de pgina
do grupo, armazenamento das mensagens enviadas para consulta
posterior, armazenamento de fotos, agenda, arquivos etc.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 52/112
CHAT
Chat ou sala de bate-papo um servio oferecido por inmeros servidores
pelo qual os usurios podem conversar com vrias pessoas ao mesmo
tempo. Para utiliz-lo, no necessrio nenhum software especial, apenas
o navegador que usamos para acessar a internet.
Os chats so utilizados para diferentes fins: empresas costumam
disponibilizar seus funcionrios para esclarecer dvidas on-line para seus
clientes; funcionrios de uma mesma empresa, que trabalham em
diferentes lugares, podem se comunicar; professores podem se reunir
virtualmente com seus alunos. Mas a imensa maioria dos usurios utiliza
esse servio para se divertir, conhecer pessoas, falar com gente famosa e
com quem mais quiser.
WIKI
Wiki significa rpido na lngua havaiana. Mas, afinal, o que Wiki? Trata-
se de um hipertexto que pode ser editado on-line por qualquer pessoa. As
regras de edio e formatao so simples:
Ao acessar uma pgina Wiki no vemos diferena em relao a outros
sites. Entretanto, as pginas Wiki possuem um link Edit This Page
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 53/112
(Editar esta pgina) no qual podemos modificar, escrever, deixar recados,
opinar, etc., como no exemplo abaixo:
A maioria dos softwares servidores Wiki gratuita, com cdigo aberto, e
existe para os principais sistemas operacionais. Apesar de serem livres,
necessrio se cadastrar nos sites para editar o contedo.
O texto de uma pgina Wiki formatado como uma pgina web, de
acordo com algumas simples convenes. Para acesso a uma pgina Wiki,
basta apenas um navegador (browser), como o Firefox, o Opera, o
Internet Explorer ou o Netscape.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 54/112
3. QUESTES COMENTADAS
1. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Arquitetura de Tecnologia -BANCO DA
AMAZNIA/Adaptada) O TCP/IP define, como padro, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
Comentrios
Com relao aos protocolos da camada de Transporte, mencionados na
questo, temos:
O UDP (User Datagram Protocol) um protocolo SEM conexo,
que no verifica a recepo correta das mensagens. Por essa razo,
o UDP mais rpido que o TCP, sendo bastante utilizado, por
exemplo, em aplicaes multimdias (videoconferncia) nas quais a
perda de um quadro no chega a causar srios problemas.
O TCP (Transmission Control Protocol Protocolo de Controle de
Transmisso) um protocolo de transporte orientado conexo,
que confirma o recebimento dos datagramas entre a origem e o
destino e entre as mquinas intermedirias, garantindo a entrega, o
controle de fluxo e a ordenao dos dados.
GABARITO: item CERTO.
2. (CESPE/2010/Analista tcnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexo entre os diversos protocolos de redes, que so
estruturados em sete camadas, divididas em trs grupos: entrada,
processamento e sada.
Comentrios
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras especficas, e no existe a diviso
em grupos mencionada na questo para esse modelo. As 7 camadas do
modelo OSI so: fsica, enlace, rede, transporte, sesso, apresentao e
aplicao.
GABARITO: item ERRADO.
3. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Produo e Infraestrutura - BANCO DA
AMAZNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.
Comentrios
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 55/112
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia Simples
de Correio) um protocolo da camada de aplicao do modelo TCP/IP, e
tem como objetivo estabelecer um padro para envio de correspondncias
eletrnicas (e-mails) entre computadores, e no streaming (fluxo de
contedo multimdia)!
Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e no
UDP como mencionado na questo.
Em streaming utilizado o protocolo UDP, pois um tipo de transmisso
que no necessita de garantia de entrega dos pacotes. Por exemplo:
durante o streaming de vdeo utilizado o protocolo UDP, pois a
transmisso de um pixel errado, no afetar a transmisso de toda a
imagem do vdeo.
importante lembrar: TCP e UDP so protocolos da camada de
Transporte do modelo TCP/IP. A diferena entre eles que o TCP
orientado a conexo, ou seja, possui mecanismos como controle de fluxo
e erros e o UDP NO orientado a conexo!!
GABARITO: item ERRADO.
4. (CESPE/2008/STF) O UDP um protocolo de transporte que no
estabelece conexes antes de enviar dados, no envia mensagens de
reconhecimento ao receber dados, no controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
Comentrios
O UDP (User Datagram Protocol Protocolo de Datagrama de Usurio)
um protocolo de transporte que no estabelece conexes antes de enviar
dados ( no orientado conexo). Ele fornece uma entrega rpida mas
no confivel dos pacotes. O UDP no fornece o controle de fluxo
necessrio, nem tampouco exige uma confirmao do receptor, o que
pode fazer com que a perda de um pacote acontea SEM a devida
correo.
Portanto, com a utilizao do UDP os datagramas podem chegar fora de
ordem, e tambm ele no detecta mensagens perdidas. Demais itens da
questo esto ok.
GABARITO: item ERRADO.
5. (CESPE/2005/SERPRO/Analista Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 56/112
TCP/IP, que tem entre os seus protocolos principais o IP, servio de
datagramas, e o TCP, servio de transporte confivel.
Comentrios
Para que os computadores de uma rede possam trocar informaes entre
si necessrio que todos estejam utilizando o MESMO protocolo -
conjunto de regras necessrias para que o computador de destino
entenda as informaes no formato que foram enviadas pelo
computador de origem.
Antes da popularizao da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizaes, alguns roteveis - que permitiam o
acesso das redes Internet (como o TCP/IP) e outros no (como o
NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a
tornar-se um padro de fato, em virtude da necessidade de as redes
atuais terem acesso Internet. O TCP/IP na verdade uma pilha de
protocolos, sendo que os 2 protocolos mais importantes dessa pilha so o
TCP (Transmission Control Protocol - Protocolo de Controle de
Transmisso) e o IP (Internet Protocol - Protocolo Internet), destacados a
seguir:
TCP: um protocolo de transporte, que executa importantes funes
para garantir que os dados sejam entregues de uma maneira
CONFIVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP,
portanto, fornece um servio orientado conexo confivel,
com controle de erros na transmisso dos pacotes!!
Para memorizar!
O TCP (Protocolo de Controle de Transmisso) =>
confivel, orientado conexo e faz controle de fluxo.
IP: esse protocolo encapsula ou empacota o segmento ou datagrama
da camada de transporte para que a rede possa entreg-lo ao host de
destino. O Internet Protocol foi elaborado como um protocolo com
baixo overhead, j que somente fornece as funes necessrias
para enviar um pacote de uma origem a um destino por um
sistema de redes. O protocolo no foi elaborado para rastrear e
gerenciar o fluxo dos pacotes. Estas funes so realizadas por outros
protocolos de outras camadas. Tambm cabe destacar que esse
protocolo no confivel. Mas o que significa isso? O significado de no
confivel simplesmente que o IP no possui a capacidade de
gerenciar e recuperar pacotes no entregues ou corrompidos.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 57/112
Fonte: Curso Cisco CCNA Exploration (2010)
GABARITO: item CERTO.
6. (CESPE/2008/CBM/DF) Um dos possveis parmetros de TCP/IP nas
estaes cliente em que esteja instalado o sistema operacional
Windows 2000 Professional o gateway padro. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padro, manualmente, em cada mquina cliente.
Comentrios
No ser preciso configurar manualmente os diversos gateways padro
em cada mquina cliente, caso o DHCP esteja configurado corretamente
no servidor, j que as informaes de endereamento IP sero distribudas
de forma automtica para os clientes.
GABARITO: item ERRADO.
7. (CESPE/2010/Tcnico de Nvel Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet so diferentes no que
diz respeito ao protocolo, que o IP na Internet, e o IPv6 na intranet.
Comentrios
As tecnologias so as mesmas no que diz respeito ao protocolo TCP/IP que
ser utilizado. O IPv6 a nova verso do IP e ser aplicado Internet em
breve.
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 58/112
8. (CESPE/2004/TRT-10a-Regio(DF/TO)- Analista Judicirio
Especialidade: Analista de Sistemas) Os endereos com um
nmero de rede apropriado e que tiverem apenas 1s no campo host
permitem que as mquinas enviem pacotes de difuso. Os endereos
com formato 127.xx.yy.zz so reservados para testes de loopback.
Comentrios
O endereo de broadcast um endereo especial usado para enviar
dados a TODOS os hosts da rede.
Fonte: Curso Cisco CCNA Exploration (2010)
Para enviar dados para todos os hosts em uma rede, um host pode enviar
um nico pacote que endereado para o endereo de broadcast da rede.
O endereo de broadcast usa o ltimo endereo do intervalo da rede. Esse
o endereo no qual os bits da poro de host so todos 1s. Para a
rede 10.0.0.0 com 24 bits de rede, o endereo de broadcast seria
10.0.0.255.
O loopback um endereo especial que os hosts usam para direcionar o
trfego para si mesmos, como o endereo IPv4 127.0.0.1. O endereo de
loopback cria um mtodo de atalho para aplicaes e servios TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando
um endereo de loopback em vez dos endereos de host designados IPv4,
dois servios no mesmo host podem se desviar das camadas inferiores da
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 59/112
pilha TCP/IP. Tambm possvel fazer um ping no endereo de loopback
para testar a configurao do TCP/IP no host local.
Embora apenas um nico endereo 127.0.0.1 seja usado, os endereos
no intervalo de 127.0.0.0 a 127.255.255.255 so reservados.
Qualquer endereo dentro desse intervalo executar o loopback dentro do
host local. Nenhum endereo dentro desse intervalo deve aparecer em
qualquer rede.
GABARITO: item CERTO.
9. (CESPE/2010/MPU/TCNICO) Se a empresa instalar um servidor
proxy, este permitir que se mantenha um registro dos stios visitados
pelos funcionrios, contudo a utilizao desse servidor causaria
pequeno aumento do tempo de resposta a requisies http de clientes.
Comentrios
Em se tratando de um Proxy cache, as requisies HTTP de clientes
podem ser mais rpidas (fornecendo um tempo menor de resposta), pois
o Proxy guardar informaes sobre as pginas visitadas anteriormente
em cache.
GABARITO: item ERRADO.
10. (CESPE/2010/MPU/Analista de Informtica/Perito) No caso
de um usurio remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP sero encaminhados rede
interna, na qual, ento, o proxy gerencia a conexo.
Comentrios
Veja a definio seguinte extrada de
http://www.interfocus.com.br/firewall.htm
Firewalls de Aplicativo Proxy (Gateways de aplicativo)
[..] Outro tipo de firewall o firewall de aplicativo proxy (s vezes
referido como um gateway de aplicativo). Quando um usurio
remoto entra em contato com uma rede executando um
gateway de aplicativo, o gateway (proxy) gerencia a
conexo. Nesse caso, pacotes de IP no so encaminhados
rede interna. Em vez disso, um tipo de traduo ocorre, com o
gateway agindo como canal e intrprete.
