Escolar Documentos
Profissional Documentos
Cultura Documentos
Nome: No Inscrição:
1 - Escreva seu nome e número de inscrição, de forma legível, nos locais indicados.
2 - O CARTÃO DE RESPOSTAS não será substituído e deve ser assinado no seu verso.
3 - DURAÇÃO DA PROVA: 4 horas, incluído o tempo para preenchimento do CARTÃO DE RESPOSTAS.
4 - Neste caderno, as questões estão numeradas de 01 a 60, seguindo-se a cada uma 5 (cinco) opções (res-
postas), precedidas das letras a, b, c, d e e.
5 - No CARTÃO DE RESPOSTAS, as questões estão representadas por seus respectivos números. Pre-
encha, FORTEMENTE, com caneta esferográfica (tinta azul ou preta), toda a área correspondente à
opção de sua escolha, sem ultrapassar seus limites.
6- Não amasse nem dobre o CARTÃO DE RESPOSTAS; evite usar borracha.
7- Será anulada a questão cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de
uma opção.
8- Ao receber a ordem do Fiscal de Sala, confira este CADERNO com muita atenção, pois nenhuma recla-
mação sobre o total de questões e/ou falhas na impressão será aceita depois de iniciada a prova.
9- Durante a prova, não será admitida qualquer espécie de consulta ou comunicação entre os candidatos,
tampouco será permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).
10 - Por motivo de segurança, somente durante os trinta minutos que antecedem o término da prova, pode-
rão ser copiados os seus assinalamentos feitos no CARTÃO DE RESPOSTAS, conforme subitem 6.10 do
edital.
11 - Entregue este CADERNO DE PROVA, juntamente com o CARTÃO DE RESPOSTAS, ao Fiscal de Sala,
quando de sua saída, que não poderá ocorrer antes de decorrida uma hora do início da prova; a não-
observância dessa exigência acarretará a sua exclusão do concurso.
12 - Este caderno de prova está assim constituído:
Boa Prova !
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
04- A maioria das placas mãe possui duas interfaces 06- Um sistema de arquivos é um conjunto de estruturas
IDE embutidas, chamadas de controladora primária lógicas e de rotinas que permitem ao sistema opera-
e controladora secundária. Cada controladora supor- cional controlar o acesso ao disco rígido. Diferentes
ta dois dispositivos, permitindo, assim, 4 dispositivos sistemas operacionais usam diferentes sistemas de
IDE num mesmo micro. O modelo da interface IDE arquivos. O sistema de arquivos utilizado pelo Linux
determina o seu modo de operação e conseqüente- que apresenta vários recursos avançados de segu-
mente a sua velocidade e seus recursos. Com rela- rança e suporte a partições de até 4 Terabytes é o
ção a este modelo é correto afirmar que
a) NTFS
a) o modo Pio 4, um dos mais modernos, é capaz de b) EXT2
transferir dados a taxas próximas a 32 Gigabytes
c) FAT32
por segundo.
d) FAT16
b) usando tanto o modo Pio 2 quanto o Pio 4, ao
invés de transferir dados do HD para a memória e) FAT12
RAM, o processador apenas faz uma solicitação
07- Em um computador, localizações de memória são
ao disco rígido para que ele mesmo faça o traba-
organizadas linearmente em ordem consecutiva, são
lho.
numeradas e correspondem a uma palavra armaze-
c) uma das vantagens do modo UDMA é permitir que nada. O número único que identifica cada palavra é
o disco rígido possa acessar diretamente a memó- o seu endereço. Com relação aos endereços de
ria RAM. memória é correto afirmar que
d) todos os modelos de discos mais antigos incluíam
suporte a UDMA, porém, nos discos mais novos, a) na memória de acesso aleatório (RAM) o termo
este modo foi substituído pelos modos Pio 2 e Pio aleatório significa que qualquer endereço de me-
4. mória pode ser acessado na mesma velocidade,
e) ao se instalar um disco SCSI em uma controladora independentemente de sua posição na memória.
IDE deve-se definir na BIOS que o modo de ope- b) devem ser armazenados no HD para que o pro-
ração do HD será PIO MODE 0. cessador possa recuperá-los no momento do
BOOT.
05- Analise as seguintes afirmações relativas ao Sistema
c) são utilizados quando o processador necessita
Operacional Linux:
acessar um arquivo ou parte dele.
I. Na configuração básica do Linux, para se utilizar d) os processadores que utilizam DMA (acesso direto
um drive de CD é necessário montar (mount) o à memória) não utilizam os endereços de memória
dispositivo. para acessar palavras armazenadas.
II. Um vírus que altera arquivos de sistema só irá e) em computadores que utilizam 4 bytes por pala-
funcionar no Linux se o usuário root executar o vra, 25% da capacidade de memória RAM instala-
programa de vírus. da é utilizada para armazenar os endereços.
