Anda di halaman 1dari 112

Noes de Informtica Agente PF

Teoria e questes comentadas


Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 1/112

AULA 10:
4 Redes de computadores. 4.4 Stios de busca e pesquisa na
Internet. 4.5 Grupos de discusso. 4.6 Redes sociais. 4.7
Computao na nuvem (cloud computing). 6.9 Armazenamento de
dados na nuvem (cloud storage).


SUMRIO PGINA
1. Redes de Computadores 03
2. Internet Avanada 30
3. Questes Comentadas 54
4. Lista das Questes Comentadas 100
5. Gabaritos 112

Prezados amigos,

O tempo passa muito rpido, no ? Parece que foi ontem que
comeamos este curso. Hoje, estamos chegando ao final do curso. No foi
fcil, mas foi gratificante. Tantos bons comentrios, sugestes, perguntas
e elogios fazem a diferena.
Minha principal dica a tranquilidade. muito mais fcil fazer
uma boa prova quando estamos serenos. , fcil falar, sabemos. Mas
possvel obter a calma por meio da segurana no que se fez (cada um fez
o melhor que pde) e utilizando-se de treinamento. Treine, faa provas
simuladas em casa, na biblioteca, em outros concursos. Mas faa toda a
simulao. Prepare-se para o dia, cuide da alimentao, faa uso do
mesmo mecanismo de transporte. Antes da prova, v ao local onde far a
prova, no horrio marcado para verificar o trajeto, o local e o trnsito.
Deixe uma margem de tempo no horrio de chegada! Isso certamente
ajuda, pois a agonia de ter de chegar no horrio com algum imprevisto
ocorrendo pode atrapalhar e muito a concentrao.
Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a
disciplina que acredita ter domnio. No gaste tempo lamentando ou
tentando resolver questes que no sabe ou que est com dvidas.
Marque a questo para depois e siga em frente. O bom de comear pelo
que se sabe mais ganhar confiana acertando muitas questes logo no
incio. Certamente a ansiedade diminui.
Pausas! importante fazer pausas. No gaste todo o tempo
fazendo a prova. importante dar um tempo, ir ao banheiro, comer
alguma coisa. Sem viajar demais, claro. Uma pequena pausa para
recompor. Como professores, sabemos que a ateno em uma aula

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 2/112
presencial dura at 50 minutos. Depois, h uma tendncia natural de
disperso. O crebro cansa e procura distrao. Por que no assumimos
isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate
(podem ser alimentos saudveis tambm, claro) j ajuda a descansar a
mente! O tempo gasto ser pequeno e os benefcios podem ser grandes.
No se preocupe demais nem exagere com alguns minutos gastos com
descanso. Podem ser valiosos para acertar mais algumas questes.
No perca muito tempo nas questes que so difceis ou que
tenha dvidas. Concentre-se em marcar aquelas que sabe primeiro.
melhor garantir logo o que sabe e depois voltar para aumentar a
pontuao. Ficar preso em uma parte da prova pode obrig-lo a deixar
questes que acertaria facilmente.
No mais, o de sempre: boa alimentao, cuidar do sono, cuidar
da famlia e da sade. Preparar para uma prova requer mais do que
estudo, requer uma organizao de vida.

O principal vem agora: CONFIANA e DEDICAO. No
desista, voc conseguir.

Valeu, pessoal!

Prof. Lnin (@alexandrelenin)






Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 3/112
1. Introduo s Redes de Computadores

O que uma rede de computadores, seno um grupo de computadores
conectados entre si? Uma rede de computadores a conexo de dois ou
mais computadores para permitir o compartilhamento de recursos e troca
de informaes entre as mquinas.
A seguir temos algumas definies obtidas da literatura especializada
sobre esse assunto:

Um conjunto de computadores autnomos
interconectados por uma nica tecnologia. Dois
computadores esto interconectados quando podem trocar
informaes. (TANENBAUM, 2003).

Sistema computadorizado que usa equipamentos de
comunicao para conectar dois ou mais computadores e seus
recursos. (CAPRON e JOHNSON, 2004).

Uma rede de computadores liga dois ou mais
computadores de forma a possibilitar a troca de dados e o
compartilhamento de recursos (MEYER et al., 2000).

As redes de computadores podem ser divididas em duas partes
principais: parte fsica e lgica.

A parte fsica indica a organizao e disposio espacial do hardware da
rede, organizao essa conhecida como topologia fsica.

A parte lgica abrange as regras que permitem que os componentes de
hardware trabalhem adequadamente quando interligados; a topologia
lgica.

Classificao das Redes Quanto Extenso
(Por Escala ou Abrangncia)
Geralmente, as redes de computadores recebem uma classificao quanto
abrangncia da rede.

Redes pessoais ou PAN (Personal Area Network)
So redes voltadas ligao de equipamentos para uma nica pessoa.
Exemplos so redes sem fio que conectam um computador a um mouse,
uma impressora e um PDA. O termo PAN um termo novo, que surgiu

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 4/112
muito em funo das novas tecnologias sem fio, como o bluetooth, que
permitem a ligao de vrios equipamentos que estejam separados por
poucos metros. Por isso, no devemos estranhar nem considerar errada
uma classificao que no inclua uma PAN entre outros tipos de rede.


Figura. Exemplo de uma Rede PAN
Redes locais ou LAN (Local Area Network)
So redes privadas restritas a um edifcio, uma sala ou campus com at
alguns poucos quilmetros de extenso. Apesar de a distncia entre os
equipamentos no ser rgida, ela define as caractersticas que distinguem
uma LAN de redes mais extensas, como tamanho, tecnologia de
transmisso e topologia.
Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso
(retardo). Alm disso, o pior tempo de transmisso em uma LAN
previamente conhecido. As LANs tradicionais conectam-se a velocidades
de 10 a 1000 Mbps e as mais modernas podem alcanar taxas de 10Gbps.
Essas taxas indicam a velocidade mxima com a qual os dados transitam
na rede.

