aula 10 - informática.text.marked
TRANSCRIPT
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/112
AULA 10:
4 Redes de computadores. 4.4 Sítios de busca e pesquisa na
Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 6.9 Armazenamento de
dados na nuvem (cloud storage).
SUMÁRIO PÁGINA
1. Redes de Computadores 03
2. Internet Avançada 30
3. Questões Comentadas 54
4. Lista das Questões Comentadas 100
5. Gabaritos 112
Prezados amigos,
O tempo passa muito rápido, não é? Parece que foi ontem que
começamos este curso. Hoje, estamos chegando ao final do curso. Não foi
fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas
e elogios fazem a diferença.
Minha principal dica é a tranquilidade. É muito mais fácil fazer
uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é
possível obter a calma por meio da segurança no que se fez (cada um fez
o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas
simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a
simulação. Prepare-se para o dia, cuide da alimentação, faça uso do
mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a
prova, no horário marcado para verificar o trajeto, o local e o trânsito.
Deixe uma margem de tempo no horário de chegada! Isso certamente
ajuda, pois a agonia de ter de chegar no horário com algum imprevisto
ocorrendo pode atrapalhar – e muito – a concentração.
Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a
disciplina que acredita ter domínio. Não gaste tempo lamentando ou
tentando resolver questões que não sabe ou que está com dúvidas.
Marque a questão para depois e siga em frente. O bom de começar pelo
que se sabe mais é ganhar confiança acertando muitas questões logo no
início. Certamente a ansiedade diminui.
Pausas! É importante fazer pausas. Não gaste todo o tempo
fazendo a prova. É importante dar um tempo, ir ao banheiro, comer
alguma coisa. Sem viajar demais, claro. Uma pequena pausa para
recompor. Como professores, sabemos que a atenção em uma aula
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/112
presencial dura até 50 minutos. Depois, há uma tendência natural de
dispersão. O cérebro cansa e procura distração. Por que não assumimos
isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate
(podem ser alimentos saudáveis também, claro) já ajuda a descansar a
mente! O tempo gasto será pequeno e os benefícios podem ser grandes.
Não se preocupe demais – nem exagere – com alguns minutos gastos com
descanso. Podem ser valiosos para acertar mais algumas questões.
Não perca muito tempo nas questões que são difíceis ou que
tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É
melhor garantir logo o que sabe e depois voltar para aumentar a
pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar
questões que acertaria facilmente.
No mais, o de sempre: boa alimentação, cuidar do sono, cuidar
da família e da saúde. Preparar para uma prova requer mais do que
estudo, requer uma organização de vida.
O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não
desista, você conseguirá.
Valeu, pessoal!
Prof. Lênin (@alexandrelenin)
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/112
1. Introdução às Redes de Computadores
O que é uma rede de computadores, senão um grupo de computadores
conectados entre si? Uma rede de computadores é a conexão de dois ou
mais computadores para permitir o compartilhamento de recursos e troca
de informações entre as máquinas.
A seguir temos algumas definições obtidas da literatura especializada
sobre esse assunto:
“Um conjunto de computadores autônomos
interconectados por uma única tecnologia. Dois
computadores estão interconectados quando podem trocar
informações.” (TANENBAUM, 2003).
“Sistema computadorizado que usa equipamentos de
comunicação para conectar dois ou mais computadores e seus
recursos.” (CAPRON e JOHNSON, 2004).
“Uma rede de computadores liga dois ou mais
computadores de forma a possibilitar a troca de dados e o
compartilhamento de recursos” (MEYER et al., 2000).
As redes de computadores podem ser divididas em duas partes
principais: parte física e lógica.
A parte física indica a organização e disposição espacial do hardware da
rede, organização essa conhecida como topologia física.
A parte lógica abrange as regras que permitem que os componentes de
hardware trabalhem adequadamente quando interligados; é a topologia
lógica.
Classificação das Redes Quanto à Extensão
(Por Escala ou Abrangência)
Geralmente, as redes de computadores recebem uma classificação quanto
à abrangência da rede.
Redes pessoais ou PAN (Personal Area Network)
São redes voltadas à ligação de equipamentos para uma única pessoa.
Exemplos são redes sem fio que conectam um computador a um mouse,
uma impressora e um PDA. O termo PAN é um termo novo, que surgiu
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/112
muito em função das novas tecnologias sem fio, como o bluetooth, que
permitem a ligação de vários equipamentos que estejam separados por
poucos metros. Por isso, não devemos estranhar nem considerar errada
uma classificação que não inclua uma PAN entre outros tipos de rede.
Figura. Exemplo de uma Rede PAN
Redes locais ou LAN (Local Area Network)
São redes privadas restritas a um edifício, uma sala ou campus com até
alguns poucos quilômetros de extensão. Apesar de a distância entre os
equipamentos não ser rígida, ela define as características que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de
transmissão e topologia.
Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso
(retardo). Além disso, o pior tempo de transmissão em uma LAN é
previamente conhecido. As LANs tradicionais conectam-se a velocidades
de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps.
Essas taxas indicam a velocidade máxima com a qual os dados transitam
na rede.
Redes Metropolitanas ou MAN (Metropolitan Area Network)
As MANs são redes que abrangem uma cidade. Normalmente são
compostas por agrupamentos de LANs, ou seja, há varias redes menores
interligadas, como ilustrado a seguir:
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/112
Figura – Três filiais se conectando através de uma MAN
Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN
(Wide Area Network)
Esses termos são equivalentes e se referem a redes que abrangem uma
grande área geográfica, como um país ou um continente. Devido à grande
extensão, possuem taxa de transmissão menor, maior retardo e maior
índice de erros de transmissão.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/112
Figura – A Internet é um exemplo de uma WAN
Modelo OSI
O modelo OSI é a base para quase todos os protocolos de dados atuais.
Como um modelo de referência, esse modelo fornece uma lista extensiva
de funções e serviços que podem ocorrer em cada camada. Ele também
descreve a interação de cada camada com as camadas diretamente acima
e abaixo dela.
Consiste em um modelo de sete camadas, com cada uma representando
um conjunto de regras específicas. Para que você memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra
FERTSAA , com as iniciais de cada camada, que são: F->Física, E-
>Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A-
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/112
>Aplicação (este símbolo é para lembrá-lo de que a camada de
aplicação está mais próxima do usuário final). Fácil, não é mesmo?
O quadro seguinte destaca as principais características de cada camada.
Camada Nome Observações
7 Aplicação Camada de nível mais alto, fornece
serviços ao USUÁRIO ! Essa é, portanto, a
camada mais próxima do usuário final.
Contém os protocolos e funções que as
aplicações dos usuários necessitam para
executar tarefas de comunicações (enviar
e-mail, acessar páginas, transferir
arquivos, entre outras).
6 Apresentação É a tradutora da rede, sendo responsável
por determinar o formato utilizado para
transmitir dados entre os computadores da
rede. Se necessário, pode realizar
conversão de um tipo de representação de
dados para um formato comum. Um
exemplo seria a compressão de dados ou
criptografia.
5 Sessão Estabelece, gerencia e termina sessões
(momentos ininterruptos de transação)
entre a máquina de origem e a de destino.
4 Transporte Camada intermediária, faz a ligação entre
as camadas do nível de aplicação (5, 6 e 7)
com as do nível físico (1, 2 e 3).
Responsável pela comunicação fim-a-fim,
ou seja, controlam a saída das informações
(na origem) e a chegada delas (no
destino).
3 Rede Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede
e prioridades.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/112
A camada de rede também fornece um
mecanismo de endereçamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereço lógico em endereço
físico para que os pacotes possam chegar
corretamente ao destino.
2 Enlace
(vínculo) de
dados
Essa camada organiza os sinais brutos
(zeros e uns) transferidos pela rede em
unidades lógicas chamadas quadros
(frames), identifica suas origens e destinos
(endereços MAC) e corrige possíveis erros
ocorridos durante a transmissão pelos
meios físicos.
O endereço MAC (endereço físico de 48
bits, que é gravado na memória ROM dos
dispositivos de rede) é interpretado por
equipamentos nessa camada.
1 Física Responsável pela transmissão das
informações em sua forma bruta: sinais
elétricos ou luminosos (ou seja, essa
camada transmite os sinais ou bits entre as
estações).
É a camada mais baixa do modelo OSI
(mais próxima da transmissão dos sinais).
Trata das especificações de hardware e
demais dispositivos de rede, incluindo
cabos, conectores físicos, hubs, etc. e
transmite fluxo de bits desestruturados por
um meio.
Tabela. Modelo OSI de sete camadas
Para a prova, é importante que você memorize os nomes das camadas,
bem como o papel de cada uma delas no contexto do modelo.
Alguns Equipamentos que Compõem uma Rede
É imprescindível que você entenda os componentes básicos que compõem
a construção de uma rede, bem como a tarefa que cada um executa. São
eles:
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/112
Placa de Rede (Adaptador de Rede ou Interface de Rede)
As placas de rede (NIC - Network Interface Card) constituem a interface
física entre o computador e o cabo da rede e são instalados em um slot de
expansão em cada computador e servidor da rede.
Ela – a placa de rede – permite que os hosts (servidores, estações de
trabalho) se conectem à rede e, por isso, é considerada um componente
chave da rede. É um equipamento existente em todos os computadores
ligados na rede, possui um endereço próprio, que lhe é dado quando
fabricada.
Esse endereço é chamado Endereço MAC, mas pode ser citado como
endereço Físico (não é possível modificá-lo, ele vem armazenado numa
memória ROM na placa de rede). Não há duas placas de rede com o mesmo
endereço MAC (é como se fosse um Chassi da placa de rede).
Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:
1. Verificar se há drivers disponíveis para a placa que irá funcionar
com o sistema operacional que você está utilizando.
2. A placa deve ser compatível com o tipo de meio de transmissão (por
exemplo, cabo de par trançado, coaxial ou de fibra óptica) e
topologia (por exemplo Ethernet) que você escolheu.
3. A placa deve ser compatível com o tipo de barramento (por
exemplo, PCI) do computador no qual será instalada.
De tempos em tempos, você pode precisar instalar uma placa de rede. A
seguir, algumas situações que podem exigir
que você faça isso:
Adicionar uma placa de rede a um PC
que não tenha uma;
Substituir uma placa de rede
inadequada ou danificada;
Fazer a atualização de uma placa de
rede de 10 Mbps para uma placa de
rede de 10/100/1000 Mbps.
Os computadores laptop e os computadores notebook estão tornando-se
cada vez mais populares, da mesma forma que os computadores Pockets
PCs e outros dispositivos pequenos de computação.
As informações descritas na seção anterior também se aplicam aos
laptops. A principal diferença é que os componentes em um laptop são
menores - os slots de expansão tornam-se slots PCMCIA, onde as placas
de rede, os modems, os discos rígidos e outros dispositivos úteis,
geralmente do tamanho de um cartão de crédito, podem ser inseridos nos
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/112
slots PCMCIA que se encontram ao longo do perímetro, como indicado na
figura.
A tabela seguinte destaca resumidamente os principais equipamentos
utilizados para a interconexão de redes. Vamos lá!!
Equipamento Função principal
Repeater
(Repetidor)
Equipamento cuja função é realizar a amplificação1 ou a
regeneração2 dos sinais de uma rede (via cabo ou wi-
fi), quando se alcança a distância máxima efetiva do
meio de transmissão e o sinal já sofre uma atenuação
(enfraquecimento) muito grande.
O repetidor NÃO desempenha qualquer função no fluxo
de dados e pertence à Camada 1 (chamada de Camada
Física) do modelo OSI.
Figura. Repetidor
Hub Equipamento concentrador de conexões (guarde
isso!) que permite a ligação física de cabos
provenientes de vários micros.
Recebe sinais elétricos de um computador e os
transmite a TODAS as portas por difusão (os sinais
serão enviados a todas as demais máquinas –
1 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
2 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O
novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
Cartão PCMCIA para notebooks
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/112
broadcast). Adequado para redes pequenas e/ou
domésticas.
É um equipamento da Camada 1 (Camada Física) do
modelo OSI.
Figura. Hub
Switch Também chamado de comutador, é um dispositivo
que externamente é semelhante ao hub, mas
internamente possui a capacidade de chaveamento ou
comutação (switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatário
correspondente.
Nota: o switch PODE usar broadcast (só usa quando
precisa!).
Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Bridge
(Ponte)
A ponte é um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho
atual da rede, ela não replica o pacote nos demais
trechos, diminuindo a colisão e aumentando a
segurança.
Com a ponte é possível segmentar uma rede em
"áreas" diferentes, com o objetivo de reduzir tráfego.
Essas áreas são chamadas domínios de colisão.
Também, a ponte é capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. Ela interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Access
point
(Ponto de
acesso)
É o equipamento central para onde todos os sinais de
uma rede Wi-Fi do tipo infraestrutura serão mandados.
O Access Point, por sua vez, retransmitirá os sinais
para a rede, criando uma espécie de “área de
cobertura” para os computadores.
É um equipamento da Camada 2 (Camada de Enlace)
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/112
do modelo OSI.
Figura. Ponto de acesso ao centro
Router
(Roteador)
Equipamento responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede
ou entre redes. Tipicamente, uma instituição, ao se
conectar à Internet, deverá adquirir um roteador para
conectar sua LAN (Local Area Network – Rede de Área
Local) ao ponto da Internet.
O roteador é um equipamento mais "inteligente" do que
o switch, pois, além de poder desempenhar a mesma
função deste, também tem a capacidade de escolher a
melhor rota que determinado pacote de dados deve
seguir para chegar a seu destino.
Na Internet, os roteadores trocam entre si tabelas de
roteamento e informações sobre distância, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexão.
É um equipamento da Camada 3 (Camada de Rede) do
modelo OSI.
Gateway
Dispositivo usado para interconectar duas redes
totalmente distintas.
Geralmente utilizado para conectar WANs a LANs.
Atua nas camadas mais altas do modelo OSI (da
Camada de Transporte até a Camada de Aplicação).
Transmissão de Dados
Quando falamos em transmissão, estamos falando do envio de sinais de
um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e
tv, ou digitais, como os de computadores. Sinais digitais, que são os que
nos interessam, são transmitidos por sinais elétricos que assumem valores
de tensão positivos ou negativos, representando os nossos velhos
conhecidos 0 e 1.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/112
Vejamos algumas características de transmissão de dados.
**Formas de utilização do meio físico:
Quanto às formas de utilização da ligação, temos a seguinte classificação:
- Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.
Transmissor Receptor
Figura- Comunicação simplex
- Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O
melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.
Trans/Rec Trans/Rec
Figura - Comunicação half-duplex
- Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes
telefônicas.
Trans/Rec Trans/Rec
Figura - Comunicação full-duplex
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/112
**Tipos de ligação:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os nós são ligados. Uma
classificação é a seguinte:
- ligação ponto-a-ponto: cada extremidade da ligação contém um e
somente um nó, como no exemplo abaixo:
Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas
- ligação multiponto: cada extremidade da ligação pode conter mais de
um nó, como no exemplo ilustrado a seguir.
Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo
canal de comunicação
**Modos de transmissão:
Existem dois modos de transmissão de dados: síncrono e assíncrono.
Assíncrono - Nesse modo não há o estabelecimento de sincronia entre
o transmissor e o receptor. Dessa forma, o transmissor deve avisar que
vai iniciar uma transmissão enviando um bit, chamado de Start Bit.
Quando termina a transmissão, o transmissor envia um bit de parada,
o Stop Bit.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/112
Síncrono - Nesse modo, a rede funciona baseada em um sinal de
sincronização (sinal de clock). Como transmissores e receptores estão
sincronizados ao clock da rede, a transmissão pode ser feita sem
intervalos, sem que seja preciso indicar quando começa e quando
termina a transmissão.
**Problemas na transmissão de dados
Podem ocorrer alguns problemas durante um processo de transmissão de
dados.
Atenuação - À medida que um sinal “caminha” pelo canal de
transmissão ele vai perdendo potência. Chamamos de atenuação essa
perda de potência. A atenuação de um sinal pode ser resolvida
utilizando equipamentos repetidores ou amplificadores de sinal, que
cumprem o papel de reestabelecer o nível do sinal no caminho entre o
transmissor e o receptor.
Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa
causar sua distorção ou perda, implicando em falha na recepção.
Retardo - Também chamado de atraso, é a diferença entre o
momento em que o sinal foi transmitido e o momento em que foi
recebido.
Meios Físicos de Transmissão
São os meios responsáveis pelo transporte dos sinais que representam os
dados em uma rede. Eles transportam um fluxo bruto de bits de uma
máquina para outra. Cada meio tem suas características de performance,
custo, retardo e facilidade de instalação e manutenção.
