Escolar Documentos
Profissional Documentos
Cultura Documentos
Prova 3
INSTRUES
TECNOLOGIA DA INFORMAO
No Inscrio:
1 - Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados. 2 - O CARTO DE RESPOSTAS no ser substitudo e deve ser assinado no seu verso. 3 - DURAO DA PROVA: 4 horas, includo o tempo para preenchimento do CARTO DE RESPOSTAS. 4 - Neste caderno, as questes esto numeradas de 01 a 60, seguindo-se a cada uma 5 (cinco) opes (res-
678910 -
11 -
encha, FORTEMENTE, com caneta esferogrfica (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar seus limites. No amasse nem dobre o CARTO DE RESPOSTAS; evite usar borracha. Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova. Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.). Por motivo de segurana, somente durante os trinta minutos que antecedem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 6.10 do edital. Entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala, quando de sua sada, que no poder ocorrer antes de decorrida uma hora do incio da prova; a noobservncia dessa exigncia acarretar a sua excluso do concurso.
Questes 01 a 30 31 a 60
Peso 2
Boa Prova !
www.pciconcursos.com.br
INFORMTICA 01- Analise as seguintes afirmaes relativas a componentes de hardware de computadores: A placa me a principal placa de circuitos de um microcomputador. O nico componente que no pode ser instalado ou equipar uma placa me o barramento AGP. II. O barramento AGP o primeiro barramento a possuir um slot que permite expanso, opera com 8 bits e em sua segunda verso, ampliada e melhorada, opera com 16 bits para dados e 24 bits para endereamento, com uma freqncia de operao de 8MHz. III. Uma caracterstica importante dos dispositivos PCI o Plug and Play. Estes dispositivos so equipados com uma memria ROM contendo informaes que permitem ao sistema operacional detect-los automaticamente. IV. Um computador, alimentado por uma fonte com padro ATX e com uma placa me apropriada para este padro, permite que seja ligado ao receber um sinal externo como, por exemplo, uma chamada telefnica recebida pelo modem nele instalado. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
Na anlise da qualidade de monitores, quanto menor for o dot pitch melhor ser a definio da sua imagem. II. Monitores de mesmo tamanho que trabalham no modo No-Entrelaado (NE) apresentam uma qualidade de imagem muito inferior queles que usam o modo entrelaado. A nica vantagem do monitor No-Entrelaado (NE) o seu baixo custo. III. O BIOS (Basic Input/Output System - Sistema Bsico de Entrada/Sada) informa ao processador como trabalhar com os perifricos mais bsicos do sistema, como, por exemplo, o drive de disquete. IV. O Setup responsvel por "ensinar" ao processador da mquina a operar com dispositivos bsicos, como o disco rgido e o vdeo em modo texto. As configuraes alteradas no Setup so armazenadas no BIOS. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV
I.
03- Em um Disco Rgido, um cluster a menor unidade de alocao de arquivos reconhecida pelo sistema operacional. Com relao a essa diviso em Discos Rgidos, correto afirmar que a) pode-se ter mais de 65 mil clusters por partio no sistema de arquivo FAT16 b) um arquivo grande, ao ser gravado no disco, fragmentado em vrios clusters, mas um cluster no pode conter mais de um arquivo. c) recomendvel, devido ao tamanho dos clusters, usar a FAT16 para formatar parties com mais de 2 GB, evitando-se, assim, o desperdcio de espao em disco. d) na evoluo do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes. e) ao se converter uma partio de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso, mas perde-se em espao, j que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.
