Você está na página 1de 20

Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005

1
PROVA DE INFORMTICA DA
RECEITA FEDERAL

46- Analise as seguintes afirmaes relacionadas aos conceitos bsicos
de hardware e software:
I. O barramento PCI de 64 vias, tambm conhecido como PCI 64, suporta 64
bits para dados e pode operar a 33 MHz ou 66 MHz. Fisicamente, diferencia-se
do barramento PCI tradicional por um chanfro delimitador. Outra diferena
que o PCI 64 no dispe de tecnologia plug-and-play.
Falso...
Verificando, primeiro, a tabela que mostra a largura da transferncia de dados
por meio do barramento e a referncia quanto ao tamanho do barramento
pode-se concluir que a primeira frase est correta, ou seja, realmente o PCI
pode trabalhar com 33 ou com 66 MHz.
Tabela de Referncia do Barramento PCI
Largura da Transferncia Clock do Barramento
32 bits 33 MHz
64 bits 33 MHz
32 bits 66 MHz
64 bits 66 MHz
Em segundo lugar possvel tambm afirmar que estaria correta a segunda
frase que indica que a diferena entre o barramento tradicional PCI e o
barramento PCI de 64 bits a existncia de um chanfro delimitador, ou seja,
existe uma abertura diferenciada no slot quando ele PCI 64. Veja a imagem
abaixo e compare os dois ltimos slots PCI 64 em relao aos trs primeiros
que so PCI 32 ou somente PCI.


Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
2
Perceba que o erro da questo est em afirmar que o PCI 64 bits no utiliza a
tecnologia plug and play, ou seja, no reconhecido automaticamente pelo
sistema operacional requerendo intervenes, s vezes manuais, do usurio
para proceder sua configurao junto ao sistema operacional. Esta afirmao
incorreta j que o PCI 64 bits uma evoluo do PCI 32 bits e, portanto, admite
sim a tecnologia plug and play.

II. O barramento AGP uma interface que permite a comunicao direta do
adaptador de vdeo com a memria RAM. Para estes adaptadores de vdeo, o
processo de armazenamento de dados de texturas utiliza a memria RAM.
Verdadeiro...
O barramento AGP, semelhantemente ao barramento PCI serve para expandir
as funcionalidades do computador, instalando sobre seus slots placas de
expanso, como a de rede, a de som, a de modem e, alm de outras, a de
vdeo. Porm, para o caso da placa de vdeo os fabricantes perceberam que a
velocidade do PCI poca no era grande o suficiente para aplicaes que
requeriam grandes taxas de transferncia por meio do barramento. Surgiu
ento a idia de criar um slot/barramento prprio para o vdeo e assim nasceu
o AGP.
No AGP a placa de vdeo passa a armazenar as texturas e o elemento z
diretamente na memria RAM (random access memory) do computador.
Percebe-se que assim a velocidade de transferncia muito beneficiada posto
que o barramento da memria RAM extremamente mais rpido do que outros
barramentos.
Cabe s fazer a ressalva de que no incio do desenvolvimento de adaptadores
de vdeo para o slot AGP nem todos faziam uso da memria RAM para
armazenar dados de textura ou o elemento z, seria de bom grado que o
examinador dissesse que Para estes adaptadores de vdeo, o processo de
armazenamento de dados de texturas pode utilizar a memria RAM.

III. Para o caso de um monitor de vdeo, a tecnologia plug-and-play serve para
agilizar a sua configurao. O protocolo conhecido como DDC permite ajustar
a taxa de atualizao, que corresponde ao nmero de vezes por segundo em
que a imagem renovada. Baixas taxas de atualizao podem provocar
desconforto visual para os usurios.
Verdadeiro...
J foi visto nesta prova que plug and play (no precisa ser escrito com hfens)
a tecnologia de reconhecimento automtico de novos dispositivos e realmente
serve para agilizar a sua configurao j que dispensa configuraes manuais
para o funcionamento do novo hardware.
A nosso ver o examinador exagerou ao cobrar na questo o protocolo DDC,
um protocolo desconhecido dos usurios em geral e at mesmo dos tcnicos
em informtica, porm, no houve erros na afirmao j que o DDC significa
Display Data Channel e um padro desenvolvido pela VESA que fez,
justamente, surgir os monitores plug and play. Os monitores DDC so capazes
de se comunicar com a placa de vdeo e enviar dados como a marca e modelo,
as resolues e taxas de atualizao suportadas. Repare que realmente o DDC
faz com que o monitor possa enviar ao sistema a taxa de atualizao
suportada. O usurio mais atento pode reparar que por este fator que o
sistema operacional passou a ser capaz de reconhecer corretamente um novo
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
3
monitor, mostrando apenas as resolues suportadas e as taxas de atualizao
aceitas por ele nas configuraes de vdeo.
O restante da questo est, tambm, correto j que a taxa de atualizao
corresponde ao nmero de vezes que a imagem renovada, tanto em
monitores de CRT quanto em monitores de LCD, a diferena entre eles que
nos monitores CRT a imagem renovada por inteiro e no de LCD a imagem
renovada a cada pixel.
A parte que relaciona ao conforto visual correta e muito percebida pelas
pessoas em geral, j que em um monitor de CRT taxas baixas causam um
efeito chamado flicker, que o efeito causado pelos pixels se apagando e d a
sensao da tela piscando. O ideal ter sempre, pelo menos, 75hz para evitar
dores de cabea, ou outros desconfortos visuais.