Redes Metropolitanas ou MAN (Metropolitan Area Network)
As MANs so redes que abrangem uma cidade. Normalmente so
compostas por agrupamentos de LANs, ou seja, h varias redes menores
interligadas, como ilustrado a seguir:

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 5/112

Figura Trs filiais se conectando atravs de uma MAN



Redes Remotas, Extensas, Geograficamente Distribudas ou WAN
(Wide Area Network)
Esses termos so equivalentes e se referem a redes que abrangem uma
grande rea geogrfica, como um pas ou um continente. Devido grande
extenso, possuem taxa de transmisso menor, maior retardo e maior
ndice de erros de transmisso.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 6/112

Figura A Internet um exemplo de uma WAN

Modelo OSI
O modelo OSI a base para quase todos os protocolos de dados atuais.
Como um modelo de referncia, esse modelo fornece uma lista extensiva
de funes e servios que podem ocorrer em cada camada. Ele tambm
descreve a interao de cada camada com as camadas diretamente acima
e abaixo dela.
Consiste em um modelo de sete camadas, com cada uma representando
um conjunto de regras especficas. Para que voc memorize os nomes das
camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra
FERTSAA , com as iniciais de cada camada, que so: F->Fsica, E-
>Enlace, R->Rede, T->Transporte, S->Sesso, A->Apresentao, A-

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 7/112
>Aplicao (este smbolo para lembr-lo de que a camada de
aplicao est mais prxima do usurio final). Fcil, no mesmo?
O quadro seguinte destaca as principais caractersticas de cada camada.

Camada Nome Observaes
7 Aplicao Camada de nvel mais alto, fornece
servios ao USURIO ! Essa , portanto, a
camada mais prxima do usurio final.
Contm os protocolos e funes que as
aplicaes dos usurios necessitam para
executar tarefas de comunicaes (enviar
e-mail, acessar pginas, transferir
arquivos, entre outras).
6 Apresentao a tradutora da rede, sendo responsvel
por determinar o formato utilizado para
transmitir dados entre os computadores da
rede. Se necessrio, pode realizar
converso de um tipo de representao de
dados para um formato comum. Um
exemplo seria a compresso de dados ou
criptografia.
5 Sesso Estabelece, gerencia e termina sesses
(momentos ininterruptos de transao)
entre a mquina de origem e a de destino.
4 Transporte Camada intermediria, faz a ligao entre
as camadas do nvel de aplicao (5, 6 e 7)
com as do nvel fsico (1, 2 e 3).
Responsvel pela comunicao fim-a-fim,
ou seja, controlam a sada das informaes
(na origem) e a chegada delas (no
destino).


3 Rede Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
rotear pacotes entre os ns conectados por
meio de uma rede).
A determinao da rota que os pacotes vo
seguir para atingir o destino baseada em
fatores como condies de trfego da rede
e prioridades.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 8/112
A camada de rede tambm fornece um
mecanismo de endereamento uniforme de
forma que duas redes possam ser
interconectadas.
Converte o endereo lgico em endereo
fsico para que os pacotes possam chegar
corretamente ao destino.
2 Enlace
(vnculo) de
dados
Essa camada organiza os sinais brutos
(zeros e uns) transferidos pela rede em
unidades lgicas chamadas quadros
(frames), identifica suas origens e destinos
(endereos MAC) e corrige possveis erros
ocorridos durante a transmisso pelos
meios fsicos.
O endereo MAC (endereo fsico de 48
bits, que gravado na memria ROM dos
dispositivos de rede) interpretado por
equipamentos nessa camada.
1 Fsica Responsvel pela transmisso das
informaes em sua forma bruta: sinais
eltricos ou luminosos (ou seja, essa
camada transmite os sinais ou bits entre as
estaes).
a camada mais baixa do modelo OSI
(mais prxima da transmisso dos sinais).
Trata das especificaes de hardware e
demais dispositivos de rede, incluindo
cabos, conectores fsicos, hubs, etc. e
transmite fluxo de bits desestruturados por
um meio.
Tabela. Modelo OSI de sete camadas

Para a prova, importante que voc memorize os nomes das camadas,
bem como o papel de cada uma delas no contexto do modelo.

Alguns Equipamentos que Compem uma Rede
imprescindvel que voc entenda os componentes bsicos que compem
a construo de uma rede, bem como a tarefa que cada um executa. So
eles:


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 9/112
Placa de Rede (Adaptador de Rede ou Interface de Rede)
As placas de rede (NIC - Network Interface Card) constituem a interface
fsica entre o computador e o cabo da rede e so instalados em um slot de
expanso em cada computador e servidor da rede.
Ela a placa de rede permite que os hosts (servidores, estaes de
trabalho) se conectem rede e, por isso, considerada um componente
chave da rede. um equipamento existente em todos os computadores
ligados na rede, possui um endereo prprio, que lhe dado quando
fabricada.
Esse endereo chamado Endereo MAC, mas pode ser citado como
endereo Fsico (no possvel modific-lo, ele vem armazenado numa
memria ROM na placa de rede). No h duas placas de rede com o mesmo
endereo MAC ( como se fosse um Chassi da placa de rede).
Ao selecionar uma placa de rede, leve em conta os trs seguintes fatores:
1. Verificar se h drivers disponveis para a placa que ir funcionar
com o sistema operacional que voc est utilizando.
2. A placa deve ser compatvel com o tipo de meio de transmisso (por
exemplo, cabo de par tranado, coaxial ou de fibra ptica) e
topologia (por exemplo Ethernet) que voc escolheu.
3. A placa deve ser compatvel com o tipo de barramento (por
exemplo, PCI) do computador no qual ser instalada.
De tempos em tempos, voc pode precisar instalar uma placa de rede. A
seguir, algumas situaes que podem exigir
que voc faa isso:
Adicionar uma placa de rede a um PC
que no tenha uma;
Substituir uma placa de rede
inadequada ou danificada;
Fazer a atualizao de uma placa de
rede de 10 Mbps para uma placa de
rede de 10/100/1000 Mbps.

Os computadores laptop e os computadores notebook esto tornando-se
cada vez mais populares, da mesma forma que os computadores Pockets
PCs e outros dispositivos pequenos de computao.
As informaes descritas na seo anterior tambm se aplicam aos
laptops. A principal diferena que os componentes em um laptop so
menores - os slots de expanso tornam-se slots PCMCIA, onde as placas
de rede, os modems, os discos rgidos e outros dispositivos teis,
geralmente do tamanho de um carto de crdito, podem ser inseridos nos

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 10/112
slots PCMCIA que se encontram ao longo do permetro, como indicado na
figura.

A tabela seguinte destaca resumidamente os principais equipamentos
utilizados para a interconexo de redes. Vamos l!!