www.pciconcursos.com.br
04- A maioria das placas me possui duas interfaces IDE embutidas, chamadas de controladora primria e controladora secundria. Cada controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro. O modelo da interface IDE determina o seu modo de operao e conseqentemente a sua velocidade e seus recursos. Com relao a este modelo correto afirmar que a) o modo Pio 4, um dos mais modernos, capaz de transferir dados a taxas prximas a 32 Gigabytes por segundo. b) usando tanto o modo Pio 2 quanto o Pio 4, ao invs de transferir dados do HD para a memria RAM, o processador apenas faz uma solicitao ao disco rgido para que ele mesmo faa o trabalho. c) uma das vantagens do modo UDMA permitir que o disco rgido possa acessar diretamente a memria RAM. d) todos os modelos de discos mais antigos incluam suporte a UDMA, porm, nos discos mais novos, este modo foi substitudo pelos modos Pio 2 e Pio 4. e) ao se instalar um disco SCSI em uma controladora IDE deve-se definir na BIOS que o modo de operao do HD ser PIO MODE 0. 05- Analise as seguintes afirmaes relativas ao Sistema Operacional Linux: Na configurao bsica do Linux, para se utilizar um drive de CD necessrio montar (mount) o dispositivo. II. Um vrus que altera arquivos de sistema s ir funcionar no Linux se o usurio root executar o programa de vrus. III. O ncleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP. IV. Os nicos arquivos que os usurios comuns (sem os direitos do usurio root) do Linux podem alterar so os do diretrio /etc. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
06- Um sistema de arquivos um conjunto de estruturas lgicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rgido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema de arquivos utilizado pelo Linux que apresenta vrios recursos avanados de segurana e suporte a parties de at 4 Terabytes o a) b) c) d) e) NTFS EXT2 FAT32 FAT16 FAT12
07- Em um computador, localizaes de memria so organizadas linearmente em ordem consecutiva, so numeradas e correspondem a uma palavra armazenada. O nmero nico que identifica cada palavra o seu endereo. Com relao aos endereos de memria correto afirmar que a) na memria de acesso aleatrio (RAM) o termo aleatrio significa que qualquer endereo de memria pode ser acessado na mesma velocidade, independentemente de sua posio na memria. b) devem ser armazenados no HD para que o processador possa recuper-los no momento do BOOT. c) so utilizados quando o processador necessita acessar um arquivo ou parte dele. d) os processadores que utilizam DMA (acesso direto memria) no utilizam os endereos de memria para acessar palavras armazenadas. e) em computadores que utilizam 4 bytes por palavra, 25% da capacidade de memria RAM instalada utilizada para armazenar os endereos. 08- Computadores de baixo custo podem ser agrupados em clusters, onde exercem funes que exigem alto desempenho computacional como se fossem uma nica mquina de grande porte. correto afirmar que um cluster Beowulf com o sistema operacional Linux constitudo de vrios ns escravos, a) sendo que cada n exerce o controle sobre todos os demais ns. b) sendo que cada n exerce o controle sobre seu n vizinho e o ltimo n exercer o controle sobre o primeiro n. c) sem a necessidade de controle. d) sendo que cada n exerce seu prprio controle. e) controlados por um computador principal.
www.pciconcursos.com.br
09- Analise as seguintes afirmaes relativas arquitetura de computadores: Uma memria virtual paginada melhora o tempo de acesso mdio memria principal. II. Uma memria fsica (RAM) serve como intermediria para a memria cache sempre que esta for mantida no disco rgido. III. Uma memria cache mantm os blocos de dados mais freqentemente usados em uma memria pequena e rpida que local CPU. IV. Uma memria virtual paginada aumenta a memria principal com armazenamento em disco. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
11- A arquitetura RAID de tolerncia a falhas segue um princpio simples que, utilizando uma combinao de um conjunto de discos, um administrador poder montar uma estratgia que permitir gravar dados com redundncia para prover tolerncia a falhas a um servidor. Existem 6 (seis) nveis desta arquitetura e com relao a eles correto afirmar que a) no RAID Nvel 1, tambm conhecido como "espelhamento", os dados so divididos em bytes entre mltiplos discos e a paridade gravada em um disco em separado. b) no RAID Nvel 2 a paridade distribuda entre os discos disponveis. O nvel 2 aumenta a velocidade em gravaes pequenas, uma vez que no h um disco separado de paridade como gargalo. c) como no nvel 1, o nvel 4 divide os dados entre dois discos, no utiliza paridade, apresenta um nvel de leitura comparvel ao nvel 0, tornando mais lenta a gravao randmica. d) no RAID Nvel 0, tambm conhecido como striping, os dados so divididos entre diversos discos disponveis, oferecendo alta performance de transferncia de dados, sem oferecer redundncia. A perda de dados ir acontecer quando houver falha em algum disco. e) o nvel 5 divide os dados em "blocos" entre mltiplos discos. A paridade gravada em um disco separado. Os nveis de leitura so comparveis ao nvel 0; entretanto, a gravao requer que a paridade seja atualizada a cada vez que ocorrer alguma gravao, tornando mais lenta a gravao randmica. 12- Servidores com funes crticas exigem o uso de sistemas computacionais que garantam operao contnua no caso da ocorrncia de falhas de hardware ou software. O objetivo da tolerncia a falhas alcanar a dependabilidade. Com relao s medidas de dependabilidade correto afirmar que a) a Confiabilidade a proteo contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados. b) a Disponibilidade a probabilidade do sistema estar operacional e executar suas funes corretamente ou descontinuar suas funes de forma a no provocar danos a outros sistemas ou pessoas que dele dependam. c) a Confiabilidade a capacidade de atender a especificao, dentro de condies definidas, durante certo perodo de funcionamento e condicionado a estar operacional no incio do perodo. d) a Mantenabilidade a probabilidade do sistema estar operacional e executar suas funes corretamente ou descontinuar suas funes de forma a no provocar danos a outros sistemas ou pessoas que dele dependam.
