Você está na página 1de 14

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO

Telefone: (11) 3061


www.imt.usp.br


CONCURSO PBLICO
Grupo Superior S1A - funo de Analista de Sistemas
administrao de sistema computacional
PROVA DE MLTIPLA ESCOLHA
CADERNO DE QUESTES


INSTRUES PARA O CANDIDATO:

Telefones celulares, Bip, Pagers
comunicao devem ficar desligados durante a prova

S abra este caderno quando o fiscal autorizar.

Preencha o cabealho
assinatura. Outras folhas sero codificadas posteriormente.

Em cada questo da prova, h 4 alternativas. Na folha de respostas,
alternativa deve ser marcada com um X,

A folha de respostas que ser entregue ao final da prova, no poder ter rasuras

O material da prova no poder ser desmembrado e o verso das pginas poder ser
utilizado como rascunho.

A devoluo de todo o ma
RASCUNHOS que poder ser levada consigo para casa.

A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da
sala antes de transcorridos 60 minutos do incio da prova. O
tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10
(dez) minutos para o termino.

No haver tempo adicional para a transcrio das respostas.

Se tiver dvidas levante a mo e pergunte em voz alta

No ser permitida a permanncia de um nico candidato ao final da prova, portanto,
os dois ltimos candidatos deixaro a sala ao mesmo tempo.

No permitida marca identificadora, exceto esta, nas pginas da prova, seja o
caderno de questes de mltip

Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4
dissertativas.

A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO
DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.



UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
CONCURSO PBLICO EDITAL IMTSP 12/2011
funo de Analista de Sistemas - Especialidade em redes e
administrao de sistema computacional

PROVA DE MLTIPLA ESCOLHA E DISSERTATIVA
CADERNO DE QUESTES
INSTRUES PARA O CANDIDATO:
Telefones celulares, Bip, Pagers e outros equipamentos eletrnicos e de
comunicao devem ficar desligados durante a prova. Retirem bons e luvas.
S abra este caderno quando o fiscal autorizar.
Preencha o cabealho na primeira folha de respostas com seu nome, data e
Outras folhas sero codificadas posteriormente.
Em cada questo da prova, h 4 alternativas. Na folha de respostas,
alternativa deve ser marcada com um X, utilizando caneta de tinta azul ou preta.
A folha de respostas que ser entregue ao final da prova, no poder ter rasuras
O material da prova no poder ser desmembrado e o verso das pginas poder ser
utilizado como rascunho.
A devoluo de todo o material da prova OBRIGATRIA, exceto a folha de resposta
que poder ser levada consigo para casa.
A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da
sala antes de transcorridos 60 minutos do incio da prova. O candidato deve controlar o
tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10
minutos para o termino.
No haver tempo adicional para a transcrio das respostas.
Se tiver dvidas levante a mo e pergunte em voz alta.
No ser permitida a permanncia de um nico candidato ao final da prova, portanto,
os dois ltimos candidatos deixaro a sala ao mesmo tempo.
No permitida marca identificadora, exceto esta, nas pginas da prova, seja o
caderno de questes de mltipla escolha, seja o Dissertativo.
Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4
A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO
DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.



EDITAL IMTSP 12/2011
Especialidade em redes e
E DISSERTATIVA
outros equipamentos eletrnicos e de
Retirem bons e luvas.
folha de respostas com seu nome, data e
Em cada questo da prova, h 4 alternativas. Na folha de respostas, apenas uma
utilizando caneta de tinta azul ou preta.
A folha de respostas que ser entregue ao final da prova, no poder ter rasuras.
O material da prova no poder ser desmembrado e o verso das pginas poder ser
terial da prova OBRIGATRIA, exceto a folha de resposta
A durao total de toda a prova de 4 (quatro) horas. O candidato no poder sair da
candidato deve controlar o
tempo disponvel, mas avisos sero dados quando faltarem 30 (trinta) minutos e 10
No ser permitida a permanncia de um nico candidato ao final da prova, portanto,
No permitida marca identificadora, exceto esta, nas pginas da prova, seja o
Verifiquem se este caderno contm 14 pginas e 40 questes de mltipla escolha e 4
A DIVULGAO DOS RESULTADOS DESTA PROVA SER FEITA PELO DIRIO
DO ESTADO DE SO PAULO E DISPONIBILIZADA NA PGINA DO IMTSP.

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET
01
Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e
fornece sada digital para monitor
A DVI
B HDMi
C AAV
D VGA
02
Um tcnico est instalando uma
tipo de conector de energia deve ser usado para conectar um DVD
A Berg
B Mini-Molex
C Molex
D Conector ATX-20 Pinos
03
Uma nova placa grfica
ligado, os drivers
recursos no funcionam adequadamente. O que o usurio deve fazer para a placa
grfica funcionar adequadamente
A Verificar o site da Microsoft na Web para localizar os drivers mais
B Verificar o site do fabricante na Web para localizar os drivers mais recentes
C Configurar o aplicativo para ser executado corretamente com a nova placa
grfica
D Definir corretamente as configuraes da placa grfica no menu Iniciar
04
Um texto foi elaborado no Microsoft Windows 2010
porm ao ser lido em outro computador B torna
Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi
elaborado?
A O computador B corrompe
B O computador B deve possuir uma verso do Microsoft
em relao ao computador A
C O computador A possui uma fonte
D O computador B no
05
Quando um navegador de Internet comunica
endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as
respostas recebidas, podero estar sendo utilizados os protocolos.
A HTTP e HTML
B POP3 e HTML
C IMAP e FTP
D IMAP e XML

UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET
Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e
fornece sada digital para monitores com resoluo HD?
Um tcnico est instalando uma nova fonte de energia em um computador. Que
tipo de conector de energia deve ser usado para conectar um DVD
20 Pinos
Uma nova placa grfica foi instalada em um computador. Quando o comput
ligado, os drivers-default do Microsoft Windows so carregados
no funcionam adequadamente. O que o usurio deve fazer para a placa
funcionar adequadamente?
Verificar o site da Microsoft na Web para localizar os drivers mais
Verificar o site do fabricante na Web para localizar os drivers mais recentes
Configurar o aplicativo para ser executado corretamente com a nova placa
Definir corretamente as configuraes da placa grfica no menu Iniciar
Um texto foi elaborado no Microsoft Windows 2010 em um computador A,
porm ao ser lido em outro computador B torna-se impossvel de decifr
Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi
B corrompeu o arquivo elaborado no computador A
O computador B deve possuir uma verso do Microsoft Word
em relao ao computador A
O computador A possui uma fonte grfica inexistente no computador B
O computador B no foi atualizado via Windows Update
Quando um navegador de Internet comunica-se com servidores Web, atravs do
endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as
respostas recebidas, podero estar sendo utilizados os protocolos.