Conforme visto, nesse caso o gateway age como canal e intrprete, e s
permitir que pacotes sejam encaminhados rede interna se eles forem
aprovados pela poltica definida no gateway de aplicao. Caso sejam
aprovados, o Proxy atua como um intermedirio, encaminhando os
pacotes recebidos para a rede interna como se ele fosse o solicitante.
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 60/112
11. (CESPE/2010/IJSN-ES/Q. 89) A conexo de um cliente que usa
o padro IEEE 802.11b a um ponto de acesso que usa o padro IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.
Comentrios
A transmisso em uma rede no padro IEEE 802.11 feita atravs de
ondas eletromagnticas, que se propagam pelo ar e podem cobrir reas
na casa das centenas de metros. Os principais padres da famlia IEEE
802.11 (Wi-Fi) so:
Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais antigo
802.11g 2,4 GHz
(compatvel com
802.11b)
54 Mbps Atualmente, o mais
usado.
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido
diferena de
frequncia,
equipamentos desse
padro no
conseguem se
comunicar com os
outros padres
citados.
802.11n Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequncias de 2,4
GHz e 5 GHz
(compatvel portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)
300 Mbps Padro recente e que
est fazendo grande
sucesso.
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 61/112
12. (CESPE/2009/TCE-RN/Q. 80) A taxa mxima de transmisso de
dados no padro IEEE 802.11b de 54 Mbps e o acesso ao meio do
tipo CSMA/CD.
Comentrios
A taxa mxima de transmisso de dados no padro IEEE 802.11b de 11
Mbps, e o acesso ao meio do tipo CSMA/CA. Cisco (2010) destaca que
no CSMA/CA (Collision Avoidance - Preveno de Coliso) o dispositivo
examina o meio para verificar a presena de sinal de dados. Se estiver
livre, o dispositivo envia uma notificao atravs do meio com sua
inteno de us-lo. O dispositivo ento envia os dados. Esse mtodo
usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Deteco de
Coliso) o dispositivo monitora o meio para verificar a presena de sinal
de dados. Se um sinal de dados est ausente, indicando que o meio est
livre, o dispositivo transmite os dados. Se so detectados sinais que
mostram que um outro dispositivo estava transmitindo ao mesmo tempo,
todos os dispositivos param de enviar e tentam novamente mais tarde.
Formas tradicionais de uso da Ethernet neste mtodo (CISCO, 2010).
GABARITO: item ERRADO.
13. (CESPE/2010/MPU/Tcnico de Informtica/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmisso de at
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, ento ela opera com taxa
de transmisso de at 100 Mbps.
Comentrios
A taxa de transmisso da placa de rede estar limitada pela taxa de
transmisso da porta do Hub.
Figura. Um Hub
GABARITO: item CERTO.
14. (CESPE/2009/TCU/Q. 141) A interconexo de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domnios de broadcast das redes, porm preserva seus domnios de
coliso.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 62/112
Comentrios
Um maior nmero de hosts conectados a uma nica rede pode produzir
volumes de trfego de dados que podem forar, quando no
sobrecarregar, os recursos de rede como a largura de banda e a
capacidade de roteamento.
A diviso de grandes redes de modo que os hosts que precisam se
comunicar sejam reunidos reduz o trfego nas conexes de redes.
Alm das prprias comunicaes de dados entre hosts, o gerenciamento
da rede e o trfego de controle (overhead) tambm aumentam com o
nmero de hosts. Um contribuinte signficativo para este overhead pode
ser os broadcast.
Um broadcast uma mensagem enviada de um host para todos os
outros hosts da rede. Normalmente, um host inicia um broadcast quando
as informaes sobre um outro host desconhecido so necessrias. O
broadcast uma ferramenta necessria e til usada pelos protocolos para
habilitar a comunicao de dados nas redes. Porm, grandes nmeros de
hosts geram grandes nmeros de broadcast que consomem a largura de
banda. E em razo de alguns hosts precisarem processar o pacote de
broadcast, as outras funes produtivas que o host est executando
tambm so interrompidas ou deterioradas.
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma
rede tambm conhecida como um domnio de broadcast. Gerenciar o
tamanho dos domnios de broadcast pela diviso de uma rede em sub-
redes garante que o desempenho da rede e dos hosts no seja
deteriorado em nveis inaceitveis.
Domnio de broadcast
Computadores pertencentes a uma mesma rede IP, que se comunicam
sem o auxlio de um roteador.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 63/112
Figura 1. Um domnio de broadcast (CISCO, 2010)
Figura 2. Dois domnios distintos de broadcast (CISCO, 2010).
Observe na Figura 2 que a substituio de um switch por um roteador
separa um grande domnio de broadcast em dois domnios mais
gerenciveis.
Domnio de coliso
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 64/112
Dois ou mais computadores conectados a um mesmo barramento
(fsico ou lgico).
Hub
Extende os domnios de broadcast e coliso a todos os computadores a
ele conectados.
Switch/Bridge
Extende apenas o domnio de broadcast;
Cada porta do switch (incluindo aqui o uplink) um domnio de coliso
distinto.
GABARITO: item CERTO.
15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situao, se o host A enviar
um frame em broadcast e o host B no receber esse frame, ento
correto inferir que os hosts A e B pertencem a VLANS diferentes.
Comentrios
A rede local virtual (VLAN) uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes da
LAN. As VLANS so configuradas por software no switch e no roteador
(CISCO, 2010).
GABARITO: item CERTO.
16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 44) O uso de
switches particiona os domnios de coliso e de broadcast.
Comentrios
O switch s ir particionar os domnios de coliso, mantendo o de
broadcast.
GABARITO: item ERRADO.
17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 45) Os
roteadores atuam no nvel de datagrama, levando em considerao as
informaes de endereo fsico de destino para decidir para que
interface encaminhar o pacote.
Comentrios
Os roteadores levam em considerao as informaes do endereo lgico
(IP) do destino para decidir para onde devem encaminhar o pacote.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 65/112
GABARITO: item ERRADO.
18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 43)
Roteadores so exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informaes do protocolo de rede.
Comentrios
Roteador um equipamento que pode ser usado para a comunicao
entre redes distintas, comunicando computadores distantes entre si. Os
roteadores so dispositivos que operam na Camada de Rede do modelo
OSI e tm como principal funo: selecionar a rota mais apropriada para
encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho
disponvel na rede para um determinado destino.
GABARITO: item CERTO.
19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 44)
Switches e roteadores particionam domnios de broadcast, porm
apenas os primeiros preservam os domnios de coliso.
Comentrios
Ambos (switches e roteadores) particionam os domnios de coliso. S o
switch mantm o domnio de broadcast.
GABARITO: item ERRADO.
20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 45)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades
das camadas inferiores das arquiteturas de redes.
Comentrios
So usados para fazer interligao de redes que usa protocolos distintos.
Eles fazem a traduo e o controle das informaes transmitidas entre
redes que usam protocolos de comunicao diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrrio
do que foi mencionado na questo, e trabalham como um intermedirio
entre as requisies dos hosts de uma rede para a outra. Ele recebe as
requisies internas, e faz um novo pedido sob a sua responsabilidade
para o servidor de destino. A resposta para o pedido recebida pelo
mesmo proxy e analisada antes de ser entregue para o solicitante original.
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 66/112
21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexes de transporte, como, por
exemplo, entre uma conexo TCP e uma SNA.
Comentrios
Os gateways de transporte trabalham na camada de transporte do
modelo OSI, e servem como um filtro de controle das conexes TCP/IP.
Eles conseguem analisar as informaes dos cabealhos dos pacotes, at
a camada de transporte, mas no os dados das camadas superiores.
GABARITO: item CERTO.
22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 47) Gateways
de aplicao atuam traduzindo a semntica das mensagens, por
exemplo: um gateway entre o servio de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vrios campos de seus
cabealhos.
Comentrios
Os gateways de aplicao (Proxy) trabalham na camada de aplicao
do modelo OSI, podendo analisar at os dados dos pacotes.
GABARITO: item CERTO.
23. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, correto
afirmar que ambas apresentam orientaes para a seleo de controles
de segurana e enunciam menos de uma centena de controles.
Comentrios
importante destacar que o grupo internacional JTC1/SC27, formado
pelas organizaes ISO e IEC, criou em 2000 a norma ISO/IEC 17799
baseada na primeira parte da norma britnica BS 7799.
Esse grupo promoveu a reviso da ISO/IEC 17799, renomeando-a para
ISO/IEC 17799:2005. Posteriormente, a ABNT NBR ISO/IEC
17799:2005 foi renumerada para NBR ISO/IEC 27.002, conforme
quadro a seguir.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 67/112
Quanto questo cabe destacar que a norma ABNT NBR ISO/IEC
17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) enuncia
diretrizes de segurana da informao, utilizadas na implementao dos
controles. Ela no estabelece orientaes para a seleo dos controles!!
a norma ABNT NBR ISO/IEC 27001:2006 que estabelece as orientaes
para a seleo dos controles e define os controles com base nas diretrizes
da norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002).
Complementando, cabe destacar que a 27001 usada para fins de
certificao (faz referncia aos controles apenas para fins de checagem
para certificao). a norma que deve ser adotada como base para uma
organizao que deseja implantar um Sistema de Gesto de Segurana da
Informao (SGSI). A rigor, essa norma uma especificao (documento
que utilizado para a realizao de auditorias e consequente certificao
de um SGSI).
GABARITO: item ERRADO.
(CESPE/2009/ANATEL/Analista Administrativo TI/Arquitetura
de solues-Adaptada)
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 68/112
Figura "a".
A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gesto da segurana da informao. Julgue os itens
subsequentes acerca das informaes apresentadas e dos conceitos de
segurana da informao.
24. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q.86) Considere as diferentes fases do
ciclo de gesto no modelo da figura "a" plan, do, check e act. A
definio de critrios para a avaliao e para a aceitao dos riscos de
segurana da informao que ocorrem no escopo para o qual o modelo
da figura est sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.
Comentrios
A Figura "a" destaca o modelo conhecido como Plan-Do-Check-Act
(PDCA) aplicado aos processos do SGSI (Sistema de Gesto da
Segurana da Informao). Cabe destacar que a norma ABNT NBR
ISO/IEC 27001 adota esse modelo para estruturar todos os processos do
SGSI.
A tabela seguinte destaca as principais caractersticas de cada fase do
modelo:
Fase Caracterstica
Plan (planejar) (estabelecer o
SGSI)
Estabelecer a poltica de segurana
da informao, os objetivos,
processos e os procedimentos do
SGSI.
Do (fazer, executar) (implementar
e operar o SGSI)
Implementar e operar a poltica,
os procedimentos, controles e
processos do SGSI.
Check (checar) (monitorar e Monitorar, analisar criticamente,
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 69/112
analisar criticamente o SGSI) realizar auditorias e medir o
desempenho dos processos.
Act (agir) (manter e melhorar o
SGSI)
Manter e melhorar o SGSI, por
meio de aes corretivas e
preventivas, visando ao seu
contnuo aperfeioamento.