10- No desenvolvimento de um sistema, um conjunto de mtodos e tcnicas deve ser empregado para atender aos atributos de dependabilidade. Com relao classificao desses mtodos e tcnicas correto afirmar que a) a preveno de falhas envolve a verificao e remoo da presena de falhas. b) a preveno de falhas fornece estimativas sobre a presena de falhas. c) a previso de falhas impede a ocorrncia ou introduo de falhas, envolvendo a seleo de metodologias de projeto e de tecnologias adequadas para os seus componentes. d) a validao de falhas fornece estimativas sobre conseqncias de falhas. e) a tolerncia a falhas fornece o servio esperado, mesmo na presena de falhas envolvendo tcnicas como o mascaramento de falhas, deteco de falhas, localizao, confinamento, recuperao, reconfigurao e tratamento.
www.pciconcursos.com.br
e) a Testabilidade a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o perodo de reparos. 13- Analise as seguintes afirmaes relativas a estruturas de dados: Uma rvore binria qualquer de altura 3 tem no mximo 8 folhas. II. Ao se transformar uma rvore genrica, formada apenas pela raiz e seus quatro filhos, em uma rvore binria, a rvore resultante ter apenas uma folha. III. A nica condio para uma rvore binria de pesquisa ser considerada balanceada que, para cada n, a altura da sub-rvore da esquerda seja igual altura da sub-rvore da direita. IV. Uma rvore binria de pesquisa balanceada deve ter o nmero de folhas igual ao nmero de ns. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
15- Analise as seguintes afirmaes relativas programao Orientada a Objetos: O polimorfismo possibilita que o mesmo nome possa ser utilizado em diferentes mtodos em uma mesma classe, desde que, por exemplo, as quantidades de parmetros sejam diferentes. II. Os mtodos estticos, quando executados, acessam apenas os atributos de instncia da classe. III. O uso de um mesmo nome para identificar diferentes implementaes dos mtodos pode ocorrer na definio de construtores. IV. Na hierarquia de classes, a herana mltipla ocorre quando existem diversas classes imediatamente abaixo da classe em questo. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
16- Na programao Orientada a Objetos a) as Classes definem o comportamento dinmico de uma instncia. b) as Classes definem os servios que podem ser solicitados a um construtor. c) a unio de todos os objetos de uma classe forma seu mtodo construtor. d) o diagrama de classes reflete o comportamento dinmico do programa. e) as Classes so tipos de objetos que descrevem as informaes armazenadas e os servios providos por um objeto.
14- Analise as seguintes afirmaes relativas a programao Orientada a Objetos: As informaes em um programa desenvolvido segundo a orientao a objetos so armazenadas, por herana, nas classes. II. Em um programa, os objetos que precisam ser armazenados em memria no voltil so denominados objetos persistentes. III. Na programao orientada a objetos, quando se utiliza um Banco de Dados relacional, deve-se criar mtodos para mapear, em tabelas, os objetos que sero armazenados. IV. Em uma aplicao podem existir mltiplas instncias de uma mesma classe e estas contero diferentes atributos de instncias. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
www.pciconcursos.com.br
17- Na modelagem com UML, o Diagrama de Casos de Uso fornece a) o comportamento dinmico do sistema, tornandose ideal para especificar as exigncias de tempo real ou restries do desenho. b) o contexto completo de uma interao, inclusive os objetos e seus relacionamentos pertinentes a uma interao particular. c) o comportamento esttico do ator que participa deste diagrama, apenas com o objetivo de receber a informao final de execuo do processo. d) um modo de descrever a viso externa do sistema e suas interaes com o mundo exterior, representando uma viso de alto nvel da funcionalidade do sistema mediante uma requisio do usurio. e) um grfico de atores montado sem a especificao de domnio, comunicaes ou associaes entre atores. 18- Na modelagem com UML, um Diagrama de Seqncia mostra interaes de objetos organizados em uma seqncia de tempo, a) mas quando utilizado para representar a autodelegao ou mensagem de autochamada assncrona, no trata o tempo como uma dimenso separada. b) definindo todos os possveis estados de um sistema. c) mas no trata associaes entre os objetos. d) mas no trata a autodelegao ou mensagem de autochamada. e) sendo largamente utilizado de forma individualizada para cada classe, com o objetivo de tornar o estudo simples o bastante para se ter um diagrama compreensvel. 19- No desenvolvimento Orientado a Objetos usando UML, um prefixo incorporado a um nome de atributo ou nome de operao para indicar a visibilidade da propriedade. Com relao ao prefixo utilizado com esta finalidade, correto afirmar que os atributos ou operaes a) protegidas so prefixados com o sinal de subtrao (-). b) pblicas so prefixados com o sinal de subtrao (-). c) pblicas so prefixados com o sinal de adio (+). d) privadas so prefixados com o sinal de subtrao (-). e) privadas so prefixados com o smbolo de nmero (#).