2
CONCEITOS E PRINCPIOS BSICOS DE INFORMTICA E INTERNET
Que tipo de conector de vdeo tem um conector fmea de 24 ou 29 pinos e
nova fonte de energia em um computador. Que
tipo de conector de energia deve ser usado para conectar um DVD-ROM Drive?
instalada em um computador. Quando o computador
do Microsoft Windows so carregados, mas alguns
no funcionam adequadamente. O que o usurio deve fazer para a placa
Verificar o site da Microsoft na Web para localizar os drivers mais recentes
Verificar o site do fabricante na Web para localizar os drivers mais recentes
Configurar o aplicativo para ser executado corretamente com a nova placa
Definir corretamente as configuraes da placa grfica no menu Iniciar
em um computador A,
se impossvel de decifr-lo.
Qual o motivo disto se ainda possvel ler o texto no computador no qual ele foi
o arquivo elaborado no computador A
desatualizada
inexistente no computador B
se com servidores Web, atravs do
endereo www.imt.usp.br, para efetuar pedidos de arquivos, e processa as
respostas recebidas, podero estar sendo utilizados os protocolos.

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



06
A linguagem de marcao extensvel (ou XML) recomendada pelo World
Wide Web Consortium como padro internacional para representao e
intercmbio de informao estruturada na Internet. Em
linguagens de marcao existentes, como a HTML, uma vantagem da linguagem
XML :
A Possuir vocabulrio de tags predefinido, portanto, fcil de usar.
B Ser pouco verbosa, portanto, ter pouco impacto sobre a velocidade de
transmisso de informao.
C Permitir a representao de diversos tipos de estruturas de dados, como listas,
registros e rvores.
D Ter como foco a formatao e exibio de dados.
07
Ambas identificam elementos em uma pgina e ambas utilizam sintaxes
similares. A grande diferena entre elas que uma descreve a aparncia e as
aes em uma pgina na rede enquanto a outra no descreve nem aparncia e
nem aes, mas sim o que cada trecho de d
descreve o contedo do documento. Uma tag esquecida na escrita de uma delas
ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra
isso tolerado.
A HTML e XML
B UML e XML
C PHP e JAVA
D JAVA e CSS
08
A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS
correto afirmar que:
A Ambos podem armazenar pginas estticas, mas s o APACHE pode armazenar
pginas dinmicas.
B Ambos tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS.
C O APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o
banco de dados SQL Server.
D O IIS s funciona com um Servidor WINDOWS enquanto que o APACHE
funciona tambm com
09
Which solution will prevent users with external flash drives from infecting
computers on the network with viruses?
A Configure the software firewall policy to prevent the use of removable flash
media
B Set vrus protection software to scan removable media when data is accessed
C Set MAC address filtering t
to network devices
D Upgrade the network security to WPA
10
Which type of security is a specialized chip that is installed on the computer
motherboard for har
A Device Identity Module (DIM)
B Data Verification Module (DVM)
C Password Security Module (PSM)
D Trusted Platform Module (TPM)
UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
A linguagem de marcao extensvel (ou XML) recomendada pelo World
Wide Web Consortium como padro internacional para representao e
intercmbio de informao estruturada na Internet. Em comparao a outras
linguagens de marcao existentes, como a HTML, uma vantagem da linguagem
vocabulrio de tags predefinido, portanto, fcil de usar.
pouco verbosa, portanto, ter pouco impacto sobre a velocidade de
transmisso de informao.
a representao de diversos tipos de estruturas de dados, como listas,

como foco a formatao e exibio de dados.
s identificam elementos em uma pgina e ambas utilizam sintaxes
similares. A grande diferena entre elas que uma descreve a aparncia e as
aes em uma pgina na rede enquanto a outra no descreve nem aparncia e
nem aes, mas sim o que cada trecho de dados ou representa, ou seja,
descreve o contedo do documento. Uma tag esquecida na escrita de uma delas
ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra
A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS
correto afirmar que:
podem armazenar pginas estticas, mas s o APACHE pode armazenar

tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS.
APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o
banco de dados SQL Server.
IIS s funciona com um Servidor WINDOWS enquanto que o APACHE
funciona tambm com outros sistemas operacionais.
Which solution will prevent users with external flash drives from infecting
computers on the network with viruses?
Configure the software firewall policy to prevent the use of removable flash
protection software to scan removable media when data is accessed
filtering to allow only authorized removable media to connect

Upgrade the network security to WPA
security is a specialized chip that is installed on the computer
motherboard for hardware and software authentication?
Device Identity Module (DIM)
Data Verification Module (DVM)
Password Security Module (PSM)
Trusted Platform Module (TPM)


3
A linguagem de marcao extensvel (ou XML) recomendada pelo World
Wide Web Consortium como padro internacional para representao e
comparao a outras
linguagens de marcao existentes, como a HTML, uma vantagem da linguagem
pouco verbosa, portanto, ter pouco impacto sobre a velocidade de
a representao de diversos tipos de estruturas de dados, como listas,
s identificam elementos em uma pgina e ambas utilizam sintaxes
similares. A grande diferena entre elas que uma descreve a aparncia e as
aes em uma pgina na rede enquanto a outra no descreve nem aparncia e
ados ou representa, ou seja,
descreve o contedo do documento. Uma tag esquecida na escrita de uma delas
ou um atributo sem aspas torna o documento inutilizvel, enquanto que na outra
A respeito das diferenas e semelhanas entre os servidores web APACHE e IIS
podem armazenar pginas estticas, mas s o APACHE pode armazenar
tm cdigo aberto, mas a Microsoft cobra pelo licenciamento do IIS.
APACHE funciona com o banco de dados MYSQL e o IIS s funciona com o
IIS s funciona com um Servidor WINDOWS enquanto que o APACHE
Which solution will prevent users with external flash drives from infecting
Configure the software firewall policy to prevent the use of removable flash
protection software to scan removable media when data is accessed
authorized removable media to connect
security is a specialized chip that is installed on the computer