IV. Para um conjunto formado por um monitor e um adaptador de vdeo, a
memria de vdeo e a resoluo so diretamente proporcionais ao nmero
mximo de cores que podem ser apresentadas. Para uma mesma memria,
quanto maior a resoluo, maior ser o nmero mximo de cores que o
adaptador poder produzir.
Falso...
A primeira afirmao correta, ou seja, a memria de vdeo e a resoluo so
diretamente proporcionais ao nmero0 de cores mximo que o sistema de
vdeo pode suportar, vejamos por que:
Cores:
O sistema pode mostrar um intervalo de 16 cores at 4.3 bilhes de cores. O
nmero de bits utilizados e o nmero de cores que eles podem produzir so:
4 bits =24 =16 cores
8 bits =28 =256 cores
16 bits =216 =65.536 cores
24 bits =224 =16.777.216 cores
32 bits =232 =4.294.967.296 cores
Em alguns casos os 32 bits apenas endeream 16.777.216 cores. Neste caso,
os 8 bits extras podem ser utilizados para um canal alfa (transparncias) ou
so simplesmente descartados.
Memria de Vdeo e resoluo:
Quanto mais memria mais endereamento e nmero de cores ser possvel
suportar, j que haveria uma frmula para calcular a quantidade de memria
necessria para a combinao desejada, vejamos:

Resoluo horizontal x Resoluo vertical =nmero total de pixels, ou seja,
equivale a resoluo do sistema de vdeo, valores como 800x600, 1024x768,
1280 x 1024...
J o Nmero total de pixels x Nmero de bits por pixel =Ao nmero total de
bits gastos de memria de vdeo. Se dividirmos o valor encontrado por oito (8
bits =1 byte) encontramos o valor correto em bytes de memria necessrio.
Por exemplo, 32 bits de cores (4.294.967.296 cores) com uma resoluo 1280
x 1024:
1280 x 1024 =1.310.720
1.310.720 x 32 =41.943.040 bits de memria requerida, que equivale a
aproximadamente 5,2 MB de memria do sistema de vdeo.
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
4
O que torna a questo falsa dizer que para uma mesma memria a
resoluo maior permite mais cores quando o correto que para uma mesma
memria quanto maior a resoluo menos cores podem ser suportadas ou
quanto maior a quantidade de cores menor a resoluo que pode ser suportada
mantendo-se a mesma quantidade de memria.

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Alternativa B.



47- Em relao ao processo de configurao do BIOS de um computador
correto afirmar que a opo
a) Reserved memory address utilizada para habilitar a porta paralela,
reservando automaticamente um espao de memria para ela.
b) DMA channel 1/2/3/4 possibilita a instalao de placas AGP que no sejam
PnP.
c) Latency timer estabelece o perodo mximo que um dispositivo PCI poder
se apoderar do sistema sem ser interrompido.
d) Fast BOOT utilizada para configurar o Overclock, definindo-se um fator de
multiplicao para a velocidade da CPU.
e) External cache utilizada para especificar que existe um dispositivo de
armazenamento adicional conectado porta USB do computador, que ser
utilizado como memria cache para a CPU.

Alternativa C a verdadeira.
Esta questo tambm foi um pouco alm do que deveria ser cobrado em uma
prova para candidatos que no so, propriamente falando, da rea de
informtica j que a questo cobrou a configurao do setup do computador,
em detalhes. Os usurios domsticos so aconselhados a no alterar
configuraes do setup posto que isto pode causar o mal funcionamento ou
mesmo o no funcionamento do computador.
Vejamos:
O BIOS (Basic Input Output System) responsvel por guardar as informaes
de utilizao e configurao do sistema, ou seja, o SETUP o setup um
programa armazenado na BIOS e a BIOS, por sua vez, faz parte do conjunto
da memria RAM do computador, cabe ressaltar que as alteraes do setup
ficam armazenadas na memria CMOS (que um tipo de memria RAM
mantida pela bateria do micro). Para acessar o setup, utilizam-se, geralmente,
as teclas ESC, CTRL-ESC, CTRL-ALT-S, DELETE (mais comum) ou SPACE,
durante o BOOT (inicializao) do sistema.
O setup costuma ter algumas categorias de parmetros, so elas:
1. STANDARD CMOS SETUP
2. ADVANCED CMOS SETUP, ADVANCED CHIPSET SETUP
PERIPHERAL, PCI SLOT E PNP SETUP
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
5
3. POWER MANAGEMENT SETUP
4. BOOT MANAGEMENT SETUP
5. EXIT
Os itens que foram cobrados, em ordem:
Reserved memmory address: Utilizado quando o computador possui
placas de expanso ISA no PnP (no plug and play) dotadas de memria
ROM (excluindo a SVGA). Um exemplo disto so as controladoras SCSI e as
placas de rede com boot remoto. Esta opo utilizada para indicar ao
microprocessador qual o endereo inicial de ROM que ser reservado para tais
placas.
DMA channel 0 / 1 / 3 / 5 / 6 / 7: Este item possibilita a instalao de
placas ISA que no sejam PnP (no plug and play). Neste parmetro possvel
indicar quais so os canais de DMA utilizados por placas ISA no PnP, pois, do
contrrio, o sistema PnP no detectar essas placas e poder destinar os seus
canais DMA para uma placa PnP, o que causar um conflito de hardware no
sistema.
Latency timer: Procura estabelecer o perodo mximo que um
dispositivo PCI poder se apoderar do sistema PCI, sem ser interrompido.
Fast BOOT: Permite fazer com que algumas etapas do BOOT
(inicializao), como o teste de memria, sejam omitidas, gerando, assim, uma
inicializao mais rpida.
External cache: Habilita o cache externo, existente nos slots SRAM das
placas-me.



