Transcript
Page 1: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/112

AULA 10:

4 Redes de computadores. 4.4 Sítios de busca e pesquisa na

Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 6.9 Armazenamento de

dados na nuvem (cloud storage).

SUMÁRIO PÁGINA

1. Redes de Computadores 03

2. Internet Avançada 30

3. Questões Comentadas 54

4. Lista das Questões Comentadas 100

5. Gabaritos 112

Prezados amigos,

O tempo passa muito rápido, não é? Parece que foi ontem que

começamos este curso. Hoje, estamos chegando ao final do curso. Não foi

fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas

e elogios fazem a diferença.

Minha principal dica é a tranquilidade. É muito mais fácil fazer

uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é

possível obter a calma por meio da segurança no que se fez (cada um fez

o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas

simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a

simulação. Prepare-se para o dia, cuide da alimentação, faça uso do

mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a

prova, no horário marcado para verificar o trajeto, o local e o trânsito.

Deixe uma margem de tempo no horário de chegada! Isso certamente

ajuda, pois a agonia de ter de chegar no horário com algum imprevisto

ocorrendo pode atrapalhar – e muito – a concentração.

Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a

disciplina que acredita ter domínio. Não gaste tempo lamentando ou

tentando resolver questões que não sabe ou que está com dúvidas.

Marque a questão para depois e siga em frente. O bom de começar pelo

que se sabe mais é ganhar confiança acertando muitas questões logo no

início. Certamente a ansiedade diminui.

Pausas! É importante fazer pausas. Não gaste todo o tempo

fazendo a prova. É importante dar um tempo, ir ao banheiro, comer

alguma coisa. Sem viajar demais, claro. Uma pequena pausa para

recompor. Como professores, sabemos que a atenção em uma aula

Page 2: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/112

presencial dura até 50 minutos. Depois, há uma tendência natural de

dispersão. O cérebro cansa e procura distração. Por que não assumimos

isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate

(podem ser alimentos saudáveis também, claro) já ajuda a descansar a

mente! O tempo gasto será pequeno e os benefícios podem ser grandes.

Não se preocupe demais – nem exagere – com alguns minutos gastos com

descanso. Podem ser valiosos para acertar mais algumas questões.

Não perca muito tempo nas questões que são difíceis ou que

tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É

melhor garantir logo o que sabe e depois voltar para aumentar a

pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar

questões que acertaria facilmente.

No mais, o de sempre: boa alimentação, cuidar do sono, cuidar

da família e da saúde. Preparar para uma prova requer mais do que

estudo, requer uma organização de vida.

O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não

desista, você conseguirá.

Valeu, pessoal!

Prof. Lênin (@alexandrelenin)

Page 3: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/112

1. Introdução às Redes de Computadores

O que é uma rede de computadores, senão um grupo de computadores

conectados entre si? Uma rede de computadores é a conexão de dois ou

mais computadores para permitir o compartilhamento de recursos e troca

de informações entre as máquinas.

A seguir temos algumas definições obtidas da literatura especializada

sobre esse assunto:

“Um conjunto de computadores autônomos

interconectados por uma única tecnologia. Dois

computadores estão interconectados quando podem trocar

informações.” (TANENBAUM, 2003).

“Sistema computadorizado que usa equipamentos de

comunicação para conectar dois ou mais computadores e seus

recursos.” (CAPRON e JOHNSON, 2004).

“Uma rede de computadores liga dois ou mais

computadores de forma a possibilitar a troca de dados e o

compartilhamento de recursos” (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes

principais: parte física e lógica.

A parte física indica a organização e disposição espacial do hardware da

rede, organização essa conhecida como topologia física.

A parte lógica abrange as regras que permitem que os componentes de

hardware trabalhem adequadamente quando interligados; é a topologia

lógica.

Classificação das Redes Quanto à Extensão

(Por Escala ou Abrangência)

Geralmente, as redes de computadores recebem uma classificação quanto

à abrangência da rede.

Redes pessoais ou PAN (Personal Area Network)

São redes voltadas à ligação de equipamentos para uma única pessoa.

Exemplos são redes sem fio que conectam um computador a um mouse,

uma impressora e um PDA. O termo PAN é um termo novo, que surgiu

Page 4: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/112

muito em função das novas tecnologias sem fio, como o bluetooth, que

permitem a ligação de vários equipamentos que estejam separados por

poucos metros. Por isso, não devemos estranhar nem considerar errada

uma classificação que não inclua uma PAN entre outros tipos de rede.

Figura. Exemplo de uma Rede PAN

Redes locais ou LAN (Local Area Network)

São redes privadas restritas a um edifício, uma sala ou campus com até

alguns poucos quilômetros de extensão. Apesar de a distância entre os

equipamentos não ser rígida, ela define as características que distinguem

uma LAN de redes mais extensas, como tamanho, tecnologia de

transmissão e topologia.

Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso

(retardo). Além disso, o pior tempo de transmissão em uma LAN é

previamente conhecido. As LANs tradicionais conectam-se a velocidades

de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps.

Essas taxas indicam a velocidade máxima com a qual os dados transitam

na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)

As MANs são redes que abrangem uma cidade. Normalmente são

compostas por agrupamentos de LANs, ou seja, há varias redes menores

interligadas, como ilustrado a seguir:

Page 5: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/112

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN

(Wide Area Network)

Esses termos são equivalentes e se referem a redes que abrangem uma

grande área geográfica, como um país ou um continente. Devido à grande

extensão, possuem taxa de transmissão menor, maior retardo e maior

índice de erros de transmissão.

Page 6: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/112

Figura – A Internet é um exemplo de uma WAN

Modelo OSI

O modelo OSI é a base para quase todos os protocolos de dados atuais.

Como um modelo de referência, esse modelo fornece uma lista extensiva

de funções e serviços que podem ocorrer em cada camada. Ele também

descreve a interação de cada camada com as camadas diretamente acima

e abaixo dela.

Consiste em um modelo de sete camadas, com cada uma representando

um conjunto de regras específicas. Para que você memorize os nomes das

camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra

FERTSAA , com as iniciais de cada camada, que são: F->Física, E-

>Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A-

Page 7: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/112

>Aplicação (este símbolo é para lembrá-lo de que a camada de

aplicação está mais próxima do usuário final). Fácil, não é mesmo?

O quadro seguinte destaca as principais características de cada camada.

Camada Nome Observações

7 Aplicação Camada de nível mais alto, fornece

serviços ao USUÁRIO ! Essa é, portanto, a

camada mais próxima do usuário final.

Contém os protocolos e funções que as

aplicações dos usuários necessitam para

executar tarefas de comunicações (enviar

e-mail, acessar páginas, transferir

arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável

por determinar o formato utilizado para

transmitir dados entre os computadores da

rede. Se necessário, pode realizar

conversão de um tipo de representação de

dados para um formato comum. Um

exemplo seria a compressão de dados ou

criptografia.

5 Sessão Estabelece, gerencia e termina sessões

(momentos ininterruptos de transação)

entre a máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre

as camadas do nível de aplicação (5, 6 e 7)

com as do nível físico (1, 2 e 3).

Responsável pela comunicação fim-a-fim,

ou seja, controlam a saída das informações

(na origem) e a chegada delas (no

destino).

3 Rede Serve para indicar a rota que o pacote vai

seguir da origem ao destino (decide como

rotear pacotes entre os nós conectados por

meio de uma rede).

A determinação da rota que os pacotes vão

seguir para atingir o destino é baseada em

fatores como condições de tráfego da rede

e prioridades.

Page 8: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/112

A camada de rede também fornece um

mecanismo de endereçamento uniforme de

forma que duas redes possam ser

interconectadas.

Converte o endereço lógico em endereço

físico para que os pacotes possam chegar

corretamente ao destino.

2 Enlace

(vínculo) de

dados

Essa camada organiza os sinais brutos

(zeros e uns) transferidos pela rede em

unidades lógicas chamadas quadros

(frames), identifica suas origens e destinos

(endereços MAC) e corrige possíveis erros

ocorridos durante a transmissão pelos

meios físicos.

O endereço MAC (endereço físico de 48

bits, que é gravado na memória ROM dos

dispositivos de rede) é interpretado por

equipamentos nessa camada.

1 Física Responsável pela transmissão das

informações em sua forma bruta: sinais

elétricos ou luminosos (ou seja, essa

camada transmite os sinais ou bits entre as

estações).

É a camada mais baixa do modelo OSI

(mais próxima da transmissão dos sinais).

Trata das especificações de hardware e

demais dispositivos de rede, incluindo

cabos, conectores físicos, hubs, etc. e

transmite fluxo de bits desestruturados por

um meio.

Tabela. Modelo OSI de sete camadas

Para a prova, é importante que você memorize os nomes das camadas,

bem como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compõem uma Rede

É imprescindível que você entenda os componentes básicos que compõem

a construção de uma rede, bem como a tarefa que cada um executa. São

eles:

Page 9: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/112

Placa de Rede (Adaptador de Rede ou Interface de Rede)

As placas de rede (NIC - Network Interface Card) constituem a interface

física entre o computador e o cabo da rede e são instalados em um slot de

expansão em cada computador e servidor da rede.

Ela – a placa de rede – permite que os hosts (servidores, estações de

trabalho) se conectem à rede e, por isso, é considerada um componente

chave da rede. É um equipamento existente em todos os computadores

ligados na rede, possui um endereço próprio, que lhe é dado quando

fabricada.

Esse endereço é chamado Endereço MAC, mas pode ser citado como

endereço Físico (não é possível modificá-lo, ele vem armazenado numa

memória ROM na placa de rede). Não há duas placas de rede com o mesmo

endereço MAC (é como se fosse um Chassi da placa de rede).

Ao selecionar uma placa de rede, leve em conta os três seguintes fatores:

1. Verificar se há drivers disponíveis para a placa que irá funcionar

com o sistema operacional que você está utilizando.

2. A placa deve ser compatível com o tipo de meio de transmissão (por

exemplo, cabo de par trançado, coaxial ou de fibra óptica) e

topologia (por exemplo Ethernet) que você escolheu.

3. A placa deve ser compatível com o tipo de barramento (por

exemplo, PCI) do computador no qual será instalada.

De tempos em tempos, você pode precisar instalar uma placa de rede. A

seguir, algumas situações que podem exigir

que você faça isso:

Adicionar uma placa de rede a um PC

que não tenha uma;

Substituir uma placa de rede

inadequada ou danificada;

Fazer a atualização de uma placa de

rede de 10 Mbps para uma placa de

rede de 10/100/1000 Mbps.

Os computadores laptop e os computadores notebook estão tornando-se

cada vez mais populares, da mesma forma que os computadores Pockets

PCs e outros dispositivos pequenos de computação.

As informações descritas na seção anterior também se aplicam aos

laptops. A principal diferença é que os componentes em um laptop são

menores - os slots de expansão tornam-se slots PCMCIA, onde as placas

de rede, os modems, os discos rígidos e outros dispositivos úteis,

geralmente do tamanho de um cartão de crédito, podem ser inseridos nos

Page 10: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/112

slots PCMCIA que se encontram ao longo do perímetro, como indicado na

figura.

A tabela seguinte destaca resumidamente os principais equipamentos

utilizados para a interconexão de redes. Vamos lá!!

Equipamento Função principal

Repeater

(Repetidor)

Equipamento cuja função é realizar a amplificação1 ou a

regeneração2 dos sinais de uma rede (via cabo ou wi-

fi), quando se alcança a distância máxima efetiva do

meio de transmissão e o sinal já sofre uma atenuação

(enfraquecimento) muito grande.

O repetidor NÃO desempenha qualquer função no fluxo

de dados e pertence à Camada 1 (chamada de Camada

Física) do modelo OSI.

Figura. Repetidor

Hub Equipamento concentrador de conexões (guarde

isso!) que permite a ligação física de cabos

provenientes de vários micros.

Recebe sinais elétricos de um computador e os

transmite a TODAS as portas por difusão (os sinais

serão enviados a todas as demais máquinas –

1 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.

2 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O

novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original.

Cartão PCMCIA para notebooks

Page 11: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/112

broadcast). Adequado para redes pequenas e/ou

domésticas.

É um equipamento da Camada 1 (Camada Física) do

modelo OSI.

Figura. Hub

Switch Também chamado de comutador, é um dispositivo

que externamente é semelhante ao hub, mas

internamente possui a capacidade de chaveamento ou

comutação (switching), ou seja, consegue enviar um

pacote (ou quadro, se preferir) apenas ao destinatário

correspondente.

Nota: o switch PODE usar broadcast (só usa quando

precisa!).

Opera na Camada de Enlace (Camada 2) do modelo

OSI.

Bridge

(Ponte)

A ponte é um repetidor inteligente, pois faz controle de

fluxo de dados. Ela analisa os pacotes recebidos e

verifica qual o seu destino. Se o destino for o trecho

atual da rede, ela não replica o pacote nos demais

trechos, diminuindo a colisão e aumentando a

segurança.

Com a ponte é possível segmentar uma rede em

"áreas" diferentes, com o objetivo de reduzir tráfego.

Essas áreas são chamadas domínios de colisão.

Também, a ponte é capaz de traduzir os sinais entre

duas tecnologias de redes locais diferentes. Ela interliga

segmentos de rede de arquiteturas diferentes e permite

que eles se comuniquem normalmente (ex.: pode ser

instalada ENTRE um segmento de rede Ethernet e um

segmento Token Ring).

Opera na Camada de Enlace (Camada 2) do modelo

OSI.

Access

point

(Ponto de

acesso)

É o equipamento central para onde todos os sinais de

uma rede Wi-Fi do tipo infraestrutura serão mandados.

O Access Point, por sua vez, retransmitirá os sinais

para a rede, criando uma espécie de “área de

cobertura” para os computadores.

É um equipamento da Camada 2 (Camada de Enlace)

Page 12: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/112

do modelo OSI.

Figura. Ponto de acesso ao centro

Router

(Roteador)

Equipamento responsável pelo encaminhamento e

roteamento de pacotes de comunicação em uma rede

ou entre redes. Tipicamente, uma instituição, ao se

conectar à Internet, deverá adquirir um roteador para

conectar sua LAN (Local Area Network – Rede de Área

Local) ao ponto da Internet.

O roteador é um equipamento mais "inteligente" do que

o switch, pois, além de poder desempenhar a mesma

função deste, também tem a capacidade de escolher a

melhor rota que determinado pacote de dados deve

seguir para chegar a seu destino.

Na Internet, os roteadores trocam entre si tabelas de

roteamento e informações sobre distância, permitindo a

escolha do melhor caminho entre a origem e o destino

da conexão.

É um equipamento da Camada 3 (Camada de Rede) do

modelo OSI.

Gateway

Dispositivo usado para interconectar duas redes

totalmente distintas.

Geralmente utilizado para conectar WANs a LANs.

Atua nas camadas mais altas do modelo OSI (da

Camada de Transporte até a Camada de Aplicação).

Transmissão de Dados

Quando falamos em transmissão, estamos falando do envio de sinais de

um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e

tv, ou digitais, como os de computadores. Sinais digitais, que são os que

nos interessam, são transmitidos por sinais elétricos que assumem valores

de tensão positivos ou negativos, representando os nossos velhos

conhecidos 0 e 1.

Page 13: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/112

Vejamos algumas características de transmissão de dados.

**Formas de utilização do meio físico:

Quanto às formas de utilização da ligação, temos a seguinte classificação:

- Simplex

A transmissão ocorre somente em um sentido, ou seja, somente do

transmissor para o receptor. Exemplo: televisão ou rádio.

Transmissor Receptor

Figura- Comunicação simplex

- Half Duplex

A transmissão ocorre em dois sentidos, mas não simultaneamente. O

melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios

desses podem se comunicar entre si, enviando e recebendo sinais, mas

somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicação half-duplex

- Full Duplex

A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes

telefônicas.

Trans/Rec Trans/Rec

Figura - Comunicação full-duplex

Page 14: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/112

**Tipos de ligação:

Quando pensamos em termos de redes de computadores, devemos

primeiramente pensar em termos de como os nós são ligados. Uma

classificação é a seguinte:

- ligação ponto-a-ponto: cada extremidade da ligação contém um e

somente um nó, como no exemplo abaixo:

Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas

- ligação multiponto: cada extremidade da ligação pode conter mais de

um nó, como no exemplo ilustrado a seguir.

Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo

canal de comunicação

**Modos de transmissão:

Existem dois modos de transmissão de dados: síncrono e assíncrono.

Assíncrono - Nesse modo não há o estabelecimento de sincronia entre

o transmissor e o receptor. Dessa forma, o transmissor deve avisar que

vai iniciar uma transmissão enviando um bit, chamado de Start Bit.

Quando termina a transmissão, o transmissor envia um bit de parada,

o Stop Bit.

Page 15: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/112

Síncrono - Nesse modo, a rede funciona baseada em um sinal de

sincronização (sinal de clock). Como transmissores e receptores estão

sincronizados ao clock da rede, a transmissão pode ser feita sem

intervalos, sem que seja preciso indicar quando começa e quando

termina a transmissão.

**Problemas na transmissão de dados

Podem ocorrer alguns problemas durante um processo de transmissão de

dados.

Atenuação - À medida que um sinal “caminha” pelo canal de

transmissão ele vai perdendo potência. Chamamos de atenuação essa

perda de potência. A atenuação de um sinal pode ser resolvida

utilizando equipamentos repetidores ou amplificadores de sinal, que

cumprem o papel de reestabelecer o nível do sinal no caminho entre o

transmissor e o receptor.

Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa

causar sua distorção ou perda, implicando em falha na recepção.

Retardo - Também chamado de atraso, é a diferença entre o

momento em que o sinal foi transmitido e o momento em que foi

recebido.

Meios Físicos de Transmissão

São os meios responsáveis pelo transporte dos sinais que representam os

dados em uma rede. Eles transportam um fluxo bruto de bits de uma

máquina para outra. Cada meio tem suas características de performance,

custo, retardo e facilidade de instalação e manutenção.

**Meios de transmissão guiados

Os meios de transmissão guiados abrangem os cabos e fios.

Cabo Coaxial

No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa

de suas desvantagens, está cada vez mais caindo em desuso, sendo,

portanto, só recomendado para redes pequenas.

Entre essas desvantagens está o problema de mau contato nos conectores

utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a

instalação em ambientes comerciais, por exemplo, passá-lo através de

conduítes) e o problema da topologia.