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br




REDES DE COMPUTADORES E INFRAESTRUTURA
11
Depois de um mal sucedido ping ao roteador local, o analista decide investigar
o equipamento. Ao analisar os contadores de interface ele detecta constante
incremento nos contadores de CRC. Em qual camada do modelo
problema normalmente
A Transporte
B Rede
C Enlace
D Fsico
12
Qual afirmao descreve corretamente o spanning
A calculado baseado no nmero total de switches conectados em loop
B calculado baseado na utilizao
utilizado
C calculado baseado no parmetro bridge priority dos switches que integram
o caminho utilizado
D calculado baseado na soma do valor de custo da porta, determinado pela
velocidade do link, para
13
Um administrador de rede consultado sobre o planejamento de uma rede que
permita acesso simultneo Internet por 250 usurios. O provedor pode
somente alocar
tecnologia/metodologia o administrador pode utilizar para resolver esta
questo?
A Subnetting
B VLSM
C CIDR
D NAT
14
Qual a opo que melhor representa
2001:0DB8:00F0:0000:0000:03
A 2001:0DB8:00F0::3D0:0:00FF
B 2001:DB8:F0:0:0:3D0:0:FF
C 2001:DB8:F0::3D0:0:FF
D 2001:0DB8:0F0:0:0:3D0:0:0FF

UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
REDES DE COMPUTADORES E INFRAESTRUTURA
Depois de um mal sucedido ping ao roteador local, o analista decide investigar
Ao analisar os contadores de interface ele detecta constante
incremento nos contadores de CRC. Em qual camada do modelo
normalmente ocorre?
Qual afirmao descreve corretamente o spanning-tree path cost?
calculado baseado no nmero total de switches conectados em loop
calculado baseado na utilizao de todos os switches que integram o caminho
calculado baseado no parmetro bridge priority dos switches que integram
o caminho utilizado
calculado baseado na soma do valor de custo da porta, determinado pela
velocidade do link, para cada switch que integra o caminho utilizado
Um administrador de rede consultado sobre o planejamento de uma rede que
permita acesso simultneo Internet por 250 usurios. O provedor pode
somente alocar 05 endereos pblicos para esta rede. Qual
ologia/metodologia o administrador pode utilizar para resolver esta
Qual a opo que melhor representa o endereo IPv6
:00F0:0000:0000:03D0:0000:00FF com notao otimizada?
2001:0DB8:00F0::3D0:0:00FF
2001:DB8:F0:0:0:3D0:0:FF
2001:DB8:F0::3D0:0:FF
2001:0DB8:0F0:0:0:3D0:0:0FF



4
REDES DE COMPUTADORES E INFRAESTRUTURA
Depois de um mal sucedido ping ao roteador local, o analista decide investigar
Ao analisar os contadores de interface ele detecta constante
incremento nos contadores de CRC. Em qual camada do modelo OSI este
tree path cost?
calculado baseado no nmero total de switches conectados em loop
de todos os switches que integram o caminho
calculado baseado no parmetro bridge priority dos switches que integram
calculado baseado na soma do valor de custo da porta, determinado pela
cada switch que integra o caminho utilizado
Um administrador de rede consultado sobre o planejamento de uma rede que
permita acesso simultneo Internet por 250 usurios. O provedor pode
5 endereos pblicos para esta rede. Qual
ologia/metodologia o administrador pode utilizar para resolver esta
endereo IPv6
com notao otimizada?

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



15
O diagrama abaixo representa o processo de envio de email entre clientes.
Selecione a opo abaixo que corretamente identifica o componente
protocolo usado em cada estgio numerado no diagrama:
A 1.MUA,2.SMTP,3.MTA,4.SMTP,5.MTA,6.MDA,7.POP,8.MUA
B 1.MUA,2.MDA,3.MTA,4.SMTP,5.MTA,6.POP,7.MDA,8.MUA
C 1.MUA,2.POP,3.SMTP,4.MDA,5.MTA,6.SMTP,7.POP,8.MUA
D 1.MUA,2.POP,3.MTA,4.SMTP,5.MTA,6.MU
16
A partir deste momento o administrador de rede dever habilitar roteamento
dinmico com o backbone, passando de roteamento esttico para roteamento por
OSPF. Quais informaes so importantes para iniciar a configurao?
A Dever saber quantas rotas ele aprender dinamicamente
B Dever saber a qual rea ele pertence
C Dever saber quantos roteadores existem no backbone para habilitar OSPF com
cada roteador existente
D Nenhuma das alternativas
17
Qual protocolo de segurana ou medida
proteo a uma WLAN?
A WPA2
B Alterao peridica de SSIDs
C Shared WEP key
D MAC address filtering
18
Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio
ir operar?
A BSS
B WEP
C Ad hoc
D Channel

UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
O diagrama abaixo representa o processo de envio de email entre clientes.
Selecione a opo abaixo que corretamente identifica o componente
protocolo usado em cada estgio numerado no diagrama:
1.MUA,2.SMTP,3.MTA,4.SMTP,5.MTA,6.MDA,7.POP,8.MUA
1.MUA,2.MDA,3.MTA,4.SMTP,5.MTA,6.POP,7.MDA,8.MUA
1.MUA,2.POP,3.SMTP,4.MDA,5.MTA,6.SMTP,7.POP,8.MUA
1.MUA,2.POP,3.MTA,4.SMTP,5.MTA,6.MUA,7.POP,8.MDA
A partir deste momento o administrador de rede dever habilitar roteamento
dinmico com o backbone, passando de roteamento esttico para roteamento por
OSPF. Quais informaes so importantes para iniciar a configurao?
quantas rotas ele aprender dinamicamente
Dever saber a qual rea ele pertence
Dever saber quantos roteadores existem no backbone para habilitar OSPF com
cada roteador existente
Nenhuma das alternativas
Qual protocolo de segurana ou medida poderia ser adotada para prover maior
proteo a uma WLAN?
Alterao peridica de SSIDs
MAC address filtering
Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio



5
O diagrama abaixo representa o processo de envio de email entre clientes.
Selecione a opo abaixo que corretamente identifica o componente ou

1.MUA,2.SMTP,3.MTA,4.SMTP,5.MTA,6.MDA,7.POP,8.MUA
1.MUA,2.MDA,3.MTA,4.SMTP,5.MTA,6.POP,7.MDA,8.MUA
1.MUA,2.POP,3.SMTP,4.MDA,5.MTA,6.SMTP,7.POP,8.MUA

A partir deste momento o administrador de rede dever habilitar roteamento
dinmico com o backbone, passando de roteamento esttico para roteamento por
OSPF. Quais informaes so importantes para iniciar a configurao?
Dever saber quantos roteadores existem no backbone para habilitar OSPF com
poderia ser adotada para prover maior
Qual parmetro uma freqncia especfica em que um ponto de acesso sem fio