III. O núcleo do Linux tem suporte embutido para os 08- Computadores de baixo custo podem ser agrupados
PPP, SLIP, PLIP e servidores ASP. em clusters, onde exercem funções que exigem alto
IV. Os únicos arquivos que os usuários comuns desempenho computacional como se fossem uma
(sem os direitos do usuário root) do Linux podem única máquina de grande porte.
alterar são os do diretório /etc.
É correto afirmar que um cluster Beowulf com o sis-
Estão corretos os itens: tema operacional Linux é constituído de vários nós
escravos,
a) I e II
a) sendo que cada nó exerce o controle sobre todos
b) II e III os demais nós.
c) III e IV b) sendo que cada nó exerce o controle sobre seu nó
d) I e III vizinho e o último nó exercerá o controle sobre o
e) II e IV primeiro nó.
c) sem a necessidade de controle.
d) sendo que cada nó exerce seu próprio controle.
e) controlados por um computador principal.
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
09- Analise as seguintes afirmações relativas à arquite- 11- A arquitetura RAID de tolerância a falhas segue um
tura de computadores: princípio simples que, utilizando uma combinação de
um conjunto de discos, um administrador poderá
I. Uma memória virtual paginada melhora o tempo montar uma estratégia que permitirá gravar dados
de acesso médio à memória principal. com redundância para prover tolerância a falhas a
II. Uma memória física (RAM) serve como interme- um servidor. Existem 6 (seis) níveis desta arquitetura
diária para a memória cache sempre que esta for e com relação a eles é correto afirmar que
mantida no disco rígido.
a) no RAID Nível 1, também conhecido como "espe-
III. Uma memória cache mantém os blocos de dados
lhamento", os dados são divididos em bytes entre
mais freqüentemente usados em uma memória
múltiplos discos e a paridade é gravada em um
pequena e rápida que é local à CPU.
disco em separado.
IV. Uma memória virtual paginada aumenta a memó-
b) no RAID Nível 2 a paridade é distribuída entre os
ria principal com armazenamento em disco.
discos disponíveis. O nível 2 aumenta a velocida-
de em gravações pequenas, uma vez que não há
Estão corretos os itens: um disco separado de paridade como gargalo.
c) como no nível 1, o nível 4 divide os dados entre
a) I e II dois discos, não utiliza paridade, apresenta um
b) II e III nível de leitura comparável ao nível 0, tornando
mais lenta a gravação randômica.
c) III e IV
d) no RAID Nível 0, também conhecido como
d) I e III striping, os dados são divididos entre diversos
e) II e IV discos disponíveis, oferecendo alta performance
de transferência de dados, sem oferecer redun-
10- No desenvolvimento de um sistema, um conjunto de dância. A perda de dados irá acontecer quando
métodos e técnicas deve ser empregado para aten- houver falha em algum disco.
der aos atributos de “dependabilidade”.
e) o nível 5 divide os dados em "blocos" entre múlti-
Com relação à classificação desses métodos e técni- plos discos. A paridade é gravada em um disco
cas é correto afirmar que separado. Os níveis de leitura são comparáveis ao
nível 0; entretanto, a gravação requer que a pari-
a) a prevenção de falhas envolve a verificação e dade seja atualizada a cada vez que ocorrer al-
remoção da presença de falhas. guma gravação, tornando mais lenta a gravação
randômica.
b) a prevenção de falhas fornece estimativas sobre a
presença de falhas. 12- Servidores com funções críticas exigem o uso de
c) a previsão de falhas impede a ocorrência ou intro- sistemas computacionais que garantam operação
dução de falhas, envolvendo a seleção de contínua no caso da ocorrência de falhas de hardware
metodologias de projeto e de tecnologias ou software. O objetivo da tolerância a falhas é al-
adequadas para os seus componentes. cançar a “dependabilidade”. Com relação às medi-
das de “dependabilidade” é correto afirmar que
d) a validação de falhas fornece estimativas sobre
conseqüências de falhas.
a) a Confiabilidade é a proteção contra falhas mali-
e) a tolerância a falhas fornece o serviço esperado, ciosas visando privacidade, autenticidade, integri-
mesmo na presença de falhas envolvendo técni- dade e irrepudiabilidade dos dados.
cas como o mascaramento de falhas, detecção de
b) a Disponibilidade é a probabilidade do sistema
falhas, localização, confinamento, recuperação,
estar operacional e executar suas funções corre-
reconfiguração e tratamento.
tamente ou descontinuar suas funções de forma a
não provocar danos a outros sistemas ou pessoas
que dele dependam.
c) a Confiabilidade é a capacidade de atender a
especificação, dentro de condições definidas,
durante certo período de funcionamento e condi-
cionado a estar operacional no início do período.
d) a Mantenabilidade é a probabilidade do sistema
estar operacional e executar suas funções corre-
tamente ou descontinuar suas funções de forma a
não provocar danos a outros sistemas ou pessoas
que dele dependam.
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
e) a Testabilidade é a probabilidade do sistema estar 15- Analise as seguintes afirmações relativas à progra-
operacional em um instante de tempo determinado mação Orientada a Objetos:
ou durante o período de reparos.