Page 16: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/112

A topologia mais utilizada com esse cabo é a topologia linear (também

chamada topologia em barramento) que faz com que a rede inteira saia

do ar caso haja o rompimento ou mau contato de algum trecho do

cabeamento da rede. Como a rede inteira cai, fica difícil determinar o

ponto exato em que está o problema, muito embora existam no mercado

instrumentos digitais próprios para a detecção desse tipo de problema.

• Cabo Coaxial Fino (10Base2)

Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua

bitola é menor que o cabo coaxial grosso, que veremos a seguir. É

também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10"

significa taxa de transferência de 10 Mbps e "2" a extensão máxima de

cada segmento da rede, neste caso 200 m (na verdade o tamanho real é

menor).

Cabo coaxial fino

• Cabo Coaxial Grosso (10Base5)

Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick

Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10

Mbps de taxa de transferência e que cada segmento da rede pode ter até

500 metros de comprimento. É conectado à placa de rede através de um

transceiver.

Cabo coaxial grosso.

Page 17: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/112

Cabos de Par Trançado

Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois

tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted

Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a

existência de uma malha (blindagem) no cabo com blindagem, que ajuda

a diminuir a interferência eletromagnética (EMI) e/ou interferência de

frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência

obtida na prática.

Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP)

O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2

pontos da rede. Por este motivo é obrigatória a utilização de um

dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade

e segurança à rede.

Você deve ter sempre em mente a existência da interferência

eletromagnética em cabos UTP, principalmente se o cabo tiver de passar

por fortes campos eletromagnéticos, especialmente motores e quadros de

luz.

É muito problemático passar cabos UTP muito próximos a geladeiras,

condicionadores de ar e quadros de luz. O campo eletromagnético

impedirá um correto funcionamento daquele trecho da rede. Se a rede for

ser instalada em um parque industrial - onde a interferência é inevitável -

outro tipo de cabo deve ser escolhido para a instalação da rede, como o

próprio cabo coaxial ou a fibra ótica.

Ao comprar um cabo par trançado, é importante notar qual a sua

categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias

padronizações relativas aos cabos UTP, sendo comumente utilizado o

Padrão de categorias EIA (Eletrical Industries Association). Via de regra,

quanto maior a categoria do cabo, maior a velocidade com que ele pode

transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e

cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps.

Page 18: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/112

Normalmente, existem conectores apropriados para cada tipo de cabo. No

caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.

Conector RJ-45

O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais

contatos. A propósito, o conector de linha telefônica se chama RJ-11. O

RJ-45 é o conector apropriado para conectar um cabo de par trançado a

placas e outros equipamentos de rede.

Cabo Ethernet Par Trançado Direto x Cruzado

Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou

100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto

(Straight-Pinning) ou um Cabo Cruzado (Cross-over).

O Cabo Direto é utilizado toda vez que você fizer a ligação de um

computador para um Hub ou Switch. Neste caso você deve utilizar

um cabo conectorizado pino a pino nas duas pontas, obedecendo a

codificação de cores 568A ou 568B, conforme a escolhida por você

(todas as conexões deverão seguir o mesmo padrão).

O Cabo Cruzado é utilizado toda vez que você fizer a interligação

Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um

cabo cruzado entre os equipamentos).

Nota: A única exceção é na conexão direta de dois micros usando uma

configuração chamada cross-over, utilizada para montar uma rede com

apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos

pontos de rede (caixas conectoras junto aos micros) são conectados a

blocos de distribuição fixos em estruturas metálicas. Este conjunto é

denominado Patch Panel. A ligação dos blocos de distribuição citados aos

hubs e/ou switches se dá através de patch cords. A utilização de Patch

Panels confere melhor organização, maior flexibilidade e

consequentemente, facilita a manutenção.

Page 19: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/112

Cabos de Fibra Ótica

A primeira coisa a notar em um cabo de fibra óptica é que eles não

conduzem sinais elétricos, mas pulsos de luz.

Em uma extremidade do cabo, há um transmissor que emite pulsos de

luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são

convertidos para sinais elétricos. Essas transmissões são unidirecionais.

Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de

pulso indica um bit 0.

Uma característica importante dos cabos de fibra óptica é que os pulsos

podem se propagar por muitos quilômetros sem sofrer praticamente

nenhuma perda.

Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais.

São compostos por um núcleo de vidro envolvido por um revestimento

também de vidro. Esse revestimento é responsável por não deixar a luz

sair do núcleo. Externamente a isso, há uma camada de plástico

protetora.

Figura - Fibra Óptica

Há dois tipos principais de fibras: multimodo e modo único (ou

monomodo). A fibra multimodo tem o diâmetro maior permitindo o

tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos

diferentes.

A fibra modo único tem o diâmetro menor permitindo a propagação do

pulso somente em linha reta. Essas fibras são mais caras que as

multimodo, mas são muito utilizadas em longas distâncias. Têm

capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de

amplificação.

Outras características da fibra óptica:

• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre

necessita a 5Km).

• Imunidade a interferências eletromagnéticas.

Page 20: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/112

• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam

expandir a estrutura de cabeamento sem que seja necessário aumentar

os dutos de passagem dos cabos já existentes. Mil pares trançados com

1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam

100Kg e têm a mesma capacidade de transmissão.

• A transmissão é mais segura por não permitir (ou dificultar muito) a

interceptação, aumentando a segurança contra escutas.

Meios não guiados – Transmissão sem fio

Os meios de transmissão de dados não guiados são os que envolvem o

chamado espectro eletromagnético, permitindo o tráfego de dados sem

fios.

As características das transmissões feitas por espectros eletromagnéticos

variam em função da frequência utilizada. Numa escala crescente de

frequência, temos as ondas de rádio, as microondas e o infravermelho.

Ondas de rádio são omnidirecionais, viajam em todas as direções, o que

significa que não é necessário um alinhamento perfeito entre transmissor

e receptor. De forma distinta, as microondas trafegam praticamente em

linha reta.

As ondas de infravermelho por sua vez são muito utilizadas em

comunicações de curta distância, como em controle remotos, celulares e

PDAs, por exemplo. Também podem ser utilizadas em redes locais sem

fio.

Ondas de infravermelho não atravessam objetos sólidos. Essa

característica é por um lado limitante, entretanto pode ser aproveitada

para aplicações que exijam mais segurança. Uma transmissão de dados

por ondas de rádio pode ser facilmente interceptada em uma sala ao lado,

o que não ocorre em uma transmissão que utilize ondas infravermelhas.

A próxima frequência na escala do espectro eletromagnético é a luz

visível. Temos então, em sequência: ondas de rádio, microondas,

infravermelho e luz visível (depois temos ultravioleta, raios x etc.). É

muito interessante observarmos o seguinte: partindo das ondas de rádio,

quanto mais nos aproximamos da frequência da luz visível, mais o

comportamento das ondas se assemelha ao da luz visível. Por exemplo, as

ondas de rádio podem se propagar através de objetos sólidos, mas as

ondas de infravermelho, assim como a luz visível, não podem. As ondas

de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal

qual a luz visível.

A transmissão em uma rede no padrão IEEE 802.11 é feita através de

ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas

Page 21: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/112

na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são:

Padrão Frequência Velocidade Observação

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com

802.11b)

54 Mbps Atualmente, é o mais usado.

802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à

diferença de frequência,

equipamentos desse padrão não

conseguem se comunicar com os

outros padrões citados.

802.11n Utiliza tecnologia

MIMO (multiple in/multiple out),

frequências de 2,4 GHz e 5 GHz

(compatível portanto com 802.11b e

802.11g e teoricamente com

802.11a)

300 Mbps Padrão recente e

que está fazendo grande sucesso.

Projetando o Layout - Topologia da Rede

A forma com que os cabos são conectados - a que genericamente

chamamos topologia da rede - influenciará em diversos pontos

considerados críticos, como flexibilidade, velocidade e segurança.

A topologia refere-se ao layout, forma como as máquinas/cabos estarão

dispostos na rede e como as informações irão trafegar nesse ambiente.

Page 22: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/112

Topologia de Rede em Barramento

Na topologia de rede em barramento (também chamada de topologia em

barra ou linear), os computadores estão dispostos fisicamente de maneira

que existe um meio de comunicação central por onde todos os dados da

rede de computadores passam (todas as estações compartilham um

mesmo cabo).

Este meio é chamado de barra ou bus, sendo que todos os computadores

estão ligados apenas a ele.

Lembre-se: como um único cabo pode ser conectado a vários computadores

simultaneamente, esta estrutura é possível de ser montada com cabos

coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com

cabos UTP).

Então, essa topologia utiliza cabo coaxial, que deverá possuir um

terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura

a seguir. O tamanho máximo do trecho da rede está limitado ao limite do

cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto,

pode ser aumentado através de um periférico chamado repetidor, que na

verdade é um amplificador de sinais.

Figura -Topologia Linear

Para pequenas redes em escritórios ou mesmo em casa, a topologia linear

usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é

tão comum encontrar mais esse tipo de rede!).

Dentre as principais características da rede barramento cita-se:

A rede funciona por difusão (broadcast), ou seja, uma mensagem

enviada por um computador acaba, eletricamente, chegando a todos

os computadores da rede. A mensagem em si é descartada por

todos os computadores, com exceção daquele que possui o

endereço idêntico ao endereço existente na mensagem.

É simples entender isso: quando um computador quer falar com

outro qualquer, ele envia um sinal elétrico para o fio central da

rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser

efetuada, é sentido por todas as placas de rede dos computadores).

Ou seja, como o caminho central é um fio, ele irá transmitir a

eletricidade a todos os que estiverem em contato com ele.

Page 23: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/112

Baixo custo de implantação e manutenção, devido aos

equipamentos necessários (basicamente placas de rede e cabos).

Mesmo se uma das estações falhar, a rede continua

funcionando normalmente, pois os computadores (na verdade, as

placas de rede, ou interfaces de rede) se comportam de forma

passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em

cada computador, e NÃO retransmitido por esta.

Essa também é fácil de entender: como as placas de rede dos

computadores ligados na rede em barramento funcionam recebendo

as mensagens mas não retransmitindo-as, essas placas de rede

podem até estar sem funcionar, mas a rede continuará funcionando

(demais placas de rede).

Se as placas de rede funcionassem retransmitindo, seriam sempre

necessárias! Ou seja, a falha de uma delas seria a morte para a

rede, que delas necessitaria sempre por causa das retransmissões!

Quanto mais computadores estiverem ligados à rede, pior

será o desempenho (velocidade) da mesma (devido à grande

quantidade de colisões).

Como todas as estações compartilham um mesmo cabo,

somente uma transação pode ser efetuada por vez, isto é,

não há como mais de um micro transmitir dados por vez.

Quando mais de uma estação tenta utilizar o cabo, há uma colisão

de dados. Quando isto ocorre, a placa de rede espera um período

aleatório de tempo até tentar transmitir o dado novamente. Caso

ocorra uma nova colisão a placa de rede espera mais um pouco, até

conseguir um espaço de tempo para conseguir transmitir o seu

pacote de dados para a estação receptora.

Sobrecarga de tráfego. Quanto mais estações forem conectadas

ao cabo, mais lenta será a rede, já que haverá um maior número de

colisões (lembre-se que sempre em que há uma colisão o micro tem

de esperar até conseguir que o cabo esteja livre para uso), o que

pode levar à diminuição ou à inviabilização da continuidade da

comunicação.

Outro grande problema na utilização da topologia linear é a

instabilidade. Como você pode observar na figura anterior, os

terminadores resistivos são conectados às extremidades do cabo e

são indispensáveis. Caso o cabo se desconecte em algum ponto

(qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a

sua correta impedância (não haverá mais contato com o terminador

resistivo), impedindo que comunicações sejam efetuadas - em

outras palavras, a rede pára de funcionar. Como o cabo coaxial é

Page 24: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/112

vítima de problemas constantes de mau-contato, a rede pode deixar

de funcionar sem mais nem menos, principalmente em ambientes

de trabalho tumultuados. Voltamos a enfatizar: basta que um dos

conectores do cabo se solte para que todos os micros deixem de se

comunicar com a rede.

E, por fim, outro sério problema em relação a esse tipo de rede é a

segurança. Na transmissão de um pacote de dados - por exemplo,

um pacote de dados do servidor de arquivos para uma determinada

estação de trabalho -, todas as estações recebem esse pacote. No

pacote, além dos dados, há um campo de identificação de endereço,

contendo o número de nó3 de destino. Desta forma, somente a

placa de rede da estação de destino captura o pacote de dados do

cabo, pois está a ela endereçada.

Se na rede você tiver duas placas com o mesmo número de nó, as

duas captarão os pacotes destinados àquele número de nó. É

impossível você em uma rede ter mais de uma placa com o mesmo

número de nó, a não ser que uma placa tenha esse número alterado

propositalmente por algum hacker com a intenção de ler pacotes de

dados alheios. Apesar desse tipo de "pirataria" ser rara, já que

demanda de um extremo conhecimento técnico, não é impossível de

acontecer. Portanto, em redes onde segurança seja uma meta

importante, a topologia linear não deve ser utilizada.

Topologia em Anel

Na topologia em anel, as estações de trabalho formam um laço fechado

(todos os computadores são ligados um ao outro diretamente–ligação

ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no

anel, passando de máquina em máquina, até retornar à sua origem. Todos

os computadores estão ligados apenas a este anel (ring).

3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe

no mundo duas placas de rede com o mesmo número de nó.

Page 25: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/112

Figura - Topologia em Anel

Essa forma de ligação de computadores em rede NÃO é muito comum. As

redes Anel são normalmente implementações lógicas, não físicas, ou seja:

não é comum encontrar essas redes organizadas REALMENTE em anel,

mas na sua maioria apenas funcionando assim (ou seja, é comum as

redes serem, por exemplo, fisicamente estrela e logicamente anel – os

micros ACHAM que estão em anel).

O padrão mais conhecido de topologia em anel é o Token Ring (IEEE

802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando

no anel, pegando dados das máquinas e distribuindo para o destino.

Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de

cada computador ter igual acesso a uma ficha (token), nenhum

computador pode monopolizar a rede.

Quanto à topologia em anel, as principais características que podemos

apontar são:

Se um dos computadores falhar, toda a rede estará sujeita a

falhar porque as placas de rede (interfaces de rede) dos

computadores funcionam como repetidores, ou seja, elas têm a

função de receber o sinal elétrico e retransmiti-lo aos demais

(possuem um comportamento ATIVO).

Em outras palavras, quando uma estação (micro) recebe uma

mensagem, ele verifica se ela (a mensagem) é direcionada para ele

(o micro), se sim, a mensagem será assimilada (copiada para

dentro do micro). Depois disso (sendo assimilada ou não) a

mensagem é retransmitida para continuar circulando no Anel.

A mensagem enviada por um dos computadores atravessa o

anel todo, ou seja, quando um emissor envia um sinal, esse sinal

passa por todos os computadores até o destinatário, que o copia e

Page 26: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/112

depois o reenvia, para que atravesse o restante do anel, em direção

ao emissor.

Apresenta um desempenho estável (velocidade constante), mesmo

quando a quantidade de computadores ligados à rede é grande.

As redes Anel, podem, teoricamente, permitir o tráfego de dados

nas duas direções, mas normalmente são unidirecionais. E também

não é comum encontrar redes anel físicas (ou seja, redes que

apresentam realmente uma ligação em anel). Ao invés disso, é mais

comum encontrar a topologia Anel lógica, ou seja, os micros

“acham” que estão funcionando em anel.

Topologia em Estrela

Esta é a topologia mais recomendada atualmente. Nela, todas as estações

são conectadas a um periférico concentrador (hub ou switch), como ilustra

a figura seguinte. Se uma rede está funcionando realmente como estrela,

dois ou mais computadores podem transmitir seus sinais ao mesmo tempo

(o que não acontece nas redes barra e anel).

Figura - Topologia em Estrela

As principais características a respeito da topologia em estrela que

devemos conhecer são:

Admite trabalhar em difusão, embora esse não seja seu modo

cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes

não atue desta forma, as redes em estrela podem enviar sinais a

todas as estações (broadcast – difusão).

Todas as mensagens passam pelo Nó Central (Núcleo da rede).

Uma falha numa estação (Micro) NÃO afeta a rede, pois as

interfaces de rede também funcionam de forma PASSIVA. Ao

contrário da topologia linear em que a rede inteira parava quando

um trecho do cabo se rompia, na topologia em estrela apenas a

estação conectada pelo cabo pára.

Page 27: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/112

Uma falha no nó central faz a rede parar de funcionar, o que,

por sinal, também é bastante óbvio! O funcionamento da topologia

em estrela depende do periférico concentrador utilizado. Se o

hub/switch central falhar, pára toda a rede.

Facilidade na implantação e manutenção: é fácil ampliar,

melhorar, instalar e detectar defeitos em uma rede fisicamente em

estrela.

Neste caso, temos a grande vantagem de podermos aumentar o

tamanho da rede sem a necessidade de pará-la. Na topologia linear,

quando queremos aumentar o tamanho do cabo necessariamente

devemos parar a rede, já que este procedimento envolve a remoção

do terminador resistivo.

A topologia em estrela é a mais fácil de todas as topologias para

diagnosticar problemas de rede.

Custa mais fazer a interconexão de cabos numa rede ligada em

estrela, pois todos os cabos de rede têm de ser puxados para um

ponto central, requisitando mais cabos do que outras topologias de

rede.

As redes fisicamente ligadas em estrela utilizam cabos de par trançado,

conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da

rede. Há muitas tecnologias de redes de computadores que usam conexão

física em estrela, embora funcionem como barra ou anel.

A grande maioria das redes atuais, mesmo as que funcionam de outras

maneiras (Anel ou Barramento) são implementadas fisicamente em

estrela, o que torna os processos de manutenção e expansão muito mais

simplificados.

Endereço IP

IP: protocolo que gerencia os endereços da Internet. Foi elaborado como

um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino

por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros

protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável

é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Guardem isso!!

Page 28: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/112

Fonte: Curso Cisco CCNA Exploration (2010)

Atualmente, utilizamos um sistema de endereçamento conhecido como

Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma

organização tenha.

Vamos ver como isso funciona de uma forma resumida.

Por exemplo, existem somente 128 endereços de classe A disponíveis na

Internet. Todavia, cada um desses endereços pode mapear 16 milhões de hosts na sua rede interna.

Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade para abrigar 64 mil hosts.

A classe C possui mais de dois milhões de endereços de rede disponíveis, mas cada um com capacidade para apenas 256 hosts.