Equipamento Funo principal
Repeater
(Repetidor)
Equipamento cuja funo realizar a amplificao
1
ou a
regenerao
2
dos sinais de uma rede (via cabo ou wi-
fi), quando se alcana a distncia mxima efetiva do
meio de transmisso e o sinal j sofre uma atenuao
(enfraquecimento) muito grande.
O repetidor NO desempenha qualquer funo no fluxo
de dados e pertence Camada 1 (chamada de Camada
Fsica) do modelo OSI.
Figura. Repetidor
Hub Equipamento concentrador de conexes (guarde
isso!) que permite a ligao fsica de cabos
provenientes de vrios micros.
Recebe sinais eltricos de um computador e os
transmite a TODAS as portas por difuso (os sinais
sero enviados a todas as demais mquinas

1
Amplifica todas as ondas eletromagnticas de entrada, inclusive os rudos indesejveis.
2
Retira os dados do sinal de transmisso. Em seguida, constri e retransmite o sinal no outro segmento de mdia. O
novo sinal uma duplicata exata do sinal original, reforado pela sua fora original.
Carto PCMCIA para notebooks

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 11/112
broadcast). Adequado para redes pequenas e/ou
domsticas.
um equipamento da Camada 1 (Camada Fsica) do
modelo OSI.

Figura. Hub
Switch Tambm chamado de comutador, um dispositivo
que externamente semelhante ao hub, mas
internamente possui a capacidade de chaveamento ou
comutao (switching), ou seja, consegue enviar um
pacote (ou quadro, se preferir) apenas ao destinatrio
correspondente.
Nota: o switch PODE usar broadcast (s usa quando
precisa!).
Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Bridge
(Ponte)
A ponte um repetidor inteligente, pois faz controle de
fluxo de dados. Ela analisa os pacotes recebidos e
verifica qual o seu destino. Se o destino for o trecho
atual da rede, ela no replica o pacote nos demais
trechos, diminuindo a coliso e aumentando a
segurana.
Com a ponte possvel segmentar uma rede em
"reas" diferentes, com o objetivo de reduzir trfego.
Essas reas so chamadas domnios de coliso.
Tambm, a ponte capaz de traduzir os sinais entre
duas tecnologias de redes locais diferentes. Ela interliga
segmentos de rede de arquiteturas diferentes e permite
que eles se comuniquem normalmente (ex.: pode ser
instalada ENTRE um segmento de rede Ethernet e um
segmento Token Ring).
Opera na Camada de Enlace (Camada 2) do modelo
OSI.
Access
point
(Ponto de
acesso)
o equipamento central para onde todos os sinais de
uma rede Wi-Fi do tipo infraestrutura sero mandados.
O Access Point, por sua vez, retransmitir os sinais
para a rede, criando uma espcie de rea de
cobertura para os computadores.
um equipamento da Camada 2 (Camada de Enlace)

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 12/112
do modelo OSI.

Figura. Ponto de acesso ao centro
Router
(Roteador)
Equipamento responsvel pelo encaminhamento e
roteamento de pacotes de comunicao em uma rede
ou entre redes. Tipicamente, uma instituio, ao se
conectar Internet, dever adquirir um roteador para
conectar sua LAN (Local Area Network Rede de rea
Local) ao ponto da Internet.
O roteador um equipamento mais "inteligente" do que
o switch, pois, alm de poder desempenhar a mesma
funo deste, tambm tem a capacidade de escolher a
melhor rota que determinado pacote de dados deve
seguir para chegar a seu destino.
Na Internet, os roteadores trocam entre si tabelas de
roteamento e informaes sobre distncia, permitindo a
escolha do melhor caminho entre a origem e o destino
da conexo.
um equipamento da Camada 3 (Camada de Rede) do
modelo OSI.


Gateway
Dispositivo usado para interconectar duas redes
totalmente distintas.
Geralmente utilizado para conectar WANs a LANs.
Atua nas camadas mais altas do modelo OSI (da
Camada de Transporte at a Camada de Aplicao).

Transmisso de Dados
Quando falamos em transmisso, estamos falando do envio de sinais de
um ponto a outro. Sinais podem ser analgicos, como os sinais de rdio e
tv, ou digitais, como os de computadores. Sinais digitais, que so os que
nos interessam, so transmitidos por sinais eltricos que assumem valores
de tenso positivos ou negativos, representando os nossos velhos
conhecidos 0 e 1.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 13/112

Vejamos algumas caractersticas de transmisso de dados.

**Formas de utilizao do meio fsico:
Quanto s formas de utilizao da ligao, temos a seguinte classificao:

- Simplex
A transmisso ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televiso ou rdio.

Transmissor Receptor

Figura- Comunicao simplex


- Half Duplex
A transmisso ocorre em dois sentidos, mas no simultaneamente. O
melhor exemplo dessa situao so rdios do tipo walk-talkie. Dois rdios
desses podem se comunicar entre si, enviando e recebendo sinais, mas
somente um de cada vez.

Trans/Rec Trans/Rec

Figura - Comunicao half-duplex

- Full Duplex
A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes
telefnicas.

Trans/Rec Trans/Rec

Figura - Comunicao full-duplex


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 14/112
**Tipos de ligao:
Quando pensamos em termos de redes de computadores, devemos
primeiramente pensar em termos de como os ns so ligados. Uma
classificao a seguinte:

- ligao ponto-a-ponto: cada extremidade da ligao contm um e
somente um n, como no exemplo abaixo:

Figura - Ligao ponto-a-ponto-Liga apenas duas mquinas

- ligao multiponto: cada extremidade da ligao pode conter mais de
um n, como no exemplo ilustrado a seguir.


Figura- Ligao multiponto vrias mquinas so ligadas por um mesmo
canal de comunicao

**Modos de transmisso:
Existem dois modos de transmisso de dados: sncrono e assncrono.

Assncrono - Nesse modo no h o estabelecimento de sincronia entre
o transmissor e o receptor. Dessa forma, o transmissor deve avisar que
vai iniciar uma transmisso enviando um bit, chamado de Start Bit.
Quando termina a transmisso, o transmissor envia um bit de parada,
o Stop Bit.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 15/112
Sncrono - Nesse modo, a rede funciona baseada em um sinal de
sincronizao (sinal de clock). Como transmissores e receptores esto
sincronizados ao clock da rede, a transmisso pode ser feita sem
intervalos, sem que seja preciso indicar quando comea e quando
termina a transmisso.