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



21
Qual das alternativas abaixo p
configurao do Apache,
determinado servidor WEB:
A AllowEncodedSlashes On;
B ServerTokens ProductOnly;
C ServerSignature Off;
D ServerAdmin postmaster@usp.br
22
Qual das alternativas abaixo possui dois
ou reduzir ataques de dicionrio
A iptables e syslog
B bacula e iptables
C auth.log e kern.log
D iptables e fail2ban
23
Qual o arquivo de configurao normalmente usado pelo LILO bootloader?
A /etc/lilo.conf
B /dev/lilo.conf
C /opt/lilo.conf
D /boot/lilo.conf
24
Qual dos seguintes comandos permitir um computador fazer as conexes ao
servidor X local, somente se o seu endereo
resposta mais adequada.
A xhost +
B xhost 192.168.3.4
C xhost -192.168.3.4
D xhost allow=192.168.3.4
19
A hacker has gained access to sensitive network files. In analyzing the attack, it
is found that the hacker gained access over a wireless segment of the network. It
is further discovered that the only security measure in place on the wireless
network is MAC Address Filtering. How is it likely that the hacker gained access
to the network?
A The hacker used a software tool to crack the shared hexadecimal wireless key.
B The hacker obtained the MAC address of a permitted host, and cloned it on his
wireless laptop NIC.
C The attacker mounted a denial of service attack to overwhelm the firewall before
penetrating the wireless LAN.
D The hacker gained wireless access to the MAC address database and added his
own MAC address to the list of permitted addresses.
20
Which statement correctly describes an SLA?
A It lists the terms of the agreement between the user and the manufacturer of the
system.
B It outlines the management, monitoring, and maintenance of a network.
C It specifies the software and hardware
D It describes the operation of a system.
UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
SERVIDORES LINUX
Qual das alternativas abaixo possui duas opes que, se usada no arquivo de
configurao do Apache, ir ocultar a verso em uso e de seus mdulos para um
determinado servidor WEB:
AllowEncodedSlashes On; HostNameLookups Off
ServerTokens ProductOnly; DocumentRoot /var/www/
nature Off; ServerTokens ProductOnly
postmaster@usp.br; LogLevel warn
Qual das alternativas abaixo possui dois programas mais indicados
ataques de dicionrio ao servio de SSH de um servidor GNU/Linux:

Qual o arquivo de configurao normalmente usado pelo LILO bootloader?
Qual dos seguintes comandos permitir um computador fazer as conexes ao
servidor X local, somente se o seu endereo IP for 192.168.3.4? Selecionar a
resposta mais adequada.

allow=192.168.3.4
A hacker has gained access to sensitive network files. In analyzing the attack, it
is found that the hacker gained access over a wireless segment of the network. It
is further discovered that the only security measure in place on the wireless
C Address Filtering. How is it likely that the hacker gained access
The hacker used a software tool to crack the shared hexadecimal wireless key.
The hacker obtained the MAC address of a permitted host, and cloned it on his
laptop NIC.
The attacker mounted a denial of service attack to overwhelm the firewall before
penetrating the wireless LAN.
The hacker gained wireless access to the MAC address database and added his
own MAC address to the list of permitted addresses.
Which statement correctly describes an SLA?
It lists the terms of the agreement between the user and the manufacturer of the
It outlines the management, monitoring, and maintenance of a network.
It specifies the software and hardware configurations of a system.
It describes the operation of a system.


6
no arquivo de
ocultar a verso em uso e de seus mdulos para um
programas mais indicados para impedir
ao servio de SSH de um servidor GNU/Linux:
Qual o arquivo de configurao normalmente usado pelo LILO bootloader?
Qual dos seguintes comandos permitir um computador fazer as conexes ao
for 192.168.3.4? Selecionar a
A hacker has gained access to sensitive network files. In analyzing the attack, it
is found that the hacker gained access over a wireless segment of the network. It
is further discovered that the only security measure in place on the wireless
C Address Filtering. How is it likely that the hacker gained access
The hacker used a software tool to crack the shared hexadecimal wireless key.
The hacker obtained the MAC address of a permitted host, and cloned it on his
The attacker mounted a denial of service attack to overwhelm the firewall before
The hacker gained wireless access to the MAC address database and added his
It lists the terms of the agreement between the user and the manufacturer of the
It outlines the management, monitoring, and maintenance of a network.
configurations of a system.

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



25
Em uma rede local h um servidor Linux funcionando como servidor DHCP
oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores
conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16.
Qual a provvel causa disto?
A O servidor DHCP est atribuindo endereos incorretos aos clientes
B Os clientes esto recebendo endereos de outro servidor DHCP
C O deamon dhcpd est inativo
D Nenhuma das alternativas
26
Qual a principal falha
iptables t nat A PREROUTING
A No determina qual interface de rede interna
B No restringe conexes diretas porta 3128
C No restringe a origem dos IPs que acessaro o Proxy
D Todas alternativas esto cor
27
Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain
pode ser associada ao declarar uma regra no iptables?
A Tabela MANGLE e chains PREROUTING ou OUTPUT
B Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING
C Tabela FILTER e chains INPUT, FORWARD e OUTPUT
D Nenhuma das alternativas
28
Qual a ao decorrente do comando abaixo
iptables -A INPUT -
A Permite que o computador responda requisies ICMP
B Permite que o computador efetue requisies ICMP
C Impede que o computador responda e efetue requisies ICMP
D Nenhuma das alternativas
29
Which of the following are
A Processing, postrouting, input
B Postrouting, output, prerouting
C Prerouting, output, input
D Output, input postrouting
30
What does the following iptable
iptables -A INPUT
ACCEPT
A Forwards all requests from the host
host208.77.188.166
B Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
C Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
D Forwards all requests from the ho
10.142.232.1


UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
Em uma rede local h um servidor Linux funcionando como servidor DHCP
oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores
conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16.
Qual a provvel causa disto?
O servidor DHCP est atribuindo endereos incorretos aos clientes
Os clientes esto recebendo endereos de outro servidor DHCP
O deamon dhcpd est inativo
Nenhuma das alternativas
Qual a principal falha de segurana do comando abaixo?
A PREROUTING p tcp dport 80 j REDIRECT
No determina qual interface de rede interna
No restringe conexes diretas porta 3128
No restringe a origem dos IPs que acessaro o Proxy
Todas alternativas esto corretas
Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain
pode ser associada ao declarar uma regra no iptables?
e chains PREROUTING ou OUTPUT
Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING
Tabela FILTER e chains INPUT, FORWARD e OUTPUT
Nenhuma das alternativas
Qual a ao decorrente do comando abaixo?
-p icmp --icmp-type echo-request -j ACCEPT
que o computador responda requisies ICMP
que o computador efetue requisies ICMP
Impede que o computador responda e efetue requisies ICMP
Nenhuma das alternativas
Which of the following are builtin chains for the iptables nat table?
Processing, postrouting, input
output, prerouting
Prerouting, output, input
Output, input postrouting
What does the following iptables rule accomplish:
A INPUT -s 208.77.188.166 -d 10.142.232.1 -p tcp
Forwards all requests from the host 10.142.232.1 on port 22 the internal
host208.77.188.166
Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
Forwards all requests from the host 208.77.188.166 on port 22 the internal host