A definio dos critrios para a avaliao e para a aceitao de riscos de
segurana da informao ocorre, primariamente, durante a fase de
planejamento da segurana (Plan). Essa etapa visa estabelecer a poltica,
processos e procedimentos do SGSI, relevantes para a gesto de riscos e
a melhoria da segurana da informao para produzir resultados de
acordo com as polticas e objetivos globais de uma organizao.
GABARITO: item ERRADO.
25. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 87/Adaptada) A anlise de
vulnerabilidades aplicvel no contexto da figura "a" emprega tcnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaa sob anlise um fator mais correlacionado a essa variao que o
tipo do ativo sob anlise.
Comentrios
As vulnerabilidades so os elementos a serem rastreados e eliminados
de um ambiente de TI, sendo este um dos primeiros passos para a
implementao da segurana.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou lista
padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo, com a utilizao de tcnicas
automatizadas e/ou manuais, cuja escolha ir variar em decorrncia do
ativo sob anlise. Sempre se deve ter em mente o que precisa ser
protegido e de quem precisa ser protegido de acordo com as ameaas
existentes.
Os ativos so os elementos que sustentam a operao do negcio
e estes sempre traro consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAAS.
Finalizando, quando nos referimos a vulnerabilidades elas esto
associadas aos ativos e no s ameaas ou s tcnicas de anlise
(automatizadas ou manuais)!
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 70/112
GABARITO: item ERRADO.
26. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Redes e Telecomunicaes) A poltica de
segurana cumpre trs principais funes: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteo; e serve
de base para interpretar situaes e resolver conflitos que venham a
surgir no futuro.
Comentrios
Conforme Moreira (2001) a Poltica de Segurana um conjunto de
normas e diretrizes destinadas proteo dos ativos da organizao,
sendo caracterizada pela tentativa de manter a confidencialidade, a
integridade e a disponibilidade da mesma, independentemente de onde
ela esteja. A Poltica de Segurana passa a ter uma importante funo,
visando proteo dos ativos para que os negcios no parem e o
ambiente fique seguro.
A poltica de segurana da informao tem como objetivo prover uma
orientao e apoio da direo para a segurana da informao de acordo
com os requisitos do negcio e com as leis e regulamentaes relevantes
(ABNT NBR ISO/IEC 27002:2005).
Algumas observaes:
deve prever o que pode ou no ser feito na instituio e o que
ser considerado inaceitvel;
atribui direitos e responsabilidades s pessoas que lidam com
os recursos computacionais de uma instituio e com as
informaes neles armazenados.;
tudo que descumprir a poltica de segurana considerado um
incidente de segurana;
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 71/112
na poltica esto definidas as penalidades s quais esto sujeitos
aqueles que no cumprirem a poltica.
GABARITO: item CERTO.
A segurana da informao procura garantir a preservao da
confidencialidade, a integridade e a disponibilidade da informao.
Relativamente s normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/ Q.51) Um
incidente de segurana da informao refere-se a um ou mais riscos
no desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informao e ameaam a segurana da
informao.
Comentrios
Um incidente qualquer evento no previsto nos padres de segurana
da informao que podem causar danos materiais, financeiros, humanos,
reduo de qualidade de servios e at mesmo interrupo dos mesmos
(CAMPOS, 2007).
Figura. Impacto de incidentes de segurana nos negcios
Fonte: Laureano (2005)
As ameaas so elementos causadores de incidentes que colocam em
risco as informaes e os seus ativos atravs de explorao de falhas,
originando assim prejuzos de confidencialidade, integridade e
disponibilidade e, em consequncia disso, os impactos negativos aos
negcios da empresa (CAMPOS, 2007).
Assim, o conceito mencionado na questo o de ameaa e no incidente!
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 72/112
28. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.54) Uma
organizao deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importncias e indicar um proprietrio
responsvel por eles. A informao deve ser classificada em termos de
sua utilidade, adequabilidade e nvel de segurana.
Comentrios
A norma ABNT NBR ISO/IEC 27002:200, em sua seo 7.1.1 destaca
vrios tipos de ativos, como:
a) ativos de informao: base de dados e arquivos, contratos e acordos,
documentao de sistema, informaes sobre pesquisa, manuais de
usurio, material de treinamento, procedimentos de suporte ou operao,
planos de continuidade do negcio, procedimentos de recuperao, trilhas
de auditoria e informaes armazenadas;
b) ativos de software: aplicativos, sistemas, ferramentas de
desenvolvimento e utilitrios;
c) ativos fsicos: equipamentos computacionais, equipamentos de
comunicao, mdias removveis e outros equipamentos;
d) servios: servios de computao e comunicaes, utilidades gerais,
por exemplo aquecimento, iluminao, eletricidade e refrigerao;
e) pessoas e suas qualificaes, habilidades e experincias;
f) intangveis, tais como a reputao e a imagem da organizao.
A organizao s ir classificar seus ativos se o custo associado a essa
atividade for justificvel em relao aos benefcios de segurana. A
classificao da informao no obrigatria, e sim opcional!
GABARITO: item ERRADO.
29. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao /Q. 52) So
exemplos de ativos de uma organizao a informao e os processos
de apoio, sistemas e redes. Os requisitos de segurana, em uma
organizao, so identificados por meio de anlise sistemtica dos
riscos de segurana.
Comentrios
A segurana uma palavra que est presente em nosso cotidiano e
refere-se a um estado de proteo, livre de perigos e incertezas. Em uma
corporao, a segurana est ligada a todos os objetos de valor, que
necessitam de proteo. Tais objetos so considerados como ativos
(RAMOS et al., 2006).
Segundo Smola (2003), ativo tudo aquilo que tem um valor
significativo para a empresa. So os elementos que compem e
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 73/112
processam a informao, incluindo ela mesma. O termo ativo tem
origem na rea financeira, podendo ser descrito como um elemento de
valor para um indivduo ou empresa, e, portanto, merece ser
protegido. Exemplificando, os ativos seriam as informaes,
equipamentos, usurios, aplicaes e processos de apoio.
Quanto aos requisitos de segurana, em uma organizao, cabe destacar
que so identificados por meio de anlise sistemtica dos riscos de
segurana da informao.
GABARITO: item CERTO.
30. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.53) Entre os
ativos associados a sistemas de informao em uma organizao,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicao (roteadores, secretrias eletrnicas
etc).
Comentrios
Ramos et al. (2006) destacam que os ativos podem ser divididos em:
tangvel: informaes digitais ou impressas, mveis, hardwares
(impressoras, scanners) etc;
intangvel: marca de um produto, nome da empresa, confiabilidade de
um rgo federal etc;
lgico: informaes armazenadas em uma rede, sistema ERP, rede
VOIP etc;
fsico: galpo, sistema de eletricidade, estao de trabalho etc;
humano: funcionrios.
Os ativos, dentro do contexto de uma organizao, devem estar
relacionados aos negcios da empresa. Se os aplicativos e os
equipamentos no tiverem ligao com os negcios, ento no podero
ser classificados como ativos associados a sistemas de informao, como
o exemplo das secretrias eletrnicas.
GABARITO: item ERRADO.
31. (CESPE/2009/ANTAQ/Analista Administrativo Informtica-
Adaptada) Julgue o item seguinte. A anlise de vulnerabilidades,
quando realizada no arcabouo de uma atividade de anlise de riscos,
precedida, usualmente, da anlise de ameaas, mas antecede a anlise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.
Comentrios
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 74/112
Inicialmente, vamos ao entendimento sobre vulnerabilidades de segurana
e ameaas!!
Vulnerabilidade o ponto pelo qual algum pode ser atacado,
molestado ou ter suas informaes corrompidas.
Um conceito bastante comum para o termo vulnerabilidade, encontrado
em provas de concursos: trata-se de falha no projeto,
implementao ou configurao de software ou sistema
operacional que, quando explorada por um atacante, resulta na
violao da segurana de um computador.
Em outras palavras,
vulnerabilidade uma fragilidade presente ou associada a um ativo
de segurana que poderia ser explorada por uma ameaa para concretizar
um ataque.
Podemos citar como exemplo inicial, uma anlise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrio: a
sala dos servidores no possui controle de acesso fsico!! Eis a
vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.
As vulnerabilidades por si s no provocam incidentes, pois so
elementos passivos, necessitando para tanto de um agente causador da
condio favorvel, que so as ameaas.
Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.
Bem, aps o estudo dos principais conceitos sobre vulnerabilidades e
ameaas, vamos ao entendimento das aes que podem ser realizadas na
identificao/anlise/avaliao e tratamento dos riscos. Nesse caso, temos
que:
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 75/112
1)identificar os ativos dentro do escopo do SGSI e os proprietrios destes
ativos;
2)identificar as ameaas a esses ativos;
3)identificar as vulnerabilidades que podem ser exploradas pelas
ameaas;
4)identificar os impactos que as perdas de confidencialidade, integridade
e disponibilidade podem causar aos ativos.
5)realizar a anlise e avaliao dos riscos;
6)identificar e avaliar as opes para o tratamento dos riscos.
Possveis aes incluem:
6.1.aplicar os controles apropriados;
6.2.aceitar os riscos;
6.3.evitar riscos;
6.4.transferir os riscos associados ao negcio a outras partes, como
seguradoras etc.
A anlise de ameaas geralmente precede a anlise das
vulnerabilidades de segurana. J a anlise de vulnerabilidades ir
tambm ser realizada antes da anlise dos controles apropriados que
devem ser implementados. Cabe destacar que se eu no tenho um
controle que deveria ter sido implementado, ento tenho a uma
vulnerabilidade!
GABARITO: item CERTO.
32. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.55)
conveniente que, na classificao das informaes e seu respectivo
controle de proteo, considerem-se as necessidades de
compartilhamento ou restrio de informaes. Ao se tornar pblica,
uma informao frequentemente deixa de ser sensvel ou crtica.
Comentrios
A organizao deve classificar a informao e definir seus respectivos
controles de proteo levando em considerao as necessidades de
compartilhamento ou restrio de informaes e os respectivos impactos
nos negcios. Essa classificao deve ser de responsabilidade do
proprietrio do ativo, e deve haver uma anlise crtica em intervalos
regulares, para assegurar que a classificao est atualizada e no nvel
apropriado.
Esta classificao deve ser feita pelo proprietrio (gestor) de cada uma
delas, em um momento inicial e posteriormente em prazos pr-definidos,
onde uma informao pode ser reclassificada de acordo com os requisitos
de confidencialidade que ainda representa para a organizao. Alguns
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 76/112
ativos de informao perdem totalmente o valor depois de um
determinado evento.
GABARITO: item CERTO.
33. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 88) A identificao de eventos que
podem causar interrupes aos processos de negcio e das
probabilidades e impactos de tais interrupes, associada s
consequncias para a segurana de informao, constitui atividade
executada no mbito da gesto de continuidade de negcios, embora
se constitua, mais especificamente, atividade de anlise de risco.
Comentrios
A atividade mencionada na questo pode ser aplicada tanto no mbito da
gesto de continuidade de negcios, quando na anlise de riscos de
segurana.