20- Analise as seguintes afirmaes relativas UML: A identidade de objeto a propriedade pela qual cada objeto, dependendo apenas de sua classe ou estado, pode ser identificado e tratado como uma entidade distinta de software. Este princpio de dependncia entre a identidade de um objeto e seu estado viabiliza a herana nas linguagens orientadas a objetos. II. Na UML, a construo da generalizao representada como uma seta com uma ponta aberta e permite ao desenho indicar tanto a herana simples quanto a herana mltipla. III. Um atributo ser considerado de estado quando puder assumir valores infinitos com transies ilimitadas entre eles. IV. Uma associao na UML representa um conjunto de vnculos de relacionamento entre instncias de classe. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
21- Quando um sistema utiliza um Banco de Dados, o SGBD responsvel por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possvel manter a consistncia dos dados em caso de falhas. Com relao ao controle do acesso a um Banco de Dados, correto afirmar que os bloqueios a) exclusivos e compartilhados so usados para garantir que um recurso possa ser modificado. b) de atualizao assinalam que uma transao pretende modificar um recurso. Vrias transaes podem manter simultaneamente um bloqueio de atualizao em um mesmo recurso. c) exclusivos so usados para garantir que um recurso possa ser lido. Vrias transaes podem manter simultaneamente um bloqueio exclusivo em um mesmo recurso. d) compartilhados so usados para garantir que um recurso possa ser lido. Nenhuma transao pode modificar os dados de um recurso enquanto existir um bloqueio compartilhado nesse recurso mantido por outra transao. e) exclusivos permitem que tanto o bloqueio compartilhado quanto o de atualizao possam ser concedidos simultaneamente para o recurso em questo, desde que o de atualizao aguarde a liberao do exclusivo para validar a modificao nos dados envolvidos.
www.pciconcursos.com.br
22- Na linguagem SQL, a consulta simples a um Banco de Dados uma instruo SELECT e a consulta composta inclui duas ou mais instrues SELECT. Com relao s consultas com a utilizao da linguagem SQL correto afirmar que o operador a) UNION usado para combinar os resultados de duas ou mais instrues SELECT, retornando linhas duplicadas. b) UNION ALL, quando usado na combinao de duas instrues SELECT, a ordem das instrues SELECT altera o resultado da consulta. c) EXCEPT, quando usado na combinao duas instrues SELECT, a ordem das instrues SELECT no altera o resultado da consulta. d) EXCEPT usado para combinar duas ou mais instrues SELECT, retornando somente as linhas da primeira instruo SELECT que sejam semelhantes a uma linha das demais instrues. e) INTERSECT usado para combinar duas instrues SELECT, retornando somente as linhas da primeira instruo SELECT que sejam idnticas a uma linha da segunda instruo SELECT. 23- Em um Banco de Dados, considere que na tabela produto existe o campo Id_prod. Considere a seguinte instruo na linguagem SQL: SELECT * FROM produto WHERE (Id_prod IN (2342, 2378, 2233)) Com relao a esta instruo correto afirmar que ela ir retornar vazio, isto , nenhuma ocorrncia ou a) todas as linhas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. b) uma nica linha com a primeira ocorrncia de umas das igualdades para o campo Id_prod, isto , quando este for igual a 2342 ou 2378 ou 2233. c) uma nica linha com a ltima ocorrncia de umas das igualdades para o campo Id_prod, isto , quando este for igual a 2342 ou 2378 ou 2233. d) todas as colunas para as quais o campo Id_prod for igual a 2342 ou 2378 ou 2233. e) uma nica linha para a qual o campo Id_prod for igual a 2342 e 2378 e 2233.
24- Analise as seguintes afirmaes relativas Gerncia de Projetos de Software: A prototipagem o processo de construir um sistema rapidamente com o objetivo de distribuir para os usurios uma verso final do mesmo sem que este tenha passado pelas fases de teste. II. Uma WBS (Work Breakdown Structure) uma tcnica que consiste na decomposio hierrquica de um projeto e na representao dessa estrutura resultante em forma de um diagrama em rvore. III. A tcnica WBS, quando aplicada a um processo de prototipagem, tem como resultado final uma nica unidade, que representa o sistema como uma caixa preta que impossibilita o acompanhamento eficaz do processo de desenvolvimento. IV. Os grficos de Gantt basicamente representam as atividades na forma de barras. Esses grficos so utilizados tanto para dar uma viso geral do planejamento quanto para permitir um acompanhamento eficaz do processo de desenvolvimento. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
www.pciconcursos.com.br
25- Considere a definio de projeto como um empreendimento temporrio com o objetivo de criar um produto ou servio nico e analise as seguintes afirmaes relativas Gerncia de Projetos de Software: O termo Temporrio no est aplicado corretamente j que a durao de um projeto indeterminada, tornando projetos em esforos continuados. II. O termo nico significa que o produto ou servio produzido de alguma forma diferente de todos os outros produtos ou servios semelhantes. III. O termo Temporrio significa que cada projeto tem um incio e um fim muito bem definidos. Chega-se ao fim do projeto quando os seus objetivos foram alcanados ou quando torna-se claro que os objetivos do projeto no sero ou no podero mais ser atingidos. IV. Os projetos devem envolver todas as unidades da organizao, mas no podem atravessar as fronteiras organizacionais. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