O esquema a seguir evidencia as características das classes de endereços

IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra X. Os bits dos endereços reservados ao

endereçamento dos hosts dessas redes estão representados pela letra Y:

Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy

Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy

Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Page 29: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/112

Alguns endereços têm características peculiares. Um endereço que

termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts

200.232.100.1, 200.232.100.2 etc.

Endereços que terminem com 255 são reservados para o envio de pacotes

para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve

para enviar pacotes para todos os hosts da rede.

Endereços que iniciem com o número 127 são chamados de endereços de

loopback. Eles referem-se ao próprio host. São muito utilizados por

desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores.

Endereços IP podem ser atribuídos a um host dinamicamente ou estaticamente. Um IP estático é configurado manualmente nas

propriedades de cada host (computador).

A outra forma de atribuir um endereço IP a um host é fazê-lo de forma

dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de

Host) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez

que um host solicita.

Classe 1º octeto Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28

B 128 a 191 Médias redes. 157.100.5.195

C 192 a 223 Pequenas redes. 205.35.4.120

D 224 a 239 Multicasting.

E 240 a 254 Reservado para uso futuro.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

• TCP/IP (Transmission Control Protocol / Internet Protocol):

protocolos que constituem a base de comunicação na Internet.

• TCP (Transmission Control Protocol – Protocolo de Controle

de Transmissão): gerencia o transporte de pacotes através da

Internet. É confiável, orientado à conexão e faz controle de fluxo.

Page 30: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/112

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário): protocolo da série TCP/IP utilizado quando se necessita

transportar dados rapidamente entre estações TCP/IP. O uso do UDP não determina o estabelecimento de uma sessão entre a máquina

de origem e a máquina destino, não garante a entrega de pacotes nem verifica se a sequência dos pacotes entregues é a correta. É

não confiável e não orientado à conexão.

2. Internet Avançada

A segurança é uma palavra que está presente em nosso cotidiano e

refere-se a um estado de proteção, em que estamos “livres” de perigos e

incertezas. Quando falamos em navegação segura, logo associamos o

termo ao uso do computador e da Internet, de forma a não ser alvo de

qualquer tipo de “ataque”.

Navegando na Internet devemos ter o mesmo cuidado que temos de não

fornecer informações pessoais para desconhecidos na rua ou de trancar a

porta de casa antes de sair.

Na Web também há pessoas mal-intencionadas, conhecidas como hackers

e crackers, que utilizam espiões (spywares) e vírus para invadir redes e

máquinas com o objetivo de:

Utilizar seu computador em alguma atividade ilícita, escondendo a

real identidade e localização do invasor;

Furtar números de cartões de crédito e senhas bancárias;

Furtar dados do seu computador, como por exemplo, informações

do seu Imposto de Renda;

Utilizar a sua conexão para entrar na Internet como se fosse você;

Atacar outros computadores através do seu;

Destruir informações (vandalismo);

Disseminar mensagens alarmantes e falsas (spam, correntes, etc);

Ler e enviar e-mails em seu nome;

Propagar vírus;

Utilizar seu disco rígido como repositório de dados.

Provavelmente você já recebeu uma mensagem por e-mail que parece ter

sido enviada por alguma empresa que você conhece e até já foi cliente!

Muitas vezes estas mensagens solicitam um recadastramento ou

confirmação de dados para a participação em promoções ou atualização

do acesso ao Internet banking. Estas mensagens geralmente tentam

convencer o usuário a clicar em um link que poderá instalar algum

programa malicioso em seu computador ou, ainda, levar a um site falso

Page 31: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/112

que irá coletar os dados do usuário e enviar aos criminosos. Esta prática é

conhecida como phishing ou phishing scam.

Veja o cartão virtual abaixo. Estes cartões podem encaminhar o usuário a

páginas falsificadas!

Fonte: cadernos eletrônicos, governo de São Paulo.

A palavra phishing vem de uma analogia de “fishing” criada no sentido de

“pescaria”, em que “iscas” (e-mails) são usadas para “pescar” senhas e

dados financeiros de usuários da Internet.

Os fraudadores utilizam técnicas para direcionar o leitor para uma página

falsificada, apresentando o que parece ser um link verdadeiro relacionado

à instituição mencionada na mensagem. Nesta página, serão solicitados

dados pessoais como o número, data de expiração e código de segurança

do seu cartão de crédito; ou os números da sua agência e conta bancária,

dentre outros.

Ao preencher os campos disponíveis na página falsificada e clicar no botão

de confirmação (em muitos casos o botão apresentará o texto

“Confirmar”, “OK”, “Enviar”, etc.), os dados serão remetidos para os

fraudadores.

Outra possibilidade é que, ao clicar no link do e-mail, os fraudadores

tentem instalar arquivos espiões no computador.

Page 32: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/112

Fonte: cadernos eletrônicos, governo de São Paulo.

Observe que ao clicar no link sugerido uma janela foi aberta solicitando

autorização para instalar um programa no computador. Cuidado!

No exemplo, é um programa com a terminação “SCR”. Esta é extensão

para arquivos contendo programas de proteção de tela do Windows. Este

deve ser um vírus de computador.

Cuidados:

Ao clicar no link sugerido, seu navegador pode abrir uma janela,

solicitando que o arquivo seja “baixado” e instalado.

Ao passar o cursor do mouse sobre o link, será possível ver o

endereço da página na barra de status do programa leitor de e-

mails ou navegador. Caso este link seja diferente do apresentado na

mensagem, não deve ser acessado;

Acesse a página da instituição que supostamente enviou a

mensagem digitando o endereço diretamente na barra. Procure por

informações relacionadas à mensagem que você recebeu;

Sites de comércio eletrônico ou Internet Banking confiáveis sempre

utilizam conexões seguras quando dados pessoais e financeiros de

usuários são solicitados (mais informações no capítulo 3 desse

Caderno Eletrônico). Se a página não utilizar conexão segura,

desconfie imediatamente;

Em caso de desconfiança, se a página acessada apresentar página

segura. leia o certificado do site (mais informações no capítulo 4

deste Caderno). Caso o endereço mostrado no navegador seja

diferente do apresentado no certificado, feche o browser

imediatamente;

Page 33: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/112

Nunca aceite salvar ou instalar arquivos com extensão desconhecida

(principalmente .exe), hospedados em páginas suspeitas. Só aceite

downloads de programas quando feitos de páginas oficiais e

certificadas.

É importante verificar se a conexão é segura antes de realizar transações

importantes. Existem pelo menos dois itens que podem ser visualizados

na janela do seu browser e que significam que as informações

transmitidas entre o navegador e o site visitado estão sendo

criptografadas.

O primeiro está localizado onde a URL do site é digitado. O endereço

eletrônico deve começar com “https://” (diferente do “http://” nas

conexões normais). O “s” antes do sinal de dois pontos indica que o site

possui conexão segura e, portanto, os dados serão criptografados antes

de enviados.

Observe a barra de endereços do navegador. Em conexões seguras, o

endereço do site iniciar por “https”.

Alguns navegadores podem incluir outros sinais na barra de endereço do

site, que indicando que se trata de uma conexão segura. No Firefox, por

exemplo, esse campo muda de cor, ficando amarelo, e apresenta a

imagem de um cadeado fechado do lado direito.

O segundo item a ser notado corresponde um desenho ou sinal, indicando

que a conexão é confiável. Normalmente, o desenho mais adotado nos

navegadores recentes é de um cadeado fechado na parte inferior direita

do navegador (se o cadeado estiver aberto, a conexão não é segura).

Page 34: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/112

No Google Chrome, podemos observar um cadeado fechado ao lado do

endereço do site, na barra de endereços.

No Firefox, o cadeado aparece no rodapé!

Ao clicar sobre o cadeado, será exibida uma tela contendo as informações

referentes ao certificado emitido para a instituição que mantém o site

(trataremos disso mais adiante), bem como informações sobre o tamanho

da chave utilizada para criptografar os dados.

Page 35: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/112

Boas Práticas para uma Navegação Segura

Antivírus: instalar, em seu computador e no da empresa, um

programa antivírus capaz de detectar a presença de malware em e-

mails ou arquivos do computador. Os antivírus são programas de

computador capazes de reconhecer diversos códigos

computacionais maliciosos, impedir seu funcionamento, retirá-

los do sistema e em diversos casos, desfazer o mal feito

ocasionado pelos mesmos.

Esse utilitário conta, muitas vezes, com a vacina capaz de “matar” o

malware e deixar o arquivo infectado SEM a ameaça.

Um software antivírus para ser bom e eficiente, deve ser atualizado

periodicamente.

Firewall: o firewall é um dos principais dispositivos de segurança em

uma rede de computadores. Ele realiza uma espécie de filtro que pode

bloquear as transmissões não permitidas.

Redes Sociais: Evitar a divulgação de dados pessoais em redes sociais

e afins; Ao utilizar softwares sociais, como Orkut e MySpace, suas

mensagens (ou scraps) podem ser lidos por qualquer um. Por isso, são

muito utilizados por pessoas mal-intencionadas para conhecer hábitos,

gostos, informações pessoais a fim de coagir, chantagear e até

seqüestrar pessoas.

o Não envie dados pessoais (como número de telefone, de

documentos, de endereço) em recados da rede;

o Procure não marcar encontros por meio de recados;

o Evite falar sobre o cotidiano;

o Limite o acesso aos dados pessoais apenas a pessoas de

interesse.

Não executar ou abrir arquivos recebidos por e-mail ou por

outras fontes, mesmo que venham de pessoas conhecidas (caso seja

necessário abrir o arquivo, certifique-se de que ele foi verificado por

um programa antivírus atualizado);

Não abrir arquivos anexos a e-mails sem a devida verificação;

Evitar utilização de software piratas;

Page 36: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/112

Desconfiar de arquivos com duplas-extensões (ex: .txt.exe ou

jpg.vbs);

Evite acessar uma área segura em equipamentos de uso público (como

os utilizados em Lan Houses), já que podem estar com programas

antivírus desatualizados ou preparados para capturar os seus dados

(pode haver sniffers instalados na máquina);

Manter uma rotina eficiente de cópia dos dados armazenados (backup).

Computação na Nuvem

Nuvem, para a informática é a representação gráfica da Internet. Isso já diz muito, não? A computação na nuvem significa a utilização da Internet

para processar nossas informações. É uma mudança da paradigma que está acontecendo hoje sem que

percebamos. Como sempre, quando vivemos um fato histórico, não nos damos conta dele. Estamos armazenando nossos dados na Internet e

fazendo computação. É uma mudança importante na maneira como nós armazenamos informações e executamos aplicações. Em vez de

executarmos os programas e as informações em computadores individuais, tudo será armazenado “nuvem”.

A IBM conceitua computação na nuvem como uma forma de provisionamento sob demanda de recursos computacionais, tais como

hardware, software e armazenamento. Baseado nesta concepção,

podemos afirmar que a computação nas nuvens é um ambiente virtual alocado em “algum lugar” da Internet e, situado fisicamente em algum

lugar do globo, em que o usuário, ao demandar determinado recurso computacional, tem controle sobre o quanto e quando irá precisar da

demanda de hardware da máquina e irá pagar somente por aquilo que foi solicitado.

Podemos dizer, ainda, que computação nas nuvens é a junção de hardware dedicado (servidores) dentro de complexos, chamados de data

centers, que virtualizam outros servidores a fim de proporcionar o ambiente virtual que será alocado aos clientes.

A figura a seguir mostra a estrutura básica de um ambiente de computação nas nuvens, em que clientes acessão seus dados através de

vários tipos de dispositivos que se conectam as aplicações em nuvens através da Internet.

Page 37: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/112

Vivemos hoje na era da informação, nosso ambiente é cercado de

tecnologias que visam nos manter conectados com o mundo. Uma pessoa processa cerca de 34 Gigabytes por dia e nos últimos três anos criou-se

mais informações do que nos últimos quarenta mil anos de humanidade, toda essa evolução foi possível graças à inovação tecnológica,

principalmente à criação da Internet. A evolução da computação e da internet foi relativamente rápida. Em

menos de 40 anos mudamos um cenário centralizado com mainframes, em que as aplicações e os dados eram locais e distribuídos através de

redes internas passando para aplicações desktops que compartilham a mesma base de dados. Depois, as aplicações passaram a ser acessadas

via browser, disponibilizadas localmente pelas empresas até chegarmos ao nosso cenário atual, em que as aplicações são armazenadas em servidores

públicos, com alto poder de processamento e disponibilidade, visando

mantê-las sempre em funcionamento com o menor custo possível.

Page 38: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/112

A computação nas nuvens trouxe de volta uma ideia de forma remodelada, a centralização. Criam-se vários datacenters distribuídos,

controlados por empresas gigantescas como Microsoft, Google e Amazon. Colocam-se o hardware feito sob demanda, centrais de energia e

resfriamento de última geração e softwares de controle que provêm aos clientes uma forma rápida de somar, ou retirar, máquinas de seu pátio

computacional. Isto é a computação nas nuvens. Uma forma de prover serviços com pagamento sob demanda de uso. Você paga pelo o que usa

e pelo que necessita. (COMPUTERWORLD US, 2010) Várias empresas foram criadas a partir desta nova tendência de mercado

e investiram pesado para poder garantir sua qualificação nesta nova

modalidade da informática. A Amazon foi a primeira a lançar uma plataforma de computação em nuvens conhecida como EC2 (Elastic Cloud

Computing). Seguida pouco tempo depois pela IBM, Intel, Google, com o App Engine e, por fim, a Microsoft, em 2009, disponibilizou o Windows

Azure. As plataformas de computação nas nuvens, baseadas em uma tecnologia

de provisionamento elástico, são muito mais que ambientes para disponibilização de aplicações ou armazenamento de arquivos em nuvens.

Temos aqui uma tecnologia de alto desempenho e disponibilidade, que visa publicar softwares como serviços na Web, prover serviços de

infraestrutura e promover o armazenamento de dados em nuvens. Além disso, os provedores estão disponibilizando ambientes de desenvolvimento

integrados às ferramentas de programação já existentes para tentar viabilizar o desenvolvimento rápido e fácil.

Principais benefícios:

Custo: Para as empresas, as vantagens econômicas do modelo de provisionamento elástico são várias, principalmente quando se trata do

custo inicial para aquisição de maquinário de grande porte como servidores. Outra vantagem é a não necessidade de contratação de

funcionários dedicados a manter aqueles serviços funcionando. A figura a seguir mostra uma correlação entre o modelo (a) on-

premise3 e o (b) modelo elástico. No primeiro modelo, há um custo inicial alto que acarreta um desperdício de carga. Esse custo pode ser

composto pela aquisição de máquinas e mão de obra. Sempre que a demanda cresce é feito um novo aumento na capacidade sobrepujando

a necessidade. Este modelo também é passível de momentos de falta de capacidade devido a um aumento inesperado de carga. No modelo

elástico, diferentemente, a carga acompanha diretamente a demanda,

Page 39: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/112

não tendo falta ou excessos (MICROSOFT MSDN, 2010).

Riscos, segurança e alta disponibilidade: Citando Hurwitz Bloor, e Kaufman (2010, p. 29), “o provedor é responsável por toda a

segurança, exceto para segurança de acesso.” Também, neste sentido, Rhoton (2009) concorda e explica que a computação em nuvens move

alguns riscos do cliente para o provedor do serviço. Podemos contratualmente estipular tanto a segurança dos dados como o plano

de Disaster Recovery4, de forma que, se o provedor não conseguir

cumpri-lo, terá que indenizar o cliente. ()

Elástico: Um dos principais benefícios da computação nas nuvens é a escalabilidade que o provedor disponibiliza para o usuário final. Esta

capacidade de provisionamento automático de capacidade pode variar um pouco entre os provedores, por exemplo, para Amazon (2010) e

Microsoft (2010) o provisionamento é controlado através de API5, que possibilita o aumento ou diminuição da capacidade de forma

automática.

TI Verde: Segundo a Locaweb (empresa provedora de serviços Internet), “a computação em nuvem reduz o consumo de energia do

data center, contribuindo para a preservação do meio ambiente”. De total acordo, Rhoton explica: “Computação ecologicamente sustentável

é uma prioridade importante que os gerentes de TI precisam

considerar a desenvolver em sua estratégia de infraestrutura de longo prazo. A eficiência energética e eficaz de eliminação e reciclagem dos

equipamentos deverão se tornar ainda mais importante no futuro”. Essa economia se dá com a redução de energia por parte dos

provedores de computação em nuvens, da reutilização de equipamentos e através de implementos em tecnologia de refrigeração

avançada, sensores de temperatura e dutos de ar elaborados para esta finalidade (RHOTON, 2009). (RHOTON

Tipologia

Atualmente, a Cloud Computing é dividida em seis tipos:

IaaS - Infrastructure as a Service ou Infra-estrutura como

Serviço (em português): quando se utiliza uma porcentagem de um

Page 40: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/112

servidor, geralmente com configuração que se adeque à sua necessidade.

PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como

um banco de dados, um web-service, etc. (p.ex.: Windows Azure).

DaaS - Development as a Service ou Desenvolvimento como

Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas,

ferramentas de desenvolvimento web-based e serviços baseados em mashup.

SaaS - Software as a Service ou Software como

Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).

CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação

Unificada hospedada em Data Center do provedor ou fabricante.

EaaS - Everything as a Service ou Tudo como

Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia

da Informação e Comunicação) como um Serviço.

Modelo de Implantação

No modelo de implantação, dependemos das necessidades das aplicações

que serão implementadas. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejado.

Percebemos que certas organizações não desejam que todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de

computação em nuvem. Segue abaixo a divisão dos diferentes tipos de

implantação:

Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo).

Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle

sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.

Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos

sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera

questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece

transparente tanto para os prestadores de serviços como para os usuários.

Page 41: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/112

Comunidade - A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que

partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser

administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.

Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada

possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de

manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada

pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O

termo computação em ondas é, em geral, utilizado quando se refere às

nuvens híbridas.

Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever

a segunda geração da World Wide Web - tendência que reforça o conceito

de troca de informações e colaboração dos internautas com sites e

serviços virtuais.” A idéia é que o ambiente on-line se torne mais

dinâmico e que os usuários colaborem para a organização de conteúdo.

Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004

pela empresa americana O'Reilly Media para designar uma segunda

geração de comunidades e serviços, tendo como conceito a ‘Web como

plataforma’, envolvendo wikis, aplicativos baseados em folksonomia,

redes sociais e Tecnologia da Informação. Embora o termo tenha uma

conotação de uma nova versão para a Web, ele não se refere à

atualização nas suas especificações técnicas, mas a uma mudança na

forma como ela é encarada por usuários e desenvolvedores, ou seja, o

ambiente de interação e participação que hoje engloba inúmeras

linguagens e motivações.”