7
Em uma rede local h um servidor Linux funcionando como servidor DHCP
oferecendo endereos IP da rede 192.168.0.0/24, entretanto aos computadores
conectados nesta rede foram atribudos endereos da rede IP 169.254.0.0/16.
O servidor DHCP est atribuindo endereos incorretos aos clientes
j REDIRECT to-port 3128
Caso seja necessrio alterar a prioridade de um pacote, que tipo de tabela e chain
Tabela NAT e chains PREROUTING, OUTPUT e POSTROUTING
j ACCEPT
chains for the iptables nat table?
p tcp --dport 22 -j
10.142.232.1 on port 22 the internal
Drops traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
Accepts traffic on port 22 only from the hosts 208.77.188.166 and 10.142.232.1.
st 208.77.188.166 on port 22 the internal host

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



GESTO DE TI, SEGURANA DA INFORMAO E DE PROJETOS
31
Quando desenvolvemos a Governana de TI em uma empresa, quais so as
decises relacionadas arquitetura de TI?
A Organizao lgica de
um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter
a padronizao e a integrao de tcnicas e de negcio desejadas
B Servios de TI coordenados de maneira centrali
provm a base para a capacidade de TI na empresa
C Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e
tcnicas de justificao.
D Nenhuma das alternativas
32
Sob um modelo de Governana de TI, qual a
responsabilidade entre grupos gestores
A Nenhuma porque a responsabilidade distribuda conforme as unidades de
negcio existentes
B Importante porque evita confuses sobre responsabilidade
na gerao de resultado
C Indiferente porque no h descompasso entre as decises de negcios e as de TI.
D Nenhuma das alternativas
33
A coordenao de projetos ganha em eficincia quando utilizamos uma
metodologia que permite o coeso controle de
projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao?
A PMI
B CMMI
C ITIL
D PMBOK
34
O ITIL (Information Technology Infrastructure Library) consiste em uma srie
de melhores prticas para a administrao e gerncia de TI (Tecnologia da
Informao).
A respeito, portanto, dos processos relacionados ao contexto, indique a opo
correta.
A O suporte a servios no ITIL consiste nos seguintes
verso, gerncia de incidentes,
e gerncia de mudanas.
B A gerncia de mudanas o processo responsvel
mudana no ambiente de
processo j existente, ou em papis operacionais ou
C O processo de gerncia de configurao compreende a
manuteno do estado correto
gerncia de mudanas, a lista de quais itens da infraestrutura
alguma mudana. Com
mudana.
D funo da gerncia de incidentes correlacionar
o ambiente de TI,
problemas, que podem estar originando vrios
UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
, SEGURANA DA INFORMAO E DE PROJETOS
Quando desenvolvemos a Governana de TI em uma empresa, quais so as
decises relacionadas arquitetura de TI?
Organizao lgica de dados, aplicaes e infra-estruturas definida a partir de
um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter
a padronizao e a integrao de tcnicas e de negcio desejadas
Servios de TI coordenados de maneira centralizada e compartilhados, que
m a base para a capacidade de TI na empresa
Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e
tcnicas de justificao.
Nenhuma das alternativas
Sob um modelo de Governana de TI, qual a importncia da definio de
responsabilidade entre grupos gestores.
Nenhuma porque a responsabilidade distribuda conforme as unidades de
Importante porque evita confuses sobre responsabilidades que possam interferir
na gerao de resultados.
Indiferente porque no h descompasso entre as decises de negcios e as de TI.
Nenhuma das alternativas
A coordenao de projetos ganha em eficincia quando utilizamos uma
metodologia que permite o coeso controle de escopo, prazo e custo de um
projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao?
O ITIL (Information Technology Infrastructure Library) consiste em uma srie
de melhores prticas para a administrao e gerncia de TI (Tecnologia da
A respeito, portanto, dos processos relacionados ao contexto, indique a opo
suporte a servios no ITIL consiste nos seguintes processos: gerncia de
verso, gerncia de incidentes, gerncia de problemas, gerncia de configurao
gerncia de mudanas.
A gerncia de mudanas o processo responsvel por implementar qualquer
mudana no ambiente de produo, seja em software ou em hardware, em um
processo j existente, ou em papis operacionais ou pessoas.
O processo de gerncia de configurao compreende a catalogao, registro e
manuteno do estado correto do ambiente, fornecendo assim, ao processo de
gerncia de mudanas, a lista de quais itens da infraestrutura esto sob ao de
alguma mudana. Com isso, pode-se analisar impactos antes da ocorrncia da
funo da gerncia de incidentes correlacionar todos os incidentes que afetam
objetivando buscar as causas comuns, classifi
problemas, que podem estar originando vrios incidentes.


8
, SEGURANA DA INFORMAO E DE PROJETOS
Quando desenvolvemos a Governana de TI em uma empresa, quais so as
definida a partir de
um conjunto de polticas, relacionamentos e opes tcnicas adotadas para obter
a padronizao e a integrao de tcnicas e de negcio desejadas
e compartilhados, que
Decises sobre quanto e onde investir em TI, incluindo a aprovao de projetos e
importncia da definio de
Nenhuma porque a responsabilidade distribuda conforme as unidades de
que possam interferir
Indiferente porque no h descompasso entre as decises de negcios e as de TI.
A coordenao de projetos ganha em eficincia quando utilizamos uma
escopo, prazo e custo de um
projeto. Qual guia oferece metodologia voltada a desenvolver esta coordenao?
O ITIL (Information Technology Infrastructure Library) consiste em uma srie
de melhores prticas para a administrao e gerncia de TI (Tecnologia da
A respeito, portanto, dos processos relacionados ao contexto, indique a opo
processos: gerncia de
gerncia de problemas, gerncia de configurao
por implementar qualquer
produo, seja em software ou em hardware, em um
catalogao, registro e
rnecendo assim, ao processo de
esto sob ao de
se analisar impactos antes da ocorrncia da
incidentes que afetam
scar as causas comuns, classificadas como