27- O CMM orienta a entidade no sentido de implementar a melhoria contnua do processo de desenvolvimento de software utilizando modelo de 5 nveis. Com relao aos objetivos que devem ser alcanados em cada nvel correto afirmar que a responsabilidade por estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto da Gerncia de a) b) c) d) e) Contrato de Software Qualidade Requisitos Configurao de Software Recursos e Oramento
28- O protocolo IMAP pode ser utilizado para estabelecer a comunicao entre a mquina de um usurio e um servidor de e-mail. Com relao aos recursos oferecidos por este protocolo correto afirmar que o protocolo IMAP a) permite que se efetue pesquisas de informaes nas mensagens sem que estas sejam transferidas para a mquina do usurio. b) utilizado para enviar mensagens da mquina do usurio para o servidor de e-mail. c) utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail. d) disponibiliza os mesmos servios oferecidos pelos protocolos POP e SMTP juntos. e) disponibiliza o servio de servidor DNS associado aos servios de e-mail. 29- A funo de comutao em uma rede de comunicao de dados refere-se alocao dos recursos da rede para a transmisso pelos diversos dispositivos conectados. Com relao comunicao via comutao correto afirmar que a) uma transmisso no orientada conexo. b) pressupe a existncia de um caminho dedicado de comunicao entre duas estaes. c) dispensa a determinao e alocao de uma rota entre as estaes. d) esta forma de comunicao a que se utiliza para permitir a troca de informaes de rotas entre todos os roteadores ligados Internet. e) um servio ilimitado quanto quantidade de conexes estabelecidas entre estaes, o que evita a formao de fila de mensagens aguardando sua transmisso.
26- Analise as seguintes afirmaes relativas Engenharia de Software: A anlise de requisitos responsvel pela especificao dos requisitos de software e hardware que sero utilizados durante o processo de desenvolvimento de um sistema. II. A anlise de requisitos define a metodologia de programao a ser utilizada no desenvolvimento do sistema. III. A especificao de requisitos fornece ao desenvolvedor e ao cliente os parmetros para avaliar a qualidade logo que o sistema for construdo. IV. A anlise de requisitos possibilita que o engenheiro de software especifique a funo e o desempenho do sistema e estabelea quais so as restries de projeto que o sistema deve atender. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
www.pciconcursos.com.br
30- Analise as seguintes afirmaes relativas s tcnicas de deteco de erros na transmisso de dados: A Paridade, forma mais simples de redundncia para deteco de erros, consiste na insero de um bit de paridade ao final de cada caractere de um quadro. II. No mtodo CRC um quadro de K bits representado por um polinmio em X, de ordem K-1. III. Com o mtodo CRC, o polinmio de ordem K-1 dividido, em aritmtica mdulo 8 (um byte), por um polinmio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1. IV. Os mtodos de deteco de erros CRC e Paridade mantm inalterada a quantidade de bits da informao a ser transmitida, no necessitando da insero de um bit extra na informao transmitida como ocorre na maioria dos outros mtodos. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV SEGURANA DA INFORMAO 31- Todas as etapas relacionadas anlise, administrao e manuteno das medidas de segurana para proteger as informaes de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurana da informao. Com relao e este ciclo correto afirmar que a) entre as diversas formas de se implementar uma poltica de segurana, aquela focada em ameaas tem como objetivo aumentar os riscos para que estes sejam detectados pela anlise de risco ou pelos sistemas de auditoria. b) a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema. c) as ameaas apresentam vulnerabilidades que podem causar perda de integridade. d) a primeira medida de segurana a ser tomada por uma entidade implementar uma poltica de segurana. e) o objetivo da anlise de risco identificar vulnerabilidades e ameaas associadas s informaes, identificar o impacto nos negcios em caso de sua ocorrncia e sugerir planos de contingncias.
Analista de Finanas e Controle - AFC/CGU - 2003/2004
32- Analise as seguintes afirmaes relativas a conceitos de Segurana da Informao: Poltica de Segurana um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionrios, prestadores de servios e demais usurios, visando proteo adequada dos ativos da informao. II. Integridade a condio na qual a informao ou os recursos da informao so protegidos contra modificaes no autorizadas. III. Confiabilidade a caracterstica da informao que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades. IV. Disponibilidade a propriedade de certas informaes que no podem ser disponibilizadas ou divulgadas sem autorizao prvia do seu dono. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
I.