É importante que fique claro que o próprio criador da World Wide Web,

tim Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser

melhor definido, pois a tecnologia mudou de versão e os serviços utilizam

componentes tecnológicos anteriores à própria Web.

Talvez a visão de que são as aplicações ou o modo como pensamos os

serviços é que mudou radicalmente. Hoje, já estamos pensando em

armazenar todos os nossos dados na “nuvem”. É uma clara mudança de

Page 42: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/112

paradigma. Onde antes fazíamos apenas uma busca por informações, hoje

utilizamos como plataforma para nossas aplicações.

O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na

wikipédia:

“Web 2.0 é a mudança para uma internet como plataforma, e um

entendimento das regras para obter sucesso nesta nova plataforma. Entre

outras, a regra mais importante é desenvolver aplicativos que aproveitem

os efeitos de rede para se tornarem melhores quanto mais são usados

pelas pessoas, aproveitando a inteligência coletiva.”

O termo Web 2.0 reforça a troca de informações e colaboração dos

internautas com sites e serviços virtuais. Neste ambiente, regado a muita

banda larga, o ambiente on-line se torna mais dinâmico e o usuário é

mais participativo, sendo “o maior produtor de conteúdo na web 2.0”.

A web 2.0 pressupõe o compartilhamento e a participação dos usuários,

aproveitando a inteligência coletiva para organizar mais eficientemente a

rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0

é navegando, conhecendo alguns de seus aplicativos e incorporando o

sentido de colaboração e produção que ela estimula.

No quadro a seguir, você poderá conferir a lista, elaborada por um grupo

de especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto

de software do Google) com o que era válido antes e o que é obrigatório

hoje, com a web 2.0.

Antes Depois

Complexidade Simplicidade

Audiência de

massa Nichos

Proteger Compartilhar

Assinar Publicar

Precisão Disponibilidade rápida

Edição profissional Edição do usuário

Discurso corporativo

Opinião franca

Publicação Participação

Produto Comunidade

Principais características da web 2.0

Page 43: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/112

Simplicidade: tudo deve ser intuitivo e evidente;

Compartilhar: a cada dia surgem novas ferramentas de colaboração

baseadas no trinômio simples-rápido-web;

Publicar: no mundo da web 2.0 você recebe, transforma e publica

num ciclo infinito de geração de informação;

Disponibilidade rápida: as informação são atualizadas de forma

muito mais ágil e chegam aos usuários com maior rapidez;

Edição do usuário/Participação: na web 2.0, o usuário se torna um

ser ativo, participativo, que atua sobre aquilo que vê e consome da

internet;

Opinião franca: possibilidade democrática e sem barreiras de

exercer sua liberdade de opinar;

Comunidade: através da enxurrada de comunidades digitais e

Aplicações que nos fazem mais falantes, se torna possível a troca

rápida de informações.

Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo

uma série de novas tecnologias e modelos de negócio. Por outro lado, de

acordo com a Wikipedia, a Web 2.0 se refere à nova geração da WWW,

incluindo sua arquitetura e aplicações, se caracterizando por uma

transição de armazéns isolados de informações para fontes de conteúdo e

funcionalidade; um fenômeno social de criação e distribuição de conteúdo

Web; conteúdo mais organizado e categorizado e uma mudança no valor

econômico na Web!

Na Web 2.0 encontramos:

1. Editores de texto e planilhas on-line

a. Google Docs

b. Microsoft Office Live

2. Disco Virtual: é uma área de armazenamento de massa que

funciona como um pendrive virtual. Podemos armazenar todo tipo

de arquivo e depois acessar os dados via Internet.

a. Yahoo Arquivos;

b. MegaUpload;

c. 4shared;

d. DropBox.

Page 44: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/112

3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos

navegadores, mas armazenado os dados na Internet.

a. Del.i.cio.us

b. blogmarks.net

c. www.favoritosbr.com

4. RSS: é uma tecnologia que permite recebimento automático das

atualizações dos sites de que você mais gosta ou pelos quais se

interessa, sem precisar acessá-los um a um.

5. Desktop On-line (ou webtops): é uma página personalizada na qual

é possível selecionar, definir a ordem e a aparência dos conteúdos

apresentados. Estes serviços buscam disponibilizar e agrupar, numa

única página de web personalizada, o maior número de serviços do

mesmo usuário.

a. Na maioria dos casos, são fornecidos por serviços on-line

como Netvibes, Google Desktop, Yahoo! e Windows Live;

b. Alguns desktops on-line necessitam de instalação de plugins

ou arquivos executáveis para funcionar;

c. Outros são completamente on-line, como o Netvibes, que

exige apenas que você faça uma inscrição no servidor, como

se estivesse se cadastrando numa conta de e-mail.

DICA: o site http://www.go2web20.net possui uma lista de aplicações on-

line (web 2.0).

Page 45: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/112

Comunidades Virtuais

Embora pareça ser a mesma coisa, especialmente pela ligação que

fazemos entre uma comunidade virtual e uma rede social, são conceitos

distintos.

“A rede social é uma das formas de representação dos relacionamentos

afetivos ou profissionais dos seres humanos entre si ou entre

agrupamentos de interesse mútuos”

(http://pt.wikipedia.org/wiki/Rede_social).

Por meio de uma rede social é possível encontrar pessoas, enviar

mensagens, trocar experiências, lançar discussões e também organizar

relacionamentos através de grupos ou, das chamadas, comunidades

virtuais. Por meio de uma rede social, é possível criar comunidades.

A comunidade, portanto é um grupo formado por pessoas com interesses

e objetivos semelhantes e ligações em comum, que se relacionam através

de ferramentas de Internet.

As comunidades são formadas, principalmente, em redes sociais, mas

existem comunidades em sites de jogos on-line, salas de bate-papo, entre

outros. Um exemplo de uma rede social que permite a criação de

comunidades é o Orkut: www.orkut.com.br.

Há uma enorme diversidade de comunidades virtuais. Elas podem ser

temáticas e/ou organizacionais como comunidades de pessoas que

Page 46: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/112

divulgam e discutem literatura e poesia, de feministas que lutam pelos

direitos das mulheres, de sindicalistas, de voluntários, de pacifistas, de

ecologistas, dos que lutam pela preservação da Terra, pelos direitos

humanos, etc.

Sintetizando, redes sociais na internet são pessoas interagindo com outras

pessoas, através de plataformas digitais abertas – Orkut, Twitter, etc. –

possibilitando assim um espaço horizontal de conversação e de

informação, em torno de objetivos comuns.

É comum pensarmos que a comunidade virtual e a rede social são a

mesma coisa. É até difícil separar as duas, pois andam juntas por aí. Mas

fica claro que em redes sociais buscamos a interação entre as pessoas, a

comunicação entre os seres sem a necessidade de um compromisso com

um grupo. Já na comunidade, o foco é um objetivo comum. As pessoas

formam laços afetivos mais fortes, têm mais compromissos umas com as

outras e um sentimento de pertencimento a um grupo, uma causa.

Redes sociais ou redes de relacionamentos podem permitir – e daí uma

certa confusão:

Criar comunidades;

Manter essas comunidades;

Participar de comunidades;

Promover a interação entre os usuários.

Os weblogs e fotologs também estabelecem-se como redes sociais na

medida em que também possuem lista de amigos. Nos weblogs o

privilégio é para os textos e nos fotologs a imagem é trabalhada. Nos

fotologs e weblogs as dinâmicas das redes são observadas e estão sempre

em transformação.Eles também podem ser hubs, na medida em que

possui muitas conexões sociais entre as pessoas que ali interagem.

Características

As características das redes de sociais são grandes indicadores dos

motivos de seu sucesso, principalmente entre o público brasileiro. Dentre

elas podemos destacar:

1- As mensagens enviadas chegam rapidamente numa comunidade

virtual;

2- Pode-se obter a resposta imediatamente se a pessoa interessada

estiver on-line;

Page 47: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/112

3- No ambiente, a privacidade dos usuários fica exposta para qualquer

pessoa associada;

4- Todos podem ver seus recados e salvar suas fotos;

5- Você terá opção de restringir algumas informações do seu perfil.

ORKUT

Rede social filiada ao Google, foi criada em 2004 com o objetivo de

facilitar a criação de relacionamentos virtuais.

O Orkut é um software social on-line criado para estimular a construção

de redes de relacionamento e tornar a sua vida virtual e a de seus amigos

mais ativa e interessante.

Por meio de um perfil, é possível entrar em fóruns de discussão, criar

comunidades específicas e enviar e receber recados virtuais.

FACEBOOK

Também existente desde 2004, é um site de relacionamento fundado por

um ex-estudante da Universidade de Harvard, nos Estados Unidos.

Até 2006, apenas estudantes de universidades norte-americanas

poderiam criar o seu perfil.

Os usuários podem se juntarem em uma ou mais redes, criadas a partir

de um colégio, uma empresa ou uma região geográfica.

Page 48: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/112

O Facebook possui mais de 200 milhões de usuários

TWITTER

Moda atual no Brasil, o Twitter é um servidor de microblogging que

permite enviar mensagens de até 140 caracteres, através da própria web

ou via SMS.

As atualizações são exibidas no perfil do usuário em tempo real e também

enviadas a outros usuários que tenham assinado para recebê-las.

Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano

Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos

os primeiros brasileiros a terem mais de um milhão de seguidores.

FLICKR

Site que hospeda fotos e documentos gráficos.

Page 49: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/112

Criado em 2004, a rede permite que usuários criem álbuns para

armazenamento e visitação de seus próprios arquivos, na maioria deles,

imagens fotográficas.

O nível de interatividade entre os usuários é o destaque.

MYSPACE

O MySpace foi criado em 2003 e funciona como um agrupamento de

blogs, fotos, e-mails e grupos de discussão.

A crescente popularidade do site e a possibilidade de hospedar arquivos

em formato MP3, fez com que muitas bandas e músicos se registrassem

para divulgar seu trabalho.

É um serviço de rede social parecido com blog e fotologs vinculados ao

perfil do usuário;

YOUTUBE

Fundado em 2005, é um site que permite o carregamento e

compartilhamento de vídeos em formato digital.

Page 50: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/112

É o mais popular site do tipo, com mais de 50% do mercado, devido à

possibilidade de hospedar quaisquer vídeos, exceto aqueles protegidos por

direitos autorais, apesar deste material ser encontrado em abundância no

sistema.

SECOND LILFE

É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos

Jogadores) um mundo virtual totalmente 3D, no qual os limites de

interação vão além da sua criatividade.

Nele, além de interagir com jogadores de todo o mundo em tempo real, é

possível também criar seus próprios objetos, negócios e até mesmo

personalizar completamente seu avatar (consulte o glossário ao final desta

edição).

O Second Life tem sido muito procurado pelas grandes empresas, que

criam suas sede on-line para promover reuniões, eventos e negócios com

clientes e empregados espalhados pelo mundo, porém reunidos num único

local no espaço virtual.

GAZZAG

O Gazzag é um software que propicia a formação de redes de

relacionamento, assim como o Orkut. Ele possui recursos extras para

conversar on-line. Apresenta uma dinâmica parecida com a do Orkut,

porém com outros atrativos como blogs, fotologs, gerenciador de tópicos

e sites para jogos de cartas on-line, videologs, no qual os usuários podem

interagir por meio de chats.

Page 51: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/112

No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas

autorizadas podem escrever nas mensagens públicas de cada usuário.

Outro ponto forte é a boa navegabilidade e layout agradável.

Listas, Chat e outros

A lista de discussão é uma forma de comunicação na Internet que utiliza o

sistema de correio eletrônico como ferramenta básica de contato.

A ideia é simples e funciona como um programa de computador de

armazena uma base de dados contendo os endereços de correio eletrônico

dos participantes da lista e quando um participante envia uma mensagem

para a lista esta é encaminhada aos demais.

Esta ferramenta transformou-se, com o tempo, em um serviço explorado

por grandes sites e oferecem vários outros serviços, bem como diversas

configurações para facilitar a gestão do grupo de participantes.

Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas

são listas de discussão que oferecem recursos como a criação de página

do grupo, armazenamento das mensagens enviadas para consulta

posterior, armazenamento de fotos, agenda, arquivos etc.

Page 52: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/112

CHAT

Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores

pelo qual os usuários podem conversar com várias pessoas ao mesmo

tempo. Para utilizá-lo, não é necessário nenhum software especial, apenas

o navegador que usamos para acessar a internet.

Os chats são utilizados para diferentes fins: empresas costumam

disponibilizar seus funcionários para esclarecer dúvidas on-line para seus

clientes; funcionários de uma mesma empresa, que trabalham em

diferentes lugares, podem se comunicar; professores podem se reunir

virtualmente com seus alunos. Mas a imensa maioria dos usuários utiliza

esse serviço para se divertir, conhecer pessoas, falar com gente famosa e

com quem mais quiser.

WIKI

Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata-

se de um hipertexto que pode ser editado on-line por qualquer pessoa. As

regras de edição e formatação são simples:

Ao acessar uma página Wiki não vemos diferença em relação a outros

sites. Entretanto, as páginas Wiki possuem um link “Edit This Page”

Page 53: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/112

(Editar esta página) no qual podemos modificar, escrever, deixar recados,

opinar, etc., como no exemplo abaixo:

A maioria dos softwares servidores Wiki é gratuita, com código aberto, e

existe para os principais sistemas operacionais. Apesar de serem livres, é

necessário se cadastrar nos sites para editar o conteúdo.

O texto de uma página Wiki é formatado como uma página web, de

acordo com algumas simples convenções. Para acesso a uma página Wiki,

basta apenas um navegador (browser), como o Firefox, o Opera, o

Internet Explorer ou o Netscape.

Page 54: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/112

3. QUESTÕES COMENTADAS

1. (CESPE/2010/Técnico Científico — Área: Tecnologia da

Informação — Arquitetura de Tecnologia -BANCO DA

AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois

protocolos na camada de transporte: TCP (transmission control

protocol) e UDP (user datagram protocol).

Comentários

Com relação aos protocolos da camada de Transporte, mencionados na

questão, temos:

O UDP (User Datagram Protocol) é um protocolo SEM conexão,

que não verifica a recepção correta das mensagens. Por essa razão,

o UDP é mais rápido que o TCP, sendo bastante utilizado, por

exemplo, em aplicações multimídias (videoconferência) nas quais a

perda de um quadro não chega a causar sérios problemas.

O TCP (Transmission Control Protocol – Protocolo de Controle de

Transmissão) é um protocolo de transporte orientado à conexão,

que confirma o recebimento dos datagramas entre a origem e o

destino e entre as máquinas intermediárias, garantindo a entrega, o

controle de fluxo e a ordenação dos dados.

GABARITO: item CERTO.

2. (CESPE/2010/Analista técnico administrativo - DPU-

ADM/Adaptada) O uso do modelo OSI permite uma melhor

interconexão entre os diversos protocolos de redes, que são

estruturados em sete camadas, divididas em três grupos: entrada,

processamento e saída.

Comentários

O Modelo OSI consiste em um modelo de sete camadas, com cada uma

representando um conjunto de regras específicas, e não existe a divisão

em grupos mencionada na questão para esse modelo. As 7 camadas do

modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e

aplicação.

GABARITO: item ERRADO.

3. (CESPE/2010/Técnico Científico — Área: Tecnologia da

Informação — Produção e Infraestrutura - BANCO DA

AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de

streaming, utiliza o protocolo de transporte UDP.

Comentários

Page 55: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/112

SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples

de Correio) é um protocolo da camada de aplicação do modelo TCP/IP, e

tem como objetivo estabelecer um padrão para envio de correspondências

eletrônicas (e-mails) entre computadores, e não streaming (fluxo de

conteúdo multimídia)!

Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não

UDP como mencionado na questão.

Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão

que não necessita de garantia de entrega dos pacotes. Por exemplo:

durante o streaming de vídeo é utilizado o protocolo UDP, pois a

transmissão de um pixel errado, não afetará a transmissão de toda a

imagem do vídeo.

É importante lembrar: TCP e UDP são protocolos da camada de

Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é

orientado a conexão, ou seja, possui mecanismos como controle de fluxo

e erros e o UDP NÃO é orientado a conexão!!

GABARITO: item ERRADO.

4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não

estabelece conexões antes de enviar dados, não envia mensagens de

reconhecimento ao receber dados, não controla congestionamento,

garante que dados sejam recebidos na ordem em que foram enviados e

detecta mensagens perdidas.

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é

um protocolo de transporte que não estabelece conexões antes de enviar

dados (é não orientado à conexão). Ele fornece uma entrega rápida mas

não confiável dos pacotes. O UDP não fornece o controle de fluxo

necessário, nem tampouco exige uma confirmação do receptor, o que

pode fazer com que a perda de um pacote aconteça SEM a devida

correção.

Portanto, com a utilização do UDP os datagramas podem chegar fora de

ordem, e também ele não detecta mensagens perdidas. Demais itens da

questão estão ok.

GABARITO: item ERRADO.

5. (CESPE/2005/SERPRO/Analista – Redes de Computadores)

Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o

Page 56: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/112

TCP/IP, que tem entre os seus protocolos principais o IP, serviço de

datagramas, e o TCP, serviço de transporte confiável.

Comentários

Para que os computadores de uma rede possam trocar informações entre

si é necessário que todos estejam utilizando o MESMO protocolo -

conjunto de regras necessárias para que o computador de destino

“entenda” as informações no formato que foram enviadas pelo

computador de origem.

Antes da popularização da Internet existiam diferentes protocolos sendo

utilizados nas redes das organizações, alguns roteáveis - que permitiam o

acesso das redes à Internet (como o TCP/IP) e outros não (como o

NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a

tornar-se um padrão de fato, em virtude da necessidade de as redes

atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de

protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o

TCP (Transmission Control Protocol - Protocolo de Controle de

Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a

seguir:

TCP: é um protocolo de transporte, que executa importantes funções

para garantir que os dados sejam entregues de uma maneira

CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP,

portanto, fornece um serviço orientado à conexão confiável,

com controle de erros na transmissão dos pacotes!!

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é

confiável, orientado à conexão e faz controle de fluxo.

IP: esse protocolo encapsula ou empacota o segmento ou datagrama

da camada de transporte para que a rede possa entregá-lo ao host de

destino. O Internet Protocol foi elaborado como um protocolo com

baixo overhead, já que somente fornece as funções necessárias

para enviar um pacote de uma origem a um destino por um

sistema de redes. O protocolo não foi elaborado para rastrear e

gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros

protocolos de outras camadas. Também cabe destacar que esse

protocolo não é confiável. Mas o que significa isso? O significado de não

confiável é simplesmente que o IP não possui a capacidade de

gerenciar e recuperar pacotes não entregues ou corrompidos.