**Meios de transmissão guiados
Os meios de transmissão guiados abrangem os cabos e fios.
Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa
de suas desvantagens, está cada vez mais caindo em desuso, sendo,
portanto, só recomendado para redes pequenas.
Entre essas desvantagens está o problema de mau contato nos conectores
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a
instalação em ambientes comerciais, por exemplo, passá-lo através de
conduítes) e o problema da topologia.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/112
A topologia mais utilizada com esse cabo é a topologia linear (também
chamada topologia em barramento) que faz com que a rede inteira saia
do ar caso haja o rompimento ou mau contato de algum trecho do
cabeamento da rede. Como a rede inteira cai, fica difícil determinar o
ponto exato em que está o problema, muito embora existam no mercado
instrumentos digitais próprios para a detecção desse tipo de problema.
• Cabo Coaxial Fino (10Base2)
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É
também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10"
significa taxa de transferência de 10 Mbps e "2" a extensão máxima de
cada segmento da rede, neste caso 200 m (na verdade o tamanho real é
menor).
Cabo coaxial fino
• Cabo Coaxial Grosso (10Base5)
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10
Mbps de taxa de transferência e que cada segmento da rede pode ter até
500 metros de comprimento. É conectado à placa de rede através de um
transceiver.
Cabo coaxial grosso.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/112
Cabos de Par Trançado
Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois
tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted
Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a
existência de uma malha (blindagem) no cabo com blindagem, que ajuda
a diminuir a interferência eletromagnética (EMI) e/ou interferência de
frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência
obtida na prática.
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)
O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2
pontos da rede. Por este motivo é obrigatória a utilização de um
dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade
e segurança à rede.
Você deve ter sempre em mente a existência da interferência
eletromagnética em cabos UTP, principalmente se o cabo tiver de passar
por fortes campos eletromagnéticos, especialmente motores e quadros de
luz.
É muito problemático passar cabos UTP muito próximos a geladeiras,
condicionadores de ar e quadros de luz. O campo eletromagnético
impedirá um correto funcionamento daquele trecho da rede. Se a rede for
ser instalada em um parque industrial - onde a interferência é inevitável -
outro tipo de cabo deve ser escolhido para a instalação da rede, como o
próprio cabo coaxial ou a fibra ótica.
Ao comprar um cabo par trançado, é importante notar qual a sua
categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias
padronizações relativas aos cabos UTP, sendo comumente utilizado o
Padrão de categorias EIA (Eletrical Industries Association). Via de regra,
quanto maior a categoria do cabo, maior a velocidade com que ele pode
transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e
cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/112
Normalmente, existem conectores apropriados para cada tipo de cabo. No
caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.
Conector RJ-45
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O
RJ-45 é o conector apropriado para conectar um cabo de par trançado a
placas e outros equipamentos de rede.
Cabo Ethernet Par Trançado Direto x Cruzado
Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou
100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
O Cabo Direto é utilizado toda vez que você fizer a ligação de um
computador para um Hub ou Switch. Neste caso você deve utilizar
um cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificação de cores 568A ou 568B, conforme a escolhida por você
(todas as conexões deverão seguir o mesmo padrão).
O Cabo Cruzado é utilizado toda vez que você fizer a interligação
Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um
cabo cruzado entre os equipamentos).
Nota: A única exceção é na conexão direta de dois micros usando uma
configuração chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos
pontos de rede (caixas conectoras junto aos micros) são conectados a
blocos de distribuição fixos em estruturas metálicas. Este conjunto é
denominado Patch Panel. A ligação dos blocos de distribuição citados aos
hubs e/ou switches se dá através de patch cords. A utilização de Patch
Panels confere melhor organização, maior flexibilidade e
consequentemente, facilita a manutenção.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/112
Cabos de Fibra Ótica
A primeira coisa a notar em um cabo de fibra óptica é que eles não
conduzem sinais elétricos, mas pulsos de luz.
Em uma extremidade do cabo, há um transmissor que emite pulsos de
luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são
convertidos para sinais elétricos. Essas transmissões são unidirecionais.
Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de
pulso indica um bit 0.
Uma característica importante dos cabos de fibra óptica é que os pulsos
podem se propagar por muitos quilômetros sem sofrer praticamente
nenhuma perda.
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais.
São compostos por um núcleo de vidro envolvido por um revestimento
também de vidro. Esse revestimento é responsável por não deixar a luz
sair do núcleo. Externamente a isso, há uma camada de plástico
protetora.
Figura - Fibra Óptica
Há dois tipos principais de fibras: multimodo e modo único (ou
monomodo). A fibra multimodo tem o diâmetro maior permitindo o
tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos
diferentes.
A fibra modo único tem o diâmetro menor permitindo a propagação do
pulso somente em linha reta. Essas fibras são mais caras que as
multimodo, mas são muito utilizadas em longas distâncias. Têm
capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de
amplificação.
Outras características da fibra óptica:
• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre
necessita a 5Km).
• Imunidade a interferências eletromagnéticas.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/112
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessário aumentar
os dutos de passagem dos cabos já existentes. Mil pares trançados com
1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam
100Kg e têm a mesma capacidade de transmissão.
• A transmissão é mais segura por não permitir (ou dificultar muito) a
interceptação, aumentando a segurança contra escutas.
Meios não guiados – Transmissão sem fio
Os meios de transmissão de dados não guiados são os que envolvem o
chamado espectro eletromagnético, permitindo o tráfego de dados sem
fios.
As características das transmissões feitas por espectros eletromagnéticos
variam em função da frequência utilizada. Numa escala crescente de
frequência, temos as ondas de rádio, as microondas e o infravermelho.
Ondas de rádio são omnidirecionais, viajam em todas as direções, o que
significa que não é necessário um alinhamento perfeito entre transmissor
e receptor. De forma distinta, as microondas trafegam praticamente em
linha reta.
As ondas de infravermelho por sua vez são muito utilizadas em
comunicações de curta distância, como em controle remotos, celulares e
PDAs, por exemplo. Também podem ser utilizadas em redes locais sem
fio.
Ondas de infravermelho não atravessam objetos sólidos. Essa
característica é por um lado limitante, entretanto pode ser aproveitada
para aplicações que exijam mais segurança. Uma transmissão de dados
por ondas de rádio pode ser facilmente interceptada em uma sala ao lado,
o que não ocorre em uma transmissão que utilize ondas infravermelhas.
A próxima frequência na escala do espectro eletromagnético é a luz
visível. Temos então, em sequência: ondas de rádio, microondas,
infravermelho e luz visível (depois temos ultravioleta, raios x etc.). É
muito interessante observarmos o seguinte: partindo das ondas de rádio,
quanto mais nos aproximamos da frequência da luz visível, mais o
comportamento das ondas se assemelha ao da luz visível. Por exemplo, as
ondas de rádio podem se propagar através de objetos sólidos, mas as
ondas de infravermelho, assim como a luz visível, não podem. As ondas
de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal
qual a luz visível.
A transmissão em uma rede no padrão IEEE 802.11 é feita através de
ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/112
na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:
Padrão Frequência Velocidade Observação
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz
(compatível com
802.11b)
54 Mbps Atualmente, é o mais usado.
802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à
diferença de frequência,
equipamentos desse padrão não
conseguem se comunicar com os
outros padrões citados.
802.11n Utiliza tecnologia
MIMO (multiple in/multiple out),
frequências de 2,4 GHz e 5 GHz
(compatível portanto com 802.11b e
802.11g e teoricamente com
802.11a)
300 Mbps Padrão recente e
que está fazendo grande sucesso.
Projetando o Layout - Topologia da Rede
A forma com que os cabos são conectados - a que genericamente
chamamos topologia da rede - influenciará em diversos pontos
considerados críticos, como flexibilidade, velocidade e segurança.
A topologia refere-se ao layout, forma como as máquinas/cabos estarão
dispostos na rede e como as informações irão trafegar nesse ambiente.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/112
Topologia de Rede em Barramento
Na topologia de rede em barramento (também chamada de topologia em
barra ou linear), os computadores estão dispostos fisicamente de maneira
que existe um meio de comunicação central por onde todos os dados da
rede de computadores passam (todas as estações compartilham um
mesmo cabo).
Este meio é chamado de barra ou bus, sendo que todos os computadores
estão ligados apenas a ele.
Lembre-se: como um único cabo pode ser conectado a vários computadores
simultaneamente, esta estrutura é possível de ser montada com cabos
coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com
cabos UTP).
Então, essa topologia utiliza cabo coaxial, que deverá possuir um
terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura
a seguir. O tamanho máximo do trecho da rede está limitado ao limite do
cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto,
pode ser aumentado através de um periférico chamado repetidor, que na
verdade é um amplificador de sinais.
Figura -Topologia Linear
Para pequenas redes em escritórios ou mesmo em casa, a topologia linear
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é
tão comum encontrar mais esse tipo de rede!).
Dentre as principais características da rede barramento cita-se:
A rede funciona por difusão (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos
os computadores da rede. A mensagem em si é descartada por
todos os computadores, com exceção daquele que possui o
endereço idêntico ao endereço existente na mensagem.
É simples entender isso: quando um computador quer falar com
outro qualquer, ele envia um sinal elétrico para o fio central da
rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser
efetuada, é sentido por todas as placas de rede dos computadores).
Ou seja, como o caminho central é um fio, ele irá transmitir a
eletricidade a todos os que estiverem em contato com ele.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/112
Baixo custo de implantação e manutenção, devido aos
equipamentos necessários (basicamente placas de rede e cabos).
Mesmo se uma das estações falhar, a rede continua
funcionando normalmente, pois os computadores (na verdade, as
placas de rede, ou interfaces de rede) se comportam de forma
passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em
cada computador, e NÃO retransmitido por esta.
Essa também é fácil de entender: como as placas de rede dos
computadores ligados na rede em barramento funcionam recebendo
as mensagens mas não retransmitindo-as, essas placas de rede
podem até estar sem funcionar, mas a rede continuará funcionando
(demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessárias! Ou seja, a falha de uma delas seria a morte para a
rede, que delas necessitaria sempre por causa das retransmissões!
Quanto mais computadores estiverem ligados à rede, pior
será o desempenho (velocidade) da mesma (devido à grande
quantidade de colisões).
Como todas as estações compartilham um mesmo cabo,
somente uma transação pode ser efetuada por vez, isto é,
não há como mais de um micro transmitir dados por vez.
Quando mais de uma estação tenta utilizar o cabo, há uma colisão
de dados. Quando isto ocorre, a placa de rede espera um período
aleatório de tempo até tentar transmitir o dado novamente. Caso
ocorra uma nova colisão a placa de rede espera mais um pouco, até
conseguir um espaço de tempo para conseguir transmitir o seu
pacote de dados para a estação receptora.
Sobrecarga de tráfego. Quanto mais estações forem conectadas
ao cabo, mais lenta será a rede, já que haverá um maior número de
colisões (lembre-se que sempre em que há uma colisão o micro tem
de esperar até conseguir que o cabo esteja livre para uso), o que
pode levar à diminuição ou à inviabilização da continuidade da
comunicação.
Outro grande problema na utilização da topologia linear é a
instabilidade. Como você pode observar na figura anterior, os
terminadores resistivos são conectados às extremidades do cabo e
são indispensáveis. Caso o cabo se desconecte em algum ponto
(qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a
sua correta impedância (não haverá mais contato com o terminador
resistivo), impedindo que comunicações sejam efetuadas - em
outras palavras, a rede pára de funcionar. Como o cabo coaxial é
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/112
vítima de problemas constantes de mau-contato, a rede pode deixar
de funcionar sem mais nem menos, principalmente em ambientes
de trabalho tumultuados. Voltamos a enfatizar: basta que um dos
conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
E, por fim, outro sério problema em relação a esse tipo de rede é a
segurança. Na transmissão de um pacote de dados - por exemplo,
um pacote de dados do servidor de arquivos para uma determinada
estação de trabalho -, todas as estações recebem esse pacote. No
pacote, além dos dados, há um campo de identificação de endereço,
contendo o número de nó3 de destino. Desta forma, somente a
placa de rede da estação de destino captura o pacote de dados do
cabo, pois está a ela endereçada.
Se na rede você tiver duas placas com o mesmo número de nó, as
duas captarão os pacotes destinados àquele número de nó. É
impossível você em uma rede ter mais de uma placa com o mesmo
número de nó, a não ser que uma placa tenha esse número alterado
propositalmente por algum hacker com a intenção de ler pacotes de
dados alheios. Apesar desse tipo de "pirataria" ser rara, já que
demanda de um extremo conhecimento técnico, não é impossível de
acontecer. Portanto, em redes onde segurança seja uma meta
importante, a topologia linear não deve ser utilizada.
Topologia em Anel
Na topologia em anel, as estações de trabalho formam um laço fechado
(todos os computadores são ligados um ao outro diretamente–ligação
ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no
anel, passando de máquina em máquina, até retornar à sua origem. Todos
os computadores estão ligados apenas a este anel (ring).
3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe
no mundo duas placas de rede com o mesmo número de nó.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/112
Figura - Topologia em Anel
Essa forma de ligação de computadores em rede NÃO é muito comum. As
redes Anel são normalmente implementações lógicas, não físicas, ou seja:
não é comum encontrar essas redes organizadas REALMENTE em anel,
mas na sua maioria apenas funcionando assim (ou seja, é comum as
redes serem, por exemplo, fisicamente estrela e logicamente anel – os
micros ACHAM que estão em anel).
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE
802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando
no anel, pegando dados das máquinas e distribuindo para o destino.
Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de
cada computador ter igual acesso a uma ficha (token), nenhum
computador pode monopolizar a rede.
Quanto à topologia em anel, as principais características que podemos
apontar são:
Se um dos computadores falhar, toda a rede estará sujeita a
falhar porque as placas de rede (interfaces de rede) dos
computadores funcionam como repetidores, ou seja, elas têm a
função de receber o sinal elétrico e retransmiti-lo aos demais
(possuem um comportamento ATIVO).
Em outras palavras, quando uma estação (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) é direcionada para ele
(o micro), se sim, a mensagem será assimilada (copiada para
dentro do micro). Depois disso (sendo assimilada ou não) a
mensagem é retransmitida para continuar circulando no Anel.
A mensagem enviada por um dos computadores atravessa o
anel todo, ou seja, quando um emissor envia um sinal, esse sinal
passa por todos os computadores até o destinatário, que o copia e
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/112
depois o reenvia, para que atravesse o restante do anel, em direção
ao emissor.
Apresenta um desempenho estável (velocidade constante), mesmo
quando a quantidade de computadores ligados à rede é grande.
As redes Anel, podem, teoricamente, permitir o tráfego de dados
nas duas direções, mas normalmente são unidirecionais. E também
não é comum encontrar redes anel físicas (ou seja, redes que
apresentam realmente uma ligação em anel). Ao invés disso, é mais
comum encontrar a topologia Anel lógica, ou seja, os micros
“acham” que estão funcionando em anel.
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações
são conectadas a um periférico concentrador (hub ou switch), como ilustra
a figura seguinte. Se uma rede está funcionando realmente como estrela,
dois ou mais computadores podem transmitir seus sinais ao mesmo tempo
(o que não acontece nas redes barra e anel).
Figura - Topologia em Estrela
As principais características a respeito da topologia em estrela que
devemos conhecer são:
Admite trabalhar em difusão, embora esse não seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes
não atue desta forma, as redes em estrela podem enviar sinais a
todas as estações (broadcast – difusão).
Todas as mensagens passam pelo Nó Central (Núcleo da rede).
Uma falha numa estação (Micro) NÃO afeta a rede, pois as
interfaces de rede também funcionam de forma PASSIVA. Ao
contrário da topologia linear em que a rede inteira parava quando
um trecho do cabo se rompia, na topologia em estrela apenas a
estação conectada pelo cabo pára.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/112
Uma falha no nó central faz a rede parar de funcionar, o que,
por sinal, também é bastante óbvio! O funcionamento da topologia
em estrela depende do periférico concentrador utilizado. Se o
hub/switch central falhar, pára toda a rede.
Facilidade na implantação e manutenção: é fácil ampliar,
melhorar, instalar e detectar defeitos em uma rede fisicamente em
estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção
do terminador resistivo.
A topologia em estrela é a mais fácil de todas as topologias para
diagnosticar problemas de rede.
Custa mais fazer a interconexão de cabos numa rede ligada em
estrela, pois todos os cabos de rede têm de ser puxados para um
ponto central, requisitando mais cabos do que outras topologias de
rede.
As redes fisicamente ligadas em estrela utilizam cabos de par trançado,
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da
rede. Há muitas tecnologias de redes de computadores que usam conexão
física em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) são implementadas fisicamente em
estrela, o que torna os processos de manutenção e expansão muito mais
simplificados.