**Problemas na transmisso de dados
Podem ocorrer alguns problemas durante um processo de transmisso de
dados.
Atenuao - medida que um sinal caminha pelo canal de
transmisso ele vai perdendo potncia. Chamamos de atenuao essa
perda de potncia. A atenuao de um sinal pode ser resolvida
utilizando equipamentos repetidores ou amplificadores de sinal, que
cumprem o papel de reestabelecer o nvel do sinal no caminho entre o
transmissor e o receptor.

Rudo - Rudo qualquer interferncia sofrida pelo sinal que possa
causar sua distoro ou perda, implicando em falha na recepo.

Retardo - Tambm chamado de atraso, a diferena entre o
momento em que o sinal foi transmitido e o momento em que foi
recebido.

Meios Fsicos de Transmisso
So os meios responsveis pelo transporte dos sinais que representam os
dados em uma rede. Eles transportam um fluxo bruto de bits de uma
mquina para outra. Cada meio tem suas caractersticas de performance,
custo, retardo e facilidade de instalao e manuteno.

**Meios de transmisso guiados
Os meios de transmisso guiados abrangem os cabos e fios.

Cabo Coaxial
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa
de suas desvantagens, est cada vez mais caindo em desuso, sendo,
portanto, s recomendado para redes pequenas.
Entre essas desvantagens est o problema de mau contato nos conectores
utilizados, a difcil manipulao do cabo (como ele rgido, dificulta a
instalao em ambientes comerciais, por exemplo, pass-lo atravs de
condutes) e o problema da topologia.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 16/112
A topologia mais utilizada com esse cabo a topologia linear (tambm
chamada topologia em barramento) que faz com que a rede inteira saia
do ar caso haja o rompimento ou mau contato de algum trecho do
cabeamento da rede. Como a rede inteira cai, fica difcil determinar o
ponto exato em que est o problema, muito embora existam no mercado
instrumentos digitais prprios para a deteco desse tipo de problema.

Cabo Coaxial Fino (10Base2)
Esse o tipo de cabo coaxial mais utilizado. chamado "fino" porque sua
bitola menor que o cabo coaxial grosso, que veremos a seguir.
tambm chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10"
significa taxa de transferncia de 10 Mbps e "2" a extenso mxima de
cada segmento da rede, neste caso 200 m (na verdade o tamanho real
menor).

Cabo coaxial fino

Cabo Coaxial Grosso (10Base5)
Esse tipo de cabo coaxial pouco utilizado. tambm chamado "Thick
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10
Mbps de taxa de transferncia e que cada segmento da rede pode ter at
500 metros de comprimento. conectado placa de rede atravs de um
transceiver.

Cabo coaxial grosso.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 17/112

Cabos de Par Tranado
Esse o tipo de cabo mais utilizado atualmente. Existem basicamente dois
tipos de cabo par tranado: sem blindagem (UTP, Unshielded Twisted
Pair) e com blindagem (STP, Shielded Twisted Pair). A diferena bvia a
existncia de uma malha (blindagem) no cabo com blindagem, que ajuda
a diminuir a interferncia eletromagntica (EMI) e/ou interferncia de
frequncia de rdio (RFI) e, com isso, aumentar a taxa de transferncia
obtida na prtica.

Par Tranado sem Blindagem (UTP) Par Tranado com Blindagem (STP)

O par tranado, ao contrrio do cabo coaxial, s permite a conexo de 2
pontos da rede. Por este motivo obrigatria a utilizao de um
dispositivo concentrador (hub ou switch), o que d uma maior flexibilidade
e segurana rede.
Voc deve ter sempre em mente a existncia da interferncia
eletromagntica em cabos UTP, principalmente se o cabo tiver de passar
por fortes campos eletromagnticos, especialmente motores e quadros de
luz.
muito problemtico passar cabos UTP muito prximos a geladeiras,
condicionadores de ar e quadros de luz. O campo eletromagntico
impedir um correto funcionamento daquele trecho da rede. Se a rede for
ser instalada em um parque industrial - onde a interferncia inevitvel -
outro tipo de cabo deve ser escolhido para a instalao da rede, como o
prprio cabo coaxial ou a fibra tica.
Ao comprar um cabo par tranado, importante notar qual a sua
categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem vrias
padronizaes relativas aos cabos UTP, sendo comumente utilizado o
Padro de categorias EIA (Eletrical Industries Association). Via de regra,
quanto maior a categoria do cabo, maior a velocidade com que ele pode
transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e
cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 18/112
Normalmente, existem conectores apropriados para cada tipo de cabo. No
caso dos cabos de par tranado, o conector utilizado chamado de RJ-45.


Conector RJ-45

O RJ-45 similar ao conector de linha telefnica, s que maior, com mais
contatos. A propsito, o conector de linha telefnica se chama RJ-11. O
RJ-45 o conector apropriado para conectar um cabo de par tranado a
placas e outros equipamentos de rede.

Cabo Ethernet Par Tranado Direto x Cruzado
Ao utilizar cabo de par tranado para sistemas Ethernet (10 Base-T ou
100 Base-TX, por exemplo), voc pode ter que utilizar um Cabo Direto
(Straight-Pinning) ou um Cabo Cruzado (Cross-over).
O Cabo Direto utilizado toda vez que voc fizer a ligao de um
computador para um Hub ou Switch. Neste caso voc deve utilizar
um cabo conectorizado pino a pino nas duas pontas, obedecendo a
codificao de cores 568A ou 568B, conforme a escolhida por voc
(todas as conexes devero seguir o mesmo padro).
O Cabo Cruzado utilizado toda vez que voc fizer a interligao
Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um
cabo cruzado entre os equipamentos).

Nota: A nica exceo na conexo direta de dois micros usando uma
configurao chamada cross-over, utilizada para montar uma rede com
apenas esses dois micros.