Page 57: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/112

Fonte: Curso Cisco CCNA Exploration (2010)

GABARITO: item CERTO.

6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas

estações cliente em que esteja instalado o sistema operacional

Windows 2000 Professional é o gateway padrão. Nesse sentido,

supondo que o protocolo DHCP esteja configurado corretamente no

servidor, o administrador de rede deve configurar os diversos gateways

padrão, manualmente, em cada máquina cliente.

Comentários

Não será preciso configurar manualmente os diversos gateways padrão

em cada máquina cliente, caso o DHCP esteja configurado corretamente

no servidor, já que as informações de endereçamento IP serão distribuídas

de forma automática para os clientes.

GABARITO: item ERRADO.

7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As

tecnologias utilizadas na Internet e na intranet são diferentes no que

diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

Comentários

As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que

será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em

breve.

GABARITO: item ERRADO.

Page 58: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/112

8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –

Especialidade: Analista de Sistemas) Os endereços com um

número de rede apropriado e que tiverem apenas 1s no campo host

permitem que as máquinas enviem pacotes de difusão. Os endereços

com formato 127.xx.yy.zz são reservados para testes de loopback.

Comentários

O endereço de broadcast é um endereço especial usado para enviar

dados a TODOS os hosts da rede.

Fonte: Curso Cisco CCNA Exploration (2010)

Para enviar dados para todos os hosts em uma rede, um host pode enviar

um único pacote que é endereçado para o endereço de broadcast da rede.

O endereço de broadcast usa o último endereço do intervalo da rede. Esse

é o endereço no qual os bits da porção de host são todos 1s. Para a

rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria

10.0.0.255.

O loopback é um endereço especial que os hosts usam para direcionar o

tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de

loopback cria um método de atalho para aplicações e serviços TCP/IP que

rodam no mesmo dispositivo para se comunicarem com outros. Usando

um endereço de loopback em vez dos endereços de host designados IPv4,

dois serviços no mesmo host podem se desviar das camadas inferiores da

Page 59: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/112

pilha TCP/IP. Também é possível fazer um ping no endereço de loopback

para testar a configuração do TCP/IP no host local.

Embora apenas um único endereço 127.0.0.1 seja usado, os endereços

no intervalo de 127.0.0.0 a 127.255.255.255 são reservados.

Qualquer endereço dentro desse intervalo executará o loopback dentro do

host local. Nenhum endereço dentro desse intervalo deve aparecer em

qualquer rede.

GABARITO: item CERTO.

9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor

proxy, este permitirá que se mantenha um registro dos sítios visitados

pelos funcionários, contudo a utilização desse servidor causaria

pequeno aumento do tempo de resposta a requisições http de clientes.

Comentários

Em se tratando de um Proxy cache, as requisições HTTP de clientes

podem ser mais rápidas (fornecendo um tempo menor de resposta), pois

o Proxy guardará informações sobre as páginas visitadas anteriormente

em cache.

GABARITO: item ERRADO.

10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso

de um usuário remoto acessar rede com firewall de aplicativo proxy ou

gateway de aplicativo, os pacotes IP serão encaminhados à rede

interna, na qual, então, o proxy gerencia a conexão.

Comentários

Veja a definição seguinte extraída de

http://www.interfocus.com.br/firewall.htm

Firewalls de Aplicativo Proxy (Gateways de aplicativo)

[..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes

referido como um gateway de aplicativo). Quando um usuário

remoto entra em contato com uma rede executando um

gateway de aplicativo, o gateway (proxy) gerencia a

conexão. Nesse caso, pacotes de IP não são encaminhados à

rede interna. Em vez disso, um tipo de tradução ocorre, com o

gateway agindo como canal e intérprete.

Conforme visto, nesse caso o gateway age como canal e intérprete, e só

permitirá que pacotes sejam encaminhados à rede interna se eles forem

aprovados pela política definida no gateway de aplicação. Caso sejam

aprovados, o Proxy atua como um intermediário, encaminhando os

pacotes recebidos para a rede interna como se ele fosse o solicitante.

GABARITO: item ERRADO.

Page 60: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/112

11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa

o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE

802.11g pode proporcionar ao cliente um desempenho com maior

velocidade.

Comentários

A transmissão em uma rede no padrão IEEE 802.11 é feita através de

ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas

na casa das centenas de metros. Os principais padrões da família IEEE

802.11 (Wi-Fi) são:

Padrão Frequência Velocidade OBS.

802.11b 2,4 GHz 11 Mbps O padrão mais antigo

802.11g 2,4 GHz

(compatível com

802.11b)

54 Mbps Atualmente, é o mais

usado.

802.11a 5 GHz 54 Mbps Pouco usado no

Brasil. Devido à

diferença de

frequência,

equipamentos desse

padrão não

conseguem se

comunicar com os

outros padrões

citados.

802.11n Utiliza tecnologia

MIMO (multiple

in/multiple out),

frequências de 2,4

GHz e 5 GHz

(compatível portanto

com 802.11b e

802.11g e

teoricamente com

802.11a)

300 Mbps Padrão recente e que

está fazendo grande

sucesso.

Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54

Mbps).

GABARITO: item ERRADO.

Page 61: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/112

12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de

dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do

tipo CSMA/CD.

Comentários

A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11

Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que

no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo

examina o meio para verificar a presença de sinal de dados. Se estiver

livre, o dispositivo envia uma notificação através do meio com sua

intenção de usá-lo. O dispositivo então envia os dados. Esse método é

usado pelas tecnologias de rede sem fio 802.11.

Complementando, no CSMA/CD (Collision Detection - Detecção de

Colisão) o dispositivo monitora o meio para verificar a presença de sinal

de dados. Se um sinal de dados está ausente, indicando que o meio está

livre, o dispositivo transmite os dados. Se são detectados sinais que

mostram que um outro dispositivo estava transmitindo ao mesmo tempo,

todos os dispositivos param de enviar e tentam novamente mais tarde.

Formas tradicionais de uso da Ethernet neste método (CISCO, 2010).

GABARITO: item ERRADO.

13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de

rede integrada 10/100 Ethernet opera com taxa de transmissão de até

10 Mbps, caso o notebook em que ela esteja instalada seja conectado a

um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa

de transmissão de até 100 Mbps.

Comentários

A taxa de transmissão da placa de rede estará limitada pela taxa de

transmissão da porta do Hub.

Figura. Um Hub

GABARITO: item CERTO.

14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD,

como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os

domínios de broadcast das redes, porém preserva seus domínios de

colisão.

Page 62: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/112

Comentários

Um maior número de hosts conectados a uma única rede pode produzir

volumes de tráfego de dados que podem forçar, quando não

sobrecarregar, os recursos de rede como a largura de banda e a

capacidade de roteamento.

A divisão de grandes redes de modo que os hosts que precisam se

comunicar sejam reunidos reduz o tráfego nas conexões de redes.

Além das próprias comunicações de dados entre hosts, o gerenciamento

da rede e o tráfego de controle (overhead) também aumentam com o

número de hosts. Um contribuinte signficativo para este overhead pode

ser os broadcast.

Um broadcast é uma mensagem enviada de um host para todos os

outros hosts da rede. Normalmente, um host inicia um broadcast quando

as informações sobre um outro host desconhecido são necessárias. O

broadcast é uma ferramenta necessária e útil usada pelos protocolos para

habilitar a comunicação de dados nas redes. Porém, grandes números de

hosts geram grandes números de broadcast que consomem a largura de

banda. E em razão de alguns hosts precisarem processar o pacote de

broadcast, as outras funções produtivas que o host está executando

também são interrompidas ou deterioradas.

Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma

rede também é conhecida como um domínio de broadcast. Gerenciar o

tamanho dos domínios de broadcast pela divisão de uma rede em sub-

redes garante que o desempenho da rede e dos hosts não seja

deteriorado em níveis inaceitáveis.

Domínio de broadcast

Computadores pertencentes a uma mesma rede IP, que se comunicam

sem o auxílio de um roteador.

Page 63: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/112

Figura 1. Um domínio de broadcast (CISCO, 2010)

Figura 2. Dois domínios distintos de broadcast (CISCO, 2010).

Observe na Figura 2 que a substituição de um switch por um roteador

separa um grande domínio de broadcast em dois domínios mais

gerenciáveis.

Domínio de colisão

Page 64: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/112

Dois ou mais computadores conectados a um mesmo barramento

(físico ou lógico).

Hub

Extende os domínios de broadcast e colisão a todos os computadores a

ele conectados.

Switch/Bridge

Extende apenas o domínio de broadcast;

Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão

distinto.

GABARITO: item CERTO.

15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que

estejam conectados a um switch. Nessa situação, se o host A enviar

um frame em broadcast e o host B não receber esse frame, então é

correto inferir que os hosts A e B pertencem a VLANS diferentes.

Comentários

A rede local virtual (VLAN) é uma rede de computadores que se

comporta como se estivessem conectados ao mesmo segmento de rede

embora possam estar fisicamente localizados em segmentos diferentes da

LAN. As VLANS são configuradas por software no switch e no roteador

(CISCO, 2010).

GABARITO: item CERTO.

16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de

switches particiona os domínios de colisão e de broadcast.

Comentários

O switch só irá particionar os domínios de colisão, mantendo o de

broadcast.

GABARITO: item ERRADO.

17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os

roteadores atuam no nível de datagrama, levando em consideração as

informações de endereço físico de destino para decidir para que

interface encaminhar o pacote.

Comentários

Os roteadores levam em consideração as informações do endereço lógico

(IP) do destino para decidir para onde devem encaminhar o pacote.

Page 65: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/112

GABARITO: item ERRADO.

18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43)

Roteadores são exemplos de gateways que tipicamente interconectam

redes de diferentes topologias de enlace, encaminhando datagramas a

partir das informações do protocolo de rede.

Comentários

Roteador é um equipamento que pode ser usado para a comunicação

entre redes distintas, comunicando computadores distantes entre si. Os

roteadores são dispositivos que operam na Camada de Rede do modelo

OSI e têm como principal função: selecionar a rota mais apropriada para

encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho

disponível na rede para um determinado destino.

GABARITO: item CERTO.

19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44)

Switches e roteadores particionam domínios de broadcast, porém

apenas os primeiros preservam os domínios de colisão.

Comentários

Ambos (switches e roteadores) particionam os domínios de colisão. Só o

switch mantém o domínio de broadcast.

GABARITO: item ERRADO.

20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45)

Gateways são usados para mediar diferenças de arquitetura de enlace,

sendo seu emprego restrito à compatibilização de heterogeneidades

das camadas inferiores das arquiteturas de redes.

Comentários

São usados para fazer interligação de redes que usa protocolos distintos.

Eles fazem a tradução e o controle das informações transmitidas entre

redes que usam protocolos de comunicação diferentes.

Os gateways podem operar em qualquer camada de rede, ao contrário

do que foi mencionado na questão, e trabalham como um intermediário

entre as requisições dos hosts de uma rede para a outra. Ele recebe as

requisições internas, e faz um novo pedido sob a sua responsabilidade

para o servidor de destino. A resposta para o pedido é recebida pelo

mesmo proxy e analisada antes de ser entregue para o solicitante original.

GABARITO: item ERRADO.

Page 66: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/112

21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os

gateways de transporte, presentes na camada de transporte, podem

realizar a interface entre duas conexões de transporte, como, por

exemplo, entre uma conexão TCP e uma SNA.

Comentários

Os gateways de transporte trabalham na camada de transporte do

modelo OSI, e servem como um filtro de controle das conexões TCP/IP.

Eles conseguem analisar as informações dos cabeçalhos dos pacotes, até

a camada de transporte, mas não os dados das camadas superiores.

GABARITO: item CERTO.

22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways

de aplicação atuam traduzindo a semântica das mensagens, por

exemplo: um gateway entre o serviço de e-mail da Internet e o X.400

precisaria analisar as mensagens e modificar vários campos de seus

cabeçalhos.

Comentários

Os gateways de aplicação (Proxy) trabalham na camada de aplicação

do modelo OSI, podendo analisar até os dados dos pacotes.

GABARITO: item CERTO.

23. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR

ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto

afirmar que ambas apresentam orientações para a seleção de controles

de segurança e enunciam menos de uma centena de controles.

Comentários

É importante destacar que o grupo internacional JTC1/SC27, formado

pelas organizações ISO e IEC, criou em 2000 a norma ISO/IEC 17799

baseada na primeira parte da norma britânica BS 7799.

Esse grupo promoveu a revisão da ISO/IEC 17799, renomeando-a para

ISO/IEC 17799:2005. Posteriormente, a ABNT NBR ISO/IEC

17799:2005 foi renumerada para NBR ISO/IEC 27.002, conforme

quadro a seguir.

Page 67: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/112

Quanto à questão cabe destacar que a norma ABNT NBR ISO/IEC

17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) enuncia

diretrizes de segurança da informação, utilizadas na implementação dos

controles. Ela não estabelece orientações para a seleção dos controles!!

É a norma ABNT NBR ISO/IEC 27001:2006 que estabelece as orientações

para a seleção dos controles e define os controles com base nas diretrizes

da norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR

ISO/IEC 27002).

Complementando, cabe destacar que a 27001 é usada para fins de

certificação (faz referência aos controles apenas para fins de checagem

para certificação). É a norma que deve ser adotada como base para uma

organização que deseja implantar um Sistema de Gestão de Segurança da

Informação (SGSI). A rigor, essa norma é uma especificação (documento

que é utilizado para a realização de auditorias e consequente certificação

de um SGSI).

GABARITO: item ERRADO.

(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura

de soluções-Adaptada)

Page 68: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/112

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta

um modelo de gestão da segurança da informação. Julgue os itens

subsequentes acerca das informações apresentadas e dos conceitos de

segurança da informação.

24. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do

ciclo de gestão no modelo da figura "a" — plan, do, check e act. A

definição de critérios para a avaliação e para a aceitação dos riscos de

segurança da informação que ocorrem no escopo para o qual o modelo

da figura está sendo estabelecido, implementado, operado,

monitorado, analisado criticamente, mantido e melhorado ocorre,

primariamente, durante a fase do.

Comentários

A Figura "a" destaca o modelo conhecido como “Plan-Do-Check-Act”

(PDCA) aplicado aos processos do SGSI (Sistema de Gestão da

Segurança da Informação). Cabe destacar que a norma ABNT NBR

ISO/IEC 27001 adota esse modelo para estruturar todos os processos do

SGSI.

A tabela seguinte destaca as principais características de cada fase do

modelo:

Fase Característica

Plan (planejar) (estabelecer o

SGSI)

Estabelecer a política de segurança

da informação, os objetivos,

processos e os procedimentos do

SGSI.

Do (fazer, executar) (implementar

e operar o SGSI)

Implementar e operar a política,

os procedimentos, controles e

processos do SGSI.

Check (checar) (monitorar e Monitorar, analisar criticamente,

Page 69: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/112

analisar criticamente o SGSI) realizar auditorias e medir o

desempenho dos processos.

Act (agir) (manter e melhorar o

SGSI)

Manter e melhorar o SGSI, por

meio de ações corretivas e

preventivas, visando ao seu

contínuo aperfeiçoamento.

A definição dos critérios para a avaliação e para a aceitação de riscos de

segurança da informação ocorre, primariamente, durante a fase de

planejamento da segurança (Plan). Essa etapa visa estabelecer a política,

processos e procedimentos do SGSI, relevantes para a gestão de riscos e

a melhoria da segurança da informação para produzir resultados de

acordo com as políticas e objetivos globais de uma organização.

GABARITO: item ERRADO.

25. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de

vulnerabilidades aplicável no contexto da figura "a" emprega técnicas

automatizadas e manuais, que variam amplamente, sendo o tipo de

ameaça sob análise um fator mais correlacionado a essa variação que o

tipo do ativo sob análise.

Comentários

As vulnerabilidades são os elementos a serem rastreados e eliminados

de um ambiente de TI, sendo este um dos primeiros passos para a

implementação da segurança.

O conhecimento do maior número de vulnerabilidades possíveis permite à

equipe de segurança tomar medidas para proteção, evitando assim

ataques e conseqüentemente perda de dados. Não há uma receita ou lista

padrão de vulnerabilidades. Esta deve ser levantada junto a cada

organização ou ambiente em questão, com a utilização de técnicas

automatizadas e/ou manuais, cuja escolha irá variar em decorrência do

ativo sob análise. Sempre se deve ter em mente o que precisa ser

protegido e de quem precisa ser protegido de acordo com as ameaças

existentes.

Os ativos são os elementos que sustentam a operação do negócio

e estes sempre trarão consigo VULNERABILIDADES que, por sua

vez, submetem os ativos a AMEAÇAS.

Finalizando, quando nos referimos a vulnerabilidades elas estão

associadas aos ativos e não às ameaças ou às técnicas de análise

(automatizadas ou manuais)!

Page 70: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/112

GABARITO: item ERRADO.

26. (CESPE/2010/’Banco da Amazônia/Técnico Científico –

Especialidade: TI– Redes e Telecomunicações) A política de

segurança cumpre três principais funções: define o que e mostra por

que se deve proteger; atribui responsabilidades pela proteção; e serve

de base para interpretar situações e resolver conflitos que venham a

surgir no futuro.

Comentários

Conforme Moreira (2001) a Política de Segurança é um conjunto de

normas e diretrizes destinadas à proteção dos ativos da organização,

sendo caracterizada pela tentativa de manter a confidencialidade, a

integridade e a disponibilidade da mesma, independentemente de onde

ela esteja. A Política de Segurança passa a ter uma importante função,

visando à proteção dos ativos para que os negócios não parem e o

ambiente fique seguro.

A política de segurança da informação tem como objetivo prover uma

orientação e apoio da direção para a segurança da informação de acordo

com os requisitos do negócio e com as leis e regulamentações relevantes”

(ABNT NBR ISO/IEC 27002:2005).

Algumas observações:

• deve prever o que pode ou não ser feito na instituição e o que

será considerado inaceitável;

• atribui direitos e responsabilidades às pessoas que lidam com

os recursos computacionais de uma instituição e com as

informações neles armazenados.;

• tudo que descumprir a política de segurança é considerado um

incidente de segurança;

Page 71: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/112

• na política estão definidas as penalidades às quais estão sujeitos

aqueles que não cumprirem a política.

GABARITO: item CERTO.

A segurança da informação procura garantir a preservação da

confidencialidade, a integridade e a disponibilidade da informação.

Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO

15999, julgue os itens seguintes.

27. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/ Q.51) Um

incidente de segurança da informação refere-se a um ou mais riscos

não desejados ou esperados que possuem significativa probabilidade de

comprometer os ativos de informação e ameaçam a segurança da

informação.

Comentários

Um incidente é qualquer evento não previsto nos padrões de segurança

da informação que podem causar danos materiais, financeiros, humanos,

redução de qualidade de serviços e até mesmo interrupção dos mesmos

(CAMPOS, 2007).

Figura. Impacto de incidentes de segurança nos negócios

Fonte: Laureano (2005)

As ameaças são elementos causadores de incidentes que colocam em

risco as informações e os seus ativos através de exploração de falhas,

originando assim prejuízos de confidencialidade, integridade e

disponibilidade e, em consequência disso, os impactos negativos aos

negócios da empresa (CAMPOS, 2007).

Assim, o conceito mencionado na questão é o de ameaça e não incidente!

GABARITO: item ERRADO.

Page 72: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/112

28. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.54) Uma

organização deve ser capaz de inventariar seus ativos, identificar seus

respectivos valores e importâncias e indicar um proprietário

responsável por eles. A informação deve ser classificada em termos de

sua utilidade, adequabilidade e nível de segurança.

Comentários

A norma ABNT NBR ISO/IEC 27002:200, em sua seção 7.1.1 destaca

vários tipos de ativos, como:

a) ativos de informação: base de dados e arquivos, contratos e acordos,

documentação de sistema, informações sobre pesquisa, manuais de

usuário, material de treinamento, procedimentos de suporte ou operação,

planos de continuidade do negócio, procedimentos de recuperação, trilhas

de auditoria e informações armazenadas;

b) ativos de software: aplicativos, sistemas, ferramentas de

desenvolvimento e utilitários;

c) ativos físicos: equipamentos computacionais, equipamentos de

comunicação, mídias removíveis e outros equipamentos;

d) serviços: serviços de computação e comunicações, utilidades gerais,

por exemplo aquecimento, iluminação, eletricidade e refrigeração;

e) pessoas e suas qualificações, habilidades e experiências;

f) intangíveis, tais como a reputação e a imagem da organização.

A organização só irá classificar seus ativos se o custo associado a essa

atividade for justificável em relação aos benefícios de segurança. A

classificação da informação não é obrigatória, e sim opcional!

GABARITO: item ERRADO.

29. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação /Q. 52) São

exemplos de ativos de uma organização a informação e os processos

de apoio, sistemas e redes. Os requisitos de segurança, em uma

organização, são identificados por meio de análise sistemática dos

riscos de segurança.

Comentários

A segurança é uma palavra que está presente em nosso cotidiano e

refere-se a um estado de proteção, livre de perigos e incertezas. Em uma

corporação, a segurança está ligada a todos os “objetos” de valor, que

necessitam de proteção. Tais objetos são considerados como ativos

(RAMOS et al., 2006).

Segundo Sêmola (2003), ativo é tudo aquilo que tem um valor

significativo para a empresa. São os elementos que compõem e

Page 73: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/112

processam a informação, incluindo ela mesma. O termo ativo tem

origem na área financeira, podendo ser descrito como um elemento de

valor para um indivíduo ou empresa, e, portanto, merece ser

protegido. Exemplificando, os ativos seriam as informações,

equipamentos, usuários, aplicações e processos de apoio.

Quanto aos requisitos de segurança, em uma organização, cabe destacar

que são identificados por meio de análise sistemática dos riscos de

segurança da informação.

GABARITO: item CERTO.

30. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.53) Entre os

ativos associados a sistemas de informação em uma organização,

incluem-se as bases de dados e arquivos, os aplicativos e os

equipamentos de comunicação (roteadores, secretárias eletrônicas

etc).

Comentários

Ramos et al. (2006) destacam que os ativos podem ser divididos em:

tangível: informações digitais ou impressas, móveis, hardwares

(impressoras, scanners) etc;

intangível: marca de um produto, nome da empresa, confiabilidade de

um órgão federal etc;

lógico: informações armazenadas em uma rede, sistema ERP, rede

VOIP etc;

físico: galpão, sistema de eletricidade, estação de trabalho etc;

humano: funcionários.

Os ativos, dentro do contexto de uma organização, devem estar

relacionados aos negócios da empresa. Se os aplicativos e os

equipamentos não tiverem ligação com os negócios, então não poderão

ser classificados como ativos associados a sistemas de informação, como

o exemplo das secretárias eletrônicas.

GABARITO: item ERRADO.

31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática-

Adaptada) Julgue o item seguinte. A análise de vulnerabilidades,

quando realizada no arcabouço de uma atividade de análise de riscos, é

precedida, usualmente, da análise de ameaças, mas antecede a análise

de controles, podendo cada controle inexistente ser traduzido em uma

vulnerabilidade existente.

Comentários

Page 74: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/112

Inicialmente, vamos ao entendimento sobre vulnerabilidades de segurança

e ameaças!!

Vulnerabilidade é o ponto pelo qual alguém pode ser atacado,

molestado ou ter suas informações corrompidas.

Um conceito bastante comum para o termo vulnerabilidade, encontrado

em provas de concursos: trata-se de falha no projeto,

implementação ou configuração de software ou sistema

operacional que, quando explorada por um atacante, resulta na

violação da segurança de um computador.

Em outras palavras,

vulnerabilidade é uma fragilidade presente ou associada a um ativo

de segurança que poderia ser explorada por uma ameaça para concretizar

um ataque.

Podemos citar como exemplo inicial, uma análise de ambiente em uma

sala de servidores de conectividade e Internet com a seguinte descrição: a

sala dos servidores não possui controle de acesso físico!! Eis a

vulnerabilidade detectada nesse ambiente.

Outros exemplos de vulnerabilidades:

uso de senhas não encriptadas, mal formuladas e mal utilizadas;

ambientes com informações sigilosas com acesso não controlado;

software mal desenvolvido;

hardware sem o devido acondicionamento e proteção;

falta de atualização de software e hardware;

falta de mecanismos de monitoramento e controle (auditoria);

ausência de pessoal capacitado para a segurança;

inexistência de políticas de segurança.

As vulnerabilidades por si só não provocam incidentes, pois são

elementos passivos, necessitando para tanto de um agente causador da

condição favorável, que são as ameaças.

Ameaça é algo que possa provocar danos à segurança da informação,

prejudicar as ações da empresa e sua sustentação no negócio, mediante a

exploração de uma determinada vulnerabilidade.

Bem, após o estudo dos principais conceitos sobre vulnerabilidades e

ameaças, vamos ao entendimento das ações que podem ser realizadas na

identificação/análise/avaliação e tratamento dos riscos. Nesse caso, temos

que:

Page 75: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/112

1)identificar os ativos dentro do escopo do SGSI e os proprietários destes

ativos;

2)identificar as ameaças a esses ativos;

3)identificar as vulnerabilidades que podem ser exploradas pelas

ameaças;

4)identificar os impactos que as perdas de confidencialidade, integridade

e disponibilidade podem causar aos ativos.

5)realizar a análise e avaliação dos riscos;

6)identificar e avaliar as opções para o tratamento dos riscos.

Possíveis ações incluem:

6.1.aplicar os controles apropriados;

6.2.aceitar os riscos;

6.3.evitar riscos;

6.4.transferir os riscos associados ao negócio a outras partes, como

seguradoras etc.

A análise de ameaças geralmente precede a análise das

vulnerabilidades de segurança. Já a análise de vulnerabilidades irá

também ser realizada antes da análise dos controles apropriados que

devem ser implementados. Cabe destacar que se eu não tenho um

controle que deveria ter sido implementado, então tenho aí uma

vulnerabilidade!

GABARITO: item CERTO.

32. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.55) É

conveniente que, na classificação das informações e seu respectivo

controle de proteção, considerem-se as necessidades de

compartilhamento ou restrição de informações. Ao se tornar pública,

uma informação frequentemente deixa de ser sensível ou crítica.

Comentários

A organização deve classificar a informação e definir seus respectivos

controles de proteção levando em consideração as necessidades de

compartilhamento ou restrição de informações e os respectivos impactos

nos negócios. Essa classificação deve ser de responsabilidade do

proprietário do ativo, e deve haver uma análise crítica em intervalos

regulares, para assegurar que a classificação está atualizada e no nível

apropriado.

Esta classificação deve ser feita pelo proprietário (gestor) de cada uma

delas, em um momento inicial e posteriormente em prazos pré-definidos,

onde uma informação pode ser reclassificada de acordo com os requisitos

de confidencialidade que ainda representa para a organização. Alguns

Page 76: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/112

ativos de informação perdem totalmente o valor depois de um

determinado evento.

GABARITO: item CERTO.

33. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 88) A identificação de eventos que

podem causar interrupções aos processos de negócio e das

probabilidades e impactos de tais interrupções, associada às

consequências para a segurança de informação, constitui atividade

executada no âmbito da gestão de continuidade de negócios, embora

se constitua, mais especificamente, atividade de análise de risco.

Comentários

A atividade mencionada na questão pode ser aplicada tanto no âmbito da

gestão de continuidade de negócios, quando na análise de riscos de

segurança.

GABARITO: item CERTO.

34. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de

recuperação em local alternativo e ensaio geral são técnicas que

podem ser empregadas na gestão da continuidade de negócios,

conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.

Comentários

Conforme prescrito na norma ABNT NBR ISO/IEC 17799:2005

(renumerada para ABNT NBR ISO/IEC 27002) os planos de

continuidade do negócio devem ser testados e atualizados regularmente,

de forma a assegurar sua permanente atualização e efetividade.

Nesse contexto diversas técnicas devem ser usadas para fornecer garantia

de que os planos funcionarão na vida real, como as listadas a seguir:

a) testes de mesa (faz-se a leitura em conjunto dos procedimentos de

um grupo/equipe discutindo os arranjos para recuperação);

b) simulações (particularmente para treinar pessoas em seus papéis de

gerenciamento pós-incidente/crise);

c) testes da recuperação técnica (garantindo que os sistemas de

informação

podem ser restaurados eficientemente);

d) testar recuperação em um site alternativo (executando processos

do

negócio em paralelo com operações de recuperação longe do site

principal);

Page 77: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/112

e) testes das facilidades e serviços de fornecimento (garantindo que

serviços e produtos providos externamente satisfarão o compromisso

contratado);

f) ensaios completos (testando se a organização, pessoal, equipamento,

facilidades e processos conseguem lidar com interrupções).

Segundo a ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC

27002), as técnicas podem ser usadas por qualquer organização e devem

refletir a natureza do plano de recuperação específico.

A seguir disponibilizamos um quadro resumo sobre tipos e métodos de

teste de estratégias de Gestão de Continuidade de Negócios.

Segundo a NBR 15999, os testes devem ser realistas, planejados

cuidadosamente e acordados com as partes interessadas, de modo que

haja um risco mínimo de interrupção dos processos de negócio, e de

forma a minimizar a chance de que ocorra um incidente como resultado

direto do teste.

Todo teste deve ter objetivos claramente definidos. Relatórios e análises

que demonstrem se os objetivos do teste foram alcançados devem ser

elaborados após o teste. Além disso, é importante que seja elaborado um

relatório pós-teste, que contenha recomendações juntamente de uma

previsão de tempo para a implementação destas.

A escala e a complexidade dos testes devem ser apropriadas aos objetivos

de recuperação da organização. O programa de testes deve considerar o

papel de todas as partes envolvidas, inclusive principais fornecedores,

parceiros terceirizados e outros que poderiam participar das atividades de

recuperação. A organização deve incluí-los nos testes.

Page 78: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/112

GABARITO: item CERTO.

35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3)

Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto

considerar a seguinte recomendação a fim de garantir uma adequada

segurança em Recursos Humanos:

a) documentar procedimentos operacionais.

b) monitorar e analisar criticamente os serviços terceirizados.

c) analisar criticamente os registros (logs) de falhas.

d) autenticar adequadamente os usuários em conexões externas.

e) estabelecer um processo formal disciplinar para funcionários em

casos de violação da segurança da informação.

Comentários

As principais seções da norma ABNT NBR ISO IEC 17799:2005

(renumerada para ABNT NBR ISO/IEC 27002) são as seguintes:

0. Introdução

1. Objetivo

2. Termos e definições

3. Estrutura da norma

4. Análise/avaliação e tratamento de riscos

5. Política de segurança da informação

6. Organizando a segurança da informação

7. Gestão de ativos

8. Segurança em recursos humanos

Page 79: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/112

9. Segurança física e do ambiente

10. Gerenciamento das operações e comunicações

11. Controle de acessos

12. Aquisição, desenvolvimento e manutenção de sistemas de informação

13. Gestão de incidentes de segurança da informação

14. Gestão da continuidade do negócio

15. Conformidade

Conforme visto na tabela seguinte, a norma contém 11 seções de

controles de segurança, totalizando 39 categorias principais de segurança

e uma seção introdutória que aborda a análise/avaliação e o tratamento

de riscos.

Seção

Nome Objetivos

de Controle

(categorias)

Controles

5 Política de Segurança da

Informação

1 2

6 Organizando a Segurança da

Informação

2 11

7 Gestão de Ativos 2 5

8 Segurança em Recursos

Humanos

3 9

9 Segurança Física e do

Ambiente

2 13

10 Gestão das Operações e

Comunicações

10 32

11 Controle de Acesso 7 25

12 Aquisição, Desenvolvimento e

Manutenção de Sistemas de

Informação

6 16

13 Gestão de Incidentes de

Segurança da Informação

2 5

14 Gestão da Continuidade do

Negócio

1 5

15 Conformidade 3 10

Total 39 133

Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133

controles de segurança. A ordem das seções não segue um grau de

importância, ficando a cargo de cada organização identificar as seções

aplicáveis e a relevância de cada uma.

Page 80: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/112

Item a. Na norma ISO 17799:2005 (renumerada para ABNT NBR ISO/IEC

27002), a afirmativa está ligada à Seção 10, intitulada Gerenciamento

das operações e comunicações. Na categoria A.10.1 Procedimentos e

responsabilidades operacionais tem-se o controle A.10.1.1, relacionado à

documentação dos procedimentos de operação. Segundo esse controle,

convém que os procedimentos de operação sejam documentados,

mantidos atualizados e disponíveis a todos os usuários que deles

necessitem. Item FALSO.

Item b. Também está ligado à Seção 10, intitulada Gerenciamento das

operações e comunicações. Na categoria A.10.2 - Gerenciamento de

serviços terceirizados- tem-se o controle A.10.2.2 intitulado

Monitoramento e Análise Crítica de Serviços Terceirizados. Segundo esse

controle, os serviços, relatórios e registros providos pelo terceiro devem

ser regularmente monitorados e analisados criticamente, e auditorias

periódicas ser executadas regularmente. Item FALSO.

Item c. Também está ligado à Seção 10, intitulada Gerenciamento das

operações e comunicações. Na categoria A.10.10 – Monitoramento -

tem-se o controle A.10.10.5 intitulado Registros (log) de falhas

(A.10.10.5). Segundo esse controle, as falhas ocorridas devem ser

registradas e analisadas, e devem ser adotadas as ações apropriadas.

Item FALSO.

Item d. Está ligado à Seção 11, intitulada Controle de Acessos. Na

categoria A.11.4 – Controle de Acesso à Rede – tem-se o controle

Autenticação para conexão externa do usuário (A.11.4.2). Segundo esse

controle, convém que métodos apropriados de autenticação sejam usados

para controlar acesso de usuários remotos. Item FALSO.

Item e. A Seção 8, Segurança em Recursos Humanos, destacada em

detalhes a seguir, possui 3 categorias: antes da contratação; durante da

contratação; encerramento ou mudança da contratação. Na categoria

A.8.2. -Durante a Contratação – tem-se o controle A.8.2.3. Processo

Disciplinar. Segundo esse controle, convém que um processo disciplinar

formal para tratar das violações de segurança da informação seja

estabelecido. Item VERDADEIRO.

GABARITO: letra E.

Page 81: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/112

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,

julgue os itens que se seguem.

36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de

Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata

de como a informação deve ser classificada, de acordo com a sua

necessidade de segurança e controle de acesso.

Comentários

A Seção 5 da norma ISO/IEC 27001 trata sobre as responsabilidades da

direção. Segundo a norma, a direção deve fornecer evidências do seu

comprometimento com o estabelecimento, implementação, operação,

monitoramento, análise crítica, manutenção e melhoria do SGSI. Portanto,

em momento algum isso é mencionado nessa seção. A seção que trata

sobre gestão de ativos, da NBR ISO/IEC 27002, menciona de forma

mais genérica sobre a classificação de ativos.

GABARITO: item ERRADO.

37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria

de TI) Julgue o item a seguir. Diferentemente do tratamento de

incidentes de segurança em tecnologia da informação (TI) em geral, o

tratamento de incidentes de segurança da informação por meio da

abordagem de times de resposta a incidentes de segurança busca

encontrar a causa raiz de vários outros incidentes similares antes da

realização das ações de contenção.

Comentários

O time de resposta a incidentes tem que agir de forma IMEDIATA, nas

ações de contenção. O conhecimento das experiências passadas já pode

e/ou deve existir e esse grupo não pode parar para encontrar a causa raiz

de outros incidentes similares durante esse momento de tratamento do

incidente.

GABARITO: item ERRADO.

38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)

Segundo a norma 17799/2005, no caso de desenvolvimento de

software por mão-de-obra terceirizada, é necessário estabelecer

controles adicionais para testar e detectar, antes da instalação desse

software, a presença de código troiano.

Comentários

Quanto ao desenvolvimento terceirizado de software, a norma ABNT NBR

ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002)

destaca que a organização deve supervisionar e monitorar o

Page 82: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 82/112

desenvolvimento terceirizado de software, de forma a levar em

consideração os itens relacionados a seguir:

a realização de testes antes da instalação para detectar a

presença de código malicioso e troiano;

a realização de acordos de licenciamento, propriedade do código e

direitos de propriedade intelectual;

a certificação da qualidade e exatidão do serviço realizado;

as provisões para custódia no caso de falha da terceira parte.

GABARITO: item CERTO.

39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)

Considerando-se que, em muitas organizações públicas, há urgência na

adoção de controles visando-se à melhoria do atual nível de segurança

da informação, um administrador de segurança da informação deve

implementar, independentemente da análise e da avaliação de riscos

de segurança da informação em curso, um conjunto de controles

mínimos — controles primários —, os quais, segundo a norma

17799/2005, devem ser implementados em todos os casos.