Endereço IP
IP: protocolo que gerencia os endereços da Internet. Foi elaborado como
um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino
por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros
protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável
é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Guardem isso!!
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/112
Fonte: Curso Cisco CCNA Exploration (2010)
Atualmente, utilizamos um sistema de endereçamento conhecido como
Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma
organização tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereços de classe A disponíveis na
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de hosts na sua rede interna.
Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade para abrigar 64 mil hosts.
A classe C possui mais de dois milhões de endereços de rede disponíveis, mas cada um com capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de endereços
IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra X. Os bits dos endereços reservados ao
endereçamento dos hosts dessas redes estão representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/112
Alguns endereços têm características peculiares. Um endereço que
termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts
200.232.100.1, 200.232.100.2 etc.
Endereços que terminem com 255 são reservados para o envio de pacotes
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve
para enviar pacotes para todos os hosts da rede.
Endereços que iniciem com o número 127 são chamados de endereços de
loopback. Eles referem-se ao próprio host. São muito utilizados por
desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores.
Endereços IP podem ser atribuídos a um host dinamicamente ou estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador).
A outra forma de atribuir um endereço IP a um host é fazê-lo de forma
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de
Host) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez
que um host solicita.
Classe 1º octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Médias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting.
E 240 a 254 Reservado para uso futuro.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.
• TCP/IP (Transmission Control Protocol / Internet Protocol):
protocolos que constituem a base de comunicação na Internet.
• TCP (Transmission Control Protocol – Protocolo de Controle
de Transmissão): gerencia o transporte de pacotes através da
Internet. É confiável, orientado à conexão e faz controle de fluxo.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/112
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário): protocolo da série TCP/IP utilizado quando se necessita
transportar dados rapidamente entre estações TCP/IP. O uso do UDP não determina o estabelecimento de uma sessão entre a máquina
de origem e a máquina destino, não garante a entrega de pacotes nem verifica se a sequência dos pacotes entregues é a correta. É
não confiável e não orientado à conexão.
2. Internet Avançada
A segurança é uma palavra que está presente em nosso cotidiano e
refere-se a um estado de proteção, em que estamos “livres” de perigos e
incertezas. Quando falamos em navegação segura, logo associamos o
termo ao uso do computador e da Internet, de forma a não ser alvo de
qualquer tipo de “ataque”.
Navegando na Internet devemos ter o mesmo cuidado que temos de não
fornecer informações pessoais para desconhecidos na rua ou de trancar a
porta de casa antes de sair.
Na Web também há pessoas mal-intencionadas, conhecidas como hackers
e crackers, que utilizam espiões (spywares) e vírus para invadir redes e
máquinas com o objetivo de:
Utilizar seu computador em alguma atividade ilícita, escondendo a
real identidade e localização do invasor;
Furtar números de cartões de crédito e senhas bancárias;
Furtar dados do seu computador, como por exemplo, informações
do seu Imposto de Renda;
Utilizar a sua conexão para entrar na Internet como se fosse você;
Atacar outros computadores através do seu;
Destruir informações (vandalismo);
Disseminar mensagens alarmantes e falsas (spam, correntes, etc);
Ler e enviar e-mails em seu nome;
Propagar vírus;
Utilizar seu disco rígido como repositório de dados.
Provavelmente você já recebeu uma mensagem por e-mail que parece ter
sido enviada por alguma empresa que você conhece e até já foi cliente!
Muitas vezes estas mensagens solicitam um recadastramento ou
confirmação de dados para a participação em promoções ou atualização
do acesso ao Internet banking. Estas mensagens geralmente tentam
convencer o usuário a clicar em um link que poderá instalar algum
programa malicioso em seu computador ou, ainda, levar a um site falso
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/112
que irá coletar os dados do usuário e enviar aos criminosos. Esta prática é
conhecida como phishing ou phishing scam.
Veja o cartão virtual abaixo. Estes cartões podem encaminhar o usuário a
páginas falsificadas!
Fonte: cadernos eletrônicos, governo de São Paulo.
A palavra phishing vem de uma analogia de “fishing” criada no sentido de
“pescaria”, em que “iscas” (e-mails) são usadas para “pescar” senhas e
dados financeiros de usuários da Internet.
Os fraudadores utilizam técnicas para direcionar o leitor para uma página
falsificada, apresentando o que parece ser um link verdadeiro relacionado
à instituição mencionada na mensagem. Nesta página, serão solicitados
dados pessoais como o número, data de expiração e código de segurança
do seu cartão de crédito; ou os números da sua agência e conta bancária,
dentre outros.
Ao preencher os campos disponíveis na página falsificada e clicar no botão
de confirmação (em muitos casos o botão apresentará o texto
“Confirmar”, “OK”, “Enviar”, etc.), os dados serão remetidos para os
fraudadores.
Outra possibilidade é que, ao clicar no link do e-mail, os fraudadores
tentem instalar arquivos espiões no computador.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/112
Fonte: cadernos eletrônicos, governo de São Paulo.
Observe que ao clicar no link sugerido uma janela foi aberta solicitando
autorização para instalar um programa no computador. Cuidado!
No exemplo, é um programa com a terminação “SCR”. Esta é extensão
para arquivos contendo programas de proteção de tela do Windows. Este
deve ser um vírus de computador.
Cuidados:
Ao clicar no link sugerido, seu navegador pode abrir uma janela,
solicitando que o arquivo seja “baixado” e instalado.
Ao passar o cursor do mouse sobre o link, será possível ver o
endereço da página na barra de status do programa leitor de e-
mails ou navegador. Caso este link seja diferente do apresentado na
mensagem, não deve ser acessado;
Acesse a página da instituição que supostamente enviou a
mensagem digitando o endereço diretamente na barra. Procure por
informações relacionadas à mensagem que você recebeu;
Sites de comércio eletrônico ou Internet Banking confiáveis sempre
utilizam conexões seguras quando dados pessoais e financeiros de
usuários são solicitados (mais informações no capítulo 3 desse
Caderno Eletrônico). Se a página não utilizar conexão segura,
desconfie imediatamente;
Em caso de desconfiança, se a página acessada apresentar página
segura. leia o certificado do site (mais informações no capítulo 4
deste Caderno). Caso o endereço mostrado no navegador seja
diferente do apresentado no certificado, feche o browser
imediatamente;
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/112
Nunca aceite salvar ou instalar arquivos com extensão desconhecida
(principalmente .exe), hospedados em páginas suspeitas. Só aceite
downloads de programas quando feitos de páginas oficiais e
certificadas.
É importante verificar se a conexão é segura antes de realizar transações
importantes. Existem pelo menos dois itens que podem ser visualizados
na janela do seu browser e que significam que as informações
transmitidas entre o navegador e o site visitado estão sendo
criptografadas.
O primeiro está localizado onde a URL do site é digitado. O endereço
eletrônico deve começar com “https://” (diferente do “http://” nas
conexões normais). O “s” antes do sinal de dois pontos indica que o site
possui conexão segura e, portanto, os dados serão criptografados antes
de enviados.
Observe a barra de endereços do navegador. Em conexões seguras, o
endereço do site iniciar por “https”.
Alguns navegadores podem incluir outros sinais na barra de endereço do
site, que indicando que se trata de uma conexão segura. No Firefox, por
exemplo, esse campo muda de cor, ficando amarelo, e apresenta a
imagem de um cadeado fechado do lado direito.
O segundo item a ser notado corresponde um desenho ou sinal, indicando
que a conexão é confiável. Normalmente, o desenho mais adotado nos
navegadores recentes é de um cadeado fechado na parte inferior direita
do navegador (se o cadeado estiver aberto, a conexão não é segura).
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/112
No Google Chrome, podemos observar um cadeado fechado ao lado do
endereço do site, na barra de endereços.
No Firefox, o cadeado aparece no rodapé!
Ao clicar sobre o cadeado, será exibida uma tela contendo as informações
referentes ao certificado emitido para a instituição que mantém o site
(trataremos disso mais adiante), bem como informações sobre o tamanho
da chave utilizada para criptografar os dados.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/112
Boas Práticas para uma Navegação Segura
Antivírus: instalar, em seu computador e no da empresa, um
programa antivírus capaz de detectar a presença de malware em e-
mails ou arquivos do computador. Os antivírus são programas de
computador capazes de reconhecer diversos códigos
computacionais maliciosos, impedir seu funcionamento, retirá-
los do sistema e em diversos casos, desfazer o mal feito
ocasionado pelos mesmos.
Esse utilitário conta, muitas vezes, com a vacina capaz de “matar” o
malware e deixar o arquivo infectado SEM a ameaça.
Um software antivírus para ser bom e eficiente, deve ser atualizado
periodicamente.
Firewall: o firewall é um dos principais dispositivos de segurança em
uma rede de computadores. Ele realiza uma espécie de filtro que pode
bloquear as transmissões não permitidas.
Redes Sociais: Evitar a divulgação de dados pessoais em redes sociais
e afins; Ao utilizar softwares sociais, como Orkut e MySpace, suas
mensagens (ou scraps) podem ser lidos por qualquer um. Por isso, são
muito utilizados por pessoas mal-intencionadas para conhecer hábitos,
gostos, informações pessoais a fim de coagir, chantagear e até
seqüestrar pessoas.
o Não envie dados pessoais (como número de telefone, de
documentos, de endereço) em recados da rede;
o Procure não marcar encontros por meio de recados;
o Evite falar sobre o cotidiano;
o Limite o acesso aos dados pessoais apenas a pessoas de
interesse.
Não executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas (caso seja
necessário abrir o arquivo, certifique-se de que ele foi verificado por
um programa antivírus atualizado);
Não abrir arquivos anexos a e-mails sem a devida verificação;
Evitar utilização de software piratas;
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/112
Desconfiar de arquivos com duplas-extensões (ex: .txt.exe ou
jpg.vbs);
Evite acessar uma área segura em equipamentos de uso público (como
os utilizados em Lan Houses), já que podem estar com programas
antivírus desatualizados ou preparados para capturar os seus dados
(pode haver sniffers instalados na máquina);
Manter uma rotina eficiente de cópia dos dados armazenados (backup).
Computação na Nuvem
Nuvem, para a informática é a representação gráfica da Internet. Isso já diz muito, não? A computação na nuvem significa a utilização da Internet
para processar nossas informações. É uma mudança da paradigma que está acontecendo hoje sem que
percebamos. Como sempre, quando vivemos um fato histórico, não nos damos conta dele. Estamos armazenando nossos dados na Internet e
fazendo computação. É uma mudança importante na maneira como nós armazenamos informações e executamos aplicações. Em vez de
executarmos os programas e as informações em computadores individuais, tudo será armazenado “nuvem”.
A IBM conceitua computação na nuvem como uma forma de provisionamento sob demanda de recursos computacionais, tais como
hardware, software e armazenamento. Baseado nesta concepção,
podemos afirmar que a computação nas nuvens é um ambiente virtual alocado em “algum lugar” da Internet e, situado fisicamente em algum
lugar do globo, em que o usuário, ao demandar determinado recurso computacional, tem controle sobre o quanto e quando irá precisar da
demanda de hardware da máquina e irá pagar somente por aquilo que foi solicitado.
Podemos dizer, ainda, que computação nas nuvens é a junção de hardware dedicado (servidores) dentro de complexos, chamados de data
centers, que virtualizam outros servidores a fim de proporcionar o ambiente virtual que será alocado aos clientes.
A figura a seguir mostra a estrutura básica de um ambiente de computação nas nuvens, em que clientes acessão seus dados através de
vários tipos de dispositivos que se conectam as aplicações em nuvens através da Internet.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/112
Vivemos hoje na era da informação, nosso ambiente é cercado de
tecnologias que visam nos manter conectados com o mundo. Uma pessoa processa cerca de 34 Gigabytes por dia e nos últimos três anos criou-se
mais informações do que nos últimos quarenta mil anos de humanidade, toda essa evolução foi possível graças à inovação tecnológica,
principalmente à criação da Internet. A evolução da computação e da internet foi relativamente rápida. Em
menos de 40 anos mudamos um cenário centralizado com mainframes, em que as aplicações e os dados eram locais e distribuídos através de
redes internas passando para aplicações desktops que compartilham a mesma base de dados. Depois, as aplicações passaram a ser acessadas
via browser, disponibilizadas localmente pelas empresas até chegarmos ao nosso cenário atual, em que as aplicações são armazenadas em servidores
públicos, com alto poder de processamento e disponibilidade, visando
mantê-las sempre em funcionamento com o menor custo possível.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/112
A computação nas nuvens trouxe de volta uma ideia de forma remodelada, a centralização. Criam-se vários datacenters distribuídos,
controlados por empresas gigantescas como Microsoft, Google e Amazon. Colocam-se o hardware feito sob demanda, centrais de energia e
resfriamento de última geração e softwares de controle que provêm aos clientes uma forma rápida de somar, ou retirar, máquinas de seu pátio
computacional. Isto é a computação nas nuvens. Uma forma de prover serviços com pagamento sob demanda de uso. Você paga pelo o que usa
e pelo que necessita. (COMPUTERWORLD US, 2010) Várias empresas foram criadas a partir desta nova tendência de mercado
e investiram pesado para poder garantir sua qualificação nesta nova
modalidade da informática. A Amazon foi a primeira a lançar uma plataforma de computação em nuvens conhecida como EC2 (Elastic Cloud
Computing). Seguida pouco tempo depois pela IBM, Intel, Google, com o App Engine e, por fim, a Microsoft, em 2009, disponibilizou o Windows
Azure. As plataformas de computação nas nuvens, baseadas em uma tecnologia
de provisionamento elástico, são muito mais que ambientes para disponibilização de aplicações ou armazenamento de arquivos em nuvens.
Temos aqui uma tecnologia de alto desempenho e disponibilidade, que visa publicar softwares como serviços na Web, prover serviços de
infraestrutura e promover o armazenamento de dados em nuvens. Além disso, os provedores estão disponibilizando ambientes de desenvolvimento
integrados às ferramentas de programação já existentes para tentar viabilizar o desenvolvimento rápido e fácil.
Principais benefícios:
Custo: Para as empresas, as vantagens econômicas do modelo de provisionamento elástico são várias, principalmente quando se trata do
custo inicial para aquisição de maquinário de grande porte como servidores. Outra vantagem é a não necessidade de contratação de
funcionários dedicados a manter aqueles serviços funcionando. A figura a seguir mostra uma correlação entre o modelo (a) on-
premise3 e o (b) modelo elástico. No primeiro modelo, há um custo inicial alto que acarreta um desperdício de carga. Esse custo pode ser
composto pela aquisição de máquinas e mão de obra. Sempre que a demanda cresce é feito um novo aumento na capacidade sobrepujando
a necessidade. Este modelo também é passível de momentos de falta de capacidade devido a um aumento inesperado de carga. No modelo
elástico, diferentemente, a carga acompanha diretamente a demanda,
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/112
não tendo falta ou excessos (MICROSOFT MSDN, 2010).
Riscos, segurança e alta disponibilidade: Citando Hurwitz Bloor, e Kaufman (2010, p. 29), “o provedor é responsável por toda a
segurança, exceto para segurança de acesso.” Também, neste sentido, Rhoton (2009) concorda e explica que a computação em nuvens move
alguns riscos do cliente para o provedor do serviço. Podemos contratualmente estipular tanto a segurança dos dados como o plano
de Disaster Recovery4, de forma que, se o provedor não conseguir
cumpri-lo, terá que indenizar o cliente. ()
Elástico: Um dos principais benefícios da computação nas nuvens é a escalabilidade que o provedor disponibiliza para o usuário final. Esta
capacidade de provisionamento automático de capacidade pode variar um pouco entre os provedores, por exemplo, para Amazon (2010) e
Microsoft (2010) o provisionamento é controlado através de API5, que possibilita o aumento ou diminuição da capacidade de forma
automática.
TI Verde: Segundo a Locaweb (empresa provedora de serviços Internet), “a computação em nuvem reduz o consumo de energia do
data center, contribuindo para a preservação do meio ambiente”. De total acordo, Rhoton explica: “Computação ecologicamente sustentável
é uma prioridade importante que os gerentes de TI precisam
considerar a desenvolver em sua estratégia de infraestrutura de longo prazo. A eficiência energética e eficaz de eliminação e reciclagem dos
equipamentos deverão se tornar ainda mais importante no futuro”. Essa economia se dá com a redução de energia por parte dos
provedores de computação em nuvens, da reutilização de equipamentos e através de implementos em tecnologia de refrigeração
avançada, sensores de temperatura e dutos de ar elaborados para esta finalidade (RHOTON, 2009). (RHOTON
Tipologia
Atualmente, a Cloud Computing é dividida em seis tipos:
IaaS - Infrastructure as a Service ou Infra-estrutura como
Serviço (em português): quando se utiliza uma porcentagem de um
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/112
servidor, geralmente com configuração que se adeque à sua necessidade.