Em redes de grande porte, os cabos UTP/STP provenientes dos diversos
pontos de rede (caixas conectoras junto aos micros) so conectados a
blocos de distribuio fixos em estruturas metlicas. Este conjunto
denominado Patch Panel. A ligao dos blocos de distribuio citados aos
hubs e/ou switches se d atravs de patch cords. A utilizao de Patch
Panels confere melhor organizao, maior flexibilidade e
consequentemente, facilita a manuteno.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 19/112
Cabos de Fibra tica
A primeira coisa a notar em um cabo de fibra ptica que eles no
conduzem sinais eltricos, mas pulsos de luz.
Em uma extremidade do cabo, h um transmissor que emite pulsos de
luz. Os pulsos trafegam pelo cabo at chegar ao receptor, onde so
convertidos para sinais eltricos. Essas transmisses so unidirecionais.
Na transmisso de pulsos de luz, um pulso indica um bit 1 e a ausncia de
pulso indica um bit 0.
Uma caracterstica importante dos cabos de fibra ptica que os pulsos
podem se propagar por muitos quilmetros sem sofrer praticamente
nenhuma perda.
Fisicamente os cabos de fibra ptica so parecidos com os cabos coaxiais.
So compostos por um ncleo de vidro envolvido por um revestimento
tambm de vidro. Esse revestimento responsvel por no deixar a luz
sair do ncleo. Externamente a isso, h uma camada de plstico
protetora.


Figura - Fibra ptica

H dois tipos principais de fibras: multimodo e modo nico (ou
monomodo). A fibra multimodo tem o dimetro maior permitindo o
trfego de vrios pulsos, que vo ricocheteando no ncleo em ngulos
diferentes.
A fibra modo nico tem o dimetro menor permitindo a propagao do
pulso somente em linha reta. Essas fibras so mais caras que as
multimodo, mas so muito utilizadas em longas distncias. Tm
capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de
amplificao.
Outras caractersticas da fibra ptica:
Baixa atenuao. S necessita de repetidores a cada 50Km (O cobre
necessita a 5Km).
Imunidade a interferncias eletromagnticas.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 20/112
Dimenses e peso reduzidos. Suas dimenses reduzidas possibilitam
expandir a estrutura de cabeamento sem que seja necessrio aumentar
os dutos de passagem dos cabos j existentes. Mil pares tranados com
1Km de comprimento pesam oito toneladas. Duas fibras pticas pesam
100Kg e tm a mesma capacidade de transmisso.
A transmisso mais segura por no permitir (ou dificultar muito) a
interceptao, aumentando a segurana contra escutas.

Meios no guiados Transmisso sem fio
Os meios de transmisso de dados no guiados so os que envolvem o
chamado espectro eletromagntico, permitindo o trfego de dados sem
fios.
As caractersticas das transmisses feitas por espectros eletromagnticos
variam em funo da frequncia utilizada. Numa escala crescente de
frequncia, temos as ondas de rdio, as microondas e o infravermelho.
Ondas de rdio so omnidirecionais, viajam em todas as direes, o que
significa que no necessrio um alinhamento perfeito entre transmissor
e receptor. De forma distinta, as microondas trafegam praticamente em
linha reta.
As ondas de infravermelho por sua vez so muito utilizadas em
comunicaes de curta distncia, como em controle remotos, celulares e
PDAs, por exemplo. Tambm podem ser utilizadas em redes locais sem
fio.
Ondas de infravermelho no atravessam objetos slidos. Essa
caracterstica por um lado limitante, entretanto pode ser aproveitada
para aplicaes que exijam mais segurana. Uma transmisso de dados
por ondas de rdio pode ser facilmente interceptada em uma sala ao lado,
o que no ocorre em uma transmisso que utilize ondas infravermelhas.
A prxima frequncia na escala do espectro eletromagntico a luz
visvel. Temos ento, em sequncia: ondas de rdio, microondas,
infravermelho e luz visvel (depois temos ultravioleta, raios x etc.).
muito interessante observarmos o seguinte: partindo das ondas de rdio,
quanto mais nos aproximamos da frequncia da luz visvel, mais o
comportamento das ondas se assemelha ao da luz visvel. Por exemplo, as
ondas de rdio podem se propagar atravs de objetos slidos, mas as
ondas de infravermelho, assim como a luz visvel, no podem. As ondas
de rdio so omnidirecionais, as de infravermelho so mais direcionais, tal
qual a luz visvel.

A transmisso em uma rede no padro IEEE 802.11 feita atravs de
ondas eletromagnticas, que se propagam pelo ar e podem cobrir reas

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 21/112
na casa das centenas de metros. Os principais padres da famlia IEEE
802.11 (Wi-Fi) so:
Padro Frequncia Velocidade Observao
802.11b 2,4 GHz 11 Mbps O padro mais
antigo
802.11g 2,4 GHz
(compatvel com
802.11b)
54 Mbps Atualmente, o
mais usado.
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido
diferena de
frequncia,
equipamentos
desse padro no
conseguem se
comunicar com os
outros padres
citados.
802.11n Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequncias de 2,4
GHz e 5 GHz
(compatvel portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)
300 Mbps Padro recente e
que est fazendo
grande sucesso.


Projetando o Layout - Topologia da Rede
A forma com que os cabos so conectados - a que genericamente
chamamos topologia da rede - influenciar em diversos pontos
considerados crticos, como flexibilidade, velocidade e segurana.
A topologia refere-se ao layout, forma como as mquinas/cabos estaro
dispostos na rede e como as informaes iro trafegar nesse ambiente.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 22/112

Topologia de Rede em Barramento
Na topologia de rede em barramento (tambm chamada de topologia em
barra ou linear), os computadores esto dispostos fisicamente de maneira
que existe um meio de comunicao central por onde todos os dados da
rede de computadores passam (todas as estaes compartilham um
mesmo cabo).
Este meio chamado de barra ou bus, sendo que todos os computadores
esto ligados apenas a ele.
Lembre-se: como um nico cabo pode ser conectado a vrios computadores
simultaneamente, esta estrutura possvel de ser montada com cabos
coaxiais e conectores BNC APENAS (esquea a conexo Barra fsica com
cabos UTP).
Ento, essa topologia utiliza cabo coaxial, que dever possuir um
terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura
a seguir. O tamanho mximo do trecho da rede est limitado ao limite do
cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto,
pode ser aumentado atravs de um perifrico chamado repetidor, que na
verdade um amplificador de sinais.