Comentários

A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR

ISO/IEC 27002) trata a avaliação dos riscos como uma atividade

fundamental para ajuste das necessidades de controles. Assim, ANTES de

se implementar qualquer controle, deve-se fazer uma análise e avaliação

dos riscos de segurança.

Ainda, não há controles mínimos OBRIGATÓRIOS a serem implementados,

ou seja, nem todos os controles e diretrizes contidos na norma podem ser

aplicados. Além disto, controles adicionais e recomendações não incluídos

na norma podem ser necessários.

A ABNT NBR ISO/IEC 27002 NÃO é uma norma impositiva, ela faz

recomendações de segurança baseadas nas melhores práticas

relacionadas à segurança da informação, de forma que qualquer

empresa possa fazer a implementação e a adaptação da norma de

acordo com a sua conveniência ou necessidade.

GABARITO: item ERRADO.

40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)

As ameaças e perturbações da ordem pública que podem,

eventualmente, afetar o funcionamento de uma organização pública

federal, mesmo que apenas indiretamente relacionadas aos sistemas

de tecnologia da informação e comunicação (TIC) dessas organizações,

Page 83: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 83/112

devem ser consideradas nas diretrizes de implementação de controle

de proteção do meio ambiente e contra ameaças externas, conforme

previsto na norma 17799/2005.

Comentários

A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR

ISO/IEC 27002), em proteção contra ameaças externas e do meio

ambiente, destaca que a organização deve ter uma proteção física contra

incêndios, enchentes, terremotos, explosões, perturbações da ordem

pública e outras formas de desastres. Nesse caso, devem-se levar em

consideração todas as ameaças à segurança representadas por instalações

vizinhas (como o risco de explosão em um prédio vizinho). Também

ressalta que os equipamentos para contingência e mídia de backup devem

ficar a uma distância segura, para que não sejam danificados por um

desastre que afete o local principal.

GABARITO: item CERTO.

41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)

Conforme o princípio de segregação de responsabilidades, definido em

modelos como COBIT e ISO-17799, uma mesma pessoa não deve

acumular as funções de iniciador e de autorizador de ações, como

solicitar aquisição de produtos e atestar o recebimento dos mesmos.

Comentários

Segregar funções é criar um sistema de controle que consiste na

separação de funções potencialmente conflitantes, como autorização,

aprovação, execução, controle e contabilização das operações. Em

ambiente de TI o princípio é aplicado com o objetivo de reduzir os riscos

de uso acidental ou deliberado dos sistemas. Caso haja possibilidade de

conluios, faz-se necessário o planejamento de controles que envolvam

duas ou mais pessoas, diminuído os riscos de fraudes (ALASI, 2006).

Um exemplo da necessidade de segregação de responsabilidades pode ser

visto em funções como: programação, criação de bancos de dados (BDs) e

inclusão de informações. Um administrador de BDs criará a base dados,

que o programador usará para o desenvolvimento das rotinas de acesso,

enquanto o usuário incluirá os dados na base. É interessante prevenir que

tanto o programador, quanto o administrador do banco, possam alterar os

dados incluídos pelo usuário.

O controle das operações deve ser exercido através de métodos de

aprovações, de acordo com as responsabilidades e os riscos envolvidos.

Na medida do possível, a pessoa que autoriza não deve ser a que

aprova para não expor a risco os interesses da organização.

Page 84: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 84/112

As funções devem ser bem definidas, escritas e assinadas pelos

responsáveis, que assim, assumem o compromisso de não apenas cumpri-

las, como também não exercer a função de responsabilidade de outros.

Em empresas menores, geralmente várias funções são acumuladas por

um mesmo indivíduo, como por exemplo, a de programador e

administrador de banco de dados. Nesse caso, convém que controles

como monitoração de atividades, trilhas de auditoria e o acompanhamento

gerencial sejam considerados.

GABARITO: item CERTO.

42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria

de TI/Q. 148) A NBR 17799 prescreve explicitamente que as

instalações de processamento da informação gerenciadas por uma

organização devem estar fisicamente separadas daquelas que são

gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da

referida NBR, juntamente com outros relacionados a ameaças externas

como explosões e perturbações sociais, e controle de acesso com

múltiplos fatores de autenticação, como senhas, smart cards e

biometria.

Comentários

A ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR

ISO/IEC 27002) não faz prescrições, e sim, RECOMENDAÇÕES de

segurança baseadas nas melhores práticas relacionadas à segurança da

informação, de forma que a empresa segue se desejar!! (Ela não é uma

norma impositiva, guardem isso!!).

GABARITO: item ERRADO.

43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria

de TI/Q. 150) Um plano de continuidade de negócios distingue-se de

um plano de recuperação de desastres por vários aspectos, entre os

quais a maior ênfase no gerenciamento de riscos.

Comentários

Planos de continuidade de negócios (PCNs) têm como propósito

permitir que uma organização recupere ou mantenha suas atividades em

caso de uma interrupção das operações normais de negócios.

Os PCNs são ativados para dar suporte às atividades críticas necessárias

para cumprir os objetivos da organização, e podem ser executados

integral ou parcialmente e em qualquer etapa da resposta a um incidente.

Segundo ALASI (2006) a fase de avaliação de riscos e análise de impactos

no negócio compõe uma das etapas de elaboração de um PCN e tem como

objetivo levantar as ameaças a que o negócio está exposto; uma inspeção

Page 85: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 85/112

física é realizada nos sites onde há processamento de dados ou operação

de processos considerados críticos para o negócio, essa inspeção física

busca controles de segurança física nas instalações. De posse dessa

análise, e através de entrevistas com pessoas envolvidas com a

manutenção e operação das instalações é possível fazer uma análise de

risco que será base para implementação de controles que mitigam esses

riscos e análise de uma possível estratégia de contingência.

Já a Análise de Impactos nos Negócios é feita buscando identificar os

processos críticos que suportam a cadeia de valor, e qual impacto para o

negócio caso as ameaças mapeadas venham a se concretizar.

O plano de recuperação de desastres (também conhecido como

Disaster Recovery Plan) é um plano focado exclusivamente na

recuperação de ativos de TI danificados por uma catástrofe ou por uma

falha de sistema.

Figura. Linha do tempo de um incidente

GABARITO: item CERTO.

44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140)

A seleção de controles de segurança da informação a implantar deverá

ser fundamentada principalmente na identificação das ameaças aos

ativos organizacionais. Para cada ameaça mapeada, deverão ser

identificados os controles de segurança aplicáveis.

Comentários

Page 86: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 86/112

A seleção de controles deverá ser fundamentada principalmente na

avaliação dos riscos de segurança da informação.

GABARITO: item ERRADO.

45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A

organização deverá estabelecer um programa avançado de treinamento

técnico em segurança da informação para todos os seus empregados

relacionados com a prestação de atividades-fim relacionadas ao seu

negócio.

Comentários

Não há necessidade de se fornecer treinamento técnico em segurança da

informação para TODOS os seus empregados. Se desejar, tal treinamento

poderá ser fornecido aos empregados relacionados com a prestação de

atividades relacionadas com a área de segurança da informação.

GABARITO: item ERRADO.

46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143)

A política corporativa de segurança da informação deverá ser elaborada

somente após o estabelecimento das políticas de segurança no

desenvolvimento de software e de segurança em operações de TI.

Comentários

As políticas de segurança no desenvolvimento de software e de segurança

em operações de TI irão fazer parte da política corporativa de segurança,

que deverá ser estabelecida primeiramente.

GABARITO: item ERRADO.

47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de

negócios é complementar à gestão de riscos e tem como foco o

desenvolvimento de uma resposta a uma interrupção causada por um

incidente de difícil previsão, materializada na forma de um plano de

continuidade de negócios.

Comentários

Os negócios da organização podem ser interrompidos por uma grande

variedade de incidentes, como falhas tecnológicas, atos de terrorismo etc.

No entanto, para a maioria desses incidentes, há como fazer uma previsão

e, portanto, tomar medidas preventivas para evitar que realmente se

tornem realidade. Nesse contexto temos a gestão de riscos!! Mas como

a organização precisa estar preparada para enfrentar situações não

previstas que atinjam seus recursos de informação, para os incidentes de

difícil detecção (que não foram previstos e que podem causar uma

interrupção) utilizamos a gestão de continuidade de negócios, com o

Page 87: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 87/112

objetivo de fazer com que os negócios da organização não sejam

interrompidos em virtude do incidente.

O Plano de Continuidade de Negócios, nesse contexto, irá listar as

medidas de resposta ao incidente que devem ser realizadas de forma que

a organização continue trabalhando e, em seguida, volte à situação

anterior de normalidade.

GABARITO: item CERTO.

48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144)

Todo evento de segurança da informação identificado no âmbito da

organização corresponderá a uma ou mais violações da política de

segurança da informação da organização.

Comentários

Existem eventos de segurança da informação que não irão provocar a

violação da política de segurança da informação da organização.

GABARITO: item ERRADO.

49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145)

Os riscos de segurança da informação identificados no âmbito da

organização deverão ser analisados quanto às possíveis opções de

tratamento: mitigação ou redução; aceitação; eliminação ou contorno;

e transferência. Entre as quatro alternativas de tratamento, a que

apresenta maior demanda por implantação de controles é a mitigação

ou redução. Os riscos aceitos são os de menor nível ou que atendam a

critérios de avaliação previamente definidos.

Comentários

O processo de gestão dos riscos de uma empresa passa pelas etapas

listadas a seguir.

=>Estabelecimento de contexto para avaliação dos riscos, que

envolve:

1) identificar uma metodologia de análise/avaliação de riscos adequada ao

SGSI e aos requisitos legais, regulamentares e de segurança da

informação para o negócio;

2) desenvolver critérios para aceitação de riscos e identificar os níveis

aceitáveis de risco (risco residual).

=>Identificação dos riscos

De acordo com o contexto em que a entidade está inserida, é necessário

identificar os ativos dentro do escopo do SGSI e os seus proprietários,

além de identificar as ameaças a esses ativos, as vulnerabilidades que

Page 88: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 88/112

podem ser exploradas pelas ameaças, os impactos que as perdas de

confidencialidade, integridade e disponibilidade podem causar à

organização.

=>Análise e mensuração dos riscos

Após a identificação dos riscos, é necessário:

1) avaliar os impactos para o negócio da organização que podem resultar

de falhas de segurança;

2) avaliar a probabilidade real da ocorrência de falhas de segurança, com

base nas ameaças e vulnerabilidades, nos impactos associados a estes

ativos, e nos controles atualmente implementados;

3) estimar os níveis de riscos e determinar se são aceitáveis ou não.

=>Tratamento dos riscos

O tratamento de riscos pode incluir as seguintes medidas:

1) aplicar os controles apropriados (mitigar riscos);

2) não fazer nada para combater o risco, desde que isso não viole as

políticas da organização (aceitar os riscos que se enquadrem no risco

residual);

3) evitar situações que aumentem os riscos(evitar riscos); e

4) transferir os riscos associados ao negócio a outras partes, por exemplo,

seguradoras e fornecedores (transferir riscos).

=>Monitoração e revisão dos riscos

O processo de gerenciamento dos riscos é contínuo, uma vez que o

contexto dos negócios em que uma entidade está inserida muda

constantemente. Dessa maneira, os riscos devem ser monitorados e

revisados periodicamente para se adequar às mudanças no contexto.

GABARITO: item CERTO.

50. (CESPE/Técnico – Área: Informação e Informática– Subárea:

Suporte Técnico- FINEP/2009) Assinale a opção que apresenta equipamento que funciona na camada 2 do modelo OSI.

A proxy B amplificador

C roteador

D hub E bridge

Comentários Conforme visto na tabela seguinte, que destaca de forma reduzida a

relação entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!), temos na camada 2 do modelo OSI os seguintes

Page 89: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 89/112

equipamentos: Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point) etc.

Tabela. Equipamentos de Redes e a Camada OSI em que Atuam

Dispositivo Camada OSI

Repetidor, Hub (além de cabos e

conectores)

Física

Ponte (Bridge), switch, Ponto de

Acesso Wi-Fi (Access Point), placa de rede

Enlace (Vínculo) de Dados

Roteador Rede

Gateway Todas as camadas, mais frequente da camada de

Transporte até aplicação

Gabarito: letra E.

51. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que contém

dispositivos que trabalham, respectivamente, na camada 1 e na camada 2 do modelo OSI.

A switch e brigde B hub e bridge

C roteador e hub D hub e proxy

E proxy e bridge Comentários

Na camada 1 temos os hubs, repetidores; e, na camada 2 do modelo OSI

temos Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa de rede.

Gabarito: letra B.

52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é

determinar A o tamanho total de um pacote TCP/IP.

B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route.

D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo.

E por quanto tempo um pacote pode circular na rede em relação ao número de saltos.

Comentários

Na sua versão n.º 4 (IPv4), que é a versão mais utilizada, o datagrama possui os seguintes campos no cabeçalho:

Page 90: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 90/112

O TTL é um acrónimo do inglês Time to Live (Tempo de vida). Possui 8

bits, e serve para impedir que os datagramas permaneçam na rede por tempo infinito, ou seja, andem infinitamente numa rede. Representa o

número máximo de nós que datagrama pode circular pela rede. A cada roteador que um datagrama atravessa, o campo TTL é subtraído de 1.

Quando o campo TTL chega a zero, o pacote é descartado pelo roteador, que devolve uma mensagem de erro à origem. O valor inicial do campo

TTL pode ser configurado, e normalmente, usam-se os valores 255 (máx.), 128 ou 64.

Gabarito: item CERTO.

53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a

transferência de arquivos de dados na Internet. Comentários

O FTP (File Transfer Protocol - Protocolo de Transferência de

arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: item CERTO.

54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário

Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito de comunicação de dados e meios físicos de transmissão, assinale a

opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo

relativamente ao meio em que se encontrem. Comentários

As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a

interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa

atenuação do sinal e índice de refração baixo relativamente ao meio em

que se encontrem! Gabarito: item ERRADO.

Page 91: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 91/112

55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de

Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os

equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum

compartilhado. Comentários

A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos

percursos das mensagens entre os usuários da rede, representando como

funciona o fluxo dos dados pela rede.

Nem sempre há uma coincidência das topologias

físicas e lógicas num equipamento.

Como exemplo, vamos a uma rede em estrela, cujo elemento

concentrador pode ser um hub ou switch: No caso da utilização de um hub, a topologia fisicamente será

em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear).

o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia

linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações

recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação

utilizará o meio físico.

Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela.

o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados

diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas.

o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados.

Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão.

Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e

destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.

Gabarito: item CERTO.

56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico

Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por

quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.

Page 92: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 92/112

Comentários Cuidado pois o padrão dos cabos UTP-cat5 realmente é a utilização de

apenas dois dos quatro pares de fios para a transmissão e recepção. No entanto, quando falamos de Gigabit Ethernet com este mesmo cabo,

estamos falando em utilizar todos os pares de fios na comunicação. Todos os pares do cabo UTP-cat5 são utilizados no sistema bi-direcional.

Observe, ainda, que tanto o padrão 10BaseT quanto o padrão 100BaseT utilizam pares diferentes para transmissão e recepção; no 1000BaseT,

como o Gigabit Ethernet também é chamado, os mesmos pares são usados tanto para transmissão quanto para recepção.

A ideia do Gigabit é utilizar quatro diferentes tensões de sinal, ao invés de

apenas duas tensões. Assim, ao invés de transmitir “0” ou “1”, o Gigabit transmite “00”, “01”, “10” ou “11” em cada um dos 4 pares. Daí, já que

usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1000 Mbps. Conclusão: o Gigabit não trabalha a

1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de transmissão de 1000 Mbps. Outro detalhe interessante é que esta técnica

de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de

erro). Quadro Resumo. Categorias de Fios de Par Trançado

Categorias Largura de Banda Taxa máxima de

transmissão

Uso

recomendado

5 100 MHz 100 Mbps Fast Ethernet

5E 125 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps

6A 500 MHz 10 Gbps

GABARITO: item ERRADO.

57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e

Telecomunicações/ Q. 86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de

falha. Comentários

Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a

rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede.

GABARITO: item ERRADO.

58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico

Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 88) Comparadas às redes de longa distância,

as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas.

Page 93: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 93/112

Comentários As redes locais são redes de geografia limitada. Interligam computadores

em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa

distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de

retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à

degradação do sinal. GABARITO: item CERTO.

59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por

comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os

requisitos do fluxo de dados, visando garantir a qualidade do serviço. Comentários

Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação

por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino.

GABARITO: item ERRADO.

60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se

conectam a um nó central concentrador.

Comentários A característica da topologia estrela é a ligação de todos os computadores

a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador.

Gabarito: item CERTO.

61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 78) Uma rede que interliga hosts localizados em

diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários

O tipo de rede nessa questão é a WAN. Gabarito: item ERRADO.

62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem

conectado nele uma impressora compartilhada com a rede pode ser

adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

Comentários Nesse caso, como o computador estará compartilhando um recurso

(impressora!) na rede, é até mesmo aconselhável que façamos a configuração de um endereço IP fixo para o computador no servidor

DHCP.

Page 94: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 94/112

Gabarito: item CERTO.

63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído,

um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que

são de eliminação impossível em qualquer sistema de comunicação. Comentários

Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. A seguir destacamos os principais tipos de

ruídos:

Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de

frequências, são impossíveis de eliminação por completo; Intermodulação: devido ao compartilhamento de um mesmo meio

de transmissão entre sinais de diferentes frequências; Diafonia (crosstalk): é a interferência provocada pela proximidade

de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.:

linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;

Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por

trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação.

GABARITO: item CERTO.

64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário

Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A atenuação de sinais comporta-se de forma mais previsível nos meios

não guiados, se comparada à atenuação em meios guiados. Comentários

Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço.

Assim, nestes meios de transmissão a previsibilidade é muito menor, já que não temos controle do meio de transmissão.

A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios

guiados!

GABARITO: item ERRADO.

65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A

capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal.

Comentários

Page 95: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 95/112

A capacidade de um canal, de acordo com a Lei de Shannon, depende da largura de banda do meio e

da relação sinal/ruído.

Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um

teorema no qual é possível estabelecer um limite teórico na velocidade máxima que podemos utilizar para transmitir os sinais numa rede de

comunicação. O teorema de Nyquist diz que a capacidade de um canal será (idealmente) o dobro da largura de banda vezes o logaritmo do

número de níveis discretos. No entanto, este teorema não considera as possíveis interferências a que a rede de comunicação está exposta.