I. O polimorfismo possibilita que o mesmo nome
13- Analise as seguintes afirmações relativas a estrutu- possa ser utilizado em diferentes métodos em
ras de dados: uma mesma classe, desde que, por exemplo, as
quantidades de parâmetros sejam diferentes.
I. Uma árvore binária qualquer de altura 3 tem no II. Os métodos estáticos, quando executados, aces-
máximo 8 folhas. sam apenas os atributos de instância da classe.
II. Ao se transformar uma árvore genérica, formada III. O uso de um mesmo nome para identificar dife-
apenas pela raiz e seus quatro filhos, em uma rentes implementações dos métodos pode ocor-
árvore binária, a árvore resultante terá apenas rer na definição de construtores.
uma folha.
IV. Na hierarquia de classes, a herança múltipla
III. A única condição para uma árvore binária de ocorre quando existem diversas classes imedia-
pesquisa ser considerada balanceada é que, tamente abaixo da classe em questão.
para cada nó, a altura da sub-árvore da esquerda
seja igual à altura da sub-árvore da direita. Estão corretos os itens:
IV. Uma árvore binária de pesquisa balanceada deve
ter o número de folhas igual ao número de nós. a) I e II
b) II e III
Estão corretos os itens:
c) III e IV
d) I e III
a) I e II
e) II e IV
b) II e III
c) III e IV 16- Na programação Orientada a Objetos
d) I e III
a) as Classes definem o comportamento dinâmico de
e) II e IV uma instância.
14- Analise as seguintes afirmações relativas a progra- b) as Classes definem os serviços que podem ser
mação Orientada a Objetos: solicitados a um construtor.
c) a união de todos os objetos de uma classe forma
I. As informações em um programa desenvolvido seu método construtor.
segundo a orientação a objetos são armazena- d) o diagrama de classes reflete o comportamento
das, por herança, nas classes. dinâmico do programa.
II. Em um programa, os objetos que precisam ser e) as Classes são tipos de objetos que descrevem as
armazenados em memória não volátil são deno- informações armazenadas e os serviços providos
minados objetos persistentes. por um objeto.
III. Na programação orientada a objetos, quando se
utiliza um Banco de Dados relacional, deve-se
criar métodos para mapear, em tabelas, os obje-
tos que serão armazenados.
IV. Em uma aplicação podem existir múltiplas instân-
cias de uma mesma classe e estas conterão
diferentes atributos de instâncias.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
17- Na modelagem com UML, o Diagrama de Casos de 20- Analise as seguintes afirmações relativas à UML:
Uso fornece
I. A identidade de objeto é a propriedade pela qual
a) o comportamento dinâmico do sistema, tornando- cada objeto, dependendo apenas de sua classe
se ideal para especificar as exigências de tempo ou estado, pode ser identificado e tratado como
real ou restrições do desenho. uma entidade distinta de software. Este princípio
b) o contexto completo de uma interação, inclusive de dependência entre a identidade de um objeto
os objetos e seus relacionamentos pertinentes a e seu estado viabiliza a herança nas linguagens
uma interação particular. orientadas a objetos.
c) o comportamento estático do ator que participa II. Na UML, a construção da generalização é repre-
deste diagrama, apenas com o objetivo de receber sentada como uma seta com uma ponta “aberta”
a informação final de execução do processo. e permite ao desenho indicar tanto a herança
simples quanto a herança múltipla.
d) um modo de descrever a visão externa do sistema
e suas interações com o mundo exterior, represen- III. Um atributo será considerado de estado quando
tando uma visão de alto nível da funcionalidade do puder assumir valores infinitos com transições
sistema mediante uma requisição do usuário. ilimitadas entre eles.
e) um gráfico de atores montado sem a especifica- IV. Uma associação na UML representa um conjunto
ção de domínio, comunicações ou associações de vínculos de relacionamento entre instâncias
entre atores. de classe.
Estão corretos os itens:
18- Na modelagem com UML, um Diagrama de Seqüên-
cia mostra interações de objetos organizados em a) I e II
uma seqüência de tempo, b) II e III
c) III e IV
a) mas quando utilizado para representar a autodele-
gação ou mensagem de autochamada assíncrona, d) I e III
não trata o tempo como uma dimensão separada. e) II e IV
b) definindo todos os possíveis estados de um siste- 21- Quando um sistema utiliza um Banco de Dados, o
ma. SGBD é responsável por controlar os acessos con-
c) mas não trata associações entre os objetos. correntes aos dados compartilhados, prover meios
d) mas não trata a autodelegação ou mensagem de para acesso aos dados e implementar mecanismos
autochamada. por meio dos quais seja possível manter a consis-
tência dos dados em caso de falhas. Com relação ao
e) sendo largamente utilizado de forma individualiza-
controle do acesso a um Banco de Dados, é correto
da para cada classe, com o objetivo de tornar o
afirmar que os bloqueios
estudo simples o bastante para se ter um diagra-
ma compreensível.
a) exclusivos e compartilhados são usados para
19- No desenvolvimento Orientado a Objetos usando garantir que um recurso possa ser modificado.