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como
um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como
Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas,
ferramentas de desenvolvimento web-based e serviços baseados em mashup.
SaaS - Software as a Service ou Software como
Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação
Unificada hospedada em Data Center do provedor ou fabricante.
EaaS - Everything as a Service ou Tudo como
Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia
da Informação e Comunicação) como um Serviço.
Modelo de Implantação
No modelo de implantação, dependemos das necessidades das aplicações
que serão implementadas. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejado.
Percebemos que certas organizações não desejam que todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de
computação em nuvem. Segue abaixo a divisão dos diferentes tipos de
implantação:
Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo).
Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle
sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos
sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera
questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de serviços como para os usuários.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/112
Comunidade - A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que
partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser
administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.
Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada
possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de
manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada
pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O
termo computação em ondas é, em geral, utilizado quando se refere às
nuvens híbridas.
Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever
a segunda geração da World Wide Web - tendência que reforça o conceito
de troca de informações e colaboração dos internautas com sites e
serviços virtuais.” A idéia é que o ambiente on-line se torne mais
dinâmico e que os usuários colaborem para a organização de conteúdo.
Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004
pela empresa americana O'Reilly Media para designar uma segunda
geração de comunidades e serviços, tendo como conceito a ‘Web como
plataforma’, envolvendo wikis, aplicativos baseados em folksonomia,
redes sociais e Tecnologia da Informação. Embora o termo tenha uma
conotação de uma nova versão para a Web, ele não se refere à
atualização nas suas especificações técnicas, mas a uma mudança na
forma como ela é encarada por usuários e desenvolvedores, ou seja, o
ambiente de interação e participação que hoje engloba inúmeras
linguagens e motivações.”
É importante que fique claro que o próprio criador da World Wide Web,
tim Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser
melhor definido, pois a tecnologia mudou de versão e os serviços utilizam
componentes tecnológicos anteriores à própria Web.
Talvez a visão de que são as aplicações ou o modo como pensamos os
serviços é que mudou radicalmente. Hoje, já estamos pensando em
armazenar todos os nossos dados na “nuvem”. É uma clara mudança de
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/112
paradigma. Onde antes fazíamos apenas uma busca por informações, hoje
utilizamos como plataforma para nossas aplicações.
O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na
wikipédia:
“Web 2.0 é a mudança para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante é desenvolver aplicativos que aproveitem
os efeitos de rede para se tornarem melhores quanto mais são usados
pelas pessoas, aproveitando a inteligência coletiva.”
O termo Web 2.0 reforça a troca de informações e colaboração dos
internautas com sites e serviços virtuais. Neste ambiente, regado a muita
banda larga, o ambiente on-line se torna mais dinâmico e o usuário é
mais participativo, sendo “o maior produtor de conteúdo na web 2.0”.
A web 2.0 pressupõe o compartilhamento e a participação dos usuários,
aproveitando a inteligência coletiva para organizar mais eficientemente a
rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0
é navegando, conhecendo alguns de seus aplicativos e incorporando o
sentido de colaboração e produção que ela estimula.
No quadro a seguir, você poderá conferir a lista, elaborada por um grupo
de especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto
de software do Google) com o que era válido antes e o que é obrigatório
hoje, com a web 2.0.
Antes Depois
Complexidade Simplicidade
Audiência de
massa Nichos
Proteger Compartilhar
Assinar Publicar
Precisão Disponibilidade rápida
Edição profissional Edição do usuário
Discurso corporativo
Opinião franca
Publicação Participação
Produto Comunidade
Principais características da web 2.0
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/112
Simplicidade: tudo deve ser intuitivo e evidente;
Compartilhar: a cada dia surgem novas ferramentas de colaboração
baseadas no trinômio simples-rápido-web;
Publicar: no mundo da web 2.0 você recebe, transforma e publica
num ciclo infinito de geração de informação;
Disponibilidade rápida: as informação são atualizadas de forma
muito mais ágil e chegam aos usuários com maior rapidez;
Edição do usuário/Participação: na web 2.0, o usuário se torna um
ser ativo, participativo, que atua sobre aquilo que vê e consome da
internet;
Opinião franca: possibilidade democrática e sem barreiras de
exercer sua liberdade de opinar;
Comunidade: através da enxurrada de comunidades digitais e
Aplicações que nos fazem mais falantes, se torna possível a troca
rápida de informações.
Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo
uma série de novas tecnologias e modelos de negócio. Por outro lado, de
acordo com a Wikipedia, a Web 2.0 se refere à nova geração da WWW,
incluindo sua arquitetura e aplicações, se caracterizando por uma
transição de armazéns isolados de informações para fontes de conteúdo e
funcionalidade; um fenômeno social de criação e distribuição de conteúdo
Web; conteúdo mais organizado e categorizado e uma mudança no valor
econômico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Docs
b. Microsoft Office Live
2. Disco Virtual: é uma área de armazenamento de massa que
funciona como um pendrive virtual. Podemos armazenar todo tipo
de arquivo e depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/112
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: é uma tecnologia que permite recebimento automático das
atualizações dos sites de que você mais gosta ou pelos quais se
interessa, sem precisar acessá-los um a um.
5. Desktop On-line (ou webtops): é uma página personalizada na qual
é possível selecionar, definir a ordem e a aparência dos conteúdos
apresentados. Estes serviços buscam disponibilizar e agrupar, numa
única página de web personalizada, o maior número de serviços do
mesmo usuário.
a. Na maioria dos casos, são fornecidos por serviços on-line
como Netvibes, Google Desktop, Yahoo! e Windows Live;
b. Alguns desktops on-line necessitam de instalação de plugins
ou arquivos executáveis para funcionar;
c. Outros são completamente on-line, como o Netvibes, que
exige apenas que você faça uma inscrição no servidor, como
se estivesse se cadastrando numa conta de e-mail.
DICA: o site http://www.go2web20.net possui uma lista de aplicações on-
line (web 2.0).
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/112
Comunidades Virtuais
Embora pareça ser a mesma coisa, especialmente pela ligação que
fazemos entre uma comunidade virtual e uma rede social, são conceitos
distintos.
“A rede social é uma das formas de representação dos relacionamentos
afetivos ou profissionais dos seres humanos entre si ou entre
agrupamentos de interesse mútuos”
(http://pt.wikipedia.org/wiki/Rede_social).
Por meio de uma rede social é possível encontrar pessoas, enviar
mensagens, trocar experiências, lançar discussões e também organizar
relacionamentos através de grupos ou, das chamadas, comunidades
virtuais. Por meio de uma rede social, é possível criar comunidades.
A comunidade, portanto é um grupo formado por pessoas com interesses
e objetivos semelhantes e ligações em comum, que se relacionam através
de ferramentas de Internet.
As comunidades são formadas, principalmente, em redes sociais, mas
existem comunidades em sites de jogos on-line, salas de bate-papo, entre
outros. Um exemplo de uma rede social que permite a criação de
comunidades é o Orkut: www.orkut.com.br.
Há uma enorme diversidade de comunidades virtuais. Elas podem ser
temáticas e/ou organizacionais como comunidades de pessoas que
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/112
divulgam e discutem literatura e poesia, de feministas que lutam pelos
direitos das mulheres, de sindicalistas, de voluntários, de pacifistas, de
ecologistas, dos que lutam pela preservação da Terra, pelos direitos
humanos, etc.
Sintetizando, redes sociais na internet são pessoas interagindo com outras
pessoas, através de plataformas digitais abertas – Orkut, Twitter, etc. –
possibilitando assim um espaço horizontal de conversação e de
informação, em torno de objetivos comuns.
É comum pensarmos que a comunidade virtual e a rede social são a
mesma coisa. É até difícil separar as duas, pois andam juntas por aí. Mas
fica claro que em redes sociais buscamos a interação entre as pessoas, a
comunicação entre os seres sem a necessidade de um compromisso com
um grupo. Já na comunidade, o foco é um objetivo comum. As pessoas
formam laços afetivos mais fortes, têm mais compromissos umas com as
outras e um sentimento de pertencimento a um grupo, uma causa.
Redes sociais ou redes de relacionamentos podem permitir – e daí uma
certa confusão:
Criar comunidades;
Manter essas comunidades;
Participar de comunidades;
Promover a interação entre os usuários.
Os weblogs e fotologs também estabelecem-se como redes sociais na
medida em que também possuem lista de amigos. Nos weblogs o
privilégio é para os textos e nos fotologs a imagem é trabalhada. Nos
fotologs e weblogs as dinâmicas das redes são observadas e estão sempre
em transformação.Eles também podem ser hubs, na medida em que
possui muitas conexões sociais entre as pessoas que ali interagem.
Características
As características das redes de sociais são grandes indicadores dos
motivos de seu sucesso, principalmente entre o público brasileiro. Dentre
elas podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade
virtual;
2- Pode-se obter a resposta imediatamente se a pessoa interessada
estiver on-line;
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/112
3- No ambiente, a privacidade dos usuários fica exposta para qualquer
pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Você terá opção de restringir algumas informações do seu perfil.
ORKUT
Rede social filiada ao Google, foi criada em 2004 com o objetivo de
facilitar a criação de relacionamentos virtuais.
O Orkut é um software social on-line criado para estimular a construção
de redes de relacionamento e tornar a sua vida virtual e a de seus amigos
mais ativa e interessante.
Por meio de um perfil, é possível entrar em fóruns de discussão, criar
comunidades específicas e enviar e receber recados virtuais.
Também existente desde 2004, é um site de relacionamento fundado por
um ex-estudante da Universidade de Harvard, nos Estados Unidos.
Até 2006, apenas estudantes de universidades norte-americanas
poderiam criar o seu perfil.
Os usuários podem se juntarem em uma ou mais redes, criadas a partir
de um colégio, uma empresa ou uma região geográfica.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/112
O Facebook possui mais de 200 milhões de usuários
Moda atual no Brasil, o Twitter é um servidor de microblogging que
permite enviar mensagens de até 140 caracteres, através da própria web
ou via SMS.
As atualizações são exibidas no perfil do usuário em tempo real e também
enviadas a outros usuários que tenham assinado para recebê-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos
os primeiros brasileiros a terem mais de um milhão de seguidores.
FLICKR
Site que hospeda fotos e documentos gráficos.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/112
Criado em 2004, a rede permite que usuários criem álbuns para
armazenamento e visitação de seus próprios arquivos, na maioria deles,
imagens fotográficas.
O nível de interatividade entre os usuários é o destaque.
MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de
blogs, fotos, e-mails e grupos de discussão.
A crescente popularidade do site e a possibilidade de hospedar arquivos
em formato MP3, fez com que muitas bandas e músicos se registrassem
para divulgar seu trabalho.
É um serviço de rede social parecido com blog e fotologs vinculados ao
perfil do usuário;
YOUTUBE
Fundado em 2005, é um site que permite o carregamento e
compartilhamento de vídeos em formato digital.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/112
É o mais popular site do tipo, com mais de 50% do mercado, devido à
possibilidade de hospedar quaisquer vídeos, exceto aqueles protegidos por
direitos autorais, apesar deste material ser encontrado em abundância no
sistema.
SECOND LILFE
É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos
Jogadores) um mundo virtual totalmente 3D, no qual os limites de
interação vão além da sua criatividade.
Nele, além de interagir com jogadores de todo o mundo em tempo real, é
possível também criar seus próprios objetos, negócios e até mesmo
personalizar completamente seu avatar (consulte o glossário ao final desta
edição).
O Second Life tem sido muito procurado pelas grandes empresas, que
criam suas sede on-line para promover reuniões, eventos e negócios com
clientes e empregados espalhados pelo mundo, porém reunidos num único
local no espaço virtual.
GAZZAG
O Gazzag é um software que propicia a formação de redes de
relacionamento, assim como o Orkut. Ele possui recursos extras para
conversar on-line. Apresenta uma dinâmica parecida com a do Orkut,
porém com outros atrativos como blogs, fotologs, gerenciador de tópicos
e sites para jogos de cartas on-line, videologs, no qual os usuários podem
interagir por meio de chats.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/112
No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens públicas de cada usuário.
Outro ponto forte é a boa navegabilidade e layout agradável.
Listas, Chat e outros
A lista de discussão é uma forma de comunicação na Internet que utiliza o
sistema de correio eletrônico como ferramenta básica de contato.
A ideia é simples e funciona como um programa de computador de
armazena uma base de dados contendo os endereços de correio eletrônico
dos participantes da lista e quando um participante envia uma mensagem
para a lista esta é encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um serviço explorado
por grandes sites e oferecem vários outros serviços, bem como diversas
configurações para facilitar a gestão do grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas
são listas de discussão que oferecem recursos como a criação de página
do grupo, armazenamento das mensagens enviadas para consulta
posterior, armazenamento de fotos, agenda, arquivos etc.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/112
CHAT
Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores
pelo qual os usuários podem conversar com várias pessoas ao mesmo
tempo. Para utilizá-lo, não é necessário nenhum software especial, apenas
o navegador que usamos para acessar a internet.
Os chats são utilizados para diferentes fins: empresas costumam
disponibilizar seus funcionários para esclarecer dúvidas on-line para seus
clientes; funcionários de uma mesma empresa, que trabalham em
diferentes lugares, podem se comunicar; professores podem se reunir
virtualmente com seus alunos. Mas a imensa maioria dos usuários utiliza
esse serviço para se divertir, conhecer pessoas, falar com gente famosa e
com quem mais quiser.
WIKI
Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata-
se de um hipertexto que pode ser editado on-line por qualquer pessoa. As
regras de edição e formatação são simples:
Ao acessar uma página Wiki não vemos diferença em relação a outros
sites. Entretanto, as páginas Wiki possuem um link “Edit This Page”
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/112
(Editar esta página) no qual podemos modificar, escrever, deixar recados,
opinar, etc., como no exemplo abaixo:
A maioria dos softwares servidores Wiki é gratuita, com código aberto, e
existe para os principais sistemas operacionais. Apesar de serem livres, é
necessário se cadastrar nos sites para editar o conteúdo.
O texto de uma página Wiki é formatado como uma página web, de
acordo com algumas simples convenções. Para acesso a uma página Wiki,
basta apenas um navegador (browser), como o Firefox, o Opera, o
Internet Explorer ou o Netscape.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/112
3. QUESTÕES COMENTADAS
1. (CESPE/2010/Técnico Científico — Área: Tecnologia da
Informação — Arquitetura de Tecnologia -BANCO DA
AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
O UDP (User Datagram Protocol) é um protocolo SEM conexão,
que não verifica a recepção correta das mensagens. Por essa razão,
o UDP é mais rápido que o TCP, sendo bastante utilizado, por
exemplo, em aplicações multimídias (videoconferência) nas quais a
perda de um quadro não chega a causar sérios problemas.
O TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) é um protocolo de transporte orientado à conexão,
que confirma o recebimento dos datagramas entre a origem e o
destino e entre as máquinas intermediárias, garantindo a entrega, o
controle de fluxo e a ordenação dos dados.
GABARITO: item CERTO.
2. (CESPE/2010/Analista técnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexão entre os diversos protocolos de redes, que são
estruturados em sete camadas, divididas em três grupos: entrada,
processamento e saída.
Comentários
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão
em grupos mencionada na questão para esse modelo. As 7 camadas do
modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e
aplicação.
GABARITO: item ERRADO.
3. (CESPE/2010/Técnico Científico — Área: Tecnologia da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.
Comentários
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/112
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples
de Correio) é um protocolo da camada de aplicação do modelo TCP/IP, e
tem como objetivo estabelecer um padrão para envio de correspondências
eletrônicas (e-mails) entre computadores, e não streaming (fluxo de
conteúdo multimídia)!
Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não
UDP como mencionado na questão.
Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão
que não necessita de garantia de entrega dos pacotes. Por exemplo:
durante o streaming de vídeo é utilizado o protocolo UDP, pois a
transmissão de um pixel errado, não afetará a transmissão de toda a
imagem do vídeo.
É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de fluxo
e erros e o UDP NÃO é orientado a conexão!!
GABARITO: item ERRADO.
4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não
estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
Comentários
O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é
um protocolo de transporte que não estabelece conexões antes de enviar
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas
não confiável dos pacotes. O UDP não fornece o controle de fluxo
necessário, nem tampouco exige uma confirmação do receptor, o que
pode fazer com que a perda de um pacote aconteça SEM a devida
correção.