No final dos anos quarenta, Claude Shannon propôs uma extensão ao

teorema de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de Shannon aparece a relação entre a potência média do

sinal e a parcela do ruído. Mas nenhum deles falou sobre nível médio de ruído como capacidade de um canal de transmissão.

Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:

uma melhor codificação nos leva a uma transmissão mais eficiente; mesmo com uma codificação mais eficiente teremos as leis físicas

como um fator limitador na transferência dos bits. GABARITO: item ERRADO.

66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão

disponibilizar maior banda passante, apresentar menor atenuação do

sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e

banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como

consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto

faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo.

GABARITO: item CERTO.

67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos

UTP de categoria 5 são formados por quatro pares de fios condutores,

dos quais, apenas dois são utilizados em redes fastEthernet. Comentários

Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são

realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados.

Page 96: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 96/112

GABARITO: item CERTO.

68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41)

Com relação aos meios de transmissão de dados, julgue os itens que se seguem. As fibras ópticas têm banda passante maior que outros meios

de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética.

Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e

banda passante grande. Isto proporciona um índice de transmissão de

dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade.

As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de

qualquer intensidade que venha do meio externo. GABARITO: item CERTO.

69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O arranjo físico dos pares de fios trançados proporciona o cancelamento

total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.

Comentários Os pares de fios trançados não são imunes a ruídos provenientes de

emissões eletromagnéticas. Também, o arranjo físico dos pares não

garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos.

GABARITO: item ERRADO.

70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao

longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na

ordem em que foram transmitidos na origem. Comentários

Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem

fio como sinais de rádio.

Page 97: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 97/112

Fonte: CISCO (2010)

É responsabilidade da camada de Enlace de Dados do OSI pegar um

pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum

meio físico particular.

Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio

físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a

camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a

MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes.

Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com

uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação.

Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um

trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de

que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por

exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados!

GABARITO: item ERRADO.

71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada empresa pretende adquirir computadores para alguns dos

seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2

cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de

2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens

que se seguem. 74) Os notebooks terão problemas com acesso às

redes sem fio mais modernas, uma vez que o padrão 802.11g é

Page 98: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 98/112

incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz

utilizado por essas redes. GABARITO: item ERRADO.

72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE

TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é

exemplo de rede de infraestrutura.

Comentários O padrão 802.11 possui dois modos de operação, que são:

Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a

necessidade de uma estação base. Infraestrutura: os dispositivos se comunicam utilizando o conceito de

células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).

Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é

exemplo de rede Ad-hoc. GABARITO: item ERRADO.

73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais

wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se

propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra.

Comentários O erro da questão está nas frequências que foram informadas.

Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos.

GABARITO: item ERRADO.

Page 99: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 99/112

74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das

redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

Comentários O tamanho máximo do campo de dados dos quadros que são transmitidos

pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das

redes ethernet é 1500 bytes. MTU: determina o tamanho máximo do pacote aceito por um segmento

de rede.

GABARITO: item ERRADO.

75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites

geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim.

Comentários Os satélites geoestacionários encontram-se permanentemente sobre o

mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do equador, sendo utilizados para transmissões em longas distâncias e

para cobrir uma grande área de transmissão. Por estar na órbita da terra, o sinal transmitido entre dois pontos no solo que passa por um satélite

tem um grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em relação às redes locais, podendo chegar na casa dos

segundos.

Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010)

GABARITO: item ERRADO.

Page 100: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 100/112

4. Lista das Questões COmentadas

1. (CESPE/2010/Técnico Científico — Área: Tecnologia da

Informação — Arquitetura de Tecnologia -BANCO DA

AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois

protocolos na camada de transporte: TCP (transmission control

protocol) e UDP (user datagram protocol).

2. (CESPE/2010/Analista técnico administrativo - DPU-

ADM/Adaptada) O uso do modelo OSI permite uma melhor

interconexão entre os diversos protocolos de redes, que são

estruturados em sete camadas, divididas em três grupos: entrada,

processamento e saída.

3. (CESPE/2010/Técnico Científico — Área: Tecnologia da

Informação — Produção e Infraestrutura - BANCO DA

AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de

streaming, utiliza o protocolo de transporte UDP.

4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não

estabelece conexões antes de enviar dados, não envia mensagens de

reconhecimento ao receber dados, não controla congestionamento,

garante que dados sejam recebidos na ordem em que foram enviados e

detecta mensagens perdidas.

5. (CESPE/2005/SERPRO/Analista – Redes de Computadores)

Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o

TCP/IP, que tem entre os seus protocolos principais o IP, serviço de

datagramas, e o TCP, serviço de transporte confiável.

6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas

estações cliente em que esteja instalado o sistema operacional

Windows 2000 Professional é o gateway padrão. Nesse sentido,

supondo que o protocolo DHCP esteja configurado corretamente no

servidor, o administrador de rede deve configurar os diversos gateways

padrão, manualmente, em cada máquina cliente.

7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As

tecnologias utilizadas na Internet e na intranet são diferentes no que

diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

Page 101: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 101/112

8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário –

Especialidade: Analista de Sistemas) Os endereços com um

número de rede apropriado e que tiverem apenas 1s no campo host

permitem que as máquinas enviem pacotes de difusão. Os endereços

com formato 127.xx.yy.zz são reservados para testes de loopback.

9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor

proxy, este permitirá que se mantenha um registro dos sítios visitados

pelos funcionários, contudo a utilização desse servidor causaria

pequeno aumento do tempo de resposta a requisições http de clientes.

10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso

de um usuário remoto acessar rede com firewall de aplicativo proxy ou

gateway de aplicativo, os pacotes IP serão encaminhados à rede

interna, na qual, então, o proxy gerencia a conexão.

11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa

o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE

802.11g pode proporcionar ao cliente um desempenho com maior

velocidade.

12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de

dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do

tipo CSMA/CD.

13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de

rede integrada 10/100 Ethernet opera com taxa de transmissão de até

10 Mbps, caso o notebook em que ela esteja instalada seja conectado a

um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa

de transmissão de até 100 Mbps.

14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD,

como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os

domínios de broadcast das redes, porém preserva seus domínios de

colisão.

15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que

estejam conectados a um switch. Nessa situação, se o host A enviar

um frame em broadcast e o host B não receber esse frame, então é

correto inferir que os hosts A e B pertencem a VLANS diferentes.

Page 102: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 102/112

16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de

switches particiona os domínios de colisão e de broadcast.

17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os

roteadores atuam no nível de datagrama, levando em consideração as

informações de endereço físico de destino para decidir para que

interface encaminhar o pacote.

18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43)

Roteadores são exemplos de gateways que tipicamente interconectam

redes de diferentes topologias de enlace, encaminhando datagramas a

partir das informações do protocolo de rede.

19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44)

Switches e roteadores particionam domínios de broadcast, porém

apenas os primeiros preservam os domínios de colisão.

20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45)

Gateways são usados para mediar diferenças de arquitetura de enlace,

sendo seu emprego restrito à compatibilização de heterogeneidades

das camadas inferiores das arquiteturas de redes.

21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os

gateways de transporte, presentes na camada de transporte, podem

realizar a interface entre duas conexões de transporte, como, por

exemplo, entre uma conexão TCP e uma SNA.

22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways

de aplicação atuam traduzindo a semântica das mensagens, por

exemplo: um gateway entre o serviço de e-mail da Internet e o X.400

precisaria analisar as mensagens e modificar vários campos de seus

cabeçalhos.

Page 103: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 103/112

23. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR

ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto

afirmar que ambas apresentam orientações para a seleção de controles

de segurança e enunciam menos de uma centena de controles.

(CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura

de soluções-Adaptada)

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta

um modelo de gestão da segurança da informação. Julgue os itens

subsequentes acerca das informações apresentadas e dos conceitos de

segurança da informação.

24. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do

ciclo de gestão no modelo da figura "a" — plan, do, check e act. A

definição de critérios para a avaliação e para a aceitação dos riscos de

segurança da informação que ocorrem no escopo para o qual o modelo

da figura está sendo estabelecido, implementado, operado,

monitorado, analisado criticamente, mantido e melhorado ocorre,

primariamente, durante a fase do.

25. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de

vulnerabilidades aplicável no contexto da figura "a" emprega técnicas

automatizadas e manuais, que variam amplamente, sendo o tipo de

ameaça sob análise um fator mais correlacionado a essa variação que o

tipo do ativo sob análise.

Page 104: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 104/112

26. (CESPE/2010/’Banco da Amazônia/Técnico Científico –

Especialidade: TI– Redes e Telecomunicações) A política de

segurança cumpre três principais funções: define o que e mostra por

que se deve proteger; atribui responsabilidades pela proteção; e serve

de base para interpretar situações e resolver conflitos que venham a

surgir no futuro.

A segurança da informação procura garantir a preservação da

confidencialidade, a integridade e a disponibilidade da informação.

Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO

15999, julgue os itens seguintes.

27. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/ Q.51) Um

incidente de segurança da informação refere-se a um ou mais riscos

não desejados ou esperados que possuem significativa probabilidade de

comprometer os ativos de informação e ameaçam a segurança da

informação.

28. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.54) Uma

organização deve ser capaz de inventariar seus ativos, identificar seus

respectivos valores e importâncias e indicar um proprietário

responsável por eles. A informação deve ser classificada em termos de

sua utilidade, adequabilidade e nível de segurança.

29. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação /Q. 52) São

exemplos de ativos de uma organização a informação e os processos

de apoio, sistemas e redes. Os requisitos de segurança, em uma

organização, são identificados por meio de análise sistemática dos

riscos de segurança.

30. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.53) Entre os

ativos associados a sistemas de informação em uma organização,

incluem-se as bases de dados e arquivos, os aplicativos e os

equipamentos de comunicação (roteadores, secretárias eletrônicas

etc).

31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática-

Adaptada) Julgue o item seguinte. A análise de vulnerabilidades,

Page 105: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 105/112

quando realizada no arcabouço de uma atividade de análise de riscos, é

precedida, usualmente, da análise de ameaças, mas antecede a análise

de controles, podendo cada controle inexistente ser traduzido em uma

vulnerabilidade existente.

32. (CESPE/2010/Banco da Amazônia/Técnico Científico –

Especialidade: TI – Segurança da Informação/Q.55) É

conveniente que, na classificação das informações e seu respectivo

controle de proteção, considerem-se as necessidades de

compartilhamento ou restrição de informações. Ao se tornar pública,

uma informação frequentemente deixa de ser sensível ou crítica.

33. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 88) A identificação de eventos que

podem causar interrupções aos processos de negócio e das

probabilidades e impactos de tais interrupções, associada às

consequências para a segurança de informação, constitui atividade

executada no âmbito da gestão de continuidade de negócios, embora

se constitua, mais especificamente, atividade de análise de risco.

34. (CESPE/2009/ANATEL/Analista Administrativo –

TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de

recuperação em local alternativo e ensaio geral são técnicas que

podem ser empregadas na gestão da continuidade de negócios,

conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.

35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3)

Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto

considerar a seguinte recomendação a fim de garantir uma adequada

segurança em Recursos Humanos:

a) documentar procedimentos operacionais.

b) monitorar e analisar criticamente os serviços terceirizados.

c) analisar criticamente os registros (logs) de falhas.

d) autenticar adequadamente os usuários em conexões externas.

e) estabelecer um processo formal disciplinar para funcionários em

casos de violação da segurança da informação.

Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,

julgue os itens que se seguem.

36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de

Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata

Page 106: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 106/112

de como a informação deve ser classificada, de acordo com a sua

necessidade de segurança e controle de acesso.

37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria

de TI) Julgue o item a seguir. Diferentemente do tratamento de

incidentes de segurança em tecnologia da informação (TI) em geral, o

tratamento de incidentes de segurança da informação por meio da

abordagem de times de resposta a incidentes de segurança busca

encontrar a causa raiz de vários outros incidentes similares antes da

realização das ações de contenção.

38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)

Segundo a norma 17799/2005, no caso de desenvolvimento de

software por mão-de-obra terceirizada, é necessário estabelecer

controles adicionais para testar e detectar, antes da instalação desse

software, a presença de código troiano.

39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)

Considerando-se que, em muitas organizações públicas, há urgência na

adoção de controles visando-se à melhoria do atual nível de segurança

da informação, um administrador de segurança da informação deve

implementar, independentemente da análise e da avaliação de riscos

de segurança da informação em curso, um conjunto de controles

mínimos — controles primários —, os quais, segundo a norma

17799/2005, devem ser implementados em todos os casos.

40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)

As ameaças e perturbações da ordem pública que podem,

eventualmente, afetar o funcionamento de uma organização pública

federal, mesmo que apenas indiretamente relacionadas aos sistemas

de tecnologia da informação e comunicação (TIC) dessas organizações,

devem ser consideradas nas diretrizes de implementação de controle

de proteção do meio ambiente e contra ameaças externas, conforme

previsto na norma 17799/2005.

41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)

Conforme o princípio de segregação de responsabilidades, definido em

modelos como COBIT e ISO-17799, uma mesma pessoa não deve

acumular as funções de iniciador e de autorizador de ações, como

solicitar aquisição de produtos e atestar o recebimento dos mesmos.

Page 107: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 107/112

42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria

de TI/Q. 148) A NBR 17799 prescreve explicitamente que as

instalações de processamento da informação gerenciadas por uma

organização devem estar fisicamente separadas daquelas que são

gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da

referida NBR, juntamente com outros relacionados a ameaças externas

como explosões e perturbações sociais, e controle de acesso com

múltiplos fatores de autenticação, como senhas, smart cards e

biometria.

43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria

de TI/Q. 150) Um plano de continuidade de negócios distingue-se de

um plano de recuperação de desastres por vários aspectos, entre os

quais a maior ênfase no gerenciamento de riscos.

44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140)

A seleção de controles de segurança da informação a implantar deverá

ser fundamentada principalmente na identificação das ameaças aos

ativos organizacionais. Para cada ameaça mapeada, deverão ser

identificados os controles de segurança aplicáveis.

45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A

organização deverá estabelecer um programa avançado de treinamento

técnico em segurança da informação para todos os seus empregados

relacionados com a prestação de atividades-fim relacionadas ao seu

negócio.

46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143)

A política corporativa de segurança da informação deverá ser elaborada

somente após o estabelecimento das políticas de segurança no

desenvolvimento de software e de segurança em operações de TI.

47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de

negócios é complementar à gestão de riscos e tem como foco o

desenvolvimento de uma resposta a uma interrupção causada por um

incidente de difícil previsão, materializada na forma de um plano de

continuidade de negócios.

48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144)

Todo evento de segurança da informação identificado no âmbito da

Page 108: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 108/112

organização corresponderá a uma ou mais violações da política de

segurança da informação da organização.

49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145)

Os riscos de segurança da informação identificados no âmbito da

organização deverão ser analisados quanto às possíveis opções de

tratamento: mitigação ou redução; aceitação; eliminação ou contorno;

e transferência. Entre as quatro alternativas de tratamento, a que

apresenta maior demanda por implantação de controles é a mitigação

ou redução. Os riscos aceitos são os de menor nível ou que atendam a

critérios de avaliação previamente definidos.

50. (CESPE/Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que apresenta

equipamento que funciona na camada 2 do modelo OSI. A proxy

B amplificador C roteador

D hub E bridge

51. (CESPE/ Técnico – Área: Informação e Informática– Subárea:

Suporte Técnico- FINEP/2009) Assinale a opção que contém dispositivos que trabalham, respectivamente, na camada 1 e na

camada 2 do modelo OSI.

A switch e brigde B hub e bridge

C roteador e hub D hub e proxy

E proxy e bridge

52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é

determinar A o tamanho total de um pacote TCP/IP.

B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route.

D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo.

E por quanto tempo um pacote pode circular na rede em relação ao

número de saltos.

53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a

transferência de arquivos de dados na Internet.

Page 109: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 109/112

54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito

de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada

atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.

55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de

Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os

equipamentos estão interligados, enquanto a topologia lógica define

como os equipamentos compartilham o meio físico comum compartilhado.

56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico

Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por

quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção.

57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico

Científico/ Tecnologia da Informação- Redes e Telecomunicações/ Q. 86) Comparada à topologia em anel, a

topologia em estrela tem a vantagem de não apresentar modo único de falha.

58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e

Telecomunicações/ Q. 88) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas

de transmissão mais altas.

59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por

comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os

requisitos do fluxo de dados, visando garantir a qualidade do serviço.

60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se

conectam a um nó central concentrador.

61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de

Computadores/Q. 78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.

62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem

conectado nele uma impressora compartilhada com a rede pode ser

Page 110: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 110/112

adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo.

63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário

Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser

enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação.

64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário

Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A

atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados.

65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário

Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A capacidade de um canal de transmissão é delimitada basicamente pelo

nível médio de ruído que ocorre no canal.

66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as

vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do

sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas.

67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos

UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet.

68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41) Com relação aos meios de transmissão de dados, julgue os itens que se

seguem. As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados,

além de serem imunes à interferência eletromagnética.

69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O

arranjo físico dos pares de fios trançados proporciona o cancelamento

total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas.

70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do

maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de

Page 111: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 111/112

uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem.

71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74)

Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes

especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1

GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional

Linux de 64 bits. Considerando as informações acima, julgue os itens

que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é

incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes.

72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE

TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é

exemplo de rede de infraestrutura.

73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais

wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se

propagar por reflexão nas camadas superiores da atmosfera; e os que

estão acima de 30 MHz se propagam ao longo da superfície da Terra.

74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das

redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.

75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA

GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites geoestacionários usados para comunicação de dados geram retardos da

ordem de poucos milissegundos em enlaces fim a fim.

Page 112: Aula 10 - Informática.Text.Marked

Acesse www.baixarveloz.net

Noções de Informática – Agente PF Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 10

Prof. Alexandre Lênin www.estrategiaconcursos.com.br 112/112

5. Gabarito.

GABARITO

1 2 3 4 5 6 7 8 9 10

C E E E C E E C E E

11 12 13 14 15 16 17 18 19 20

E E C C C E E C E E

21 22 23 24 25 26 27 28 29 30

C C E E E C E E C E

31 32 33 34 35 36 37 38 39 40

C C C C E E E C E C

41 42 43 44 45 46 47 48 49 50

C E C E E E C E C E

51 52 53 54 55 56 57 58 59 60

B C C E C E E C E C

61 62 63 64 65 66 67 68 69 70

E C C E E C C C E E

71 72 73 74 75 76 77 78 79 80

E E E E E