48- Em um sistema operacional, o kernel
a) um computador central, usando um sistema operacional de rede, que
assume o papel de servidor de acesso para os usurios da rede.
b) a tcnica usada para permitir que um usurio d instrues para a mquina,
usando instrues grficas.
c) o processo de interveno do sistema operacional durante a execuo de
um programa. Tem como utilidade desviar o fluxo de execuo de um sistema
para uma rotina especial de tratamento.
d) o ncleo do sistema, responsvel pela administrao dos recursos do
computador, dividindo-os entre os vrios processos que os requisitam. No caso
do Linux, o Kernel aberto, o que permite sua alterao por parte dos
usurios.
e) um pedido de ateno e de servio feito CPU.
Alternativa D a verdadeira.
O kernel pode ser considerado como o prprio sistema operacional ou a parte
realmente essencial deste. o ncleo do sistema (o restante acessrio,
embora alguns acessrios sejam necessrios). O kernel administra os recursos
do computador e permite atribuir recursos para diferentes tarefas que
requeiram. No Windows, os usurios no tm acesso ao kernel, j no Linux
possvel acessar e at mesmo alterar o cdigo-fonte para criar um novo kernel.
Refazer o kernel significa recompilar o cdigo-fonte. O kernel controla
diretamente o hardware do computador


Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
6

49- No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destri um diretrio.
c) shutdown r +5 faz com que o sistema reinicie aps cinco minutos.
d) who mostra a verso do Linux e a quantidade de memria do computador.
e) ls lista os usurios conectados na mquina via rede.

Alternativa correta a letra C, vejamos:
Pwd: Mostra o diretrio atual.
Mkdir: Cria diretrio.
Shutdown: Desliga ou reinicia o computador. Shutdown -r +5 utilizado
para o sistema reiniciar em 5 minutos j que r uma flag que indica o
reincio e a flag +5 indica o tempo em minutos.
Who: Informa os usurios conectados e os respectivos terminais.
Ls: Lista os arquivos e diretrios do diretrio atual.



50- Em relao aos recursos do Painel de Controle do Windows correto
afirmar que
a) a opo Vdeo exibe as propriedades de vdeo e permite alterar a resoluo
da tela.
b) para saber a identificao de um computador na rede deve-se usar o recurso
Opes de acessibilidade.
c) para configurar uma rede domstica ou conectar-se Internet deve-se
utilizar o recurso Adicionar ou remover programas.
d) a inverso das funes dos botes direito e esquerdo do mouse feita por
meio do recurso Opes de acessibilidade.
e) a soluo de problemas que possam estar ocorrendo no hardware pode ser
feita por meio do recurso Solues de hardware.
Alternativa A est correta, posto que no Painel de Controle a opo Vdeo
mostra as propriedades do vdeo e permite alterar a resoluo da tela, o plano
de fundo, a proteo da tela, a aparncia das janelas Windows, a taxa de
atualizao e a quantidade de cores.
O item B teria como correta a opo Sistema (considerando o Windows XP) j
que l que se obtm a identificao de um computador na rede.
O item C teria como correta a opo Conexes de Rede.
J o Item D teria como correta a opo Mouse, l que se pode alternar entre os
botes do mouse.
E o item E teria como correto o item Sistema (guia hardware, item Gerenciador
de Dispositivos).


51- O Microsoft Excel possui uma maneira rpida e fcil de localizar e
trabalhar com um subconjunto de dados em uma lista, exibindo somente
as linhas que atendem aos critrios especificados para uma coluna. Para
acessar esse recurso deve-se clicar no menu Dados e depois em
a) Classificar
b) Consolidar
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
7
c) Filtrar
d) Personalizar
e) Validao
A alternativa correta a C, porque o item Filtrar permite exibir somente as
linhas que atendem aos critrios estabelecidos por meio do filtro, vejamos:
Ao se direcionar o mouse para o menu Dados e em Filtrar tem-se as seguintes
opes:
AutoFiltro: o meio mais rpido de selecionar
apenas os itens que se deseja exibir em uma lista. ,
tambm, um comando muito til, pois, atravs de um
filtro, o usurio pode exibir, por exemplo, salrios
iguais ou maiores que R$ 1.000,00; endereos iguais
ou diferentes de Braslia (claro, dependendo dos
dados que se tm na planilha). O Excel cria menus do
tipo dropdown para o usurio escolher alguns filtros,
mas a ferramenta possui maior utilidade atravs do
comando Personalizar... que abre a caixa de dilogo
abaixo.

Mostrar tudo: Exibe todas as linhas de uma lista filtrada. Equivale a remover a
opo de filtro escolhida.
Filtro avanado: Filtra os dados de uma lista para que s sejam exibidas as
linhas que atendem a uma condio especificada, utilizando um intervalo de
critrios.


Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
8
52- Analise as seguintes afirmaes relacionadas segurana e
proteo de documentos no Microsoft Word, em suas verses mais
recentes:
I. Para proteo contra vrus de macro no necessrio instalar um software
antivrus especializado, pois o Word j possui todos os recursos para esse tipo
de vrus.
Falso...
Os vrus de macro no so detectados pelo Word, no h como o Word
identificar se h ou no vrus em alguma macro. Por isso a prpria Microsoft
recomenda a utilizao de antivrus.

II. Para evitar vrus de macro, o Word permite que o usurio assine digitalmente
um arquivo ou macros usando um certificado digital.
Verdadeiro...
O Word permite que as macros assinadas sejam autorizadas, veja a tabela
dos tipos de segurana que podem ser aplicadas para a questo das macros.



III. No Word, possvel exigir que os usurios abram um documento como
somente leitura. Se um usurio abrir um documento como somente leitura e o
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
9
alterar, essa pessoa no poder salvar esse documento com modificaes, em
hiptese alguma.
Falso...
Se um usurio abrir um documento como somente leitura e o alterar ele poder
salvar esse documento, com as modificaes efetuadas, em outro arquivo, ou
seja, a opo salvar como o leva a criar outro documento para que o original
no seja alterado, a importncia da proteo somente leitura justamente
evitar a substituio involuntria, ou acidental, do contedo do arquivo. Se o
usurio desejar poder salvar em outro arquivo e este no ter a proteo...

IV. No Word, possvel proteger um formulrio quando ele est sendo usado e,
tambm, proteger a verso final para evitar que usurios faam alteraes
medida que o preenchem.
Verdadeiro...
No Menu Ferramentas est presente a opo Proteger documento que permite,
justamente, proteger todo ou parte de um documento (no caso de formulrios)
para evitar que os usurios faam alteraes quando forem preencher o
documento na forma de formulrio.

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Est correta a letra E;


53- Em relao aos conceitos de organizao e de gerenciamento de
arquivos e pastas correto afirmar que
a) uma pasta constitui um meio de organizao de programas e de documentos
em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede,
independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando localizao
posterior, criar uma nica pasta e, nela, salvar todos os arquivos que forem
sendo criados ou copiados. Isso evita que tenham que ser abertas vrias
pastas para procurar um determinado arquivo, agilizando em muito na sua
localizao.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta
diversos critrios. O critrio mais utilizado, por ser mais simples e prtico, o
tamanho do arquivo.
e) no sistema operacional Windows, a pasta, geralmente localizada em um
servidor de arquivos, que os administradores podem atribuir a usurios
individuais ou grupos, denominada pasta base. Os administradores utilizam
as pastas base para consolidar os arquivos dos usurios em servidores de
arquivos especficos com a finalidade de facilitar o backup. As pastas base so
usadas por alguns programas como a pasta padro para as caixas de dilogo
Abrir e Salvar como.
A alternativa correta a letra E, vejamos:
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
10
A letra a est falsa porque em uma pasta possvel sim adicionar outras
pastas (conceito de subpasta).
A letra b est falsa porque uma pasta compartilhada pode ser compartilhada
com senha ou at mesmo para um usurio especfico, contrariando a afirmao
de que uma pasta compartilhada pode ser acessada por qualquer usurio da
rede independentemente de senha.
A letra c absurda posto que o melhor mtodo de organizao de arquivos
agrup-los em pastas para facilitar sua localizao.
A letra d incorreta porque o critrio mais simples para localizao de arquivos
justamente o nome (quando no se sabe onde o arquivo est), procurar
arquivos pelo tamanho no uma forma muito til e nem prtica de encontrar o
que deseja.
J a letra e, que a correta, trouxe o conceito de pasta base (tambm
conhecida como Home folder).
O conceito de pasta base pode ser utilizado para consolidar os arquivos de
dados dos usurios em um ou mais servidor da rede. Isso traz muitas
vantagens, sendo a principal delas a possibilidade de fazer o backup dos dados
dos usurios de uma maneira centralizada. Ao invs de gravar os dados no
prprio computador, o usurio pode salv-los em sua pasta base, diretamente
no servidor. A grande vantagem que o usurio ter acesso a esta pasta em
qualquer computador da rede onde ele fizer o logon (entrada na rede) e no
apenas no seu prprio computador. A desvantagem que se o usurio estiver
sem acesso rede, ele perder acesso a estes dados (este problema pode ser
minimizado com o uso de Pastas Off-line).


54-Analise as seguintes afirmaes relacionadas aos conceitos bsicos
de Segurana da Informao:
I. O IP spoofing uma tcnica na qual o endereo real do atacante
mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada
em ataques a sistemas que utilizam endereos IP como base para
autenticao.
Verdadeiro...
IP Spoofing o mascaramento do IP original por um outro, podendo assim se
passar por um outro host, ou seja, podendo assim um invasor se passar por um
computador cujo endereo IP est autorizado a entrar no sistema sistemas
que utilizam IP como base para autenticao. Atravs de IP Spoofing um
intruso pode se aproveitar de hosts confiveis armazenados no arquivo .rhosts,
e entrar em mquinas via rlogin, por exemplo, onde no exigido senha.