Figura -Topologia Linear
Para pequenas redes em escritrios ou mesmo em casa, a topologia linear
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, no
to comum encontrar mais esse tipo de rede!).
Dentre as principais caractersticas da rede barramento cita-se:
A rede funciona por difuso (broadcast), ou seja, uma mensagem
enviada por um computador acaba, eletricamente, chegando a todos
os computadores da rede. A mensagem em si descartada por
todos os computadores, com exceo daquele que possui o
endereo idntico ao endereo existente na mensagem.
simples entender isso: quando um computador quer falar com
outro qualquer, ele envia um sinal eltrico para o fio central da
rede... Esse sinal eltrico (que , na verdade, a comunicao a ser
efetuada, sentido por todas as placas de rede dos computadores).
Ou seja, como o caminho central um fio, ele ir transmitir a
eletricidade a todos os que estiverem em contato com ele.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 23/112
Baixo custo de implantao e manuteno, devido aos
equipamentos necessrios (basicamente placas de rede e cabos).
Mesmo se uma das estaes falhar, a rede continua
funcionando normalmente, pois os computadores (na verdade, as
placas de rede, ou interfaces de rede) se comportam de forma
passiva, ou seja, o sinal eltrico APENAS RECEBIDO pela placa em
cada computador, e NO retransmitido por esta.
Essa tambm fcil de entender: como as placas de rede dos
computadores ligados na rede em barramento funcionam recebendo
as mensagens mas no retransmitindo-as, essas placas de rede
podem at estar sem funcionar, mas a rede continuar funcionando
(demais placas de rede).
Se as placas de rede funcionassem retransmitindo, seriam sempre
necessrias! Ou seja, a falha de uma delas seria a morte para a
rede, que delas necessitaria sempre por causa das retransmisses!
Quanto mais computadores estiverem ligados rede, pior
ser o desempenho (velocidade) da mesma (devido grande
quantidade de colises).
Como todas as estaes compartilham um mesmo cabo,
somente uma transao pode ser efetuada por vez, isto ,
no h como mais de um micro transmitir dados por vez.
Quando mais de uma estao tenta utilizar o cabo, h uma coliso
de dados. Quando isto ocorre, a placa de rede espera um perodo
aleatrio de tempo at tentar transmitir o dado novamente. Caso
ocorra uma nova coliso a placa de rede espera mais um pouco, at
conseguir um espao de tempo para conseguir transmitir o seu
pacote de dados para a estao receptora.
Sobrecarga de trfego. Quanto mais estaes forem conectadas
ao cabo, mais lenta ser a rede, j que haver um maior nmero de
colises (lembre-se que sempre em que h uma coliso o micro tem
de esperar at conseguir que o cabo esteja livre para uso), o que
pode levar diminuio ou inviabilizao da continuidade da
comunicao.
Outro grande problema na utilizao da topologia linear a
instabilidade. Como voc pode observar na figura anterior, os
terminadores resistivos so conectados s extremidades do cabo e
so indispensveis. Caso o cabo se desconecte em algum ponto
(qualquer que seja ele), a rede "sai do ar", pois o cabo perder a
sua correta impedncia (no haver mais contato com o terminador
resistivo), impedindo que comunicaes sejam efetuadas - em
outras palavras, a rede pra de funcionar. Como o cabo coaxial

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 24/112
vtima de problemas constantes de mau-contato, a rede pode deixar
de funcionar sem mais nem menos, principalmente em ambientes
de trabalho tumultuados. Voltamos a enfatizar: basta que um dos
conectores do cabo se solte para que todos os micros deixem de se
comunicar com a rede.
E, por fim, outro srio problema em relao a esse tipo de rede a
segurana. Na transmisso de um pacote de dados - por exemplo,
um pacote de dados do servidor de arquivos para uma determinada
estao de trabalho -, todas as estaes recebem esse pacote. No
pacote, alm dos dados, h um campo de identificao de endereo,
contendo o nmero de n
3
de destino. Desta forma, somente a
placa de rede da estao de destino captura o pacote de dados do
cabo, pois est a ela endereada.
Se na rede voc tiver duas placas com o mesmo nmero de n, as
duas captaro os pacotes destinados quele nmero de n.
impossvel voc em uma rede ter mais de uma placa com o mesmo
nmero de n, a no ser que uma placa tenha esse nmero alterado
propositalmente por algum hacker com a inteno de ler pacotes de
dados alheios. Apesar desse tipo de "pirataria" ser rara, j que
demanda de um extremo conhecimento tcnico, no impossvel de
acontecer. Portanto, em redes onde segurana seja uma meta
importante, a topologia linear no deve ser utilizada.

Topologia em Anel
Na topologia em anel, as estaes de trabalho formam um lao fechado
(todos os computadores so ligados um ao outro diretamenteligao
ponto a ponto), conforme ilustra a prxima figura. Os dados circulam no
anel, passando de mquina em mquina, at retornar sua origem. Todos
os computadores esto ligados apenas a este anel (ring).


3
Nmero de n (node number) um valor gravado na placa de rede de fbrica ( o nmero de srie da placa). Teoricamente no existe
no mundo duas placas de rede com o mesmo nmero de n.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 25/112

Figura - Topologia em Anel

Essa forma de ligao de computadores em rede NO muito comum. As
redes Anel so normalmente implementaes lgicas, no fsicas, ou seja:
no comum encontrar essas redes organizadas REALMENTE em anel,
mas na sua maioria apenas funcionando assim (ou seja, comum as
redes serem, por exemplo, fisicamente estrela e logicamente anel os
micros ACHAM que esto em anel).
O padro mais conhecido de topologia em anel o Token Ring (IEEE
802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando
no anel, pegando dados das mquinas e distribuindo para o destino.
Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de
cada computador ter igual acesso a uma ficha (token), nenhum
computador pode monopolizar a rede.
Quanto topologia em anel, as principais caractersticas que podemos
apontar so:
Se um dos computadores falhar, toda a rede estar sujeita a
falhar porque as placas de rede (interfaces de rede) dos
computadores funcionam como repetidores, ou seja, elas tm a
funo de receber o sinal eltrico e retransmiti-lo aos demais
(possuem um comportamento ATIVO).
Em outras palavras, quando uma estao (micro) recebe uma
mensagem, ele verifica se ela (a mensagem) direcionada para ele
(o micro), se sim, a mensagem ser assimilada (copiada para
dentro do micro). Depois disso (sendo assimilada ou no) a
mensagem retransmitida para continuar circulando no Anel.
A mensagem enviada por um dos computadores atravessa o
anel todo, ou seja, quando um emissor envia um sinal, esse sinal
passa por todos os computadores at o destinatrio, que o copia e

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 26/112
depois o reenvia, para que atravesse o restante do anel, em direo
ao emissor.
Apresenta um desempenho estvel (velocidade constante), mesmo
quando a quantidade de computadores ligados rede grande.
As redes Anel, podem, teoricamente, permitir o trfego de dados
nas duas direes, mas normalmente so unidirecionais. E tambm
no comum encontrar redes anel fsicas (ou seja, redes que
apresentam realmente uma ligao em anel). Ao invs disso, mais
comum encontrar a topologia Anel lgica, ou seja, os micros
acham que esto funcionando em anel.