GABARITO: item CERTO.
34. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 90) Testes de mesa, testes de
recuperao em local alternativo e ensaio geral so tcnicas que
podem ser empregadas na gesto da continuidade de negcios,
conforme prescrio na norma ABNT NBR ISO/IEC 17799:2005.
Comentrios
Conforme prescrito na norma ABNT NBR ISO/IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) os planos de
continuidade do negcio devem ser testados e atualizados regularmente,
de forma a assegurar sua permanente atualizao e efetividade.
Nesse contexto diversas tcnicas devem ser usadas para fornecer garantia
de que os planos funcionaro na vida real, como as listadas a seguir:
a) testes de mesa (faz-se a leitura em conjunto dos procedimentos de
um grupo/equipe discutindo os arranjos para recuperao);
b) simulaes (particularmente para treinar pessoas em seus papis de
gerenciamento ps-incidente/crise);
c) testes da recuperao tcnica (garantindo que os sistemas de
informao
podem ser restaurados eficientemente);
d) testar recuperao em um site alternativo (executando processos
do
negcio em paralelo com operaes de recuperao longe do site
principal);
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 77/112
e) testes das facilidades e servios de fornecimento (garantindo que
servios e produtos providos externamente satisfaro o compromisso
contratado);
f) ensaios completos (testando se a organizao, pessoal, equipamento,
facilidades e processos conseguem lidar com interrupes).
Segundo a ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), as tcnicas podem ser usadas por qualquer organizao e devem
refletir a natureza do plano de recuperao especfico.
A seguir disponibilizamos um quadro resumo sobre tipos e mtodos de
teste de estratgias de Gesto de Continuidade de Negcios.
Segundo a NBR 15999, os testes devem ser realistas, planejados
cuidadosamente e acordados com as partes interessadas, de modo que
haja um risco mnimo de interrupo dos processos de negcio, e de
forma a minimizar a chance de que ocorra um incidente como resultado
direto do teste.
Todo teste deve ter objetivos claramente definidos. Relatrios e anlises
que demonstrem se os objetivos do teste foram alcanados devem ser
elaborados aps o teste. Alm disso, importante que seja elaborado um
relatrio ps-teste, que contenha recomendaes juntamente de uma
previso de tempo para a implementao destas.
A escala e a complexidade dos testes devem ser apropriadas aos objetivos
de recuperao da organizao. O programa de testes deve considerar o
papel de todas as partes envolvidas, inclusive principais fornecedores,
parceiros terceirizados e outros que poderiam participar das atividades de
recuperao. A organizao deve inclu-los nos testes.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 78/112
GABARITO: item CERTO.
35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada
segurana em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em
casos de violao da segurana da informao.
Comentrios
As principais sees da norma ABNT NBR ISO IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) so as seguintes:
0. Introduo
1. Objetivo
2. Termos e definies
3. Estrutura da norma
4. Anlise/avaliao e tratamento de riscos
5. Poltica de segurana da informao
6. Organizando a segurana da informao
7. Gesto de ativos
8. Segurana em recursos humanos
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 79/112
9. Segurana fsica e do ambiente
10. Gerenciamento das operaes e comunicaes
11. Controle de acessos
12. Aquisio, desenvolvimento e manuteno de sistemas de informao
13. Gesto de incidentes de segurana da informao
14. Gesto da continuidade do negcio
15. Conformidade
Conforme visto na tabela seguinte, a norma contm 11 sees de
controles de segurana, totalizando 39 categorias principais de segurana
e uma seo introdutria que aborda a anlise/avaliao e o tratamento
de riscos.
N
Seo
Nome Objetivos
de Controle
(categorias)
Controles
5 Poltica de Segurana da
Informao
1 2
6 Organizando a Segurana da
Informao
2 11
7 Gesto de Ativos 2 5
8 Segurana em Recursos
Humanos
3 9
9 Segurana Fsica e do
Ambiente
2 13
10 Gesto das Operaes e
Comunicaes
10 32
11 Controle de Acesso 7 25
12 Aquisio, Desenvolvimento e
Manuteno de Sistemas de
Informao
6 16
13 Gesto de Incidentes de
Segurana da Informao
2 5
14 Gesto da Continuidade do
Negcio
1 5
15 Conformidade 3 10
Total 39 133
Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133
controles de segurana. A ordem das sees no segue um grau de
importncia, ficando a cargo de cada organizao identificar as sees
aplicveis e a relevncia de cada uma.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 80/112
Item a. Na norma ISO 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), a afirmativa est ligada Seo 10, intitulada Gerenciamento
das operaes e comunicaes. Na categoria A.10.1 Procedimentos e
responsabilidades operacionais tem-se o controle A.10.1.1, relacionado
documentao dos procedimentos de operao. Segundo esse controle,
convm que os procedimentos de operao sejam documentados,
mantidos atualizados e disponveis a todos os usurios que deles
necessitem. Item FALSO.
Item b. Tambm est ligado Seo 10, intitulada Gerenciamento das
operaes e comunicaes. Na categoria A.10.2 - Gerenciamento de
servios terceirizados- tem-se o controle A.10.2.2 intitulado
Monitoramento e Anlise Crtica de Servios Terceirizados. Segundo esse
controle, os servios, relatrios e registros providos pelo terceiro devem
ser regularmente monitorados e analisados criticamente, e auditorias
peridicas ser executadas regularmente. Item FALSO.
Item c. Tambm est ligado Seo 10, intitulada Gerenciamento das
operaes e comunicaes. Na categoria A.10.10 Monitoramento -
tem-se o controle A.10.10.5 intitulado Registros (log) de falhas
(A.10.10.5). Segundo esse controle, as falhas ocorridas devem ser
registradas e analisadas, e devem ser adotadas as aes apropriadas.
Item FALSO.
Item d. Est ligado Seo 11, intitulada Controle de Acessos. Na
categoria A.11.4 Controle de Acesso Rede tem-se o controle
Autenticao para conexo externa do usurio (A.11.4.2). Segundo esse
controle, convm que mtodos apropriados de autenticao sejam usados
para controlar acesso de usurios remotos. Item FALSO.
Item e. A Seo 8, Segurana em Recursos Humanos, destacada em
detalhes a seguir, possui 3 categorias: antes da contratao; durante da
contratao; encerramento ou mudana da contratao. Na categoria
A.8.2. -Durante a Contratao tem-se o controle A.8.2.3. Processo
Disciplinar. Segundo esse controle, convm que um processo disciplinar
formal para tratar das violaes de segurana da informao seja
estabelecido. Item VERDADEIRO.
GABARITO: letra E.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 81/112
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno Segurana de
Sistemas de Informao) A seo 5 da norma ISO/IEC 27001 trata
de como a informao deve ser classificada, de acordo com a sua
necessidade de segurana e controle de acesso.
Comentrios
A Seo 5 da norma ISO/IEC 27001 trata sobre as responsabilidades da
direo. Segundo a norma, a direo deve fornecer evidncias do seu
comprometimento com o estabelecimento, implementao, operao,
monitoramento, anlise crtica, manuteno e melhoria do SGSI. Portanto,
em momento algum isso mencionado nessa seo. A seo que trata
sobre gesto de ativos, da NBR ISO/IEC 27002, menciona de forma
mais genrica sobre a classificao de ativos.
GABARITO: item ERRADO.
37. (CESPE/2007/TCU/Analista de Controle Externo Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurana em tecnologia da informao (TI) em geral, o
tratamento de incidentes de segurana da informao por meio da
abordagem de times de resposta a incidentes de segurana busca
encontrar a causa raiz de vrios outros incidentes similares antes da
realizao das aes de conteno.
Comentrios
O time de resposta a incidentes tem que agir de forma IMEDIATA, nas
aes de conteno. O conhecimento das experincias passadas j pode
e/ou deve existir e esse grupo no pode parar para encontrar a causa raiz
de outros incidentes similares durante esse momento de tratamento do
incidente.
GABARITO: item ERRADO.
38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mo-de-obra terceirizada, necessrio estabelecer
controles adicionais para testar e detectar, antes da instalao desse
software, a presena de cdigo troiano.
Comentrios
Quanto ao desenvolvimento terceirizado de software, a norma ABNT NBR
ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002)
destaca que a organizao deve supervisionar e monitorar o
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 82/112
desenvolvimento terceirizado de software, de forma a levar em
considerao os itens relacionados a seguir:
a realizao de testes antes da instalao para detectar a
presena de cdigo malicioso e troiano;
a realizao de acordos de licenciamento, propriedade do cdigo e
direitos de propriedade intelectual;
a certificao da qualidade e exatido do servio realizado;
as provises para custdia no caso de falha da terceira parte.
GABARITO: item CERTO.
39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizaes pblicas, h urgncia na
adoo de controles visando-se melhoria do atual nvel de segurana
da informao, um administrador de segurana da informao deve
implementar, independentemente da anlise e da avaliao de riscos
de segurana da informao em curso, um conjunto de controles
mnimos controles primrios , os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.
Comentrios
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) trata a avaliao dos riscos como uma atividade
fundamental para ajuste das necessidades de controles. Assim, ANTES de
se implementar qualquer controle, deve-se fazer uma anlise e avaliao
dos riscos de segurana.
Ainda, no h controles mnimos OBRIGATRIOS a serem implementados,
ou seja, nem todos os controles e diretrizes contidos na norma podem ser
aplicados. Alm disto, controles adicionais e recomendaes no includos
na norma podem ser necessrios.
A ABNT NBR ISO/IEC 27002 NO uma norma impositiva, ela faz
recomendaes de segurana baseadas nas melhores prticas
relacionadas segurana da informao, de forma que qualquer
empresa possa fazer a implementao e a adaptao da norma de
acordo com a sua convenincia ou necessidade.
GABARITO: item ERRADO.
40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaas e perturbaes da ordem pblica que podem,
eventualmente, afetar o funcionamento de uma organizao pblica
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informao e comunicao (TIC) dessas organizaes,
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 83/112
devem ser consideradas nas diretrizes de implementao de controle
de proteo do meio ambiente e contra ameaas externas, conforme
previsto na norma 17799/2005.
Comentrios
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002), em proteo contra ameaas externas e do meio
ambiente, destaca que a organizao deve ter uma proteo fsica contra
incndios, enchentes, terremotos, exploses, perturbaes da ordem
pblica e outras formas de desastres. Nesse caso, devem-se levar em
considerao todas as ameaas segurana representadas por instalaes
vizinhas (como o risco de exploso em um prdio vizinho). Tambm
ressalta que os equipamentos para contingncia e mdia de backup devem
ficar a uma distncia segura, para que no sejam danificados por um
desastre que afete o local principal.
GABARITO: item CERTO.
41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princpio de segregao de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa no deve
acumular as funes de iniciador e de autorizador de aes, como
solicitar aquisio de produtos e atestar o recebimento dos mesmos.