II. O NAT, componente mais eficaz para se estabelecer a segurana em uma
rede, uma rede auxiliar que fica entre a rede interna, que deve ser protegida,
e a rede externa, normalmente a Internet, fonte de ataques.
Falso...
O conceito apresentado seria de uma Zona Desmilitarizada, Nat, por sua vez
quer dizer:
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
11
NAT (Network Address Translator) um tradutor de endereos de rede que
visa minimizar a escassez dos endereos IP, ou seja, em uma rede interna com
acesso Internet, os
computadores locais podem usar
menos endereos IPs do que
realmente necessitariam por meio
do NAT funcionamento
basicamente da seguinte forma
(traduo dinmica): Ao solicitar
um dado na Internet o tradutor
NAT verifica o endereo IP interno
do computador solicitante e pede
diretamente Internet o dado
usando um dos endereos IP
externos disponveis, ao retornar
o dado solicitado o NAT verifica
em sua tabela quem tinha
solicitado aquele dado e o entrega
para o computador que possui IP
interno figura ao lado.
Cabe ressaltar que o NAT
tambm pode ser utilizado para
designar que certo trfego
(contedo, porta, servio) seja direcionado sempre a um computador da rede
interna facilitando assim o acesso a servios disponibilizados na rede interna
(como um servidor web).

III. O SYN flooding um ataque do tipo DoS, que consiste em explorar
mecanismos de conexes TCP, prejudicando as conexes de usurios
legtimos.
Verdadeiro...
O SYN flooding um tipo de Ataques DoS (Denial of Service), ou seja, um
ataque por negao de servios. Procuram impedir que os usurios legtimos
possam utilizar de um determinado servio de um computador.
O SYN Flooding uma tcnica muito conhecida consiste em tentar
estabelecer uma conexo com um servidor atravs de um sinal do TCP
conhecido por SYN (Synchronize), se o servidor atender o pedido de conexo,
enviar ao computador solicitante um sinal chamado ACK (Acknowledgement).
O grande problema desta requisio que os servidores no conseguem
responder a todas as solicitaes (caso sejam feitas em grande nmero e em
pouco tempo) e ento passam a recusar novos pedidos.

IV. Os Bastion host so equipamentos que atuam com proxies ou gateways
entre duas redes, permitindo que as requisies de usurios externos cheguem
rede interna.
Falso...
Bastion host a configurao de uma mquina para desempenhar algum papel
crtico na segurana da rede interna, o bastion host visvel na Internet e prove
os servios permitidos segundo a poltica de segurana determinada pela
empresa.
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
12
Segundo Marcus Ranum bastions so reas crticas de defesa, geralmente
apresentando paredes fortes, salas para tropas extras, e o ocasional til
repositrio de leo quente para desencorajar os atacantes, pode-se perceber
que um mecanismo de segurana que seria a linha de frente contra os
atacantes.
O bastion host procura defender todos os nveis do modelo OSI,
diferentemente do que faz um host de filtragem de pacotes. Traando um
paralelo destes dois componentes em relao ao modelo OSI, o packet filter
realiza algum exame dos pacotes at o nvel 4 (transporte) enquanto que o
bastion host se encarrega basicamente dos nveis superiores
(fundamentalmente o de aplicao, nvel 7).

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Est correta a letra D;


55-O processo de cifragem e decifragem so realizados com o uso de
algoritmos com funes matemticas que protegem a informao quanto
sua integridade, autenticidade e sigilo. Quanto aos algoritmos utilizados
nos processos de cifragem, decifragem e assinatura digital correto
afirmar que
a) o uso da assinatura digital garante o sigilo da mensagem
independentemente do tipo de chave utilizada.
b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica.
c) os algoritmos de chave simtrica tm como principal caracterstica a
possibilidade de utilizao de assinatura digital e de certificao digital, sem
alterao da chave.
d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma
mesma chave secreta para a codificao e decodificao dos dados.
e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a
chave pblica do usurio que deseja assinar digitalmente uma mensagem.
A alternativa correta a letra D, vejamos:
A letra A falsa j que a utilizao da assinatura digital no garante o sigilo por
si s, necessrio o uso da chave privada do remetente e da chave pblica do
destinatrio.
A letra B est incorreta posto que o algoritmo RSA utiliza chave assimtrica.
A letra C est incorreta porque os algoritmos de chave simtrica, por terem que
trocar de forma segura a chave, que comum, no possibilitam a utilizao de
assinatura digital e de certificao digital sem a alterao da chave.
A letra D a correta j que a criptografia com utilizao de chave simtrica
tem, justamente, como principal caracterstica, a utilizao da mesma chave
para a codificao e decodificao dos dados.
A letra E est incorreta porque a tcnica de assinatura digital feita com
utilizao da chave privada do remetente, j o hash consiste em aplicar uma
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
13
espcie de impresso digital da mensagem, criando para ela um cdigo que
ser modificado se a mensagem sofrer modificaes.



56- muito comum, durante a navegao na Internet, o usurio deparar
com sites que se utilizam de cookies, que so
a) arquivos que alguns sites criam no seu prprio servidor para armazenar as
informaes recolhidas sobre a visita do usurio ao site.
b) arquivos de texto que alguns sites criam no computador do usurio para
armazenar as informaes recolhidas sobre a sua visita ao site.
c) vrus especializados em roubar informaes pessoais armazenadas na
mquina do usurio.
d) servidores de correio eletrnico que alguns sites utilizam para permitir uma
resposta automtica a determinadas consultas feitas pelos usurios.
e) sistemas de segurana utilizados por sites seguros para garantir a
privacidade do usurio.
A alternativa correta a letra B, vejamos:
A letra A falsa porque os cookies no ficam no servidor e sim no computador
do usurio.
A letra B a correta, realmente os cookies so pequenos arquivos de texto
criados pelos sites e armazenados no computador do usurio para a posterior
verificao quando de novas visitas ao site.
A letra C absurda.
A letra D tambm no merece consideraes.
E a letra E falsa porque os cookies no so sistemas de segurana e, pelo
contrrio, em verdade interferem na privacidade do usurio ao invs de
proteg-la.