UML, um prefixo é incorporado a um nome de atribu- b) de atualização assinalam que uma transação
to ou nome de operação para indicar a visibilidade pretende modificar um recurso. Várias transações
da propriedade. Com relação ao prefixo utilizado podem manter simultaneamente um bloqueio de
com esta finalidade, é correto afirmar que os atribu- atualização em um mesmo recurso.
tos ou operações c) exclusivos são usados para garantir que um recur-
so possa ser lido. Várias transações podem man-
a) protegidas são prefixados com o sinal de subtra- ter simultaneamente um bloqueio exclusivo em um
ção (-). mesmo recurso.
b) públicas são prefixados com o sinal de subtração d) compartilhados são usados para garantir que um
(-). recurso possa ser lido. Nenhuma transação pode
c) públicas são prefixados com o sinal de adição (+). modificar os dados de um recurso enquanto existir
d) privadas são prefixados com o sinal de subtração um bloqueio compartilhado nesse recurso mantido
(-). por outra transação.
e) privadas são prefixados com o símbolo de número e) exclusivos permitem que tanto o bloqueio compar-
(#). tilhado quanto o de atualização possam ser con-
cedidos simultaneamente para o recurso em ques-
tão, desde que o de atualização aguarde a libera-
ção do exclusivo para validar a modificação nos
dados envolvidos.
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
22- Na linguagem SQL, a consulta simples a um Banco 24- Analise as seguintes afirmações relativas à Gerência
de Dados é uma instrução SELECT e a consulta de Projetos de Software:
composta inclui duas ou mais instruções SELECT.
Com relação às consultas com a utilização da lin- I. A prototipagem é o processo de construir um
guagem SQL é correto afirmar que o operador sistema rapidamente com o objetivo de distribuir
para os usuários uma versão final do mesmo
a) UNION é usado para combinar os resultados de sem que este tenha passado pelas fases de
duas ou mais instruções SELECT, retornando teste.
linhas duplicadas. II. Uma WBS (Work Breakdown Structure) é uma
b) UNION ALL, quando usado na combinação de técnica que consiste na decomposição hierárqui-
duas instruções SELECT, a ordem das instruções ca de um projeto e na representação dessa estru-
SELECT altera o resultado da consulta. tura resultante em forma de um diagrama em
c) EXCEPT, quando usado na combinação duas árvore.
instruções SELECT, a ordem das instruções III. A técnica WBS, quando aplicada a um processo
SELECT não altera o resultado da consulta. de prototipagem, tem como resultado final uma
d) EXCEPT é usado para combinar duas ou mais única unidade, que representa o sistema como
instruções SELECT, retornando somente as linhas uma caixa preta que impossibilita o acompanha-
da primeira instrução SELECT que sejam seme- mento eficaz do processo de desenvolvimento.
lhantes a uma linha das demais instruções. IV. Os gráficos de Gantt basicamente representam
e) INTERSECT é usado para combinar duas instru- as atividades na forma de barras. Esses gráficos
ções SELECT, retornando somente as linhas da são utilizados tanto para dar uma visão geral do
primeira instrução SELECT que sejam idênticas a planejamento quanto para permitir um acompa-
uma linha da segunda instrução SELECT. nhamento eficaz do processo de desenvolvimen-
to.
23- Em um Banco de Dados, considere que na tabela Estão corretos os itens:
“produto” existe o campo Id_prod. Considere a se-
guinte instrução na linguagem SQL: a) I e II
b) II e III
SELECT *
FROM produto c) III e IV
WHERE (Id_prod IN (‘2342’, ‘2378’, ‘2233’)) d) I e III
Com relação a esta instrução é correto afirmar que e) II e IV
ela irá retornar vazio, isto é, nenhuma ocorrência ou
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
25- Considere a definição de projeto como “um empreen- 27- O CMM orienta a entidade no sentido de implemen-
dimento temporário com o objetivo de criar um produto tar a melhoria contínua do processo de desenvolvi-
ou serviço único” e analise as seguintes afirmações re- mento de software utilizando modelo de 5 níveis.
lativas à Gerência de Projetos de Software:
Com relação aos objetivos que devem ser alcança-
I. O termo “Temporário” não está aplicado correta- dos em cada nível é correto afirmar que a
mente já que a duração de um projeto é indeter- responsabilidade por estabelecer e manter a
minada, tornando projetos em esforços continua- integridade dos produtos do projeto de software ao
dos. longo de todo o ciclo de vida do projeto é da
II. O termo “Único” significa que o produto ou servi- Gerência de
ço produzido é de alguma forma diferente de a) Contrato de Software
todos os outros produtos ou serviços semelhan-
b) Qualidade
tes.