Portanto, com a utilização do UDP os datagramas podem chegar fora de
ordem, e também ele não detecta mensagens perdidas. Demais itens da
questão estão ok.
GABARITO: item ERRADO.
5. (CESPE/2005/SERPRO/Analista – Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/112
TCP/IP, que tem entre os seus protocolos principais o IP, serviço de
datagramas, e o TCP, serviço de transporte confiável.
Comentários
Para que os computadores de uma rede possam trocar informações entre
si é necessário que todos estejam utilizando o MESMO protocolo -
conjunto de regras necessárias para que o computador de destino
“entenda” as informações no formato que foram enviadas pelo
computador de origem.
Antes da popularização da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizações, alguns roteáveis - que permitiam o
acesso das redes à Internet (como o TCP/IP) e outros não (como o
NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a
tornar-se um padrão de fato, em virtude da necessidade de as redes
atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de
protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o
TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a
seguir:
TCP: é um protocolo de transporte, que executa importantes funções
para garantir que os dados sejam entregues de uma maneira
CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP,
portanto, fornece um serviço orientado à conexão confiável,
com controle de erros na transmissão dos pacotes!!
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é
confiável, orientado à conexão e faz controle de fluxo.
IP: esse protocolo encapsula ou empacota o segmento ou datagrama
da camada de transporte para que a rede possa entregá-lo ao host de
destino. O Internet Protocol foi elaborado como um protocolo com
baixo overhead, já que somente fornece as funções necessárias
para enviar um pacote de uma origem a um destino por um
sistema de redes. O protocolo não foi elaborado para rastrear e
gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros
protocolos de outras camadas. Também cabe destacar que esse
protocolo não é confiável. Mas o que significa isso? O significado de não
confiável é simplesmente que o IP não possui a capacidade de
gerenciar e recuperar pacotes não entregues ou corrompidos.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/112
Fonte: Curso Cisco CCNA Exploration (2010)
GABARITO: item CERTO.
6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas
estações cliente em que esteja instalado o sistema operacional
Windows 2000 Professional é o gateway padrão. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padrão, manualmente, em cada máquina cliente.
Comentários
Não será preciso configurar manualmente os diversos gateways padrão
em cada máquina cliente, caso o DHCP esteja configurado corretamente
no servidor, já que as informações de endereçamento IP serão distribuídas
de forma automática para os clientes.
GABARITO: item ERRADO.
7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet são diferentes no que
diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.
Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que
será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em
breve.
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/112
8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –
Especialidade: Analista de Sistemas) Os endereços com um
número de rede apropriado e que tiverem apenas 1s no campo host
permitem que as máquinas enviem pacotes de difusão. Os endereços
com formato 127.xx.yy.zz são reservados para testes de loopback.
Comentários
O endereço de broadcast é um endereço especial usado para enviar
dados a TODOS os hosts da rede.
Fonte: Curso Cisco CCNA Exploration (2010)
Para enviar dados para todos os hosts em uma rede, um host pode enviar
um único pacote que é endereçado para o endereço de broadcast da rede.
O endereço de broadcast usa o último endereço do intervalo da rede. Esse
é o endereço no qual os bits da porção de host são todos 1s. Para a
rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria
10.0.0.255.
O loopback é um endereço especial que os hosts usam para direcionar o
tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de
loopback cria um método de atalho para aplicações e serviços TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando
um endereço de loopback em vez dos endereços de host designados IPv4,
dois serviços no mesmo host podem se desviar das camadas inferiores da
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/112
pilha TCP/IP. Também é possível fazer um ping no endereço de loopback
para testar a configuração do TCP/IP no host local.
Embora apenas um único endereço 127.0.0.1 seja usado, os endereços
no intervalo de 127.0.0.0 a 127.255.255.255 são reservados.
Qualquer endereço dentro desse intervalo executará o loopback dentro do
host local. Nenhum endereço dentro desse intervalo deve aparecer em
qualquer rede.
GABARITO: item CERTO.
9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor
proxy, este permitirá que se mantenha um registro dos sítios visitados
pelos funcionários, contudo a utilização desse servidor causaria
pequeno aumento do tempo de resposta a requisições http de clientes.
Comentários
Em se tratando de um Proxy cache, as requisições HTTP de clientes
podem ser mais rápidas (fornecendo um tempo menor de resposta), pois
o Proxy guardará informações sobre as páginas visitadas anteriormente
em cache.
GABARITO: item ERRADO.
10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso
de um usuário remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP serão encaminhados à rede
interna, na qual, então, o proxy gerencia a conexão.
Comentários
Veja a definição seguinte extraída de
http://www.interfocus.com.br/firewall.htm
Firewalls de Aplicativo Proxy (Gateways de aplicativo)
[..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes
referido como um gateway de aplicativo). Quando um usuário
remoto entra em contato com uma rede executando um
gateway de aplicativo, o gateway (proxy) gerencia a
conexão. Nesse caso, pacotes de IP não são encaminhados à
rede interna. Em vez disso, um tipo de tradução ocorre, com o
gateway agindo como canal e intérprete.
Conforme visto, nesse caso o gateway age como canal e intérprete, e só
permitirá que pacotes sejam encaminhados à rede interna se eles forem
aprovados pela política definida no gateway de aplicação. Caso sejam
aprovados, o Proxy atua como um intermediário, encaminhando os
pacotes recebidos para a rede interna como se ele fosse o solicitante.
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/112
11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa
o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.
Comentários
A transmissão em uma rede no padrão IEEE 802.11 é feita através de
ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas
na casa das centenas de metros. Os principais padrões da família IEEE
802.11 (Wi-Fi) são:
Padrão Frequência Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padrão mais antigo
802.11g 2,4 GHz
(compatível com
802.11b)
54 Mbps Atualmente, é o mais
usado.
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido à
diferença de
frequência,
equipamentos desse
padrão não
conseguem se
comunicar com os
outros padrões
citados.
802.11n Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequências de 2,4
GHz e 5 GHz
(compatível portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)
300 Mbps Padrão recente e que
está fazendo grande
sucesso.
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/112
12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do
tipo CSMA/CD.
Comentários
A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11
Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que
no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo
examina o meio para verificar a presença de sinal de dados. Se estiver
livre, o dispositivo envia uma notificação através do meio com sua
intenção de usá-lo. O dispositivo então envia os dados. Esse método é
usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Detecção de
Colisão) o dispositivo monitora o meio para verificar a presença de sinal
de dados. Se um sinal de dados está ausente, indicando que o meio está
livre, o dispositivo transmite os dados. Se são detectados sinais que
mostram que um outro dispositivo estava transmitindo ao mesmo tempo,
todos os dispositivos param de enviar e tentam novamente mais tarde.
Formas tradicionais de uso da Ethernet neste método (CISCO, 2010).
GABARITO: item ERRADO.
13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmissão de até
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa
de transmissão de até 100 Mbps.
Comentários
A taxa de transmissão da placa de rede estará limitada pela taxa de
transmissão da porta do Hub.
Figura. Um Hub
GABARITO: item CERTO.
14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domínios de broadcast das redes, porém preserva seus domínios de
colisão.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/112
Comentários
Um maior número de hosts conectados a uma única rede pode produzir
volumes de tráfego de dados que podem forçar, quando não
sobrecarregar, os recursos de rede como a largura de banda e a
capacidade de roteamento.
A divisão de grandes redes de modo que os hosts que precisam se
comunicar sejam reunidos reduz o tráfego nas conexões de redes.
Além das próprias comunicações de dados entre hosts, o gerenciamento
da rede e o tráfego de controle (overhead) também aumentam com o
número de hosts. Um contribuinte signficativo para este overhead pode
ser os broadcast.
Um broadcast é uma mensagem enviada de um host para todos os
outros hosts da rede. Normalmente, um host inicia um broadcast quando
as informações sobre um outro host desconhecido são necessárias. O
broadcast é uma ferramenta necessária e útil usada pelos protocolos para
habilitar a comunicação de dados nas redes. Porém, grandes números de
hosts geram grandes números de broadcast que consomem a largura de
banda. E em razão de alguns hosts precisarem processar o pacote de
broadcast, as outras funções produtivas que o host está executando
também são interrompidas ou deterioradas.
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma
rede também é conhecida como um domínio de broadcast. Gerenciar o
tamanho dos domínios de broadcast pela divisão de uma rede em sub-
redes garante que o desempenho da rede e dos hosts não seja
deteriorado em níveis inaceitáveis.
Domínio de broadcast
Computadores pertencentes a uma mesma rede IP, que se comunicam
sem o auxílio de um roteador.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/112
Figura 1. Um domínio de broadcast (CISCO, 2010)
Figura 2. Dois domínios distintos de broadcast (CISCO, 2010).
Observe na Figura 2 que a substituição de um switch por um roteador
separa um grande domínio de broadcast em dois domínios mais
gerenciáveis.
Domínio de colisão
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/112
Dois ou mais computadores conectados a um mesmo barramento
(físico ou lógico).
Hub
Extende os domínios de broadcast e colisão a todos os computadores a
ele conectados.
Switch/Bridge
Extende apenas o domínio de broadcast;
Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão
distinto.
GABARITO: item CERTO.
15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situação, se o host A enviar
um frame em broadcast e o host B não receber esse frame, então é
correto inferir que os hosts A e B pertencem a VLANS diferentes.
Comentários
A rede local virtual (VLAN) é uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes da
LAN. As VLANS são configuradas por software no switch e no roteador
(CISCO, 2010).
GABARITO: item CERTO.
16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de
switches particiona os domínios de colisão e de broadcast.
Comentários
O switch só irá particionar os domínios de colisão, mantendo o de
broadcast.
GABARITO: item ERRADO.
17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os
roteadores atuam no nível de datagrama, levando em consideração as
informações de endereço físico de destino para decidir para que
interface encaminhar o pacote.
Comentários
Os roteadores levam em consideração as informações do endereço lógico
(IP) do destino para decidir para onde devem encaminhar o pacote.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/112
GABARITO: item ERRADO.
18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43)
Roteadores são exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informações do protocolo de rede.
Comentários
Roteador é um equipamento que pode ser usado para a comunicação
entre redes distintas, comunicando computadores distantes entre si. Os
roteadores são dispositivos que operam na Camada de Rede do modelo
OSI e têm como principal função: selecionar a rota mais apropriada para
encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho
disponível na rede para um determinado destino.
GABARITO: item CERTO.
19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44)
Switches e roteadores particionam domínios de broadcast, porém
apenas os primeiros preservam os domínios de colisão.
Comentários
Ambos (switches e roteadores) particionam os domínios de colisão. Só o
switch mantém o domínio de broadcast.
GABARITO: item ERRADO.
20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45)
Gateways são usados para mediar diferenças de arquitetura de enlace,
sendo seu emprego restrito à compatibilização de heterogeneidades
das camadas inferiores das arquiteturas de redes.
Comentários
São usados para fazer interligação de redes que usa protocolos distintos.
Eles fazem a tradução e o controle das informações transmitidas entre
redes que usam protocolos de comunicação diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrário
do que foi mencionado na questão, e trabalham como um intermediário
entre as requisições dos hosts de uma rede para a outra. Ele recebe as
requisições internas, e faz um novo pedido sob a sua responsabilidade
para o servidor de destino. A resposta para o pedido é recebida pelo
mesmo proxy e analisada antes de ser entregue para o solicitante original.
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/112
21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexões de transporte, como, por
exemplo, entre uma conexão TCP e uma SNA.
Comentários
Os gateways de transporte trabalham na camada de transporte do
modelo OSI, e servem como um filtro de controle das conexões TCP/IP.
Eles conseguem analisar as informações dos cabeçalhos dos pacotes, até
a camada de transporte, mas não os dados das camadas superiores.
GABARITO: item CERTO.
22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways
de aplicação atuam traduzindo a semântica das mensagens, por
exemplo: um gateway entre o serviço de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vários campos de seus
cabeçalhos.
Comentários
Os gateways de aplicação (Proxy) trabalham na camada de aplicação
do modelo OSI, podendo analisar até os dados dos pacotes.
GABARITO: item CERTO.
23. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto
afirmar que ambas apresentam orientações para a seleção de controles
de segurança e enunciam menos de uma centena de controles.
Comentários
É importante destacar que o grupo internacional JTC1/SC27, formado
pelas organizações ISO e IEC, criou em 2000 a norma ISO/IEC 17799
baseada na primeira parte da norma britânica BS 7799.
Esse grupo promoveu a revisão da ISO/IEC 17799, renomeando-a para
ISO/IEC 17799:2005. Posteriormente, a ABNT NBR ISO/IEC
17799:2005 foi renumerada para NBR ISO/IEC 27.002, conforme
quadro a seguir.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/112
Quanto à questão cabe destacar que a norma ABNT NBR ISO/IEC
17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) enuncia
diretrizes de segurança da informação, utilizadas na implementação dos
controles. Ela não estabelece orientações para a seleção dos controles!!
É a norma ABNT NBR ISO/IEC 27001:2006 que estabelece as orientações
para a seleção dos controles e define os controles com base nas diretrizes
da norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002).
Complementando, cabe destacar que a 27001 é usada para fins de
certificação (faz referência aos controles apenas para fins de checagem
para certificação). É a norma que deve ser adotada como base para uma
organização que deseja implantar um Sistema de Gestão de Segurança da
Informação (SGSI). A rigor, essa norma é uma especificação (documento
que é utilizado para a realização de auditorias e consequente certificação
de um SGSI).
GABARITO: item ERRADO.
(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura
de soluções-Adaptada)
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/112
Figura "a".
A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gestão da segurança da informação. Julgue os itens
subsequentes acerca das informações apresentadas e dos conceitos de
segurança da informação.
24. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do
ciclo de gestão no modelo da figura "a" — plan, do, check e act. A
definição de critérios para a avaliação e para a aceitação dos riscos de
segurança da informação que ocorrem no escopo para o qual o modelo
da figura está sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.
Comentários
A Figura "a" destaca o modelo conhecido como “Plan-Do-Check-Act”
(PDCA) aplicado aos processos do SGSI (Sistema de Gestão da
Segurança da Informação). Cabe destacar que a norma ABNT NBR
ISO/IEC 27001 adota esse modelo para estruturar todos os processos do
SGSI.
A tabela seguinte destaca as principais características de cada fase do
modelo:
Fase Característica
Plan (planejar) (estabelecer o
SGSI)
Estabelecer a política de segurança
da informação, os objetivos,
processos e os procedimentos do
SGSI.
Do (fazer, executar) (implementar
e operar o SGSI)
Implementar e operar a política,
os procedimentos, controles e
processos do SGSI.
Check (checar) (monitorar e Monitorar, analisar criticamente,
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/112
analisar criticamente o SGSI) realizar auditorias e medir o
desempenho dos processos.
Act (agir) (manter e melhorar o
SGSI)
Manter e melhorar o SGSI, por
meio de ações corretivas e
preventivas, visando ao seu
contínuo aperfeiçoamento.
A definição dos critérios para a avaliação e para a aceitação de riscos de
segurança da informação ocorre, primariamente, durante a fase de
planejamento da segurança (Plan). Essa etapa visa estabelecer a política,
processos e procedimentos do SGSI, relevantes para a gestão de riscos e
a melhoria da segurança da informação para produzir resultados de
acordo com as políticas e objetivos globais de uma organização.
GABARITO: item ERRADO.
25. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de
vulnerabilidades aplicável no contexto da figura "a" emprega técnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaça sob análise um fator mais correlacionado a essa variação que o
tipo do ativo sob análise.
Comentários
As vulnerabilidades são os elementos a serem rastreados e eliminados
de um ambiente de TI, sendo este um dos primeiros passos para a
implementação da segurança.
O conhecimento do maior número de vulnerabilidades possíveis permite à
equipe de segurança tomar medidas para proteção, evitando assim
ataques e conseqüentemente perda de dados. Não há uma receita ou lista
padrão de vulnerabilidades. Esta deve ser levantada junto a cada
organização ou ambiente em questão, com a utilização de técnicas
automatizadas e/ou manuais, cuja escolha irá variar em decorrência do
ativo sob análise. Sempre se deve ter em mente o que precisa ser
protegido e de quem precisa ser protegido de acordo com as ameaças
existentes.
Os ativos são os elementos que sustentam a operação do negócio
e estes sempre trarão consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAÇAS.
Finalizando, quando nos referimos a vulnerabilidades elas estão
associadas aos ativos e não às ameaças ou às técnicas de análise
(automatizadas ou manuais)!
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/112
GABARITO: item ERRADO.
26. (CESPE/2010/’Banco da Amazônia/Técnico Científico –
Especialidade: TI– Redes e Telecomunicações) A política de
segurança cumpre três principais funções: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteção; e serve
de base para interpretar situações e resolver conflitos que venham a
surgir no futuro.