33- Analise as seguintes afirmaes relativas aos conceitos de Segurana da Informao: Cofidencialidade a propriedade de manuteno do sigilo das informaes. uma garantia de que as informaes no podero ser acessadas por pessoas no autorizadas. II. Irretratabilidade a propriedade de evitar a negativa de autoria de transaes por parte de usurios, garantindo ao destinatrio o dado sobre a autoria da informao recebida. III. Autenticidade a proteo da informao contra acessos no autorizados. IV. Isolamento ou modularidade a garantia de que o sistema se comporta como esperado, em especial aps atualizaes ou correes de erro. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
www.pciconcursos.com.br
34- Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios denominados auditores. Aps vrias consultas com respostas corretas, em um determinado momento, um usurio pertencente ao grupo auditores acessa o sistema em busca de uma informao e recebe, como resposta sua consulta, uma informao completamente diferente da desejada. Neste caso houve uma falha na segurana da informao para este sistema na propriedade relacionada a) b) c) d) e) Confidencialidade Integridade Auditoria Disponibilidade Privacidade
36- Considere um sistema no qual existe um conjunto de informaes disponvel para um determinado grupo de usurios denominados auditores. Aps vrias consultas com respostas corretas e imediatas, em um determinado momento, um usurio pertencente ao grupo auditores acessa o sistema em busca de uma informao j acessada anteriormente e no consegue mais acess-la. Neste caso houve uma falha na segurana da informao para este sistema na propriedade relacionada a) b) c) d) e) Privacidade Integridade Consistncia Irretratabilidade Disponibilidade
37- Analise as seguintes afirmaes relativas s caractersticas de um Firewall. Um firewall deve impedir a implementao de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que no for explicitamente permitido est proibido. III. A um firewall deve ser proibida a realizao de converso de endereos via NAT. IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Esto corretos os itens: a) b) c) d) e) I e II I e III II e III II e IV III e IV I.
Se em um criptosistema a chave de codificao criptogrfica e sempre igual chave de decodificao criptogrfica, ento o criptosistema chamado simtrico. II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimtrico, ela publica uma chave de codificao criptogrfica e e mantm secreta a correspondente chave d de decodificao criptogrfica. Outras pessoas podem usar e para cifrar mensagens e envi-las para a pessoa A. III. Nos criptosistemas assimtricos, as chaves d e e so distintas e qualquer mensagem cifrada com a chave e pode ser decifrada utilizando-se tanto a chave d como a chave e, da mesma forma que qualquer mensagem cifrada com a chave d pode ser decifrada utilizando-se tanto a chave e como a chave d. IV. Os criptosistemas simtricos tambm so chamados de criptosistemas de chave pblica.
I. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV
38- Intruses costumam ser conseqncia de mal uso do sistema ou de mudana de padro. O objetivo de um IDS identificar intruses. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurana da informao. Com relao aos erros caractersticos do mal funcionamento ou configurao de um IDS, correto afirmar que a) um erro subverso classifica uma ao como uma possvel intruso, quando se trata, na verdade, de uma ao legtima. b) um erro falso positivo classifica uma ao como uma possvel intruso, quando se trata, na verdade, de uma ao legtima. c) em um erro falso negativo a intruso ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usurios do sistema.
10
TECNOLOGIA DA INFORMAO - Prova 3
www.pciconcursos.com.br
d) em um erro falso positivo a intruso ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usurios do sistema. e) em um erro falso positivo o intruso modifica a operao da ferramenta de IDS, forando o sistema a negar acesso a todos os usurios autorizados. 39- Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo a) inserir usurios no autorizados em um sistema. b) executar aplicativos em um sistema com os privilgios de outro usurio. c) enganar um servidor de um servio de rede ao inform-lo um endereo falso durante o processo de autenticao ou solicitao de informaes. d) provocar uma sobrecarga com um nmero inesperado de acessos a um site, o que torna o carregamento de suas pginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupo dos seus servios. e) permitir acesso ao sistema pelo seu prprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurana normal implementada pela poltica de segurana. 40- Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: a) b) c) d) e) a porta de comunicao 110 a porta de comunicao 80 a porta de comunicao 25 as portas de comunicao de 21 at 1023 todas as portas
41- Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que, no sistema operacional Windows, pode ser do tipo a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo desmarcado. b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou no com seu backup atualizado. Este tipo de backup no atualiza o atributo arquivo. c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta o atributo arquivo. d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu atributo arquivo desmarcado. e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados tero seu atributo arquivo desmarcado. 42- O DNS um servio de nomes que prestado na porta de comunicao a) b) c) d) e) 80 e utiliza o WWW e o FINGER. 80 e utiliza o TCP e o UDP. 53 e utiliza o TCP e o UDP. 53 e utiliza o WWW e o WHOIS. 25 e utiliza o WHOIS e o TCP.