c) Requisitos
III. O termo “Temporário” significa que cada projeto
tem um início e um fim muito bem definidos. d) Configuração de Software
Chega-se ao fim do projeto quando os seus e) Recursos e Orçamento
objetivos foram alcançados ou quando torna-se
claro que os objetivos do projeto não serão ou 28- O protocolo IMAP pode ser utilizado para estabele-
não poderão mais ser atingidos. cer a comunicação entre a máquina de um usuário e
IV. Os projetos devem envolver todas as unidades um servidor de e-mail.
da organização, mas não podem atravessar as Com relação aos recursos oferecidos por este proto-
fronteiras organizacionais. colo é correto afirmar que o protocolo IMAP
Estão corretos os itens:
a) I e II a) permite que se efetue pesquisas de informações
nas mensagens sem que estas sejam transferidas
b) II e III
para a máquina do usuário.
c) III e IV
b) é utilizado para enviar mensagens da máquina do
d) I e III usuário para o servidor de e-mail.
e) II e IV c) é utilizado para enviar mensagens de servidor de
e-mail para servidor de e-mail.
26- Analise as seguintes afirmações relativas à Enge-
nharia de Software: d) disponibiliza os mesmos serviços oferecidos pelos
protocolos POP e SMTP juntos.
I. A análise de requisitos é responsável pela espe- e) disponibiliza o serviço de servidor DNS associado
cificação dos requisitos de software e hardware aos serviços de e-mail.
que serão utilizados durante o processo de de-
senvolvimento de um sistema. 29- A função de comutação em uma rede de comunica-
ção de dados refere-se à alocação dos recursos da
II. A análise de requisitos define a metodologia de
rede para a transmissão pelos diversos dispositivos
programação a ser utilizada no desenvolvimento
conectados.
do sistema.
III. A especificação de requisitos fornece ao desen- Com relação à comunicação via comutação é correto
volvedor e ao cliente os parâmetros para avaliar afirmar que
a qualidade logo que o sistema for construído.
a) é uma transmissão não orientada à conexão.
IV. A análise de requisitos possibilita que o enge-
nheiro de software especifique a função e o de- b) pressupõe a existência de um caminho dedicado
sempenho do sistema e estabeleça quais são as de comunicação entre duas estações.
restrições de projeto que o sistema deve atender. c) dispensa a determinação e alocação de uma rota
entre as estações.
Estão corretos os itens:
d) esta forma de comunicação é a que se utiliza para
a) I e II permitir a troca de informações de rotas entre
todos os roteadores ligados à Internet.
b) II e III
e) é um serviço ilimitado quanto à quantidade de
c) III e IV conexões estabelecidas entre estações, o que
d) I e III evita a formação de fila de mensagens aguardan-
e) II e IV do sua transmissão.
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
30- Analise as seguintes afirmações relativas às técnicas 32- Analise as seguintes afirmações relativas a concei-
de detecção de erros na transmissão de dados: tos de Segurança da Informação:
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
34- Considere um sistema no qual existe um conjunto de 36- Considere um sistema no qual existe um conjunto de
informações disponível para um determinado grupo informações disponível para um determinado grupo
de usuários denominados “auditores”. Após várias de usuários denominados “auditores”. Após várias
consultas com respostas corretas, em um determi- consultas com respostas corretas e imediatas, em
nado momento, um usuário pertencente ao grupo um determinado momento, um usuário pertencente
“auditores” acessa o sistema em busca de uma in- ao grupo “auditores” acessa o sistema em busca de
formação e recebe, como resposta à sua consulta, uma informação já acessada anteriormente e não
uma informação completamente diferente da dese- consegue mais acessá-la. Neste caso houve uma fa-
jada. Neste caso houve uma falha na segurança da lha na segurança da informação para este sistema
informação para este sistema na propriedade rela- na propriedade relacionada à
cionada à
a) Privacidade
a) Confidencialidade b) Integridade
b) Integridade c) Consistência
c) Auditoria d) Irretratabilidade
d) Disponibilidade e) Disponibilidade
e) Privacidade
37- Analise as seguintes afirmações relativas às caracte-
35- Analise as seguintes afirmações relativas ao esque- rísticas de um Firewall.
ma de codificação criptográfica ou criptosistema:
I. Um firewall deve impedir a implementação de
I. Se em um criptosistema a chave de codifica- uma VPN.
ção criptográfica “e” é sempre igual à chave de II. Um firewall deve ser capaz de realizar filtragem
decodificação criptográfica, então o criptosis- baseada na seguinte regra: tudo que não for
tema é chamado simétrico. explicitamente permitido está proibido.
II. Se uma pessoa A deseja receber mensagens III. A um firewall deve ser proibida a realização de
criptografadas utilizando um criptosistema conversão de endereços via NAT.
assimétrico, ela publica uma chave de codifi- IV. Um firewall deve ser capaz de estabelecer
cação criptográfica “e” e mantém secreta a proxies seguros para os protocolos HTTP, FTP
correspondente chave “d” de decodificação e SMTP.
criptográfica. Outras pessoas podem usar “e”
para cifrar mensagens e enviá-las para a pes- Estão corretos os itens:
soa A.