Comentários
Conforme Moreira (2001) a Política de Segurança é um conjunto de
normas e diretrizes destinadas à proteção dos ativos da organização,
sendo caracterizada pela tentativa de manter a confidencialidade, a
integridade e a disponibilidade da mesma, independentemente de onde
ela esteja. A Política de Segurança passa a ter uma importante função,
visando à proteção dos ativos para que os negócios não parem e o
ambiente fique seguro.
A política de segurança da informação tem como objetivo prover uma
orientação e apoio da direção para a segurança da informação de acordo
com os requisitos do negócio e com as leis e regulamentações relevantes”
(ABNT NBR ISO/IEC 27002:2005).
Algumas observações:
• deve prever o que pode ou não ser feito na instituição e o que
será considerado inaceitável;
• atribui direitos e responsabilidades às pessoas que lidam com
os recursos computacionais de uma instituição e com as
informações neles armazenados.;
• tudo que descumprir a política de segurança é considerado um
incidente de segurança;
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/112
• na política estão definidas as penalidades às quais estão sujeitos
aqueles que não cumprirem a política.
GABARITO: item CERTO.
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/ Q.51) Um
incidente de segurança da informação refere-se a um ou mais riscos
não desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informação e ameaçam a segurança da
informação.
Comentários
Um incidente é qualquer evento não previsto nos padrões de segurança
da informação que podem causar danos materiais, financeiros, humanos,
redução de qualidade de serviços e até mesmo interrupção dos mesmos
(CAMPOS, 2007).
Figura. Impacto de incidentes de segurança nos negócios
Fonte: Laureano (2005)
As ameaças são elementos causadores de incidentes que colocam em
risco as informações e os seus ativos através de exploração de falhas,
originando assim prejuízos de confidencialidade, integridade e
disponibilidade e, em consequência disso, os impactos negativos aos
negócios da empresa (CAMPOS, 2007).
Assim, o conceito mencionado na questão é o de ameaça e não incidente!
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/112
28. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.54) Uma
organização deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importâncias e indicar um proprietário
responsável por eles. A informação deve ser classificada em termos de
sua utilidade, adequabilidade e nível de segurança.
Comentários
A norma ABNT NBR ISO/IEC 27002:200, em sua seção 7.1.1 destaca
vários tipos de ativos, como:
a) ativos de informação: base de dados e arquivos, contratos e acordos,
documentação de sistema, informações sobre pesquisa, manuais de
usuário, material de treinamento, procedimentos de suporte ou operação,
planos de continuidade do negócio, procedimentos de recuperação, trilhas
de auditoria e informações armazenadas;
b) ativos de software: aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários;
c) ativos físicos: equipamentos computacionais, equipamentos de
comunicação, mídias removíveis e outros equipamentos;
d) serviços: serviços de computação e comunicações, utilidades gerais,
por exemplo aquecimento, iluminação, eletricidade e refrigeração;
e) pessoas e suas qualificações, habilidades e experiências;
f) intangíveis, tais como a reputação e a imagem da organização.
A organização só irá classificar seus ativos se o custo associado a essa
atividade for justificável em relação aos benefícios de segurança. A
classificação da informação não é obrigatória, e sim opcional!
GABARITO: item ERRADO.
29. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação /Q. 52) São
exemplos de ativos de uma organização a informação e os processos
de apoio, sistemas e redes. Os requisitos de segurança, em uma
organização, são identificados por meio de análise sistemática dos
riscos de segurança.
Comentários
A segurança é uma palavra que está presente em nosso cotidiano e
refere-se a um estado de proteção, livre de perigos e incertezas. Em uma
corporação, a segurança está ligada a todos os “objetos” de valor, que
necessitam de proteção. Tais objetos são considerados como ativos
(RAMOS et al., 2006).
Segundo Sêmola (2003), ativo é tudo aquilo que tem um valor
significativo para a empresa. São os elementos que compõem e
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/112
processam a informação, incluindo ela mesma. O termo ativo tem
origem na área financeira, podendo ser descrito como um elemento de
valor para um indivíduo ou empresa, e, portanto, merece ser
protegido. Exemplificando, os ativos seriam as informações,
equipamentos, usuários, aplicações e processos de apoio.
Quanto aos requisitos de segurança, em uma organização, cabe destacar
que são identificados por meio de análise sistemática dos riscos de
segurança da informação.
GABARITO: item CERTO.
30. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.53) Entre os
ativos associados a sistemas de informação em uma organização,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicação (roteadores, secretárias eletrônicas
etc).
Comentários
Ramos et al. (2006) destacam que os ativos podem ser divididos em:
tangível: informações digitais ou impressas, móveis, hardwares
(impressoras, scanners) etc;
intangível: marca de um produto, nome da empresa, confiabilidade de
um órgão federal etc;
lógico: informações armazenadas em uma rede, sistema ERP, rede
VOIP etc;
físico: galpão, sistema de eletricidade, estação de trabalho etc;
humano: funcionários.
Os ativos, dentro do contexto de uma organização, devem estar
relacionados aos negócios da empresa. Se os aplicativos e os
equipamentos não tiverem ligação com os negócios, então não poderão
ser classificados como ativos associados a sistemas de informação, como
o exemplo das secretárias eletrônicas.
GABARITO: item ERRADO.
31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática-
Adaptada) Julgue o item seguinte. A análise de vulnerabilidades,
quando realizada no arcabouço de uma atividade de análise de riscos, é
precedida, usualmente, da análise de ameaças, mas antecede a análise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.
Comentários
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/112
Inicialmente, vamos ao entendimento sobre vulnerabilidades de segurança
e ameaças!!
Vulnerabilidade é o ponto pelo qual alguém pode ser atacado,
molestado ou ter suas informações corrompidas.
Um conceito bastante comum para o termo vulnerabilidade, encontrado
em provas de concursos: trata-se de falha no projeto,
implementação ou configuração de software ou sistema
operacional que, quando explorada por um atacante, resulta na
violação da segurança de um computador.
Em outras palavras,
vulnerabilidade é uma fragilidade presente ou associada a um ativo
de segurança que poderia ser explorada por uma ameaça para concretizar
um ataque.
Podemos citar como exemplo inicial, uma análise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrição: a
sala dos servidores não possui controle de acesso físico!! Eis a
vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:
uso de senhas não encriptadas, mal formuladas e mal utilizadas;
ambientes com informações sigilosas com acesso não controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteção;
falta de atualização de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausência de pessoal capacitado para a segurança;
inexistência de políticas de segurança.
As vulnerabilidades por si só não provocam incidentes, pois são
elementos passivos, necessitando para tanto de um agente causador da
condição favorável, que são as ameaças.
Ameaça é algo que possa provocar danos à segurança da informação,
prejudicar as ações da empresa e sua sustentação no negócio, mediante a
exploração de uma determinada vulnerabilidade.
Bem, após o estudo dos principais conceitos sobre vulnerabilidades e
ameaças, vamos ao entendimento das ações que podem ser realizadas na
identificação/análise/avaliação e tratamento dos riscos. Nesse caso, temos
que:
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/112
1)identificar os ativos dentro do escopo do SGSI e os proprietários destes
ativos;
2)identificar as ameaças a esses ativos;
3)identificar as vulnerabilidades que podem ser exploradas pelas
ameaças;
4)identificar os impactos que as perdas de confidencialidade, integridade
e disponibilidade podem causar aos ativos.
5)realizar a análise e avaliação dos riscos;
6)identificar e avaliar as opções para o tratamento dos riscos.
Possíveis ações incluem:
6.1.aplicar os controles apropriados;
6.2.aceitar os riscos;
6.3.evitar riscos;
6.4.transferir os riscos associados ao negócio a outras partes, como
seguradoras etc.
A análise de ameaças geralmente precede a análise das
vulnerabilidades de segurança. Já a análise de vulnerabilidades irá
também ser realizada antes da análise dos controles apropriados que
devem ser implementados. Cabe destacar que se eu não tenho um
controle que deveria ter sido implementado, então tenho aí uma
vulnerabilidade!
GABARITO: item CERTO.
32. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.55) É
conveniente que, na classificação das informações e seu respectivo
controle de proteção, considerem-se as necessidades de
compartilhamento ou restrição de informações. Ao se tornar pública,
uma informação frequentemente deixa de ser sensível ou crítica.
Comentários
A organização deve classificar a informação e definir seus respectivos
controles de proteção levando em consideração as necessidades de
compartilhamento ou restrição de informações e os respectivos impactos
nos negócios. Essa classificação deve ser de responsabilidade do
proprietário do ativo, e deve haver uma análise crítica em intervalos
regulares, para assegurar que a classificação está atualizada e no nível
apropriado.
Esta classificação deve ser feita pelo proprietário (gestor) de cada uma
delas, em um momento inicial e posteriormente em prazos pré-definidos,
onde uma informação pode ser reclassificada de acordo com os requisitos
de confidencialidade que ainda representa para a organização. Alguns
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/112
ativos de informação perdem totalmente o valor depois de um
determinado evento.
GABARITO: item CERTO.
33. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 88) A identificação de eventos que
podem causar interrupções aos processos de negócio e das
probabilidades e impactos de tais interrupções, associada às
consequências para a segurança de informação, constitui atividade
executada no âmbito da gestão de continuidade de negócios, embora
se constitua, mais especificamente, atividade de análise de risco.
Comentários
A atividade mencionada na questão pode ser aplicada tanto no âmbito da
gestão de continuidade de negócios, quando na análise de riscos de
segurança.
GABARITO: item CERTO.
34. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de
recuperação em local alternativo e ensaio geral são técnicas que
podem ser empregadas na gestão da continuidade de negócios,
conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.
Comentários
Conforme prescrito na norma ABNT NBR ISO/IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) os planos de
continuidade do negócio devem ser testados e atualizados regularmente,
de forma a assegurar sua permanente atualização e efetividade.
Nesse contexto diversas técnicas devem ser usadas para fornecer garantia
de que os planos funcionarão na vida real, como as listadas a seguir:
a) testes de mesa (faz-se a leitura em conjunto dos procedimentos de
um grupo/equipe discutindo os arranjos para recuperação);
b) simulações (particularmente para treinar pessoas em seus papéis de
gerenciamento pós-incidente/crise);
c) testes da recuperação técnica (garantindo que os sistemas de
informação
podem ser restaurados eficientemente);
d) testar recuperação em um site alternativo (executando processos
do
negócio em paralelo com operações de recuperação longe do site
principal);
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/112
e) testes das facilidades e serviços de fornecimento (garantindo que
serviços e produtos providos externamente satisfarão o compromisso
contratado);
f) ensaios completos (testando se a organização, pessoal, equipamento,
facilidades e processos conseguem lidar com interrupções).
Segundo a ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), as técnicas podem ser usadas por qualquer organização e devem
refletir a natureza do plano de recuperação específico.
A seguir disponibilizamos um quadro resumo sobre tipos e métodos de
teste de estratégias de Gestão de Continuidade de Negócios.
Segundo a NBR 15999, os testes devem ser realistas, planejados
cuidadosamente e acordados com as partes interessadas, de modo que
haja um risco mínimo de interrupção dos processos de negócio, e de
forma a minimizar a chance de que ocorra um incidente como resultado
direto do teste.
Todo teste deve ter objetivos claramente definidos. Relatórios e análises
que demonstrem se os objetivos do teste foram alcançados devem ser
elaborados após o teste. Além disso, é importante que seja elaborado um
relatório pós-teste, que contenha recomendações juntamente de uma
previsão de tempo para a implementação destas.
A escala e a complexidade dos testes devem ser apropriadas aos objetivos
de recuperação da organização. O programa de testes deve considerar o
papel de todas as partes envolvidas, inclusive principais fornecedores,
parceiros terceirizados e outros que poderiam participar das atividades de
recuperação. A organização deve incluí-los nos testes.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/112
GABARITO: item CERTO.
35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto
considerar a seguinte recomendação a fim de garantir uma adequada
segurança em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os serviços terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usuários em conexões externas.
e) estabelecer um processo formal disciplinar para funcionários em
casos de violação da segurança da informação.
Comentários
As principais seções da norma ABNT NBR ISO IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) são as seguintes:
0. Introdução
1. Objetivo
2. Termos e definições
3. Estrutura da norma
4. Análise/avaliação e tratamento de riscos
5. Política de segurança da informação
6. Organizando a segurança da informação
7. Gestão de ativos
8. Segurança em recursos humanos
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/112
9. Segurança física e do ambiente
10. Gerenciamento das operações e comunicações
11. Controle de acessos
12. Aquisição, desenvolvimento e manutenção de sistemas de informação
13. Gestão de incidentes de segurança da informação
14. Gestão da continuidade do negócio
15. Conformidade
Conforme visto na tabela seguinte, a norma contém 11 seções de
controles de segurança, totalizando 39 categorias principais de segurança
e uma seção introdutória que aborda a análise/avaliação e o tratamento
de riscos.
Nº
Seção
Nome Objetivos
de Controle
(categorias)
Controles
5 Política de Segurança da
Informação
1 2
6 Organizando a Segurança da
Informação
2 11
7 Gestão de Ativos 2 5
8 Segurança em Recursos
Humanos
3 9
9 Segurança Física e do
Ambiente
2 13
10 Gestão das Operações e
Comunicações
10 32
11 Controle de Acesso 7 25
12 Aquisição, Desenvolvimento e
Manutenção de Sistemas de
Informação
6 16
13 Gestão de Incidentes de
Segurança da Informação
2 5
14 Gestão da Continuidade do
Negócio
1 5
15 Conformidade 3 10
Total 39 133
Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133
controles de segurança. A ordem das seções não segue um grau de
importância, ficando a cargo de cada organização identificar as seções
aplicáveis e a relevância de cada uma.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/112
Item a. Na norma ISO 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), a afirmativa está ligada à Seção 10, intitulada Gerenciamento
das operações e comunicações. Na categoria A.10.1 Procedimentos e
responsabilidades operacionais tem-se o controle A.10.1.1, relacionado à
documentação dos procedimentos de operação. Segundo esse controle,
convém que os procedimentos de operação sejam documentados,
mantidos atualizados e disponíveis a todos os usuários que deles
necessitem. Item FALSO.
Item b. Também está ligado à Seção 10, intitulada Gerenciamento das
operações e comunicações. Na categoria A.10.2 - Gerenciamento de
serviços terceirizados- tem-se o controle A.10.2.2 intitulado
Monitoramento e Análise Crítica de Serviços Terceirizados. Segundo esse
controle, os serviços, relatórios e registros providos pelo terceiro devem
ser regularmente monitorados e analisados criticamente, e auditorias
periódicas ser executadas regularmente. Item FALSO.
Item c. Também está ligado à Seção 10, intitulada Gerenciamento das
operações e comunicações. Na categoria A.10.10 – Monitoramento -
tem-se o controle A.10.10.5 intitulado Registros (log) de falhas
(A.10.10.5). Segundo esse controle, as falhas ocorridas devem ser
registradas e analisadas, e devem ser adotadas as ações apropriadas.
Item FALSO.
Item d. Está ligado à Seção 11, intitulada Controle de Acessos. Na
categoria A.11.4 – Controle de Acesso à Rede – tem-se o controle
Autenticação para conexão externa do usuário (A.11.4.2). Segundo esse
controle, convém que métodos apropriados de autenticação sejam usados
para controlar acesso de usuários remotos. Item FALSO.
Item e. A Seção 8, Segurança em Recursos Humanos, destacada em
detalhes a seguir, possui 3 categorias: antes da contratação; durante da
contratação; encerramento ou mudança da contratação. Na categoria
A.8.2. -Durante a Contratação – tem-se o controle A.8.2.3. Processo
Disciplinar. Segundo esse controle, convém que um processo disciplinar
formal para tratar das violações de segurança da informação seja
estabelecido. Item VERDADEIRO.
GABARITO: letra E.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/112
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de
Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata
de como a informação deve ser classificada, de acordo com a sua
necessidade de segurança e controle de acesso.
Comentários
A Seção 5 da norma ISO/IEC 27001 trata sobre as responsabilidades da
direção. Segundo a norma, a direção deve fornecer evidências do seu
comprometimento com o estabelecimento, implementação, operação,
monitoramento, análise crítica, manutenção e melhoria do SGSI. Portanto,
em momento algum isso é mencionado nessa seção. A seção que trata
sobre gestão de ativos, da NBR ISO/IEC 27002, menciona de forma
mais genérica sobre a classificação de ativos.
GABARITO: item ERRADO.
37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurança em tecnologia da informação (TI) em geral, o
tratamento de incidentes de segurança da informação por meio da
abordagem de times de resposta a incidentes de segurança busca
encontrar a causa raiz de vários outros incidentes similares antes da
realização das ações de contenção.