57- Analise as seguintes afirmaes relacionadas segurana na Internet:
I. Um IDS um sistema de segurana que tem como principal objetivo bloquear
todo o trfego, que utilize o protocolo http, aos servidores WWW de uma
corporao.
Falsa...
O IDS (Intrusion Detection System), no um sistema de bloqueio de todo o
trfego e sim um sistema de deteco de intrusos, ou seja, o IDS procura
verificar os comportamentos anormais de uma rede e avisar o administrador do
sistema para que verifique a situao de anormalidade. As ferramentas de IDS
rodam em segundo plano e s geram notificaes quando h alguma suspeita
de atividade incorreta. Pode-se perceber que, diferentemente do firewall, o IDS
atua de forma repressiva e o firewall atual de forma preventiva.


II. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao
de uma rede pblica para o trfego de informaes e, com o auxlio da
criptografia, permite um bom nvel de segurana para as informaes que
trafegam por essa conexo.
Verdadeiro...
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
14
A VPN (Virtual Private Network) tem por objetivo utilizar uma rede pblica como
a Internet em vez de linhas privativas para implementar redes corporativas. So
implementadas como tneis de criptografia (por isso a questo fala em
tunelamento e em criptografia) entre pontos autorizados, criados atravs da
Internet ou outras redes pblicas e/ou privadas para transferncia de
informaes, de modo seguro, entre redes corporativas ou usurios remotos.

III. Configurando um firewall, instalado entre uma rede interna e a Internet, para
bloquear todo o trfego para os protocolos HTTP, SMTP, POP e POP3, os
usurios da referida rede interna tero acesso Internet, com um nvel de
segurana aceitvel, a sites como os de bancos, servidores de e-mail e de
entidades que utilizem sites seguros.
Falso...
Questo relativamente fcil j que bastaria ter a idia de que o firewall filtra as
informaes impedindo que as informaes no solicitadas ou no permitidas
entrem na rede interna, sendo assim, se um firewall for configurado para
impedir o trfego dos protocolos HTTP, SMTP, POP e POP3 os usurios da
rede interna ficaro impedidos de acessar sites (protocolo HTTP), servidores
de E-mail (POP e POP3) ou mesmo de enviar e-mails (SMTP) j que os
protocolos descritos so responsveis pelo envio/recebimento de tais
informaes. Concluindo, os usurios da rede interna no tero acesso
aceitvel j que a segurana implementada foi muito rgida impedindo os
principais servios oferecidos na Internet.

IV. O firewall um programa que tem como objetivo proteger uma rede contra
acessos e trfego indesejado, proteger servios e bloquear a passagem de
conexes indesejveis, como por exemplo, aquelas vindas da Internet com o
objetivo de acessar dados corporativos ou seus dados pessoais.
Verdadeiro...
A definio para firewall est quase perfeita, a nica falha identificvel foi
definir firewall como um programa j que o firewall pode ser apenas um
software ou pode ser uma combinao de hardware e software. Outra
definio, tambm razovel :
Firewall pode ser definido como uma barreira de proteo, que controla o
trfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador est instalado e a Internet). Seu objetivo permitir somente a
transmisso e a recepo de dados autorizados. Existem firewalls baseados na
combinao de hardware e software e firewalls baseados somente em
software. Este ltimo o tipo recomendado ao uso domstico e tambm o
mais comum.

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Est correta a letra E;


Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
15

58- Analise as seguintes afirmaes relacionadas segurana e uso da
Internet:
I. Engenharia Social um termo que designa a prtica de obteno de
informaes por intermdio da explorao de relaes humanas de confiana,
ou outros mtodos que enganem usurios e administradores de rede.
Verdadeiro...
A engenharia social um dos meios mais utilizados de obteno de
informaes sigilosas e importantes por meio de estrias, trapaas ou e-mails
falsos. chamada de social porque explora as "falhas de segurana dos
humanos". Baseia-se em mtodos para enganao ou explorao da confiana
das pessoas para a obteno de informaes sigilosas e importantes. Para
isso, o enganador pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea, etc.

II. Port Scan a prtica de varredura de um servidor ou dispositivo de rede
para se obter todos os servios TCP e UDP habilitados.
Verdadeiro...
Port Scan realmente uma forma de fazer o escaneamento de portas, ou seja,
de verificar quais portas estariam vulnerveis para uma futura invaso.
Por meio de aplicativos prprios possvel fazer uma varredura em todas as
65.535 portas de um computador. Caso exista algum servio associado a uma
porta, o servio ir responder, assim, o invasor consegue saber quais os
servios respondem e quais poderiam, ento, estar sujeito a um ataque.