43- Em uma rede pode ser necessrio que o mesmo endereo IP possa ser usado em diferentes placas de rede em momentos distintos. Isto possvel utilizando-se o mapeamento dinmico, que pode ser feito por protocolos como o a) b) c) d) e) SMTP DHCP SNMP FTP annimo RIP
11
www.pciconcursos.com.br
44- O SMTP e o POP3 so protocolos de comunicao utilizados na troca de e-mail. No processo de configurao de um firewall os protocolos SMTP e POP3 esto relacionados respectivamente s portas a) b) c) d) e) UDP 25 e TCP 80 UDP 25 e UDP 110 TCP 25 e TCP 110 UDP 53 e UDP 80 TCP 53 e TCP 80
e) todos os dados so recebidos diretamente pela camada de aplicao, que ir efetuar uma anlise para identificar os pacotes perdidos. 47- Analise as seguintes afirmaes relativas a protocolos da Internet e configurao de um Firewall: Para se bloquear uma conexo TCP suficiente bloquear apenas o primeiro pacote da conexo. II. O primeiro pacote de uma conexo TCP pode ser reconhecido porque o bit ACK em seu cabealho est ativo. III. O bit SYN, ativo no primeiro pacote de uma conexo TCP, no pode ser usado para reconhecer este primeiro pacote porque tambm estar ativo no segundo pacote desta mesma conexo. IV. Uma conexo TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu ltimo pacote. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
45- Existem vrios protocolos criptogrficos que podem ser usados para garantir a segurana das informaes transferidas atravs de redes TCP/IP. Alguns so para aplicaes especficas e outros so para uso geral. O SSL, protocolo criptogrfico mais popular da Internet, opera a) abaixo da camada de rede garantindo a autenticidade e privacidade das informaes dos usurios. b) sobre a camada de aplicao, o que o torna dependente do protocolo de aplicao e garante a privacidade das informaes dos usurios. c) sobre a camada de transporte e abaixo da camada de aplicao, o que o torna independente dos protocolos de transporte e de aplicao. d) diretamente na camada de enlace, garantindo a autenticidade e privacidade das informaes dos usurios. e) diretamente na camada fsica, o que o torna independente de qualquer protocolo. 46- O TCP o protocolo mais usado para servios na Internet. O TCP confivel por oferecer garantias camada de aplicao. Com relao a estas garantias correto afirmar que a) durante uma transmisso, se algum dado no puder ser recuperado, o restante dos dados sero recebidos at a concluso da transmisso. Na maioria das vezes, aps esta concluso, os dados recebidos sero analisados e informaes constantes nestes dados sero utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmisso. b) durante uma transmisso, se algum dado no puder ser recuperado, o restante dos dados sero recebidos at a concluso da transmisso. Aps esta concluso, os dados recebidos sero analisados e sero solicitados os pacotes perdidos. c) o destino ir receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o trfego na rede, garante a qualidade da transmisso pela comparao de pacotes. d) o destino s receber os dados do aplicativo na ordem em que foram enviados.
48- Analise as seguintes afirmaes relativas a aspectos que devem ser considerados quanto poltica de segurana: Uma boa poltica de segurana independe do treinamento aplicado aos funcionrios. II. A criptografia pode garantir a integridade dos dados e proteger informaes sigilosas enviadas atravs de linhas inseguras. III. Controle de acesso aplicado aps a implementao da poltica de segurana para garantir que todos os itens da poltica esto sendo cumpridos. IV. A autenticao como os usurios informam infra-estrutura de rede quem so eles. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
12
www.pciconcursos.com.br
49- Analise as seguintes afirmaes relativas a um firewall: Um firewall um equipamento, ou conjunto de equipamentos, cujo objetivo controlar o trfego entre redes. II. Um firewall, quando configurado corretamente, deve impedir invases que partam de mquinas na rede em que se encontra a mquina alvo da invaso. III. Em um firewall, os filtros definem valores que os cabealhos dos pacotes devem apresentar de forma que possam ser filtrados em funo de critrios como tipo de protocolo e endereo e porta de origem e destino. I.
IV. De uma forma geral, um firewall no pode ser instalado em um roteador porque as caractersticas de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV
50- Analise as seguintes afirmaes relativas execuo do sistema de backup do Windows NT:
Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parmetro /V indica que aps o backup ser feita uma verificao para ver se a cpia foi bem sucedida. II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 C:\TESTE.BAT o agendamento ser executado todos dias 15 e 25. III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 C:\TESTE.BAT O arquivo TESTE.BAT o arquivo para o qual ser feita uma cpia de segurana. IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parmetro /L teste indica o nome do executvel do programa de backup.
Esto corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV
I.
51- No Linux o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar pode-se criar backup geral, seletivo, incremental e, at mesmo, diferencial. Com relao a este comando no Linux, correto afirmar que, considerando-se o comando # tar -cf backup.tar /etc/*, a) o parmetro c informa para o tar no criar um novo arquivo de backup e o parmetro f diz que a sada dever ser redirecionada para o arquivo j existente. b) ser realizada uma cpia do diretrio corrente no arquivo backup.tar no diretrio corrente. c) ser realizada uma cpia do diretrio /etc inteiro no arquivo backup.tar no diretrio corrente.
d) a substituio do parmetro c pelo parmetro x informa para o tar criar um novo arquivo de backup. e) a substituio pelo comando # tar -x /etc/* >backup.tar leva ao mesmo resultado final.