Comentários
O time de resposta a incidentes tem que agir de forma IMEDIATA, nas
ações de contenção. O conhecimento das experiências passadas já pode
e/ou deve existir e esse grupo não pode parar para encontrar a causa raiz
de outros incidentes similares durante esse momento de tratamento do
incidente.
GABARITO: item ERRADO.
38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mão-de-obra terceirizada, é necessário estabelecer
controles adicionais para testar e detectar, antes da instalação desse
software, a presença de código troiano.
Comentários
Quanto ao desenvolvimento terceirizado de software, a norma ABNT NBR
ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002)
destaca que a organização deve supervisionar e monitorar o
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 82/112
desenvolvimento terceirizado de software, de forma a levar em
consideração os itens relacionados a seguir:
a realização de testes antes da instalação para detectar a
presença de código malicioso e troiano;
a realização de acordos de licenciamento, propriedade do código e
direitos de propriedade intelectual;
a certificação da qualidade e exatidão do serviço realizado;
as provisões para custódia no caso de falha da terceira parte.
GABARITO: item CERTO.
39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizações públicas, há urgência na
adoção de controles visando-se à melhoria do atual nível de segurança
da informação, um administrador de segurança da informação deve
implementar, independentemente da análise e da avaliação de riscos
de segurança da informação em curso, um conjunto de controles
mínimos — controles primários —, os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.
Comentários
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) trata a avaliação dos riscos como uma atividade
fundamental para ajuste das necessidades de controles. Assim, ANTES de
se implementar qualquer controle, deve-se fazer uma análise e avaliação
dos riscos de segurança.
Ainda, não há controles mínimos OBRIGATÓRIOS a serem implementados,
ou seja, nem todos os controles e diretrizes contidos na norma podem ser
aplicados. Além disto, controles adicionais e recomendações não incluídos
na norma podem ser necessários.
A ABNT NBR ISO/IEC 27002 NÃO é uma norma impositiva, ela faz
recomendações de segurança baseadas nas melhores práticas
relacionadas à segurança da informação, de forma que qualquer
empresa possa fazer a implementação e a adaptação da norma de
acordo com a sua conveniência ou necessidade.
GABARITO: item ERRADO.
40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaças e perturbações da ordem pública que podem,
eventualmente, afetar o funcionamento de uma organização pública
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informação e comunicação (TIC) dessas organizações,
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 83/112
devem ser consideradas nas diretrizes de implementação de controle
de proteção do meio ambiente e contra ameaças externas, conforme
previsto na norma 17799/2005.
Comentários
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002), em proteção contra ameaças externas e do meio
ambiente, destaca que a organização deve ter uma proteção física contra
incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres. Nesse caso, devem-se levar em
consideração todas as ameaças à segurança representadas por instalações
vizinhas (como o risco de explosão em um prédio vizinho). Também
ressalta que os equipamentos para contingência e mídia de backup devem
ficar a uma distância segura, para que não sejam danificados por um
desastre que afete o local principal.
GABARITO: item CERTO.
41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princípio de segregação de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa não deve
acumular as funções de iniciador e de autorizador de ações, como
solicitar aquisição de produtos e atestar o recebimento dos mesmos.
Comentários
Segregar funções é criar um sistema de controle que consiste na
separação de funções potencialmente conflitantes, como autorização,
aprovação, execução, controle e contabilização das operações. Em
ambiente de TI o princípio é aplicado com o objetivo de reduzir os riscos
de uso acidental ou deliberado dos sistemas. Caso haja possibilidade de
conluios, faz-se necessário o planejamento de controles que envolvam
duas ou mais pessoas, diminuído os riscos de fraudes (ALASI, 2006).
Um exemplo da necessidade de segregação de responsabilidades pode ser
visto em funções como: programação, criação de bancos de dados (BDs) e
inclusão de informações. Um administrador de BDs criará a base dados,
que o programador usará para o desenvolvimento das rotinas de acesso,
enquanto o usuário incluirá os dados na base. É interessante prevenir que
tanto o programador, quanto o administrador do banco, possam alterar os
dados incluídos pelo usuário.
O controle das operações deve ser exercido através de métodos de
aprovações, de acordo com as responsabilidades e os riscos envolvidos.
Na medida do possível, a pessoa que autoriza não deve ser a que
aprova para não expor a risco os interesses da organização.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 84/112
As funções devem ser bem definidas, escritas e assinadas pelos
responsáveis, que assim, assumem o compromisso de não apenas cumpri-
las, como também não exercer a função de responsabilidade de outros.
Em empresas menores, geralmente várias funções são acumuladas por
um mesmo indivíduo, como por exemplo, a de programador e
administrador de banco de dados. Nesse caso, convém que controles
como monitoração de atividades, trilhas de auditoria e o acompanhamento
gerencial sejam considerados.
GABARITO: item CERTO.
42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalações de processamento da informação gerenciadas por uma
organização devem estar fisicamente separadas daquelas que são
gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da
referida NBR, juntamente com outros relacionados a ameaças externas
como explosões e perturbações sociais, e controle de acesso com
múltiplos fatores de autenticação, como senhas, smart cards e
biometria.
Comentários
A ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) não faz prescrições, e sim, RECOMENDAÇÕES de
segurança baseadas nas melhores práticas relacionadas à segurança da
informação, de forma que a empresa segue se desejar!! (Ela não é uma
norma impositiva, guardem isso!!).
GABARITO: item ERRADO.
43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negócios distingue-se de
um plano de recuperação de desastres por vários aspectos, entre os
quais a maior ênfase no gerenciamento de riscos.
Comentários
Planos de continuidade de negócios (PCNs) têm como propósito
permitir que uma organização recupere ou mantenha suas atividades em
caso de uma interrupção das operações normais de negócios.
Os PCNs são ativados para dar suporte às atividades críticas necessárias
para cumprir os objetivos da organização, e podem ser executados
integral ou parcialmente e em qualquer etapa da resposta a um incidente.
Segundo ALASI (2006) a fase de avaliação de riscos e análise de impactos
no negócio compõe uma das etapas de elaboração de um PCN e tem como
objetivo levantar as ameaças a que o negócio está exposto; uma inspeção
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 85/112
física é realizada nos sites onde há processamento de dados ou operação
de processos considerados críticos para o negócio, essa inspeção física
busca controles de segurança física nas instalações. De posse dessa
análise, e através de entrevistas com pessoas envolvidas com a
manutenção e operação das instalações é possível fazer uma análise de
risco que será base para implementação de controles que mitigam esses
riscos e análise de uma possível estratégia de contingência.
Já a Análise de Impactos nos Negócios é feita buscando identificar os
processos críticos que suportam a cadeia de valor, e qual impacto para o
negócio caso as ameaças mapeadas venham a se concretizar.
O plano de recuperação de desastres (também conhecido como
Disaster Recovery Plan) é um plano focado exclusivamente na
recuperação de ativos de TI danificados por uma catástrofe ou por uma
falha de sistema.
Figura. Linha do tempo de um incidente
GABARITO: item CERTO.
44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140)
A seleção de controles de segurança da informação a implantar deverá
ser fundamentada principalmente na identificação das ameaças aos
ativos organizacionais. Para cada ameaça mapeada, deverão ser
identificados os controles de segurança aplicáveis.
Comentários
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 86/112
A seleção de controles deverá ser fundamentada principalmente na
avaliação dos riscos de segurança da informação.
GABARITO: item ERRADO.
45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organização deverá estabelecer um programa avançado de treinamento
técnico em segurança da informação para todos os seus empregados
relacionados com a prestação de atividades-fim relacionadas ao seu
negócio.
Comentários
Não há necessidade de se fornecer treinamento técnico em segurança da
informação para TODOS os seus empregados. Se desejar, tal treinamento
poderá ser fornecido aos empregados relacionados com a prestação de
atividades relacionadas com a área de segurança da informação.
GABARITO: item ERRADO.
46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143)
A política corporativa de segurança da informação deverá ser elaborada
somente após o estabelecimento das políticas de segurança no
desenvolvimento de software e de segurança em operações de TI.
Comentários
As políticas de segurança no desenvolvimento de software e de segurança
em operações de TI irão fazer parte da política corporativa de segurança,
que deverá ser estabelecida primeiramente.
GABARITO: item ERRADO.
47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de
negócios é complementar à gestão de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupção causada por um
incidente de difícil previsão, materializada na forma de um plano de
continuidade de negócios.
Comentários
Os negócios da organização podem ser interrompidos por uma grande
variedade de incidentes, como falhas tecnológicas, atos de terrorismo etc.
No entanto, para a maioria desses incidentes, há como fazer uma previsão
e, portanto, tomar medidas preventivas para evitar que realmente se
tornem realidade. Nesse contexto temos a gestão de riscos!! Mas como
a organização precisa estar preparada para enfrentar situações não
previstas que atinjam seus recursos de informação, para os incidentes de
difícil detecção (que não foram previstos e que podem causar uma
interrupção) utilizamos a gestão de continuidade de negócios, com o
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 87/112
objetivo de fazer com que os negócios da organização não sejam
interrompidos em virtude do incidente.
O Plano de Continuidade de Negócios, nesse contexto, irá listar as
medidas de resposta ao incidente que devem ser realizadas de forma que
a organização continue trabalhando e, em seguida, volte à situação
anterior de normalidade.
GABARITO: item CERTO.
48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144)
Todo evento de segurança da informação identificado no âmbito da
organização corresponderá a uma ou mais violações da política de
segurança da informação da organização.
Comentários
Existem eventos de segurança da informação que não irão provocar a
violação da política de segurança da informação da organização.
GABARITO: item ERRADO.
49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145)
Os riscos de segurança da informação identificados no âmbito da
organização deverão ser analisados quanto às possíveis opções de
tratamento: mitigação ou redução; aceitação; eliminação ou contorno;
e transferência. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantação de controles é a mitigação
ou redução. Os riscos aceitos são os de menor nível ou que atendam a
critérios de avaliação previamente definidos.
Comentários
O processo de gestão dos riscos de uma empresa passa pelas etapas
listadas a seguir.
=>Estabelecimento de contexto para avaliação dos riscos, que
envolve:
1) identificar uma metodologia de análise/avaliação de riscos adequada ao
SGSI e aos requisitos legais, regulamentares e de segurança da
informação para o negócio;
2) desenvolver critérios para aceitação de riscos e identificar os níveis
aceitáveis de risco (risco residual).
=>Identificação dos riscos
De acordo com o contexto em que a entidade está inserida, é necessário
identificar os ativos dentro do escopo do SGSI e os seus proprietários,
além de identificar as ameaças a esses ativos, as vulnerabilidades que
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 88/112
podem ser exploradas pelas ameaças, os impactos que as perdas de
confidencialidade, integridade e disponibilidade podem causar à
organização.
=>Análise e mensuração dos riscos
Após a identificação dos riscos, é necessário:
1) avaliar os impactos para o negócio da organização que podem resultar
de falhas de segurança;
2) avaliar a probabilidade real da ocorrência de falhas de segurança, com
base nas ameaças e vulnerabilidades, nos impactos associados a estes
ativos, e nos controles atualmente implementados;
3) estimar os níveis de riscos e determinar se são aceitáveis ou não.
=>Tratamento dos riscos
O tratamento de riscos pode incluir as seguintes medidas:
1) aplicar os controles apropriados (mitigar riscos);
2) não fazer nada para combater o risco, desde que isso não viole as
políticas da organização (aceitar os riscos que se enquadrem no risco
residual);
3) evitar situações que aumentem os riscos(evitar riscos); e
4) transferir os riscos associados ao negócio a outras partes, por exemplo,
seguradoras e fornecedores (transferir riscos).
=>Monitoração e revisão dos riscos
O processo de gerenciamento dos riscos é contínuo, uma vez que o
contexto dos negócios em que uma entidade está inserida muda
constantemente. Dessa maneira, os riscos devem ser monitorados e
revisados periodicamente para se adequar às mudanças no contexto.
GABARITO: item CERTO.
50. (CESPE/Técnico – Área: Informação e Informática– Subárea:
Suporte Técnico- FINEP/2009) Assinale a opção que apresenta equipamento que funciona na camada 2 do modelo OSI.
A proxy B amplificador
C roteador
D hub E bridge
Comentários Conforme visto na tabela seguinte, que destaca de forma reduzida a
relação entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!), temos na camada 2 do modelo OSI os seguintes
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 89/112
equipamentos: Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point) etc.
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub (além de cabos e
conectores)
Física
Ponte (Bridge), switch, Ponto de
Acesso Wi-Fi (Access Point), placa de rede
Enlace (Vínculo) de Dados
Roteador Rede
Gateway Todas as camadas, mais frequente da camada de
Transporte até aplicação
Gabarito: letra E.
51. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que contém
dispositivos que trabalham, respectivamente, na camada 1 e na camada 2 do modelo OSI.
A switch e brigde B hub e bridge
C roteador e hub D hub e proxy
E proxy e bridge Comentários
Na camada 1 temos os hubs, repetidores; e, na camada 2 do modelo OSI
temos Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa de rede.
Gabarito: letra B.
52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é
determinar A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route.
D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo.
E por quanto tempo um pacote pode circular na rede em relação ao número de saltos.
Comentários
Na sua versão n.º 4 (IPv4), que é a versão mais utilizada, o datagrama possui os seguintes campos no cabeçalho:
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 90/112
O TTL é um acrónimo do inglês Time to Live (Tempo de vida). Possui 8
bits, e serve para impedir que os datagramas permaneçam na rede por tempo infinito, ou seja, andem infinitamente numa rede. Representa o
número máximo de nós que datagrama pode circular pela rede. A cada roteador que um datagrama atravessa, o campo TTL é subtraído de 1.
Quando o campo TTL chega a zero, o pacote é descartado pelo roteador, que devolve uma mensagem de erro à origem. O valor inicial do campo
TTL pode ser configurado, e normalmente, usam-se os valores 255 (máx.), 128 ou 64.
Gabarito: item CERTO.
53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a
transferência de arquivos de dados na Internet. Comentários
O FTP (File Transfer Protocol - Protocolo de Transferência de
arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: item CERTO.
54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário
Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito de comunicação de dados e meios físicos de transmissão, assinale a
opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo
relativamente ao meio em que se encontrem. Comentários
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a
interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa
atenuação do sinal e índice de refração baixo relativamente ao meio em
que se encontrem! Gabarito: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 91/112
55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de
Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os
equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum
compartilhado. Comentários
A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos
percursos das mensagens entre os usuários da rede, representando como
funciona o fluxo dos dados pela rede.
Nem sempre há uma coincidência das topologias
físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento
concentrador pode ser um hub ou switch: No caso da utilização de um hub, a topologia fisicamente será
em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).
o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações
recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação
utilizará o meio físico.
Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.
o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.
o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão.
Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e
destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.
Gabarito: item CERTO.
56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico
Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por
quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 92/112
Comentários Cuidado pois o padrão dos cabos UTP-cat5 realmente é a utilização de
apenas dois dos quatro pares de fios para a transmissão e recepção. No entanto, quando falamos de Gigabit Ethernet com este mesmo cabo,
estamos falando em utilizar todos os pares de fios na comunicação. Todos os pares do cabo UTP-cat5 são utilizados no sistema bi-direcional.
Observe, ainda, que tanto o padrão 10BaseT quanto o padrão 100BaseT utilizam pares diferentes para transmissão e recepção; no 1000BaseT,
como o Gigabit Ethernet também é chamado, os mesmos pares são usados tanto para transmissão quanto para recepção.
A ideia do Gigabit é utilizar quatro diferentes tensões de sinal, ao invés de
apenas duas tensões. Assim, ao invés de transmitir “0” ou “1”, o Gigabit transmite “00”, “01”, “10” ou “11” em cada um dos 4 pares. Daí, já que
usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1000 Mbps. Conclusão: o Gigabit não trabalha a
1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de transmissão de 1000 Mbps. Outro detalhe interessante é que esta técnica
de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de
erro). Quadro Resumo. Categorias de Fios de Par Trançado
Categorias Largura de Banda Taxa máxima de
transmissão
Uso
recomendado
5 100 MHz 100 Mbps Fast Ethernet
5E 125 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps
GABARITO: item ERRADO.
57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e
Telecomunicações/ Q. 86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de
falha. Comentários
Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a
rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede.
GABARITO: item ERRADO.
58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico
Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 88) Comparadas às redes de longa distância,
as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 93/112
Comentários As redes locais são redes de geografia limitada. Interligam computadores
em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa
distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de
retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à
degradação do sinal. GABARITO: item CERTO.
59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por
comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do serviço. Comentários
Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação
por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino.