Comentrios
Segregar funes criar um sistema de controle que consiste na
separao de funes potencialmente conflitantes, como autorizao,
aprovao, execuo, controle e contabilizao das operaes. Em
ambiente de TI o princpio aplicado com o objetivo de reduzir os riscos
de uso acidental ou deliberado dos sistemas. Caso haja possibilidade de
conluios, faz-se necessrio o planejamento de controles que envolvam
duas ou mais pessoas, diminudo os riscos de fraudes (ALASI, 2006).
Um exemplo da necessidade de segregao de responsabilidades pode ser
visto em funes como: programao, criao de bancos de dados (BDs) e
incluso de informaes. Um administrador de BDs criar a base dados,
que o programador usar para o desenvolvimento das rotinas de acesso,
enquanto o usurio incluir os dados na base. interessante prevenir que
tanto o programador, quanto o administrador do banco, possam alterar os
dados includos pelo usurio.
O controle das operaes deve ser exercido atravs de mtodos de
aprovaes, de acordo com as responsabilidades e os riscos envolvidos.
Na medida do possvel, a pessoa que autoriza no deve ser a que
aprova para no expor a risco os interesses da organizao.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 84/112
As funes devem ser bem definidas, escritas e assinadas pelos
responsveis, que assim, assumem o compromisso de no apenas cumpri-
las, como tambm no exercer a funo de responsabilidade de outros.
Em empresas menores, geralmente vrias funes so acumuladas por
um mesmo indivduo, como por exemplo, a de programador e
administrador de banco de dados. Nesse caso, convm que controles
como monitorao de atividades, trilhas de auditoria e o acompanhamento
gerencial sejam considerados.
GABARITO: item CERTO.
42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalaes de processamento da informao gerenciadas por uma
organizao devem estar fisicamente separadas daquelas que so
gerenciadas por terceiros. Esse controle est descrito no captulo 9 da
referida NBR, juntamente com outros relacionados a ameaas externas
como exploses e perturbaes sociais, e controle de acesso com
mltiplos fatores de autenticao, como senhas, smart cards e
biometria.
Comentrios
A ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) no faz prescries, e sim, RECOMENDAES de
segurana baseadas nas melhores prticas relacionadas segurana da
informao, de forma que a empresa segue se desejar!! (Ela no uma
norma impositiva, guardem isso!!).
GABARITO: item ERRADO.
43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negcios distingue-se de
um plano de recuperao de desastres por vrios aspectos, entre os
quais a maior nfase no gerenciamento de riscos.
Comentrios
Planos de continuidade de negcios (PCNs) tm como propsito
permitir que uma organizao recupere ou mantenha suas atividades em
caso de uma interrupo das operaes normais de negcios.
Os PCNs so ativados para dar suporte s atividades crticas necessrias
para cumprir os objetivos da organizao, e podem ser executados
integral ou parcialmente e em qualquer etapa da resposta a um incidente.
Segundo ALASI (2006) a fase de avaliao de riscos e anlise de impactos
no negcio compe uma das etapas de elaborao de um PCN e tem como
objetivo levantar as ameaas a que o negcio est exposto; uma inspeo
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 85/112
fsica realizada nos sites onde h processamento de dados ou operao
de processos considerados crticos para o negcio, essa inspeo fsica
busca controles de segurana fsica nas instalaes. De posse dessa
anlise, e atravs de entrevistas com pessoas envolvidas com a
manuteno e operao das instalaes possvel fazer uma anlise de
risco que ser base para implementao de controles que mitigam esses
riscos e anlise de uma possvel estratgia de contingncia.
J a Anlise de Impactos nos Negcios feita buscando identificar os
processos crticos que suportam a cadeia de valor, e qual impacto para o
negcio caso as ameaas mapeadas venham a se concretizar.
O plano de recuperao de desastres (tambm conhecido como
Disaster Recovery Plan) um plano focado exclusivamente na
recuperao de ativos de TI danificados por uma catstrofe ou por uma
falha de sistema.
Figura. Linha do tempo de um incidente
GABARITO: item CERTO.
44. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 140)
A seleo de controles de segurana da informao a implantar dever
ser fundamentada principalmente na identificao das ameaas aos
ativos organizacionais. Para cada ameaa mapeada, devero ser
identificados os controles de segurana aplicveis.
Comentrios
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 86/112
A seleo de controles dever ser fundamentada principalmente na
avaliao dos riscos de segurana da informao.
GABARITO: item ERRADO.
45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organizao dever estabelecer um programa avanado de treinamento
tcnico em segurana da informao para todos os seus empregados
relacionados com a prestao de atividades-fim relacionadas ao seu
negcio.
Comentrios
No h necessidade de se fornecer treinamento tcnico em segurana da
informao para TODOS os seus empregados. Se desejar, tal treinamento
poder ser fornecido aos empregados relacionados com a prestao de
atividades relacionadas com a rea de segurana da informao.
GABARITO: item ERRADO.
46. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 143)
A poltica corporativa de segurana da informao dever ser elaborada
somente aps o estabelecimento das polticas de segurana no
desenvolvimento de software e de segurana em operaes de TI.
Comentrios
As polticas de segurana no desenvolvimento de software e de segurana
em operaes de TI iro fazer parte da poltica corporativa de segurana,
que dever ser estabelecida primeiramente.
GABARITO: item ERRADO.
47. (CESPE/ANEEL/2010/Q. 116) A gesto de continuidade de
negcios complementar gesto de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupo causada por um
incidente de difcil previso, materializada na forma de um plano de
continuidade de negcios.
Comentrios
Os negcios da organizao podem ser interrompidos por uma grande
variedade de incidentes, como falhas tecnolgicas, atos de terrorismo etc.
No entanto, para a maioria desses incidentes, h como fazer uma previso
e, portanto, tomar medidas preventivas para evitar que realmente se
tornem realidade. Nesse contexto temos a gesto de riscos!! Mas como
a organizao precisa estar preparada para enfrentar situaes no
previstas que atinjam seus recursos de informao, para os incidentes de
difcil deteco (que no foram previstos e que podem causar uma
interrupo) utilizamos a gesto de continuidade de negcios, com o
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 87/112
objetivo de fazer com que os negcios da organizao no sejam
interrompidos em virtude do incidente.
O Plano de Continuidade de Negcios, nesse contexto, ir listar as
medidas de resposta ao incidente que devem ser realizadas de forma que
a organizao continue trabalhando e, em seguida, volte situao
anterior de normalidade.
GABARITO: item CERTO.
48. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 144)
Todo evento de segurana da informao identificado no mbito da
organizao corresponder a uma ou mais violaes da poltica de
segurana da informao da organizao.
Comentrios
Existem eventos de segurana da informao que no iro provocar a
violao da poltica de segurana da informao da organizao.
GABARITO: item ERRADO.
49. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 145)
Os riscos de segurana da informao identificados no mbito da
organizao devero ser analisados quanto s possveis opes de
tratamento: mitigao ou reduo; aceitao; eliminao ou contorno;
e transferncia. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantao de controles a mitigao
ou reduo. Os riscos aceitos so os de menor nvel ou que atendam a
critrios de avaliao previamente definidos.
Comentrios
O processo de gesto dos riscos de uma empresa passa pelas etapas
listadas a seguir.
=>Estabelecimento de contexto para avaliao dos riscos, que
envolve:
1) identificar uma metodologia de anlise/avaliao de riscos adequada ao
SGSI e aos requisitos legais, regulamentares e de segurana da
informao para o negcio;
2) desenvolver critrios para aceitao de riscos e identificar os nveis
aceitveis de risco (risco residual).
=>Identificao dos riscos
De acordo com o contexto em que a entidade est inserida, necessrio
identificar os ativos dentro do escopo do SGSI e os seus proprietrios,
alm de identificar as ameaas a esses ativos, as vulnerabilidades que
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 88/112
podem ser exploradas pelas ameaas, os impactos que as perdas de
confidencialidade, integridade e disponibilidade podem causar
organizao.
=>Anlise e mensurao dos riscos
Aps a identificao dos riscos, necessrio:
1) avaliar os impactos para o negcio da organizao que podem resultar
de falhas de segurana;
2) avaliar a probabilidade real da ocorrncia de falhas de segurana, com
base nas ameaas e vulnerabilidades, nos impactos associados a estes
ativos, e nos controles atualmente implementados;
3) estimar os nveis de riscos e determinar se so aceitveis ou no.
=>Tratamento dos riscos
O tratamento de riscos pode incluir as seguintes medidas:
1) aplicar os controles apropriados (mitigar riscos);
2) no fazer nada para combater o risco, desde que isso no viole as
polticas da organizao (aceitar os riscos que se enquadrem no risco
residual);
3) evitar situaes que aumentem os riscos(evitar riscos); e
4) transferir os riscos associados ao negcio a outras partes, por exemplo,
seguradoras e fornecedores (transferir riscos).
=>Monitorao e reviso dos riscos
O processo de gerenciamento dos riscos contnuo, uma vez que o
contexto dos negcios em que uma entidade est inserida muda
constantemente. Dessa maneira, os riscos devem ser monitorados e
revisados periodicamente para se adequar s mudanas no contexto.
GABARITO: item CERTO.
50. (CESPE/Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que apresenta
equipamento que funciona na camada 2 do modelo OSI.
A proxy
B amplificador
C roteador
D hub
E bridge
Comentrios
Conforme visto na tabela seguinte, que destaca de forma reduzida a
relao entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorizao!!), temos na camada 2 do modelo OSI os seguintes
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 89/112
equipamentos: Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access
Point) etc.
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub (alm de cabos e
conectores)
Fsica
Ponte (Bridge), switch, Ponto de
Acesso Wi-Fi (Access Point), placa de
rede
Enlace (Vnculo) de Dados
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte at aplicao
Gabarito: letra E.
51. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que contm
dispositivos que trabalham, respectivamente, na camada 1 e na
camada 2 do modelo OSI.
A switch e brigde
B hub e bridge
C roteador e hub
D hub e proxy
E proxy e bridge
Comentrios
Na camada 1 temos os hubs, repetidores; e, na camada 2 do modelo OSI
temos Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa
de rede.
Gabarito: letra B.
52. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) A funo do campo TTL no TCP/IP
determinar
A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado.
C o prximo roteador, em caso de uso de source route.
D a criao de um novo pacote, caso o protocolo ICMP no envie a
resposta de uma solicitao echo.
E por quanto tempo um pacote pode circular na rede em relao ao
nmero de saltos.
Comentrios
Na sua verso n. 4 (IPv4), que a verso mais utilizada, o datagrama
possui os seguintes campos no cabealho:
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 90/112
O TTL um acrnimo do ingls Time to Live (Tempo de vida). Possui 8
bits, e serve para impedir que os datagramas permaneam na rede por
tempo infinito, ou seja, andem infinitamente numa rede. Representa o
nmero mximo de ns que datagrama pode circular pela rede. A cada
roteador que um datagrama atravessa, o campo TTL subtrado de 1.
Quando o campo TTL chega a zero, o pacote descartado pelo roteador,
que devolve uma mensagem de erro origem. O valor inicial do campo
TTL pode ser configurado, e normalmente, usam-se os valores 255
(mx.), 128 ou 64.