13
www.pciconcursos.com.br
52- Analise as seguintes afirmaes relativas a tipos e configurao de Firewall: A converso de endereos de rede NAT permite que uma rede utilize um conjunto de endereos de rede internamente e use um conjunto diferente ao lidar com redes externas. II. O sistema de converso de endereos de rede pode modificar os nmeros de portas de origem e destino (podendo ser chamado de converso de portas e endereos PAT). III. Um firewall com arquitetura de host dual-homed construdo com um computador que tem apenas uma interface operando nos dois sentidos, isto , recebe um pacote, analisa e devolve ao meio fsico pela mesma interface de rede. Esta arquitetura, muito til para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo. IV. Uma regra de filtragem tem sua segurana prxima do ideal quando utiliza como parmetro principal o endereo de origem. Esto corretos os itens:
a) I e II b) II e III c) III e IV d) I e III e) II e IV
I.
b) os IDSs so instalados em vrias mquinas que so responsveis por identificar ataques direcionados ao firewall. c) os IDSs so instalados em vrias mquinas que so responsveis por identificar ataques direcionados a toda a rede. d) o IDS basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. e) o IDS instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos prpria mquina. 55- Analise as seguintes afirmaes relativas aos tipos de vrus de computador: Uma funo maliciosa que pode ser executada por um cavalo de tria a alterao ou a destruio de arquivos. II. Uma funo maliciosa que pode ser executada por um cavalo de tria o furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito. III. Uma funo maliciosa que pode ser executada por um cavalo de tria se replicar. IV. Uma funo maliciosa que pode ser executada por um cavalo de tria infectar outros arquivos. Esto corretos os itens:
a) II e III b) I e II c) III e IV d) I e III e) II e IV
I.
53- Deve ser de conhecimento dos administradores do sistema de Segurana da Informao de uma entidade que no suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilizao de logs alm de acompanhar com freqncia o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta funo. O iptables uma destas ferramentas e, com relao a suas caractersticas, correto afirmar que o iptables a) no permite o servio de proxy na rede. b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. c) mantm suporte a deteco de fragmentos. d) mantm suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicaes controladas por conexo. e) no exige que o kernel de sua mquina tenha sido compilado com suporte ao iptables. 54- As tecnologias de deteco de intrusos so divididas em classes. Na classe do tipo Host Based a) os IDSs so instalados em vrias mquinas que so responsveis por identificar ataques direcionados ao roteador.
56- Analise as seguintes afirmaes relativas Autoridade Certificadora (AC): Depois de gerados, os certificados digitais perdem o vnculo com a Autoridade Certificadora (AC) que o emitiu. II. Uma Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituio, instituio, etc. III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartrio Eletrnico". IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio a origem do e-mail e que este no foi adulterado entre o envio e o recebimento. Esto corretos os itens:
a) I e II b) II e III c) III e IV d) I e III e) II e IV
I.
14
www.pciconcursos.com.br
57- Analise as seguintes afirmaes relativas segurana na Internet: Engenharia Social um termo utilizado para descrever um mtodo de ataque onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementao de um software que, quando explorada por um atacante, resulta na violao da segurana de um sistema. III. Um vrus de macro normalmente recebido como um arquivo executvel anexado a uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. IV. Engenharia reversa uma das principais tcnicas adotadas por hackers para ter acesso no autorizado a computadores ou informaes. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
59- Analise as seguintes afirmaes relativas ao servio de autenticao Kerberos: Kerberos um servio de autenticao distribuda que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede. II. O processo de autenticao do Kerberos realizado como um servio de autenticao de terceiro sem a utilizao de criptografia. III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas. IV. O Kerberos utiliza uma soluo que armazena os tickets e chaves de sesso sem prazo de validade. Esto corretos os itens: a) b) c) d) e) I e II II e III III e IV I e III II e IV I.
58- Analise as seguintes afirmaes relativas Privacidade: Quando estiverem armazenados no servidor de e-mail, os e-mails no podero ser lidos, mesmo por pessoas que tenham acesso a este servidor. II. Cookies so muito utilizados para rastrear e manter as preferncias de um usurio ao navegar pela Internet. Estas preferncias podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usurio. III. Quando o endereo de uma URL comear com https:// o s antes do sinal de dois-pontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados sero criptografados antes de serem enviados. IV. Apesar dos problemas de segurana causados pelos Cookies, ao acessar uma pgina na Internet, o browser no poder disponibilizar uma srie de informaes importantes, tais como o sistema operacional utilizado ou e-mail do usurio. I.
60- O IRC um sistema de conferncia em tempo real, multiusurio, baseado em texto. Os usurios executam programas cliente IRC para se conectar com servidores IRC. Com relao s caractersticas de filtragem de pacotes do IRC correto afirmar que a) clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023. b) toda comunicao IRC feita pela porta 80, da mesma forma que o protocolo HTTP. c) o DCC (Direct Client Connections) torna possvel dois clientes IRC negociarem e estabelecerem uma conexo TCP diretamente entre eles, contornando todos os servidores, exceto para a conexo inicial. d) o IRC baseado tanto no UDP quanto no TCP. e) clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections).
15
www.pciconcursos.com.br
ESAF
16
www.pciconcursos.com.br