GABARITO: item ERRADO.
60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
Comentários A característica da topologia estrela é a ligação de todos os computadores
a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador.
Gabarito: item CERTO.
61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários
O tipo de rede nessa questão é a WAN. Gabarito: item ERRADO.
62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser
adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.
Comentários Nesse caso, como o computador estará compartilhando um recurso
(impressora!) na rede, é até mesmo aconselhável que façamos a configuração de um endereço IP fixo para o computador no servidor
DHCP.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 94/112
Gabarito: item CERTO.
63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído,
um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que
são de eliminação impossível em qualquer sistema de comunicação. Comentários
Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. A seguir destacamos os principais tipos de
ruídos:
Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de
frequências, são impossíveis de eliminação por completo; Intermodulação: devido ao compartilhamento de um mesmo meio
de transmissão entre sinais de diferentes frequências; Diafonia (crosstalk): é a interferência provocada pela proximidade
de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.:
linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;
Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por
trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação.
GABARITO: item CERTO.
64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário
Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A atenuação de sinais comporta-se de forma mais previsível nos meios
não guiados, se comparada à atenuação em meios guiados. Comentários
Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço.
Assim, nestes meios de transmissão a previsibilidade é muito menor, já que não temos controle do meio de transmissão.
A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios
guiados!
GABARITO: item ERRADO.
65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A
capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal.
Comentários
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 95/112
A capacidade de um canal, de acordo com a Lei de Shannon, depende da largura de banda do meio e
da relação sinal/ruído.
Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um
teorema no qual é possível estabelecer um limite teórico na velocidade máxima que podemos utilizar para transmitir os sinais numa rede de
comunicação. O teorema de Nyquist diz que a capacidade de um canal será (idealmente) o dobro da largura de banda vezes o logaritmo do
número de níveis discretos. No entanto, este teorema não considera as possíveis interferências a que a rede de comunicação está exposta.
No final dos anos quarenta, Claude Shannon propôs uma extensão ao
teorema de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de Shannon aparece a relação entre a potência média do
sinal e a parcela do ruído. Mas nenhum deles falou sobre nível médio de ruído como capacidade de um canal de transmissão.
Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:
uma melhor codificação nos leva a uma transmissão mais eficiente; mesmo com uma codificação mais eficiente teremos as leis físicas
como um fator limitador na transferência dos bits. GABARITO: item ERRADO.
66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão
disponibilizar maior banda passante, apresentar menor atenuação do
sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.
Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e
banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como
consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto
faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.
GABARITO: item CERTO.
67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 são formados por quatro pares de fios condutores,
dos quais, apenas dois são utilizados em redes fastEthernet. Comentários
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são
realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 96/112
GABARITO: item CERTO.
68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41)
Com relação aos meios de transmissão de dados, julgue os itens que se seguem. As fibras ópticas têm banda passante maior que outros meios
de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética.
Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e
banda passante grande. Isto proporciona um índice de transmissão de
dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade.
As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de
qualquer intensidade que venha do meio externo. GABARITO: item CERTO.
69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O arranjo físico dos pares de fios trançados proporciona o cancelamento
total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.
Comentários Os pares de fios trançados não são imunes a ruídos provenientes de
emissões eletromagnéticas. Também, o arranjo físico dos pares não
garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos.
GABARITO: item ERRADO.
70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao
longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na
ordem em que foram transmitidos na origem. Comentários
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem
fio como sinais de rádio.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 97/112
Fonte: CISCO (2010)
É responsabilidade da camada de Enlace de Dados do OSI pegar um
pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum
meio físico particular.
Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio
físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a
camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a
MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes.
Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com
uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação.
Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um
trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de
que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por
exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados!
GABARITO: item ERRADO.
71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada empresa pretende adquirir computadores para alguns dos
seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2
cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de
2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens
que se seguem. 74) Os notebooks terão problemas com acesso às
redes sem fio mais modernas, uma vez que o padrão 802.11g é
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 98/112
incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.
Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz
utilizado por essas redes. GABARITO: item ERRADO.
72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é
exemplo de rede de infraestrutura.
Comentários O padrão 802.11 possui dois modos de operação, que são:
Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estação base. Infraestrutura: os dispositivos se comunicam utilizando o conceito de
células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).
Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é
exemplo de rede Ad-hoc. GABARITO: item ERRADO.
73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais
wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra.
Comentários O erro da questão está nas frequências que foram informadas.
Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos.
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 99/112
74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das
redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Comentários O tamanho máximo do campo de dados dos quadros que são transmitidos
pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das
redes ethernet é 1500 bytes. MTU: determina o tamanho máximo do pacote aceito por um segmento
de rede.
GABARITO: item ERRADO.
75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites
geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim.
Comentários Os satélites geoestacionários encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do equador, sendo utilizados para transmissões em longas distâncias e
para cobrir uma grande área de transmissão. Por estar na órbita da terra, o sinal transmitido entre dois pontos no solo que passa por um satélite
tem um grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em relação às redes locais, podendo chegar na casa dos
segundos.
Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)
GABARITO: item ERRADO.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 100/112
4. Lista das Questões COmentadas
1. (CESPE/2010/Técnico Científico — Área: Tecnologia da
Informação — Arquitetura de Tecnologia -BANCO DA
AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
2. (CESPE/2010/Analista técnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexão entre os diversos protocolos de redes, que são
estruturados em sete camadas, divididas em três grupos: entrada,
processamento e saída.
3. (CESPE/2010/Técnico Científico — Área: Tecnologia da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.
4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não
estabelece conexões antes de enviar dados, não envia mensagens de
reconhecimento ao receber dados, não controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
5. (CESPE/2005/SERPRO/Analista – Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o
TCP/IP, que tem entre os seus protocolos principais o IP, serviço de
datagramas, e o TCP, serviço de transporte confiável.
6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas
estações cliente em que esteja instalado o sistema operacional
Windows 2000 Professional é o gateway padrão. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padrão, manualmente, em cada máquina cliente.
7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet são diferentes no que
diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 101/112
8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –
Especialidade: Analista de Sistemas) Os endereços com um
número de rede apropriado e que tiverem apenas 1s no campo host
permitem que as máquinas enviem pacotes de difusão. Os endereços
com formato 127.xx.yy.zz são reservados para testes de loopback.
9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor
proxy, este permitirá que se mantenha um registro dos sítios visitados
pelos funcionários, contudo a utilização desse servidor causaria
pequeno aumento do tempo de resposta a requisições http de clientes.
10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso
de um usuário remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP serão encaminhados à rede
interna, na qual, então, o proxy gerencia a conexão.
11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa
o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.
12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de
dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do
tipo CSMA/CD.
13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmissão de até
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa
de transmissão de até 100 Mbps.
14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domínios de broadcast das redes, porém preserva seus domínios de
colisão.
15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situação, se o host A enviar
um frame em broadcast e o host B não receber esse frame, então é
correto inferir que os hosts A e B pertencem a VLANS diferentes.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 102/112
16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de
switches particiona os domínios de colisão e de broadcast.
17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os
roteadores atuam no nível de datagrama, levando em consideração as
informações de endereço físico de destino para decidir para que
interface encaminhar o pacote.
18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43)
Roteadores são exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informações do protocolo de rede.
19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44)
Switches e roteadores particionam domínios de broadcast, porém
apenas os primeiros preservam os domínios de colisão.
20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45)
Gateways são usados para mediar diferenças de arquitetura de enlace,
sendo seu emprego restrito à compatibilização de heterogeneidades
das camadas inferiores das arquiteturas de redes.
21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexões de transporte, como, por
exemplo, entre uma conexão TCP e uma SNA.
22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways
de aplicação atuam traduzindo a semântica das mensagens, por
exemplo: um gateway entre o serviço de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vários campos de seus
cabeçalhos.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 103/112
23. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto
afirmar que ambas apresentam orientações para a seleção de controles
de segurança e enunciam menos de uma centena de controles.
(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura
de soluções-Adaptada)
Figura "a".
A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gestão da segurança da informação. Julgue os itens
subsequentes acerca das informações apresentadas e dos conceitos de
segurança da informação.
24. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do
ciclo de gestão no modelo da figura "a" — plan, do, check e act. A
definição de critérios para a avaliação e para a aceitação dos riscos de
segurança da informação que ocorrem no escopo para o qual o modelo
da figura está sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.
25. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de
vulnerabilidades aplicável no contexto da figura "a" emprega técnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaça sob análise um fator mais correlacionado a essa variação que o
tipo do ativo sob análise.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 104/112
26. (CESPE/2010/’Banco da Amazônia/Técnico Científico –
Especialidade: TI– Redes e Telecomunicações) A política de
segurança cumpre três principais funções: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteção; e serve
de base para interpretar situações e resolver conflitos que venham a
surgir no futuro.
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/ Q.51) Um
incidente de segurança da informação refere-se a um ou mais riscos
não desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informação e ameaçam a segurança da
informação.
28. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.54) Uma
organização deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importâncias e indicar um proprietário
responsável por eles. A informação deve ser classificada em termos de
sua utilidade, adequabilidade e nível de segurança.
29. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação /Q. 52) São
exemplos de ativos de uma organização a informação e os processos
de apoio, sistemas e redes. Os requisitos de segurança, em uma
organização, são identificados por meio de análise sistemática dos
riscos de segurança.
30. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.53) Entre os
ativos associados a sistemas de informação em uma organização,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicação (roteadores, secretárias eletrônicas
etc).
31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática-
Adaptada) Julgue o item seguinte. A análise de vulnerabilidades,
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 105/112
quando realizada no arcabouço de uma atividade de análise de riscos, é
precedida, usualmente, da análise de ameaças, mas antecede a análise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.
32. (CESPE/2010/Banco da Amazônia/Técnico Científico –
Especialidade: TI – Segurança da Informação/Q.55) É
conveniente que, na classificação das informações e seu respectivo
controle de proteção, considerem-se as necessidades de
compartilhamento ou restrição de informações. Ao se tornar pública,
uma informação frequentemente deixa de ser sensível ou crítica.
33. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 88) A identificação de eventos que
podem causar interrupções aos processos de negócio e das
probabilidades e impactos de tais interrupções, associada às
consequências para a segurança de informação, constitui atividade
executada no âmbito da gestão de continuidade de negócios, embora
se constitua, mais especificamente, atividade de análise de risco.
34. (CESPE/2009/ANATEL/Analista Administrativo –
TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de
recuperação em local alternativo e ensaio geral são técnicas que
podem ser empregadas na gestão da continuidade de negócios,
conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.
35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto
considerar a seguinte recomendação a fim de garantir uma adequada
segurança em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os serviços terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usuários em conexões externas.
e) estabelecer um processo formal disciplinar para funcionários em
casos de violação da segurança da informação.
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de
Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 106/112
de como a informação deve ser classificada, de acordo com a sua
necessidade de segurança e controle de acesso.
37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurança em tecnologia da informação (TI) em geral, o
tratamento de incidentes de segurança da informação por meio da
abordagem de times de resposta a incidentes de segurança busca
encontrar a causa raiz de vários outros incidentes similares antes da
realização das ações de contenção.
38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mão-de-obra terceirizada, é necessário estabelecer
controles adicionais para testar e detectar, antes da instalação desse
software, a presença de código troiano.
39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizações públicas, há urgência na
adoção de controles visando-se à melhoria do atual nível de segurança
da informação, um administrador de segurança da informação deve
implementar, independentemente da análise e da avaliação de riscos
de segurança da informação em curso, um conjunto de controles
mínimos — controles primários —, os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.
40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaças e perturbações da ordem pública que podem,
eventualmente, afetar o funcionamento de uma organização pública
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informação e comunicação (TIC) dessas organizações,
devem ser consideradas nas diretrizes de implementação de controle
de proteção do meio ambiente e contra ameaças externas, conforme
previsto na norma 17799/2005.
41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princípio de segregação de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa não deve
acumular as funções de iniciador e de autorizador de ações, como
solicitar aquisição de produtos e atestar o recebimento dos mesmos.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 107/112
42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalações de processamento da informação gerenciadas por uma
organização devem estar fisicamente separadas daquelas que são
gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da
referida NBR, juntamente com outros relacionados a ameaças externas
como explosões e perturbações sociais, e controle de acesso com
múltiplos fatores de autenticação, como senhas, smart cards e
biometria.
43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negócios distingue-se de
um plano de recuperação de desastres por vários aspectos, entre os
quais a maior ênfase no gerenciamento de riscos.
44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140)
A seleção de controles de segurança da informação a implantar deverá
ser fundamentada principalmente na identificação das ameaças aos
ativos organizacionais. Para cada ameaça mapeada, deverão ser
identificados os controles de segurança aplicáveis.
45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organização deverá estabelecer um programa avançado de treinamento
técnico em segurança da informação para todos os seus empregados
relacionados com a prestação de atividades-fim relacionadas ao seu
negócio.
46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143)
A política corporativa de segurança da informação deverá ser elaborada
somente após o estabelecimento das políticas de segurança no
desenvolvimento de software e de segurança em operações de TI.
47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de
negócios é complementar à gestão de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupção causada por um
incidente de difícil previsão, materializada na forma de um plano de
continuidade de negócios.
48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144)
Todo evento de segurança da informação identificado no âmbito da
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 108/112
organização corresponderá a uma ou mais violações da política de
segurança da informação da organização.
49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145)
Os riscos de segurança da informação identificados no âmbito da
organização deverão ser analisados quanto às possíveis opções de
tratamento: mitigação ou redução; aceitação; eliminação ou contorno;
e transferência. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantação de controles é a mitigação
ou redução. Os riscos aceitos são os de menor nível ou que atendam a
critérios de avaliação previamente definidos.
50. (CESPE/Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que apresenta
equipamento que funciona na camada 2 do modelo OSI. A proxy
B amplificador C roteador
D hub E bridge
51. (CESPE/ Técnico – Área: Informação e Informática– Subárea:
Suporte Técnico- FINEP/2009) Assinale a opção que contém dispositivos que trabalham, respectivamente, na camada 1 e na
camada 2 do modelo OSI.
A switch e brigde B hub e bridge
C roteador e hub D hub e proxy
E proxy e bridge
52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é
determinar A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route.
D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo.
E por quanto tempo um pacote pode circular na rede em relação ao
número de saltos.
53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a
transferência de arquivos de dados na Internet.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 109/112
54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito
de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada
atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.
55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de
Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os
equipamentos estão interligados, enquanto a topologia lógica define
como os equipamentos compartilham o meio físico comum compartilhado.
56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico
Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por
quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.
57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico
Científico/ Tecnologia da Informação- Redes e Telecomunicações/ Q. 86) Comparada à topologia em anel, a
topologia em estrela tem a vantagem de não apresentar modo único de falha.
58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e
Telecomunicações/ Q. 88) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas
de transmissão mais altas.
59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por
comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do serviço.
60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se
conectam a um nó central concentrador.
61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de
Computadores/Q. 78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.
62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 110/112
adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.
63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário
Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser
enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação.
64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário
Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A
atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados.
65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário
Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A capacidade de um canal de transmissão é delimitada basicamente pelo
nível médio de ruído que ocorre no canal.
66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as
vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do
sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.
67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet.
68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41) Com relação aos meios de transmissão de dados, julgue os itens que se
seguem. As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados,
além de serem imunes à interferência eletromagnética.
69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O
arranjo físico dos pares de fios trançados proporciona o cancelamento
total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.
70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do
maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 111/112
uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.
71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74)
Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes
especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1
GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional
Linux de 64 bits. Considerando as informações acima, julgue os itens
que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é
incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.
72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE
TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é
exemplo de rede de infraestrutura.
73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais
wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexão nas camadas superiores da atmosfera; e os que
estão acima de 30 MHz se propagam ao longo da superfície da Terra.
74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das
redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites geoestacionários usados para comunicação de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
Acesse www.baixarveloz.net
Noções de Informática – Agente PF Teoria e questões comentadas
Prof. Alexandre Lênin – Aula 10
Prof. Alexandre Lênin www.estrategiaconcursos.com.br 112/112
5. Gabarito.
GABARITO
1 2 3 4 5 6 7 8 9 10
C E E E C E E C E E
11 12 13 14 15 16 17 18 19 20
E E C C C E E C E E
21 22 23 24 25 26 27 28 29 30
C C E E E C E E C E
31 32 33 34 35 36 37 38 39 40
C C C C E E E C E C
41 42 43 44 45 46 47 48 49 50
C E C E E E C E C E
51 52 53 54 55 56 57 58 59 60
B C C E C E E C E C
61 62 63 64 65 66 67 68 69 70
E C C E E C C C E E
71 72 73 74 75 76 77 78 79 80
E E E E E