III. Backdoor so sistemas simuladores de servidores que se destinam a
enganar um invasor, deixando-o pensar que est invadindo a rede de uma
empresa.
Falso...
O backdoor um programa que se instala de maneira furtiva em um
computador e permite que um hacker/invasor assuma controle total do sistema
por meio de uma rede local ou da Internet. Antigamente somente os trojans
traziam tal forma furtiva de invaso, ou seja, o suposto invasor enviava algum
programa ou outro tipo de arquivo para o futuro invadido e assim que a vtima
executasse o programa estaria aberta a porta dos fundos para o invasor.
Hoje, praticamente qualquer malware (programas maliciosos) pode trazer
backdoor, tambm j h relatos de worms que carregam backdoors.

IV. Honey Pot um programa implantado secretamente em um computador
com o objetivo de obter informaes e dados armazenados, interferir com a
operao ou obter controle total do sistema.
Falso...
Honey Pot" (pote de mel, armadilha) tem por funo atrai e monitorar o
comportamento dos intrusos em tempo real, colhendo dados para a posterior
configurao dos sistemas de segurana. O honey pot seria uma forma de
atrair invasores para sistemas que aparentam ser verdadeiros na Internet,
porm, so meras simulaes e fazem o inverso, colhem todos os
comportamentos dos invasores.

Indique a opo que contenha todas as afirmaes verdadeiras.
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
16
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Est correta a letra A;



59- Analise as seguintes afirmaes relacionadas aos conceitos bsicos
de redes de computadores, seus componentes, protocolos, topologias e
servidores:
I. No modelo OSI, a camada de aplicao responsvel pelo endereamento
dos pacotes, convertendo endereos lgicos em endereos fsicos, de forma
que os pacotes consigam chegar corretamente ao destino. Essa camada
permite que duas aplicaes em computadores diferentes estabeleam uma
sesso de comunicao. Nesta sesso, essas aplicaes definem como ser
feita a transmisso de dados e coloca marcaes nos dados que esto sendo
transmitidos.
Falso...
O modelo OSI dividido em sete camadas: Aplicao, Apresentao, Sesso,
Transporte, Rede, Link de Dados e Fsica. Abaixo est uma descrio de cada
uma das camadas, porm, j cabe alertar que a questo est errada porque
definiu a funo da camada de rede e no da camada de aplicao.
Camada (Layer) Funo
7
Aplicao
(Application)
Camada que fornece aos usurios acesso ao ambiente OSI e
prov sistemas distribudos de informao. responsvel por
fazer a interface entre o protocolo de comunicao e o aplicativo
que pediu ou receber a informao atravs da rede.
6
Apresentao
(Presentation)
Camada responsvel por prover independncia aos processos de
aplicao das diferenas na representao dos dados (sintaxe).
Tambm chamada de camada de traduo porque converte os
dados recebidos pela camada de Aplicao em um formato
comum a ser usado na transmisso deste dado
5
Sesso
(Session)
Camada que prov a estrutura de controle para a comunicao
entre as aplicaes. Estabelece, gerencia e termina conexes
(sesses) entre aplicaes.
4
Transporte
(Transport)
Camada responsvel pela transferncia de dados entre dois
pontos de forma transparente e confivel com funes como
controle de fluxo e correo de erro fim a fim. Esta camada
recebe os dados enviados pela camada de Sesso e divide-os
em pacotes que sero transmitidos pela Rede.
3
Rede
(Network)
Camada que fornece para as camadas superiores independncia
das tecnologias de transmisso e comutao usadas para
conectar os sistemas. Responsvel por estabelecer, manter e
terminar conexes. Converte endereos lgicos em endereos
fsicos para que os pacotes cheguem corretamente ao destino.
2
Enlace de dados
(Data Link)
Camada responsvel pela transmisso confivel de informao
atravs do enlace fsico. Envia blocos de dados (frames) com o
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
17
necessrio controle de erro e de fluxo. Os frames ou quadros
trafegaram pela rede com os endereos da placa de rede de
origem, o endereo da placa de rede de destino, dados de
controle, os dados em si e o CRC.
1
Fsica
(Physical)
Camada responsvel pela transmisso de uma seqncia de bits
em um meio fsico. Trata das caractersticas mecnicas, eltricas,
funcionais e procedurais para acessar o meio fsico. Pega os
quadros e os transforma em sinais compatveis com o meio onde
os dados devero ser transmitidos.

II. O SMTP permite que um usurio, utilizando uma mquina A, estabelea
uma sesso interativa com uma mquina B na rede. A partir desta sesso,
todas as teclas pressionadas na mquina A so repassadas para a mquina
B como se o usurio tivesse um terminal ligado diretamente a ela.
Falso...
A definio apresentada a funo dos programas de acesso remoto (como o
Telnet). A funo do SMTP enviar e-mails para os destinatrios corretos, o
SMTP um protocolo (tambm o endereo do servidor de e-mail de sada) que
envia as mensagens de e-mail e no tem funo de fazer sesso interativa
entre mquinas A e B.

III. O DNS particularmente importante para o sistema de correio eletrnico.
Nele so definidos registros que identificam a mquina que manipula as
correspondncias relativas a um determinado domnio.
Verdadeiro...
Correto: O DNS converte o endereo lgico em endereo IP para achar o
servidor de correio eletrnico, por exemplo. Vejamos:
DNS (Domain Name System): Usado para identificar mquinas atravs de
nomes em vez de endereos IP e vice-versa. Os endereos IP so difceis de
serem memorizados pelos humanos, ento o DNS converte os endereos de
nomes em endereos IP. Por exemplo: www.nome.com.br ser trocado por um
endereo do tipo 201.98.147.8. O sistema de DNS organizado
hierarquicamente, por isso existem vrios domnios dentro do tipo de domnio
.com e vrios tipos de domnios dentro do domnio .br.