III. Nos criptosistemas assimétricos, as chaves “d” a) I e II
e “e” são distintas e qualquer mensagem cifra- b) I e III
da com a chave “e” pode ser decifrada utili- c) II e III
zando-se tanto a chave “d” como a chave “e”, d) II e IV
da mesma forma que qualquer mensagem
e) III e IV
cifrada com a chave “d” pode ser decifrada
utilizando-se tanto a chave “e” como a chave 38- Intrusões costumam ser conseqüência de mal uso
“d”. do sistema ou de mudança de padrão. O objetivo de
IV. Os criptosistemas simétricos também são um IDS é identificar intrusões. Alguns erros podem
chamados de criptosistemas de chave pública. ocorrer com um IDS, colocando-se em risco a segu-
rança da informação.
Estão corretos os itens:
Com relação aos erros característicos do mal funcio-
a) I e II namento ou configuração de um IDS, é correto afir-
mar que
b) II e III
c) III e IV
a) um erro “subversão” classifica uma ação como
d) I e III uma possível intrusão, quando se trata, na verda-
e) II e IV de, de uma ação legítima.
b) um erro “falso positivo” classifica uma ação como
uma possível intrusão, quando se trata, na verda-
de, de uma ação legítima.
c) em um erro “falso negativo” a intrusão ocorre e a
ferramenta impede que ela ocorra negando aces-
so a todos os usuários do sistema.
Analista de Finanças e Controle - AFC/CGU - 2003/2004 10 TECNOLOGIA DA INFORMAÇÃO - Prova 3
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
d) em um erro “falso positivo” a intrusão ocorre e a 41- Com o objetivo de restaurar informações deve-se
ferramenta impede que ela ocorra negando aces- fazer cópia de segurança (backup) que, no sistema
so a todos os usuários do sistema. operacional Windows, pode ser do tipo
e) em um erro “falso positivo” o intruso modifica a
a) Diferencial, no qual são copiados somente, entre
operação da ferramenta de IDS, forçando o siste-
os arquivos selecionados, os arquivos modificados
ma a negar acesso a todos os usuários autoriza-
no dia corrente. O atributo arquivo é desmarcado.
dos.
b) Diferencial, no qual todos os arquivos seleciona-
39- Existe uma forma muito poderosa de ataque a um dos devem ser copiados, independentemente de
sistema denominada DDoS, cujo principal objetivo é estarem ou não com seu backup atualizado. Este
tipo de backup não atualiza o atributo arquivo.
a) inserir usuários não autorizados em um sistema. c) Cópia, no qual somente serão copiados, entre os
b) executar aplicativos em um sistema com os privi- arquivos selecionados, aqueles que estiverem
légios de outro usuário. desatualizados (com seu atributo arquivo marca-
c) enganar um servidor de um serviço de rede ao do). Este tipo de backup não afeta o atributo arqui-
informá-lo um endereço falso durante o processo vo.
de autenticação ou solicitação de informações. d) Incremental, no qual todos os arquivos seleciona-
d) provocar uma sobrecarga com um número inespe- dos devem ser copiados, independentes de esta-
rado de acessos a um site, o que torna o carrega- rem ou não com seu backup atualizado. Todos os
mento de suas páginas mais demorado e sujeito a arquivos copiados terão seu atributo arquivo des-
erros, provocando, em alguns casos, a interrupção marcado.
dos seus serviços. e) Incremental, no qual somente serão copiados,
e) permitir acesso ao sistema pelo seu próprio proje- entre os arquivos selecionados, aqueles que esti-
tista, utilizando uma porta introduzida por ele du- verem desatualizados (com seu atributo arquivo
rante o processo de desenvolvimento, com a marcado). Todos os arquivos copiados terão seu
finalidade de furar a segurança normal implemen- atributo arquivo desmarcado.
tada pela política de segurança.
42- O DNS é um serviço de nomes que é prestado na
40- Ao se configurar um firewall para proteger e permitir porta de comunicação
acesso a uma DMZ que hospeda apenas um servi-
dor WWW deve-se liberar: a) 80 e utiliza o WWW e o FINGER.
b) 80 e utiliza o TCP e o UDP.
a) a porta de comunicação 110 c) 53 e utiliza o TCP e o UDP.
b) a porta de comunicação 80 d) 53 e utiliza o WWW e o WHOIS.
c) a porta de comunicação 25 e) 25 e utiliza o WHOIS e o TCP.
d) as portas de comunicação de 21 até 1023
43- Em uma rede pode ser necessário que o mesmo
e) todas as portas
endereço IP possa ser usado em diferentes placas
de rede em momentos distintos. Isto é possível utili-
zando-se o mapeamento dinâmico, que pode ser fei-
to por protocolos como o
a) SMTP
b) DHCP
c) SNMP
d) FTP anônimo
e) RIP
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
44- O SMTP e o POP3 são protocolos de comunicação e) todos os dados são recebidos diretamente pela
utilizados na troca de e-mail. No processo de confi- camada de aplicação, que irá efetuar uma análise
guração de um firewall os protocolos SMTP e POP3 para identificar os pacotes perdidos.