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



35
Analise as afirmaes relacionadas auditoria de
poltica de segurana nas
A A fase de planejamento da auditoria deve estabelecer
necessrios sua execuo,
exemplo, dos responsveis pelos setores (ou re
B O objetivo da fase de execuo da auditoria levantar
relevantes aos objetivos da
as informaes fornecidas pela prpria organizao,
entre os dirigentes e
C recomendvel efetuar a anlise das necessidades
identificar as ameaas potenciais,
objetivos globais de segurana a serem atingidos.
D Anlise de riscos o ponto
vulnerabilidades e impactos, em funo dos negcios da organizao.
E, para uma adequada gesto de riscos, deve
funcionrios quanto aos riscos
36
No sentido de proteger os recursos de processamento
informaes, relevante aplicar
contingncia e de continuidade de negcios. Para este
afirmar que:
A a poltica de backup compreende todos os recursos,
procedimentos necessrios
abordagem empregada (completa ou incremental) e a
da importncia da informao
B so procedimentos recomendados para proteger
para cpias de segurana (backups): efetuar o registro do contedo
atualizao; manter cuidados com o local de
contra ameaas que
remota com medida preventiva adicional.
C um plano de contingncias compreende exclusivamente
desastres, em torno de aes
so considerados os seguintes passos: identifi
conteno de danos e a
D A fragilidade do Sistema Operacional compromete
utilitrios e arquivos.
compreendem a coleta de informaes, tais
Protocol), servios e
maior probabilidade de ameaas com
37
Um projeto ser elaborado seguindo as recomendaes do PMI. Qual
dever ser apresentado pelo gerente de projetos contendo as premissas deste
projeto?
A Termo Histrico
B Termo de Apresentao
C Termo de Introduo
D Termo de abertura
UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
Analise as afirmaes relacionadas auditoria de segurana da informao e
segurana nas organizaes e indique a alternativa falsa
A fase de planejamento da auditoria deve estabelecer todos os recursos
necessrios sua execuo, iniciando pela busca de fontes de informao, por
exemplo, dos responsveis pelos setores (ou reas) a serem auditados.
O objetivo da fase de execuo da auditoria levantar todas as evidncias
relevantes aos objetivos da auditoria em si. Por exemplo, considera
as informaes fornecidas pela prpria organizao, tais como e
entre os dirigentes e funcionrios.
recomendvel efetuar a anlise das necessidades de segurana, isto ,
identificar as ameaas potenciais, analisar riscos e impactos, antes de definir os
globais de segurana a serem atingidos.
Anlise de riscos o ponto-chave da poltica de segurana e mede ameaas,
impactos, em funo dos negcios da organizao.
E, para uma adequada gesto de riscos, deve-se conscientizar todos os
funcionrios quanto aos riscos e responsabilidades para com a segurana.
No sentido de proteger os recursos de processamento de informaes e as
informaes, relevante aplicar mecanismos de segurana, bem como planos de
contingncia e de continuidade de negcios. Para este contexto
a poltica de backup compreende todos os recursos, infra
procedimentos necessrios proteo das informaes, indicando assim, a
abordagem empregada (completa ou incremental) e a periodicidade, em funo
cia da informao para os negcios da organizao.
so procedimentos recomendados para proteger os meios de armazenamento
segurana (backups): efetuar o registro do contedo
atualizao; manter cuidados com o local de armazenamento protegendo
envolvam gua, por exemplo; e a manuteno de cpia
remota com medida preventiva adicional.
um plano de contingncias compreende exclusivamente respostas imediatas a
desastres, em torno de aes e medidas de segurana adequadas. Em particular,
s os seguintes passos: identificao e compreenso do problema,
conteno de danos e a eliminao das causas.
fragilidade do Sistema Operacional compromete a segurana de aplicativos,
rquivos. Sendo assim, ataques baseados em mapeamento
compreendem a coleta de informaes, tais como endereos IP (Internet
Protocol), servios e caractersticas prprias do Sistema Operacional
maior probabilidade de ameaas com impactos segurana da rede.
Um projeto ser elaborado seguindo as recomendaes do PMI. Qual
dever ser apresentado pelo gerente de projetos contendo as premissas deste
Termo de Apresentao
Termo de Introduo


9
segurana da informao e
e indique a alternativa falsa
todos os recursos
iniciando pela busca de fontes de informao, por
serem auditados.
todas as evidncias
auditoria em si. Por exemplo, considera-se evidncia
tais como e-mails trocados
de segurana, isto ,
analisar riscos e impactos, antes de definir os
segurana e mede ameaas,
impactos, em funo dos negcios da organizao.
conscientizar todos os
responsabilidades para com a segurana.
de informaes e as
mecanismos de segurana, bem como planos de
contexto incorreto
infra-estrutura e
proteo das informaes, indicando assim, a
periodicidade, em funo

os meios de armazenamento
segurana (backups): efetuar o registro do contedo e data de
armazenamento protegendo-o
envolvam gua, por exemplo; e a manuteno de cpia
respostas imediatas a
segurana adequadas. Em particular,
compreenso do problema,
a segurana de aplicativos,
Sendo assim, ataques baseados em mapeamento que
como endereos IP (Internet
caractersticas prprias do Sistema Operacional oferecem
rana da rede.
Um projeto ser elaborado seguindo as recomendaes do PMI. Qual documento
dever ser apresentado pelo gerente de projetos contendo as premissas deste

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



38
Qual a principal importncia da Estrutura Analtica do Projeto (EAP) em um
projeto elaborado conforme as recomendaes do PMI?
A Facilitar o gerenciamento das entregas e do trabalho do projeto
B Facilitar a anlise do projeto
C Documentar o projeto
D Estruturar uma atividade do projeto
39
What is the definition

A Work defined in the Project management plan is completed to meet Project
objectives
B Temporary, creates a unique product or service and progressively
C A group of program to achieve a specific strategic business goal
D The cycle of a product
40
What is the critical path when you read a Project diagram?

A The lag between late start and late finish
B The path without enough time or resources described on Project diagram
C The longest path through the network diagram, it shows the Project manager the
shortest time in which
D The path closest in length

UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
importncia da Estrutura Analtica do Projeto (EAP) em um
projeto elaborado conforme as recomendaes do PMI?
Facilitar o gerenciamento das entregas e do trabalho do projeto
Facilitar a anlise do projeto
Documentar o projeto
Estruturar uma atividade do projeto
on of a project?
Work defined in the Project management plan is completed to meet Project
Temporary, creates a unique product or service and progressively
A group of program to achieve a specific strategic business goal
The cycle of a products life from conception to withdrawal
What is the critical path when you read a Project diagram?
The lag between late start and late finish
path without enough time or resources described on Project diagram
The longest path through the network diagram, it shows the Project manager the
which the Project can be completed
length to the critical path


10
importncia da Estrutura Analtica do Projeto (EAP) em um
Work defined in the Project management plan is completed to meet Project
Temporary, creates a unique product or service and progressively elaborated

path without enough time or resources described on Project diagram
The longest path through the network diagram, it shows the Project manager the

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



PROVA DISSERTATIVA
1
O IPv6 cria uma nova Internet? Separada da primeira?
Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2.
A Internet IPv6
mesmo computador que hoje visvel e acessvel apenas atravs da
Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na
Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos
endereamento separados, a Internet uma s. As redes que compem
hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e,
no futuro, a Internet IPv6.
(fonte: http://blog.magaziners.com.br/2011/06/ipv6
teste/ obtido em 08/07/2011)

QUESTO:
O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos
importantes da adequao da Internet ao novo cenrio no qual predominar a
utilizao do protocolo IPv6.
Sucintamente, evidencie e descreva tais detalhes no que tange a formao da
futura Internet IPv6.



UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
PROVA DISSERTATIVA QUESTES 1 a 4
O IPv6 cria uma nova Internet? Separada da primeira?
Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2.
A Internet IPv6 est nascendo partir da Internet IPv4. Ou seja, o
mesmo computador que hoje visvel e acessvel apenas atravs da
Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na
Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos
endereamento separados, a Internet uma s. As redes que compem
hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e,
no futuro, a Internet IPv6.
http://blog.magaziners.com.br/2011/06/ipv6-day-trafego-com-novo-protocolo
obtido em 08/07/2011)
O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos
dequao da Internet ao novo cenrio no qual predominar a
utilizao do protocolo IPv6.
Sucintamente, evidencie e descreva tais detalhes no que tange a formao da
futura Internet IPv6.



11
Segundo o NIC.Br, no. O IPv6 no divide a Internet em 2.
est nascendo partir da Internet IPv4. Ou seja, o
mesmo computador que hoje visvel e acessvel apenas atravs da
Internet IPv4, uma vez que tenha acesso ao IPv6, estar tambm na
Internet IPv6. Ento, mesmo que tecnicamente sejam dois espaos de
endereamento separados, a Internet uma s. As redes que compem
hoje a Internet IPv4 sero as que formaro a Internet IPv4 + IPv6 e,
protocolo-dobra-durante-o-
O texto acima, sem apresentar qualquer detalhe tcnico, sintetiza aspectos
dequao da Internet ao novo cenrio no qual predominar a
Sucintamente, evidencie e descreva tais detalhes no que tange a formao da

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



2
Pgina do IBGE invadida por hackers
24/06/2011 - 7h52
Renata Giraldi, Reprter da Agncia Brasil
Braslia - A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na
internet foi atacada, na madrugada de hoje (24
h um aviso informando que neste ms o Brasil sofrer o
ataques de natureza virtual de sua histria. Ao longo desta semana foram
alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal,
do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE
pgina se mantm fora do ar.
O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o
maior nmero de ataques de natureza virtual na sua histria feito pelo fail
shell. Entendam tais ataques como forma de protesto de um grupo
nacionalista que deseja
brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado
por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem
qualquer ideologia como LulzSec ou Anonymous no Brasil.
Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers.
De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema
central da pgina nem a parte de dados. Mas o ministrio optou por tirar o
site do ar para uma varredu
um diagnstico mais detalhado do ataque.
Na madrugada de anteontem (22), os portais da Presidncia da Repblica e
da Receita Federal tambm foram atacados e retirados do ar por hackers.
Segundo o Servio Feder
pblica que presta servios de tecnologia da informao para os rgos do
governo os ataques foram feitos com cerca de 2 bilhes de acessos s
pginas.
Os hackers fazem acessos de computadores e provedores
mundo todo, causando a queda da pgina ou a operao com lentido. No
site da Receita Federal, foram registrados cerca de 300 mil acessos
simultneos volume que normalmente leva uma hora para ser registrado
durante a entrega de declaraes
(fonte: http://agenciabrasil.ebc.com.br/noticia/2011
08/07/2011)
QUESTO:
O fragmento de notcia acima divulga os recentes incidentes de segurana de TI
envolvendo rgos
sugerem quais tipos de ataques? Identifique
pela administrao de tais recursos, sucintamente descreva quais providncias
seriam adotadas.
UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
Pgina do IBGE invadida por hackers
Reprter da Agncia Brasil
A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na
internet foi atacada, na madrugada de hoje (24/06), por hackers. Na pgina,
h um aviso informando que neste ms o Brasil sofrer o maior nmero de
ataques de natureza virtual de sua histria. Ao longo desta semana foram
alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal,
do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE
ntm fora do ar.
O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o
maior nmero de ataques de natureza virtual na sua histria feito pelo fail
shell. Entendam tais ataques como forma de protesto de um grupo
nacionalista que deseja fazer do Brasil um pas melhor. Tenha orgulho de ser
brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado
por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem
qualquer ideologia como LulzSec ou Anonymous no Brasil....
Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers.
De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema
central da pgina nem a parte de dados. Mas o ministrio optou por tirar o
site do ar para uma varredura. S aps essa varredura ser possvel fazer
um diagnstico mais detalhado do ataque.
Na madrugada de anteontem (22), os portais da Presidncia da Repblica e
da Receita Federal tambm foram atacados e retirados do ar por hackers.
Segundo o Servio Federal de Processamento de Dados (Serpro)
pblica que presta servios de tecnologia da informao para os rgos do
os ataques foram feitos com cerca de 2 bilhes de acessos s
Os hackers fazem acessos de computadores e provedores
mundo todo, causando a queda da pgina ou a operao com lentido. No
site da Receita Federal, foram registrados cerca de 300 mil acessos
volume que normalmente leva uma hora para ser registrado
durante a entrega de declaraes do Imposto de Renda. ...
http://agenciabrasil.ebc.com.br/noticia/2011-06-24/pagina-do-ibge-e-invadida-por
fragmento de notcia acima divulga os recentes incidentes de segurana de TI
envolvendo rgos federais. As descries superficiais destes incidentes
sugerem quais tipos de ataques? Identifique-os. E como responsvel tcnico
pela administrao de tais recursos, sucintamente descreva quais providncias