IV. O FTP permite que um usurio em um computador transfira, renomeie ou
remova arquivos remotos.
Verdadeiro...
FTP (FileTransfer Protocol): o protocolo utilizado para manipulao de
arquivos (baixar download, enviar upload, alterar o nome ou mesmo
remover) de forma remota. Por meio do FTP possvel acessar endereos de
servidores de arquivos remotos e por meio de um programa adequado
(atualmente o browser permite a manipulao) ser possvel trabalhar com os
arquivos remotamente.

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
18
e) II e IV
Est correta a letra C;



60- Analise as seguintes afirmaes relacionadas aos conceitos bsicos
de redes de computadores, seus componentes, protocolos, topologias e
servidores:
I. Cabos de rede crossover tm seus pinos de transmisso e de recepo
invertidos e so normalmente utilizados para conectar certos tipos de
dispositivos de rede, como, por exemplo, hubs. Tambm podem ser utilizados
para conectar diretamente os adaptadores de rede de duas mquinas.
Verdadeiro...
Crossover ou (cabo invertido) um cabo com polaridades diferentes, utilizado
para ligao entre dois hubs (este procedimento pode ser chamado de
cascateamento), tambm pode ser usado para ligar dois micros diretamente
nas placas de rede (conector RJ 45) sem a utilizao de hub ou outro
concentrador de rede.
No cabo direto (ou patch cable) no padro 568B a ligao seria (tabela retirada
do site: www.boadica.com.br):
Tabela 1: Patch cable CAT 5 (EIA 568B)
Conector #1 Conector #2
Branco/Laranja Branco/Laranja
Laranja/Branco Laranja/Branco
Branco/Verde Branco/Verde
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Verde/Branco
Branco/Marrom Branco/Marrom
Marrom/Branco Marrom/Branco
Nota: A primeira cor listada no par, a cor dominante do fio, ou
seja, no cavo azul/banco, um fio azul com listras brancas e o
cabo branco/azul, um fio branco com listras azuis.

J no cabo invertido (crossover) a ligao seria:
Tabela 2: cabo Crossover CAT 5
Conector #1 Conector #2
Branco/Laranja Branco/Verde
Laranja/Branco Verde/Branco
Branco/Verde Branco/Laranja
Azul/Branco Azul/Branco
Branco/Azul Branco/Azul
Verde/Branco Laranja/Branco
Branco/Marrom Branco/Marrom
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
19
Marrom/Branco Marrom/Branco



II. O SSL um protocolo de segurana que protege transaes na Internet.
Verdadeiro...
O SSL (Secure Socket Layer) um protocolo de comunicao que implementa
um canal seguro para a comunicao de aplicaes na Internet, de forma
transparente e independente da plataforma.
O protocolo SSL foi criado com o objetivo de proporcionar mecanismos de
autenticao e sigilo entre duas aplicaes que se comunicam via algum
protocolo de comunicao (por exemplo, o TCP/IP).

III. Os servidores de correios eletrnicos hospedados em DMZs utilizam o
protocolo Bluetooth para a autenticao de usurios, garantindo, para os
demais usurios, que cada um quem diz ser.
Falso...
Esta questo foi totalmente absurda j que Bluetooth no protocolo, no tem
nada a ver com Zona Desmilitarizada (DMZ) e no merece comentrios neste
sentido.
ZONA DESMILITARIZADA (DMZ): uma rede protegida por dois firewalls, ou
seja, dois bloqueios nas entradas/sadas da rede. Entre os computadores
dentro da Zona Desmilitarizada no h bloqueios, mas em ambos os extremos
h proteo. Normalmente a rede desmilitarizada montada para se garantir
acesso externo ao servidor web de uma empresa, porm, bloqueando o
servidor de banco de dados e a prpria rede interna.

IV. As redes sem fio de longo alcance, isto , distncias superiores a 250
metros, utilizam a tecnologia bluetooth para garantir o transporte seguro entre
seus componentes.
Falso...
Bluetooth no atinge distncias de longo alcance. Sabe-se que Bluetooth
uma tecnologia para conexo sem-fio para distncias curtas, permite interligar
dispositivos como celulares, palm tops, fones de ouvido, microfones,
computadores, teclados, etc. O nome foi uma homenagem ao Rei da
Dinamarca Harald Blatand que uniu diferentes grupos de pessoas. Possui
cobertura tpica de 10 metros (atualmente chegando a 100m), permite a
transmisso de voz e dados, opera em freqncias de 2,4 GHz a 2,483 GHz
(no precisa de autorizao para operar com estas freqncias). O Bluetooth
apresenta vantagens em relao a conexo via infravermelho pois suporta
vrios dispositivos e no exige visada direta entre transmissor e receptor.
Prof: Andr Alencar dos Santos Auditor da Receita Federal/2005
20
Apesar de poder montar sua rede (WPAN) o bluetooth tem sido mais utilizado
como se fosse uma conexo USB s que sem fio. As velocidades de
transmisso so pequenas, atualmente chegando a 1Mbps.

Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Est correta a letra A;