estão relacionados respectivamente às portas
47- Analise as seguintes afirmações relativas a protoco-
a) UDP 25 e TCP 80 los da Internet e configuração de um Firewall:
b) UDP 25 e UDP 110
I. Para se bloquear uma conexão TCP é suficiente
c) TCP 25 e TCP 110
bloquear apenas o primeiro pacote da conexão.
d) UDP 53 e UDP 80
II. O primeiro pacote de uma conexão TCP pode ser
e) TCP 53 e TCP 80 reconhecido porque o bit ACK em seu cabeçalho
está ativo.
45- Existem vários protocolos criptográficos que podem
ser usados para garantir a segurança das informa- III. O bit SYN, ativo no primeiro pacote de uma co-
ções transferidas através de redes TCP/IP. Alguns nexão TCP, não pode ser usado para reconhecer
são para aplicações específicas e outros são para este primeiro pacote porque também estará ativo
uso geral. O SSL, protocolo criptográfico mais popu- no segundo pacote desta mesma conexão.
lar da Internet, opera IV. Uma conexão TCP, quando transporta um paco-
te UDP, pode ser bloqueada pelo seu último
a) abaixo da camada de rede garantindo a autentici- pacote.
dade e privacidade das informações dos usuários.
Estão corretos os itens:
b) sobre a camada de aplicação, o que o torna de-
pendente do protocolo de aplicação e garante a
privacidade das informações dos usuários. a) I e II
c) sobre a camada de transporte e abaixo da cama- b) II e III
da de aplicação, o que o torna independente dos c) III e IV
protocolos de transporte e de aplicação. d) I e III
d) diretamente na camada de enlace, garantindo a e) II e IV
autenticidade e privacidade das informações dos
usuários. 48- Analise as seguintes afirmações relativas a aspectos
e) diretamente na camada física, o que o torna inde- que devem ser considerados quanto à política de
pendente de qualquer protocolo. segurança:
46- O TCP é o protocolo mais usado para serviços na I. Uma boa política de segurança independe do
Internet. O TCP é confiável por oferecer garantias à treinamento aplicado aos funcionários.
camada de aplicação. Com relação a estas garantias II. A criptografia pode garantir a integridade dos
é correto afirmar que dados e proteger informações sigilosas enviadas
através de linhas inseguras.
a) durante uma transmissão, se algum dado não
III. Controle de acesso é aplicado após a implemen-
puder ser recuperado, o restante dos dados serão
tação da política de segurança para garantir que
recebidos até a conclusão da transmissão. Na
todos os itens da política estão sendo cumpridos.
maioria das vezes, após esta conclusão, os dados
recebidos serão analisados e informações cons- IV. A autenticação é como os usuários informam à
tantes nestes dados serão utilizadas para recupe- infra-estrutura de rede quem são eles.
rar os pacotes perdidos sem a necessidade da
retransmissão. Estão corretos os itens:
b) durante uma transmissão, se algum dado não
puder ser recuperado, o restante dos dados serão a) I e II
recebidos até a conclusão da transmissão. Após
b) II e III
esta conclusão, os dados recebidos serão anali-
sados e serão solicitados os pacotes perdidos. c) III e IV
c) o destino irá receber, do aplicativo, pacotes em d) I e III
duplicata. Este procedimento, apesar de aumentar e) II e IV
o tráfego na rede, garante a qualidade da trans-
missão pela comparação de pacotes.
d) o destino só receberá os dados do aplicativo na
ordem em que foram enviados.
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
49- Analise as seguintes afirmações relativas a um firewall: IV. De uma forma geral, um firewall não pode ser
instalado em um roteador porque as característi-
I. Um firewall é um equipamento, ou conjunto de cas de seus filtros impedem o correto roteamento
equipamentos, cujo objetivo é controlar o tráfego dos pacotes, o que transformaria o roteador em
entre redes. um simples Hub.
II. Um firewall, quando configurado corretamente,
deve impedir invasões que partam de máquinas Estão corretos os itens:
na rede em que se encontra a máquina alvo da
invasão. a) I e II
III. Em um firewall, os filtros definem valores que os b) II e III
cabeçalhos dos pacotes devem apresentar de c) III e IV
forma que possam ser filtrados em função de d) I e III
critérios como tipo de protocolo e endereço e
e) II e IV
porta de origem e destino.
50- Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:
I. Na linha de comando
NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste
o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.
II. Na linha de comando
AT \\SERVIDOR 23:00 /EVERY:15,25 “C:\TESTE.BAT”
o agendamento será executado todos dias 15 e 25.
III. Na linha de comando
AT \\SERVIDOR 23:00 /EVERY:15,25 “C:\TESTE.BAT”
O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.