12
A pgina do Instituto Brasileiro de Geografia e Estatstica (IBGE) na
), por hackers. Na pgina,
maior nmero de
ataques de natureza virtual de sua histria. Ao longo desta semana foram
alvos de hackers as pginas da Presidncia da Repblica, da Receita Federal,
do Ministrio do Esporte e da Petrobras. O ltimo ataque foi ao IBGE cuja
O aviso deixado pelos invasores diz que: Este ms, o governo vivenciar o
maior nmero de ataques de natureza virtual na sua histria feito pelo fail
shell. Entendam tais ataques como forma de protesto de um grupo
fazer do Brasil um pas melhor. Tenha orgulho de ser
brasileiro, ame o seu pas, s assim poderemos crescer e evoluir. Atacado
por Fireh4ck3r. Brasil, um pas de todos! No h espao para grupos sem
...
Ontem (23), a pgina do Ministrio do Esporte tambm foi alvo de hackers.
De acordo com a assessoria, o ataque foi perifrico e no alterou o sistema
central da pgina nem a parte de dados. Mas o ministrio optou por tirar o
ra. S aps essa varredura ser possvel fazer
Na madrugada de anteontem (22), os portais da Presidncia da Repblica e
da Receita Federal tambm foram atacados e retirados do ar por hackers.
al de Processamento de Dados (Serpro) empresa
pblica que presta servios de tecnologia da informao para os rgos do
os ataques foram feitos com cerca de 2 bilhes de acessos s
Os hackers fazem acessos de computadores e provedores espalhados no
mundo todo, causando a queda da pgina ou a operao com lentido. No
site da Receita Federal, foram registrados cerca de 300 mil acessos
volume que normalmente leva uma hora para ser registrado

por-hackers obtido em
fragmento de notcia acima divulga os recentes incidentes de segurana de TI
federais. As descries superficiais destes incidentes
os. E como responsvel tcnico
pela administrao de tais recursos, sucintamente descreva quais providncias

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



3
Information governance

Corporate attitudes to information governance are changing. The
exponential growth of information that is created and cultivated within
a business has in many ways become as much a liability as it has an
asset.
Regulatory fines,
personal data leaks and loss can cost a business millions, and impact the
corporate brand with a backlash of public opinion which can devastate a
company for years and in some cases, such as that of Art
the damage can be irreversible.
In the corporate world these days the smoking gun is often found on a
server and that is where the regulator has learned to look.
The two extreme policies of keeping everything, or alternatively keeping
nothing, are in most industries now illegal and certainly out of date.
While we may long for the days when a midnight e
kindly ask employees to clean up their network folders, stop using
personal hard drives, or refrain from deleting germane fi
legal case, organisations are recognising that the potential damage from
rogue (or uninformed) employees far outweighs reliance on principle
alone.

(www.ft.com/cms/s/0/0199be44
retrieved on September

QUESTION:
Reading the text above,
about Information Governance in the corporate enviroment?


UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
Information governance more than a guiding force?
Corporate attitudes to information governance are changing. The
exponential growth of information that is created and cultivated within
a business has in many ways become as much a liability as it has an
Regulatory fines, internal fraud, and class action lawsuits, unexpected
personal data leaks and loss can cost a business millions, and impact the
corporate brand with a backlash of public opinion which can devastate a
company for years and in some cases, such as that of Art
the damage can be irreversible.
In the corporate world these days the smoking gun is often found on a
server and that is where the regulator has learned to look.
The two extreme policies of keeping everything, or alternatively keeping
, are in most industries now illegal and certainly out of date.
While we may long for the days when a midnight e-mail from IT could
kindly ask employees to clean up their network folders, stop using
personal hard drives, or refrain from deleting germane fi
legal case, organisations are recognising that the potential damage from
rogue (or uninformed) employees far outweighs reliance on principle
(www.ft.com/cms/s/0/0199be44-7e78-11dd-b1af-000077b07658,s01=1.html
retrieved on September 23rd, 2008)
the text above, write in your own words what is the main statement
about Information Governance in the corporate enviroment?



13
Corporate attitudes to information governance are changing. The
exponential growth of information that is created and cultivated within
a business has in many ways become as much a liability as it has an
internal fraud, and class action lawsuits, unexpected
personal data leaks and loss can cost a business millions, and impact the
corporate brand with a backlash of public opinion which can devastate a
company for years and in some cases, such as that of Arthur Andersen,
In the corporate world these days the smoking gun is often found on a
server and that is where the regulator has learned to look.
The two extreme policies of keeping everything, or alternatively keeping
, are in most industries now illegal and certainly out of date.
mail from IT could
kindly ask employees to clean up their network folders, stop using
personal hard drives, or refrain from deleting germane files needed in a
legal case, organisations are recognising that the potential damage from
rogue (or uninformed) employees far outweighs reliance on principle
000077b07658,s01=1.html
what is the main statement

INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Telefone:
www.imt.usp.br



4
The only way to know how each stakeholder prefers to be kept up
date is to ask them
communication in terms of collaboration. Communication on a project
goes from the project manager to the stakeholders and from the
stakeholders to the project manager, throughout the life of the project. I
the best way to communicate with each stakeholder is not identified, the
project manager is simply adding communication problems to later parts
of the project. Great project managers are proactive about
communication. They learn how each stakeholder want
communicated with BEFORE the project starts, and as each new
stakeholder is identified throughout the life of the project.

(http://my.safaribooksonline.com/book/software
development/project
stakeholders/73


QUESTION:
Reading the text ab
about communicating with stakeholders.



UNIVERSIDADE DE SO PAULO
INSTITUTO DE MEDICINA TROPICAL DE SO PAULO
Av. Dr. Enas de Carvalho Aguiar, 470
CEP 05403-000 So Paulo Brasil
Telefone: (11) 3061-7011 / 3061-7014 FAX: (11) 3088-5237
www.imt.usp.br/portal/ e-mail: imtsp@usp.br
The only way to know how each stakeholder prefers to be kept up
date is to ask them directly. The project manager needs to think about
communication in terms of collaboration. Communication on a project
goes from the project manager to the stakeholders and from the
stakeholders to the project manager, throughout the life of the project. I
the best way to communicate with each stakeholder is not identified, the
project manager is simply adding communication problems to later parts
of the project. Great project managers are proactive about
communication. They learn how each stakeholder wants or needs to be
communicated with BEFORE the project starts, and as each new
stakeholder is identified throughout the life of the project.
http://my.safaribooksonline.com/book/software-engineering-and-
development/project-management/9781587202780/identifying-and
stakeholders/73 retrieved on July 2nd, 2011)
the text above, write in your own words what is the main statement
communicating with stakeholders.


14
The only way to know how each stakeholder prefers to be kept up-to-
directly. The project manager needs to think about
communication in terms of collaboration. Communication on a project
goes from the project manager to the stakeholders and from the
stakeholders to the project manager, throughout the life of the project. If
the best way to communicate with each stakeholder is not identified, the
project manager is simply adding communication problems to later parts
of the project. Great project managers are proactive about
s or needs to be
communicated with BEFORE the project starts, and as each new
stakeholder is identified throughout the life of the project.
and-managing-
what is the main statement