Gabarito: item CERTO.
53. (CESPE/2009/MJ/DPF/Agente de Polcia Federal/Q.49) A
sigla FTP designa um protocolo que pode ser usado para a
transferncia de arquivos de dados na Internet.
Comentrios
O FTP (File Transfer Protocol - Protocolo de Transferncia de
arquivos) o protocolo padro para troca de arquivos na Internet.
Gabarito: item CERTO.
54. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-A) A respeito
de comunicao de dados e meios fsicos de transmisso, assinale a
opo correta. As caractersticas das fibras pticas incluem elevada
atenuao, isolamento eletromagntico e ndice de refrao baixo
relativamente ao meio em que se encontrem.
Comentrios
As fibras pticas so um meio de transmisso de dados que utilizam sinais
de luz codificados em vez da eletricidade. Por essa razo, imune a
interferncias eletromagnticas, o que lhe confere alto desempenho, mas
o custo de instalao e manuteno caro. As fibras pticas tm baixa
atenuao do sinal e ndice de refrao baixo relativamente ao meio em
que se encontrem!
Gabarito: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 91/112
55. (CESPE /2009/TRE/BA/ Tcnico Judicirio/Operao de
Computadores/Q. 61) No que se refere a rede de dados, julgue os
itens seguintes. A topologia fsica define a forma como os
equipamentos esto interligados, enquanto a topologia lgica define
como os equipamentos compartilham o meio fsico comum
compartilhado.
Comentrios
A topologia o mapa de uma rede. A topologia fsica representa a
interligao fsica dos equipamentos. A topologia lgica refere-se aos
percursos das mensagens entre os usurios da rede, representando como
funciona o fluxo dos dados pela rede.
Nem sempre h uma coincidncia das topologias
fsicas e lgicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento
concentrador pode ser um hub ou switch:
No caso da utilizao de um hub, a topologia fisicamente ser
em estrela, porm logicamente ela continua sendo uma rede de
topologia barramento (linear).
o O hub um perifrico que repete para todas as suas portas
os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estao 1 enviar um pacote
de dados para a estao 2, todas as demais estaes
recebem esse mesmo pacote. Portanto, continua havendo
problemas de coliso e disputa para ver qual estao
utilizar o meio fsico.
J no caso da utilizao de um switch, a rede ser tanto
fisicamente quanto logicamente em estrela.
o Este perifrico tem a capacidade de analisar o cabealho de
endereamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replic-lo desnecessariamente
para todas as suas portas.
o Desta forma, se a estao 1 enviar um pacote de dados
para a estao 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais
rpida, pois praticamente elimina problemas de coliso.
Alm disso, duas ou mais transmisses podem ser
efetuadas simultaneamente, desde que tenham origem e
destinos diferentes, o que no possvel quando utilizamos
topologia linear ou topologia em estrela com hub.
Gabarito: item CERTO.
56. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 87) Cabos UTP-cat5 so compostos por
quatro pares de cabos tranados, dos quais apenas dois so
efetivamente usados para transmisso e recepo.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 92/112
Comentrios
Cuidado pois o padro dos cabos UTP-cat5 realmente a utilizao de
apenas dois dos quatro pares de fios para a transmisso e recepo. No
entanto, quando falamos de Gigabit Ethernet com este mesmo cabo,
estamos falando em utilizar todos os pares de fios na comunicao.
Todos os pares do cabo UTP-cat5 so utilizados no sistema bi-direcional.
Observe, ainda, que tanto o padro 10BaseT quanto o padro 100BaseT
utilizam pares diferentes para transmisso e recepo; no 1000BaseT,
como o Gigabit Ethernet tambm chamado, os mesmos pares so
usados tanto para transmisso quanto para recepo.
A ideia do Gigabit utilizar quatro diferentes tenses de sinal, ao invs de
apenas duas tenses. Assim, ao invs de transmitir 0 ou 1, o Gigabit
transmite 00, 01, 10 ou 11 em cada um dos 4 pares. Da, j que
usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de
fios) x 4 sinais por vez = 1000 Mbps. Concluso: o Gigabit no trabalha a
1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de
transmisso de 1000 Mbps. Outro detalhe interessante que esta tcnica
de modulao conhecida como 4D-PAM5 e na verdade utiliza cinco nveis
de tenso (o quinto nvel usado pelo seu mecanismo de correo de
erro).
Quadro Resumo. Categorias de Fios de Par Tranado
Categorias Largura de Banda Taxa mxima de
transmisso
Uso
recomendado
5 100 MHz 100 Mbps Fast Ethernet
5E 125 MHz 1 Gbps Gigabit
Ethernet 6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps
GABARITO: item ERRADO.
57. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao- Redes e
Telecomunicaes/ Q. 86) Comparada topologia em anel, a
topologia em estrela tem a vantagem de no apresentar modo nico de
falha.
Comentrios
Conforme visto, a topologia em estrela possui um nico ponto de falha.
Por isso, uma eventual falha em um cabo da rede no paralisa toda a
rede. E, certamente, uma vantagem em relao topologia em anel,
onde uma falha em um computador ou cabo da rede paralisa toda a rede.
GABARITO: item ERRADO.
58. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 88) Comparadas s redes de longa distncia,
as redes locais se caracterizam por taxas de erros mais baixas e taxas
de transmisso mais altas.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 93/112
Comentrios
As redes locais so redes de geografia limitada. Interligam computadores
em salas, prdios ou conjunto de prdios. Geralmente so particulares e
oferecem taxas de transmisso maiores do que as redes de longa
distncia, bem como taxas de erros menores do que as redes MAN e WAN.
A distncia curta das redes locais permite estabelecer o tempo mximo de
retardo das transmisses. Alm disso, quanto maior a distncia de um n
da rede ao outro, maior a taxa de erros que ocorrero devido
degradao do sinal.
GABARITO: item CERTO.
59. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 76) Em redes de comunicao de dados por
comutao de pacotes, orientadas a datagramas, antes da efetiva
transmisso dos dados, recursos so alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do servio.
Comentrios
Na comutao de pacotes no h a presena de recursos dedicados. Esta
caracterstica pertence tcnica de comutao por circuito. Na comutao
por pacotes h o compartilhamento e as mensagens so segmentadas em
pacotes que so roteados para seu destino.
GABARITO: item ERRADO.
60. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/ Q. 77) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.
Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores
a um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.
Gabarito: item CERTO.
61. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.
Comentrios
O tipo de rede nessa questo a WAN.
Gabarito: item ERRADO.
62. (CESPE/2010/MPU-TCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser
adequadamente configurado em um servidor DHCP como se fosse um
equipamento com um endereo IP fixo.
Comentrios
Nesse caso, como o computador estar compartilhando um recurso
(impressora!) na rede, at mesmo aconselhvel que faamos a
configurao de um endereo IP fixo para o computador no servidor
DHCP.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 94/112
Gabarito: item CERTO.
63. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-C) O rudo,
um dos principais obstculos comunicao de sinais, pode ser
enquadrado em vrias categorias, entre elas a dos rudos trmicos, que
so de eliminao impossvel em qualquer sistema de comunicao.
Comentrios
Os rudos so alteraes sofridas pelo sinal transmitido entre a
transmisso e a recepo. A seguir destacamos os principais tipos de
rudos:
Trmico: ocorre devido agitao trmica dos eltrons (rudo
branco); uniformemente distribudo atravs do espectro de
frequncias, so impossveis de eliminao por completo;
Intermodulao: devido ao compartilhamento de um mesmo meio
de transmisso entre sinais de diferentes frequncias;
Diafonia (crosstalk): a interferncia provocada pela proximidade
de fios condutores. Uma linha capaz de induzir a outra, fazendo
com que os sinais das duas linhas passem de uma para a outra. Ex.:
linha cruzada como na telefonia. Pode ocorrer quando sinais
indesejados so recebidos por antenas de micro-ondas;
Impulsivo: consiste de pulsos ou picos irregulares de rudos de
curta durao e relativamente grande amplitude. Gerado por
troves, centelhamento de rels e em lmpadas fluorescentes e
falhas no sistema de comunicao.
GABARITO: item CERTO.
64. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-D) A
atenuao de sinais comporta-se de forma mais previsvel nos meios
no guiados, se comparada atenuao em meios guiados.
Comentrios
Observe que os meios no guiados so os meios de transmisso sem fio,
onde h a propagao de ondas eletromagnticas atravs do espao.
Assim, nestes meios de transmisso a previsibilidade muito menor, j
que no temos controle do meio de transmisso.
A atenuao do sinal menos previsvel em meios
no guiados em comparao com os meios
guiados!
GABARITO: item ERRADO.
65. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-E) A
capacidade de um canal de transmisso delimitada basicamente pelo
nvel mdio de rudo que ocorre no canal.
Comentrios
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 95/112
A capacidade de um canal, de acordo com a Lei de
Shannon, depende da largura de banda do meio e
da relao sinal/rudo.
Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um
teorema no qual possvel estabelecer um limite terico na velocidade
mxima que podemos utilizar para transmitir os sinais numa rede de
comunicao. O teorema de Nyquist diz que a capacidade de um canal
ser (idealmente) o dobro da largura de banda vezes o logaritmo do
nmero de nveis discretos. No entanto, este teorema no considera as
possveis interferncias a que a rede de comunicao est exposta.
No final dos anos quarenta, Claude Shannon props uma extenso ao
teorema de Nyquist na qual fosse considerada a parcela do rudo. Na
proposta de Shannon aparece a relao entre a potncia mdia do
sinal e a parcela do rudo. Mas nenhum deles falou sobre nvel mdio
de rudo como capacidade de um canal de transmisso.
Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir
que:
uma melhor codificao nos leva a uma transmisso mais eficiente;
mesmo com uma codificao mais eficiente teremos as leis fsicas
como um fator limitador na transferncia dos bits.
GABARITO: item ERRADO.
66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 41) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do
sinal por quilmetro e imunidade interferncia eletromagntica, alm
de terem menor peso e espessura e menor suscetibilidade a escutas.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e
banda passante grande. Isto proporciona um ndice de transmisso de
dados elevado, menor quantidade de fios e repetidores e como
consequncia disto menor complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto
faz com que ela tenha total imunidade a qualquer interferncia de
qualquer intensidade que venha do meio externo.
GABARITO: item CERTO.
67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 so formados por quatro pares de fios condutores,
dos quais, apenas dois so utilizados em redes fastEthernet.
Comentrios
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padro
FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) so
realmente utilizados. Um par usado para transmisso dos dados e o
outro par usado para recepo dos dados.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 96/112
GABARITO: item CERTO.
68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 41)
Com relao aos meios de transmisso de dados, julgue os itens que se
seguem. As fibras pticas tm banda passante maior que outros meios
de transmisso, como os cabos coaxiais e os pares de fios tranados,
alm de serem imunes interferncia eletromagntica.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e
banda passante grande. Isto proporciona um ndice de transmisso de
dados elevado, menor quantidade de fios e repetidores e como
consequncia disto menor complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto
faz com que ela tenha total imunidade a qualquer interferncia de
qualquer intensidade que venha do meio externo.