Topologia em Estrela
Esta a topologia mais recomendada atualmente. Nela, todas as estaes
so conectadas a um perifrico concentrador (hub ou switch), como ilustra
a figura seguinte. Se uma rede est funcionando realmente como estrela,
dois ou mais computadores podem transmitir seus sinais ao mesmo tempo
(o que no acontece nas redes barra e anel).


Figura - Topologia em Estrela

As principais caractersticas a respeito da topologia em estrela que
devemos conhecer so:
Admite trabalhar em difuso, embora esse no seja seu modo
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes
no atue desta forma, as redes em estrela podem enviar sinais a
todas as estaes (broadcast difuso).
Todas as mensagens passam pelo N Central (Ncleo da rede).
Uma falha numa estao (Micro) NO afeta a rede, pois as
interfaces de rede tambm funcionam de forma PASSIVA. Ao
contrrio da topologia linear em que a rede inteira parava quando
um trecho do cabo se rompia, na topologia em estrela apenas a
estao conectada pelo cabo pra.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 27/112
Uma falha no n central faz a rede parar de funcionar, o que,
por sinal, tambm bastante bvio! O funcionamento da topologia
em estrela depende do perifrico concentrador utilizado. Se o
hub/switch central falhar, pra toda a rede.
Facilidade na implantao e manuteno: fcil ampliar,
melhorar, instalar e detectar defeitos em uma rede fisicamente em
estrela.
Neste caso, temos a grande vantagem de podermos aumentar o
tamanho da rede sem a necessidade de par-la. Na topologia linear,
quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, j que este procedimento envolve a remoo
do terminador resistivo.
A topologia em estrela a mais fcil de todas as topologias para
diagnosticar problemas de rede.
Custa mais fazer a interconexo de cabos numa rede ligada em
estrela, pois todos os cabos de rede tm de ser puxados para um
ponto central, requisitando mais cabos do que outras topologias de
rede.
As redes fisicamente ligadas em estrela utilizam cabos de par tranado,
conectores RJ-45 (ou fibras pticas) e Hubs ou Switches no centro da
rede. H muitas tecnologias de redes de computadores que usam conexo
fsica em estrela, embora funcionem como barra ou anel.
A grande maioria das redes atuais, mesmo as que funcionam de outras
maneiras (Anel ou Barramento) so implementadas fisicamente em
estrela, o que torna os processos de manuteno e expanso muito mais
simplificados.

Endereo IP
IP: protocolo que gerencia os endereos da Internet. Foi elaborado como
um protocolo com baixo overhead, j que somente fornece as funes
necessrias para enviar um pacote de uma origem a um destino
por um sistema de redes. O protocolo no foi elaborado para rastrear e
gerenciar o fluxo dos pacotes. Estas funes so realizadas por outros
protocolos de outras camadas. Tambm cabe destacar que esse protocolo
no confivel. Mas o que significa isso? O significado de no confivel
simplesmente que o IP no possui a capacidade de gerenciar e
recuperar pacotes no entregues ou corrompidos. Guardem isso!!

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 28/112

Fonte: Curso Cisco CCNA Exploration (2010)
Atualmente, utilizamos um sistema de endereamento conhecido como
Ipv4 (IP verso 4). Esse sistema utiliza endereos de 32 bits e os divide
em classes de acordo com a necessidade de nmeros IP que uma
organizao tenha.
Vamos ver como isso funciona de uma forma resumida.
Por exemplo, existem somente 128 endereos de classe A disponveis na
Internet. Todavia, cada um desses endereos pode mapear 16 milhes de
hosts na sua rede interna.
Na classe B, existem 16.384 endereos disponveis, cada um com
capacidade para abrigar 64 mil hosts.
A classe C possui mais de dois milhes de endereos de rede disponveis,
mas cada um com capacidade para apenas 256 hosts.

O esquema a seguir evidencia as caractersticas das classes de endereos
IP. Os bits dos endereos reservados ao endereamento da rede esto
representados pela letra X. Os bits dos endereos reservados ao
endereamento dos hosts dessas redes esto representados pela letra Y:
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 29/112

Alguns endereos tm caractersticas peculiares. Um endereo que
termine com 0, refere-se prpria rede. Por exemplo, um endereo de
classe C 200.232.100.0, refere-se rede que contm os hosts
200.232.100.1, 200.232.100.2 etc.
Endereos que terminem com 255 so reservados para o envio de pacotes
para todos os hosts que pertenam rede. No exemplo anterior, o
endereo 200.232.100.255 no pode ser utilizado por um host, pois serve
para enviar pacotes para todos os hosts da rede.
Endereos que iniciem com o nmero 127 so chamados de endereos de
loopback. Eles referem-se ao prprio host. So muito utilizados por
desenvolvedores de pginas web quando querem testar as aplicaes em
seus prprios computadores.
Endereos IP podem ser atribudos a um host dinamicamente ou
estaticamente. Um IP esttico configurado manualmente nas
propriedades de cada host (computador).
A outra forma de atribuir um endereo IP a um host faz-lo de forma
dinmica. Para isso necessrio que haja um servidor DHCP (Dynamic
Host Configuration Protocol Protocolo de Configurao Dinmica de
Host) na rede. Esse servidor o responsvel por distribuir endereos IP
(dentro de uma margem de endereos previamente configurada) cada vez
que um host solicita.

Classe 1 octeto Objetivo Exemplo
A 1 a 126 Grandes redes. 100.1.240.28
B 128 a 191 Mdias redes. 157.100.5.195
C 192 a 223 Pequenas redes. 205.35.4.120
D 224 a 239 Multicasting.
E 240 a 254 Reservado para
uso futuro.


O endereo IP (padro IPv6) possui 128 bits.
O endereo IP (padro IPv4) possui 32 bits.
TCP/IP (Transmission Control Protocol / Internet Protocol):
protocolos que constituem a base de comunicao na Internet.
TCP (Transmission Control Protocol Protocolo de Controle
de Transmisso): gerencia o transporte de pacotes atravs da
Internet. confivel, orientado conexo e faz controle de fluxo.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 30/112
UDP (User Datagram Protocol - Protocolo de Datagrama de
Usurio): protocolo da srie TCP/IP utilizado quando se necessita
transportar dados rapidamente entre estaes TCP/IP. O uso do UDP
no determina o estabelecimento de uma sesso entre a mquina
de origem e a mquina destino, no garante a entrega de pacotes
nem verifica se a sequncia dos pacotes entregues a correta.
no confivel e no orientado conexo.