IV. Na linha de comando
NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste
o parâmetro /L teste indica o nome do executável do programa de backup.
51- No Linux o comando tar pode ser considerado o d) a substituição do parâmetro c pelo parâmetro x
comando mais utilizado para realizar backups. Com informa para o tar criar um novo arquivo de
o tar pode-se criar backup geral, seletivo, incremen- backup.
tal e, até mesmo, diferencial. Com relação a este
e) a substituição pelo comando
comando no Linux, é correto afirmar que, conside-
# tar -x /etc/* >backup.tar
rando-se o comando
leva ao mesmo resultado final.
# tar -cf backup.tar /etc/*,
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
52- Analise as seguintes afirmações relativas a tipos e b) os IDSs são instalados em várias máquinas que
configuração de Firewall: são responsáveis por identificar ataques direcio-
nados ao firewall.
I. A conversão de endereços de rede NAT permite que
c) os IDSs são instalados em várias máquinas que
uma rede utilize um conjunto de endereços de rede
são responsáveis por identificar ataques direcio-
internamente e use um conjunto diferente ao lidar
nados a toda a rede.
com redes externas.
d) o IDS é basicamente um sniffer que captura paco-
II. O sistema de conversão de endereços de rede pode
tes de toda a rede e compara com uma base de
modificar os números de portas de origem e destino
assinaturas de ataques.
(podendo ser chamado de conversão de portas e
endereços – PAT). e) o IDS é instalado em um servidor para alertar e
identificar ataques e tentativas de acessos indevi-
III. Um firewall com arquitetura de host dual-homed é
dos à própria máquina.
construído com um computador que tem apenas
uma interface operando nos dois sentidos, isto é, 55- Analise as seguintes afirmações relativas aos tipos
recebe um pacote, analisa e devolve ao meio físico de vírus de computador:
pela mesma interface de rede. Esta arquitetura,
muito útil para pequenas empresas, permite configu- I. Uma função maliciosa que pode ser executada
rar um computador como firewall e roteador ao por um cavalo de tróia é a alteração ou a destrui-
mesmo tempo. ção de arquivos.
IV. Uma regra de filtragem tem sua segurança próxima II. Uma função maliciosa que pode ser executada
do ideal quando utiliza como parâmetro principal o por um cavalo de tróia é o furto de senhas e
endereço de origem. outras informações sensíveis, como números de
cartões de crédito.
Estão corretos os itens:
III. Uma função maliciosa que pode ser executada
a) I e II b) II e III c) III e IV d) I e III e) II e IV por um cavalo de tróia é se replicar.
IV. Uma função maliciosa que pode ser executada
53- Deve ser de conhecimento dos administradores do por um cavalo de tróia é infectar outros arquivos.
sistema de Segurança da Informação de uma enti-
dade que não é suficiente montar um firewall e con-
Estão corretos os itens:
siderar que nunca vai ser invadido. Deve ser feito
um acompanhamento do desempenho do firewall a) II e III b) I e II c) III e IV d) I e III e) II e IV
com a utilização de logs além de acompanhar com
freqüência o trabalho realizado pelo IDS. Utilizando- 56- Analise as seguintes afirmações relativas à Autori-
se o sistema operacional Linux como firewall pode- dade Certificadora (AC):
se encontrar ferramentas capazes e eficazes para
efetuar esta função. I. Depois de gerados, os certificados digitais per-
dem o vínculo com a Autoridade Certificadora
O iptables é uma destas ferramentas e, com relação a (AC) que o emitiu.
suas características, é correto afirmar que o iptables
II. Uma Autoridade Certificadora (AC) é a entidade
responsável por emitir certificados digitais que
a) não permite o serviço de proxy na rede. podem ser para: pessoa, computador, departa-
b) possui mecanismos internos para aceitar e recu- mento de uma instituição, instituição, etc.
perar automaticamente pacotes duvidosos ou mal III. Qualquer entidade que tenha a capacidade para
formados. gerar uma assinatura digital torna-se uma Autori-
c) mantém suporte a detecção de fragmentos. dade Certificadora (AC), fazendo o papel de
d) mantém suporte apenas para o protocolo TCP, "Cartório Eletrônico".
garantindo assim a privacidade das comunicações IV. Quando se envia um e-mail importante, pode-se
controladas por conexão. utilizar o certificado digital para assinar "digital-
e) não exige que o kernel de sua máquina tenha sido mente" a mensagem, de modo a assegurar ao
compilado com suporte ao iptables. destinatário a origem do e-mail e que este não foi
adulterado entre o envio e o recebimento.
54- As tecnologias de detecção de intrusos são divididas
em classes. Na classe do tipo Host Based Estão corretos os itens:
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
www.pciconcursos.com.br
pcimarkpci MjgwNDoxMDU0OmNhZGU6NDk4NzowNTIyOmQ3ZGU6MTAwNDpmNDRk:U3VuLCAwMiBGZWIgMjAyMCAyMDowNToyMSAtMDMwMA==
ESAF
www.pciconcursos.com.br