GABARITO: item CERTO.
69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 42) O
arranjo fsico dos pares de fios tranados proporciona o cancelamento
total da interferncia entre pares vizinhos, conferindo imunidade ao
rudo proveniente de emisses eletromagnticas.
Comentrios
Os pares de fios tranados no so imunes a rudos provenientes de
emisses eletromagnticas. Tambm, o arranjo fsico dos pares no
garante o cancelamento total, apesar de atenuar bastante a interferncia
entre os pares vizinhos.
GABARITO: item ERRADO.
70. (CESPE/2008/STF/Q. 97) MTU a denominao do tamanho do
maior datagrama IP que pode ser transmitido por uma rede fsica ao
longo de um trajeto. Um datagrama IP pode ser fragmentado mais de
uma vez, mas os fragmentos necessariamente chegaro ao destino na
ordem em que foram transmitidos na origem.
Comentrios
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais pticos nas fibras, ou sem
fio como sinais de rdio.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 97/112
Fonte: CISCO (2010)
responsabilidade da camada de Enlace de Dados do OSI pegar um
pacote IP e prepar-lo para transmisso pelo meio fsico de comunicao.
Isso quer dizer que o transporte de pacote IP no est limitado a nenhum
meio fsico particular.
Porm, existe uma caracterstica de grande importncia do meio fsico que
a camada de rede considera: o tamanho mximo da PDU que cada meio
fsico consegue transportar. Esta caracterstica chamada de Maximum
Transmition Unit (MTU). Parte das comunicaes de controle entre a
camada de enlace de dados e a camada de rede o estabelecimento de
um tamanho mximo para o pacote. A camada de enlace de dados envia a
MTU para cima para a camada de rede. A camada de rede determina
ento o tamanho de criao dos pacotes.
Em alguns casos, um dispositivo intermedirio (geralmente um roteador)
precisar dividir o pacote ao envi-lo de um meio fsico para outro com
uma MTU menor. Este processo chamado fragmentao do pacote ou
fragmentao.
Finalizando, MTU justamente o tamanho do maior datagrama IP
que pode ser transmitido por uma rede fsica ao longo de um
trajeto. O datagrama pode ser fragmentado, no entanto, a afirmao de
que os fragmentos chegaro ao destino na ordem em que foram
transmitidos no est correta. Lembrem-se de que no protocolo UDP, por
exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No
TCP, se chegarem fora de ordem, so ordenados!
GABARITO: item ERRADO.
71. (CESPE/2010/MPU/ Tcnico de Informtica/Q. 74)
Determinada empresa pretende adquirir computadores para alguns dos
seus funcionrios e recebeu oferta de notebooks com as seguintes
especificaes: processador Intel Celeron 900 (2.2 GHz, 1 MB L2
cache, 800 MHz FSB); memria RAM de 2 GB DDR2 800 MHz (2 1
GB); gravador de DVD/CD dual layer; rede sem fio padro 802.11g, de
2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional
Linux de 64 bits. Considerando as informaes acima, julgue os itens
que se seguem. 74) Os notebooks tero problemas com acesso s
redes sem fio mais modernas, uma vez que o padro 802.11g
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 98/112
incompatvel com o padro 802.11n de 2,4 GHz utilizado por essas
redes.
Comentrios
O padro 802.11g compatvel com o padro 802.11n de 2,4 GHz
utilizado por essas redes.
GABARITO: item ERRADO.
72. (CESPE/2010/MPU/ANALISTA DE INFORMTICA/SUPORTE
TCNICO/Q. 127) Uma rede de comunicao sem fio formada por
dois computadores e uma impressora, sem uma estao base central,
exemplo de rede de infraestrutura.
Comentrios
O padro 802.11 possui dois modos de operao, que so:
Ad-hoc: nesse caso, temos uma comunicao ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estao base.
Infraestrutura: os dispositivos se comunicam utilizando o conceito de
clulas. As clulas formam um conjunto de dispositivos controlados por
uma estao base (ou ponto de acesso Access Point).
Nesse caso, a rede de comunicao sem fio formada por dois
computadores e uma impressora, SEM uma estao base central,
exemplo de rede Ad-hoc.
GABARITO: item ERRADO.
73. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-B) Os sinais
wireless em frequncias abaixo de 2 MHz tendem a se propagar em
linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexo nas camadas superiores da atmosfera; e os que
esto acima de 30 MHz se propagam ao longo da superfcie da Terra.
Comentrios
O erro da questo est nas frequncias que foram informadas.
Frequncias acima de 30MHz no conseguem se propagar ao longo da
superfcie da terra, sendo absorvidas pelos obstculos.
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 99/112
74. (CESPE/2010/TCU/Auditor Federal de Controle Externo
Especialidade: Tecnologia da Informao/Q. 152) O MTU das
redes sem fio que seguem o padro 802.11 tem o mesmo valor do MTU
das redes ethernet.
Comentrios
O tamanho mximo do campo de dados dos quadros que so transmitidos
pela rede chamado MTU, Maximum Transfer Unit, ou Unidade de
Transferncia Mxima. O MTU das redes sem fio de 2312 bytes e o das
redes ethernet 1500 bytes.
MTU: determina o tamanho mximo do pacote aceito por um segmento
de rede.
GABARITO: item ERRADO.
75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 42) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
Comentrios
Os satlites geoestacionrios encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha
do equador, sendo utilizados para transmisses em longas distncias e
para cobrir uma grande rea de transmisso. Por estar na rbita da terra,
o sinal transmitido entre dois pontos no solo que passa por um satlite
tem um grande retardo, na ordem de 1 segundo. Portanto, tm um
retardo maior em relao s redes locais, podendo chegar na casa dos
segundos.
Figura. Satlite Geoestacionrio (Fonte: Wikipedia, 2010)
GABARITO: item ERRADO.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 100/112
4. Lista das Questes COmentadas
1. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Arquitetura de Tecnologia -BANCO DA
AMAZNIA/Adaptada) O TCP/IP define, como padro, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
2. (CESPE/2010/Analista tcnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexo entre os diversos protocolos de redes, que so
estruturados em sete camadas, divididas em trs grupos: entrada,
processamento e sada.
3. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Produo e Infraestrutura - BANCO DA
AMAZNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.
4. (CESPE/2008/STF) O UDP um protocolo de transporte que no
estabelece conexes antes de enviar dados, no envia mensagens de
reconhecimento ao receber dados, no controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
5. (CESPE/2005/SERPRO/Analista Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o
TCP/IP, que tem entre os seus protocolos principais o IP, servio de
datagramas, e o TCP, servio de transporte confivel.
6. (CESPE/2008/CBM/DF) Um dos possveis parmetros de TCP/IP nas
estaes cliente em que esteja instalado o sistema operacional
Windows 2000 Professional o gateway padro. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padro, manualmente, em cada mquina cliente.
7. (CESPE/2010/Tcnico de Nvel Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet so diferentes no que
diz respeito ao protocolo, que o IP na Internet, e o IPv6 na intranet.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 101/112
8. (CESPE/2004/TRT-10a-Regio(DF/TO)- Analista Judicirio
Especialidade: Analista de Sistemas) Os endereos com um
nmero de rede apropriado e que tiverem apenas 1s no campo host
permitem que as mquinas enviem pacotes de difuso. Os endereos
com formato 127.xx.yy.zz so reservados para testes de loopback.
9. (CESPE/2010/MPU/TCNICO) Se a empresa instalar um servidor
proxy, este permitir que se mantenha um registro dos stios visitados
pelos funcionrios, contudo a utilizao desse servidor causaria
pequeno aumento do tempo de resposta a requisies http de clientes.
10. (CESPE/2010/MPU/Analista de Informtica/Perito) No caso
de um usurio remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP sero encaminhados rede
interna, na qual, ento, o proxy gerencia a conexo.
11. (CESPE/2010/IJSN-ES/Q. 89) A conexo de um cliente que usa
o padro IEEE 802.11b a um ponto de acesso que usa o padro IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.
12. (CESPE/2009/TCE-RN/Q. 80) A taxa mxima de transmisso de
dados no padro IEEE 802.11b de 54 Mbps e o acesso ao meio do
tipo CSMA/CD.
13. (CESPE/2010/MPU/Tcnico de Informtica/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmisso de at
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, ento ela opera com taxa
de transmisso de at 100 Mbps.
14. (CESPE/2009/TCU/Q. 141) A interconexo de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domnios de broadcast das redes, porm preserva seus domnios de
coliso.
15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situao, se o host A enviar
um frame em broadcast e o host B no receber esse frame, ento
correto inferir que os hosts A e B pertencem a VLANS diferentes.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 102/112
16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 44) O uso de
switches particiona os domnios de coliso e de broadcast.
17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 45) Os
roteadores atuam no nvel de datagrama, levando em considerao as
informaes de endereo fsico de destino para decidir para que
interface encaminhar o pacote.
18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 43)
Roteadores so exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informaes do protocolo de rede.
19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 44)
Switches e roteadores particionam domnios de broadcast, porm
apenas os primeiros preservam os domnios de coliso.
20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 45)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades
das camadas inferiores das arquiteturas de redes.
21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexes de transporte, como, por
exemplo, entre uma conexo TCP e uma SNA.
22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 47) Gateways
de aplicao atuam traduzindo a semntica das mensagens, por
exemplo: um gateway entre o servio de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vrios campos de seus
cabealhos.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 103/112
23. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, correto
afirmar que ambas apresentam orientaes para a seleo de controles
de segurana e enunciam menos de uma centena de controles.
(CESPE/2009/ANATEL/Analista Administrativo TI/Arquitetura
de solues-Adaptada)
Figura "a".
A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gesto da segurana da informao. Julgue os itens
subsequentes acerca das informaes apresentadas e dos conceitos de
segurana da informao.
24. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q.86) Considere as diferentes fases do
ciclo de gesto no modelo da figura "a" plan, do, check e act. A
definio de critrios para a avaliao e para a aceitao dos riscos de
segurana da informao que ocorrem no escopo para o qual o modelo
da figura est sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.
25. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 87/Adaptada) A anlise de
vulnerabilidades aplicvel no contexto da figura "a" emprega tcnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaa sob anlise um fator mais correlacionado a essa variao que o
tipo do ativo sob anlise.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 104/112
26. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Redes e Telecomunicaes) A poltica de
segurana cumpre trs principais funes: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteo; e serve
de base para interpretar situaes e resolver conflitos que venham a
surgir no futuro.
A segurana da informao procura garantir a preservao da
confidencialidade, a integridade e a disponibilidade da informao.
Relativamente s normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/ Q.51) Um
incidente de segurana da informao refere-se a um ou mais riscos
no desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informao e ameaam a segurana da
informao.
28. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.54) Uma
organizao deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importncias e indicar um proprietrio
responsvel por eles. A informao deve ser classificada em termos de
sua utilidade, adequabilidade e nvel de segurana.
29. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao /Q. 52) So
exemplos de ativos de uma organizao a informao e os processos
de apoio, sistemas e redes. Os requisitos de segurana, em uma
organizao, so identificados por meio de anlise sistemtica dos
riscos de segurana.
30. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.53) Entre os
ativos associados a sistemas de informao em uma organizao,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicao (roteadores, secretrias eletrnicas
etc).
31. (CESPE/2009/ANTAQ/Analista Administrativo Informtica-
Adaptada) Julgue o item seguinte. A anlise de vulnerabilidades,
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 105/112
quando realizada no arcabouo de uma atividade de anlise de riscos,
precedida, usualmente, da anlise de ameaas, mas antecede a anlise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.
32. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.55)
conveniente que, na classificao das informaes e seu respectivo
controle de proteo, considerem-se as necessidades de
compartilhamento ou restrio de informaes. Ao se tornar pblica,
uma informao frequentemente deixa de ser sensvel ou crtica.
33. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 88) A identificao de eventos que
podem causar interrupes aos processos de negcio e das
probabilidades e impactos de tais interrupes, associada s
consequncias para a segurana de informao, constitui atividade
executada no mbito da gesto de continuidade de negcios, embora
se constitua, mais especificamente, atividade de anlise de risco.
34. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 90) Testes de mesa, testes de
recuperao em local alternativo e ensaio geral so tcnicas que
podem ser empregadas na gesto da continuidade de negcios,
conforme prescrio na norma ABNT NBR ISO/IEC 17799:2005.
35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada
segurana em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em
casos de violao da segurana da informao.
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno Segurana de
Sistemas de Informao) A seo 5 da norma ISO/IEC 27001 trata
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 106/112
de como a informao deve ser classificada, de acordo com a sua
necessidade de segurana e controle de acesso.
37. (CESPE/2007/TCU/Analista de Controle Externo Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurana em tecnologia da informao (TI) em geral, o
tratamento de incidentes de segurana da informao por meio da
abordagem de times de resposta a incidentes de segurana busca
encontrar a causa raiz de vrios outros incidentes similares antes da
realizao das aes de conteno.
38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mo-de-obra terceirizada, necessrio estabelecer
controles adicionais para testar e detectar, antes da instalao desse
software, a presena de cdigo troiano.
39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizaes pblicas, h urgncia na
adoo de controles visando-se melhoria do atual nvel de segurana
da informao, um administrador de segurana da informao deve
implementar, independentemente da anlise e da avaliao de riscos
de segurana da informao em curso, um conjunto de controles
mnimos controles primrios , os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.
40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaas e perturbaes da ordem pblica que podem,
eventualmente, afetar o funcionamento de uma organizao pblica
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informao e comunicao (TIC) dessas organizaes,
devem ser consideradas nas diretrizes de implementao de controle
de proteo do meio ambiente e contra ameaas externas, conforme
previsto na norma 17799/2005.
41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princpio de segregao de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa no deve
acumular as funes de iniciador e de autorizador de aes, como
solicitar aquisio de produtos e atestar o recebimento dos mesmos.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 107/112
42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalaes de processamento da informao gerenciadas por uma
organizao devem estar fisicamente separadas daquelas que so
gerenciadas por terceiros. Esse controle est descrito no captulo 9 da
referida NBR, juntamente com outros relacionados a ameaas externas
como exploses e perturbaes sociais, e controle de acesso com
mltiplos fatores de autenticao, como senhas, smart cards e
biometria.
43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negcios distingue-se de
um plano de recuperao de desastres por vrios aspectos, entre os
quais a maior nfase no gerenciamento de riscos.
44. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 140)
A seleo de controles de segurana da informao a implantar dever
ser fundamentada principalmente na identificao das ameaas aos
ativos organizacionais. Para cada ameaa mapeada, devero ser
identificados os controles de segurana aplicveis.
45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organizao dever estabelecer um programa avanado de treinamento
tcnico em segurana da informao para todos os seus empregados
relacionados com a prestao de atividades-fim relacionadas ao seu
negcio.
46. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 143)
A poltica corporativa de segurana da informao dever ser elaborada
somente aps o estabelecimento das polticas de segurana no
desenvolvimento de software e de segurana em operaes de TI.
47. (CESPE/ANEEL/2010/Q. 116) A gesto de continuidade de
negcios complementar gesto de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupo causada por um
incidente de difcil previso, materializada na forma de um plano de
continuidade de negcios.
48. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 144)
Todo evento de segurana da informao identificado no mbito da
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 108/112
organizao corresponder a uma ou mais violaes da poltica de
segurana da informao da organizao.
49. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 145)
Os riscos de segurana da informao identificados no mbito da
organizao devero ser analisados quanto s possveis opes de
tratamento: mitigao ou reduo; aceitao; eliminao ou contorno;
e transferncia. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantao de controles a mitigao
ou reduo. Os riscos aceitos so os de menor nvel ou que atendam a
critrios de avaliao previamente definidos.
50. (CESPE/Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que apresenta
equipamento que funciona na camada 2 do modelo OSI.
A proxy
B amplificador
C roteador
D hub
E bridge
51. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que contm
dispositivos que trabalham, respectivamente, na camada 1 e na
camada 2 do modelo OSI.
A switch e brigde
B hub e bridge
C roteador e hub
D hub e proxy
E proxy e bridge
52. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) A funo do campo TTL no TCP/IP
determinar
A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado.
C o prximo roteador, em caso de uso de source route.
D a criao de um novo pacote, caso o protocolo ICMP no envie a
resposta de uma solicitao echo.
E por quanto tempo um pacote pode circular na rede em relao ao
nmero de saltos.
53. (CESPE/2009/MJ/DPF/Agente de Polcia Federal/Q.49) A
sigla FTP designa um protocolo que pode ser usado para a
transferncia de arquivos de dados na Internet.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 109/112
54. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-A) A respeito
de comunicao de dados e meios fsicos de transmisso, assinale a
opo correta. As caractersticas das fibras pticas incluem elevada
atenuao, isolamento eletromagntico e ndice de refrao baixo
relativamente ao meio em que se encontrem.
55. (CESPE /2009/TRE/BA/ Tcnico Judicirio/Operao de
Computadores/Q. 61) No que se refere a rede de dados, julgue os
itens seguintes. A topologia fsica define a forma como os
equipamentos esto interligados, enquanto a topologia lgica define
como os equipamentos compartilham o meio fsico comum
compartilhado.
56. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 87) Cabos UTP-cat5 so compostos por
quatro pares de cabos tranados, dos quais apenas dois so
efetivamente usados para transmisso e recepo.
57. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao- Redes e
Telecomunicaes/ Q. 86) Comparada topologia em anel, a
topologia em estrela tem a vantagem de no apresentar modo nico de
falha.
58. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 88) Comparadas s redes de longa distncia,
as redes locais se caracterizam por taxas de erros mais baixas e taxas
de transmisso mais altas.
59. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 76) Em redes de comunicao de dados por
comutao de pacotes, orientadas a datagramas, antes da efetiva
transmisso dos dados, recursos so alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do servio.
60. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/ Q. 77) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.
61. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.
62. (CESPE/2010/MPU-TCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 110/112
adequadamente configurado em um servidor DHCP como se fosse um
equipamento com um endereo IP fixo.
63. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-C) O rudo,
um dos principais obstculos comunicao de sinais, pode ser
enquadrado em vrias categorias, entre elas a dos rudos trmicos, que
so de eliminao impossvel em qualquer sistema de comunicao.
64. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-D) A
atenuao de sinais comporta-se de forma mais previsvel nos meios
no guiados, se comparada atenuao em meios guiados.
65. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-E) A
capacidade de um canal de transmisso delimitada basicamente pelo
nvel mdio de rudo que ocorre no canal.
66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 41) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do
sinal por quilmetro e imunidade interferncia eletromagntica, alm
de terem menor peso e espessura e menor suscetibilidade a escutas.
67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 so formados por quatro pares de fios condutores,
dos quais, apenas dois so utilizados em redes fastEthernet.
68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 41)
Com relao aos meios de transmisso de dados, julgue os itens que se
seguem. As fibras pticas tm banda passante maior que outros meios
de transmisso, como os cabos coaxiais e os pares de fios tranados,
alm de serem imunes interferncia eletromagntica.
69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 42) O
arranjo fsico dos pares de fios tranados proporciona o cancelamento
total da interferncia entre pares vizinhos, conferindo imunidade ao
rudo proveniente de emisses eletromagnticas.
70. (CESPE/2008/STF/Q. 97) MTU a denominao do tamanho do
maior datagrama IP que pode ser transmitido por uma rede fsica ao
longo de um trajeto. Um datagrama IP pode ser fragmentado mais de
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 111/112
uma vez, mas os fragmentos necessariamente chegaro ao destino na
ordem em que foram transmitidos na origem.
71. (CESPE/2010/MPU/ Tcnico de Informtica/Q. 74)
Determinada empresa pretende adquirir computadores para alguns dos
seus funcionrios e recebeu oferta de notebooks com as seguintes
especificaes: processador Intel Celeron 900 (2.2 GHz, 1 MB L2
cache, 800 MHz FSB); memria RAM de 2 GB DDR2 800 MHz (2 1
GB); gravador de DVD/CD dual layer; rede sem fio padro 802.11g, de
2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional
Linux de 64 bits. Considerando as informaes acima, julgue os itens
que se seguem. 74) Os notebooks tero problemas com acesso s
redes sem fio mais modernas, uma vez que o padro 802.11g
incompatvel com o padro 802.11n de 2,4 GHz utilizado por essas
redes.
72. (CESPE/2010/MPU/ANALISTA DE INFORMTICA/SUPORTE
TCNICO/Q. 127) Uma rede de comunicao sem fio formada por
dois computadores e uma impressora, sem uma estao base central,
exemplo de rede de infraestrutura.
73. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-B) Os sinais
wireless em frequncias abaixo de 2 MHz tendem a se propagar em
linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexo nas camadas superiores da atmosfera; e os que
esto acima de 30 MHz se propagam ao longo da superfcie da Terra.
74. (CESPE/2010/TCU/Auditor Federal de Controle Externo
Especialidade: Tecnologia da Informao/Q. 152) O MTU das
redes sem fio que seguem o padro 802.11 tem o mesmo valor do MTU
das redes ethernet.
75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 42) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10
Prof. Alexandre Lnin www.estrategiaconcursos.com.br 112/112
5. Gabarito.
GABARITO
1 2 3 4 5 6 7 8 9 10
C E E E C E E C E E
11 12 13 14 15 16 17 18 19 20
E E C C C E E C E E
21 22 23 24 25 26 27 28 29 30
C C E E E C E E C E
31 32 33 34 35 36 37 38 39 40
C C C C E E E C E C
41 42 43 44 45 46 47 48 49 50
C E C E E E C E C E
51 52 53 54 55 56 57 58 59 60
B C C E C E E C E C
61 62 63 64 65 66 67 68 69 70
E C C E E C C C E E
71 72 73 74 75 76 77 78 79 80
E E E E E