2. Internet Avanada
A segurana uma palavra que est presente em nosso cotidiano e
refere-se a um estado de proteo, em que estamos livres de perigos e
incertezas. Quando falamos em navegao segura, logo associamos o
termo ao uso do computador e da Internet, de forma a no ser alvo de
qualquer tipo de ataque.
Navegando na Internet devemos ter o mesmo cuidado que temos de no
fornecer informaes pessoais para desconhecidos na rua ou de trancar a
porta de casa antes de sair.
Na Web tambm h pessoas mal-intencionadas, conhecidas como hackers
e crackers, que utilizam espies (spywares) e vrus para invadir redes e
mquinas com o objetivo de:
Utilizar seu computador em alguma atividade ilcita, escondendo a
real identidade e localizao do invasor;
Furtar nmeros de cartes de crdito e senhas bancrias;
Furtar dados do seu computador, como por exemplo, informaes
do seu Imposto de Renda;
Utilizar a sua conexo para entrar na Internet como se fosse voc;
Atacar outros computadores atravs do seu;
Destruir informaes (vandalismo);
Disseminar mensagens alarmantes e falsas (spam, correntes, etc);
Ler e enviar e-mails em seu nome;
Propagar vrus;
Utilizar seu disco rgido como repositrio de dados.

Provavelmente voc j recebeu uma mensagem por e-mail que parece ter
sido enviada por alguma empresa que voc conhece e at j foi cliente!
Muitas vezes estas mensagens solicitam um recadastramento ou
confirmao de dados para a participao em promoes ou atualizao
do acesso ao Internet banking. Estas mensagens geralmente tentam
convencer o usurio a clicar em um link que poder instalar algum
programa malicioso em seu computador ou, ainda, levar a um site falso

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 31/112
que ir coletar os dados do usurio e enviar aos criminosos. Esta prtica
conhecida como phishing ou phishing scam.
Veja o carto virtual abaixo. Estes cartes podem encaminhar o usurio a
pginas falsificadas!

Fonte: cadernos eletrnicos, governo de So Paulo.

A palavra phishing vem de uma analogia de fishing criada no sentido de
pescaria, em que iscas (e-mails) so usadas para pescar senhas e
dados financeiros de usurios da Internet.
Os fraudadores utilizam tcnicas para direcionar o leitor para uma pgina
falsificada, apresentando o que parece ser um link verdadeiro relacionado
instituio mencionada na mensagem. Nesta pgina, sero solicitados
dados pessoais como o nmero, data de expirao e cdigo de segurana
do seu carto de crdito; ou os nmeros da sua agncia e conta bancria,
dentre outros.
Ao preencher os campos disponveis na pgina falsificada e clicar no boto
de confirmao (em muitos casos o boto apresentar o texto
Confirmar, OK, Enviar, etc.), os dados sero remetidos para os
fraudadores.
Outra possibilidade que, ao clicar no link do e-mail, os fraudadores
tentem instalar arquivos espies no computador.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 32/112

Fonte: cadernos eletrnicos, governo de So Paulo.

Observe que ao clicar no link sugerido uma janela foi aberta solicitando
autorizao para instalar um programa no computador. Cuidado!
No exemplo, um programa com a terminao SCR. Esta extenso
para arquivos contendo programas de proteo de tela do Windows. Este
deve ser um vrus de computador.

Cuidados:
Ao clicar no link sugerido, seu navegador pode abrir uma janela,
solicitando que o arquivo seja baixado e instalado.
Ao passar o cursor do mouse sobre o link, ser possvel ver o
endereo da pgina na barra de status do programa leitor de e-
mails ou navegador. Caso este link seja diferente do apresentado na
mensagem, no deve ser acessado;
Acesse a pgina da instituio que supostamente enviou a
mensagem digitando o endereo diretamente na barra. Procure por
informaes relacionadas mensagem que voc recebeu;
Sites de comrcio eletrnico ou Internet Banking confiveis sempre
utilizam conexes seguras quando dados pessoais e financeiros de
usurios so solicitados (mais informaes no captulo 3 desse
Caderno Eletrnico). Se a pgina no utilizar conexo segura,
desconfie imediatamente;
Em caso de desconfiana, se a pgina acessada apresentar pgina
segura. leia o certificado do site (mais informaes no captulo 4
deste Caderno). Caso o endereo mostrado no navegador seja
diferente do apresentado no certificado, feche o browser
imediatamente;

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 33/112
Nunca aceite salvar ou instalar arquivos com extenso desconhecida
(principalmente .exe), hospedados em pginas suspeitas. S aceite
downloads de programas quando feitos de pginas oficiais e
certificadas.
importante verificar se a conexo segura antes de realizar transaes
importantes. Existem pelo menos dois itens que podem ser visualizados
na janela do seu browser e que significam que as informaes
transmitidas entre o navegador e o site visitado esto sendo
criptografadas.
O primeiro est localizado onde a URL do site digitado. O endereo
eletrnico deve comear com https:// (diferente do http:// nas
conexes normais). O s antes do sinal de dois pontos indica que o site
possui conexo segura e, portanto, os dados sero criptografados antes
de enviados.


Observe a barra de endereos do navegador. Em conexes seguras, o
endereo do site iniciar por https.
Alguns navegadores podem incluir outros sinais na barra de endereo do
site, que indicando que se trata de uma conexo segura. No Firefox, por
exemplo, esse campo muda de cor, ficando amarelo, e apresenta a
imagem de um cadeado fechado do lado direito.
O segundo item a ser notado corresponde um desenho ou sinal, indicando
que a conexo confivel. Normalmente, o desenho mais adotado nos
navegadores recentes de um cadeado fechado na parte inferior direita
do navegador (se o cadeado estiver aberto, a conexo no segura).

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 34/112
No Google Chrome, podemos observar um cadeado fechado ao lado do
endereo do site, na barra de endereos.



No Firefox, o cadeado aparece no rodap!


Ao clicar sobre o cadeado, ser exibida uma tela contendo as informaes
referentes ao certificado emitido para a instituio que mantm o site
(trataremos disso mais adiante), bem como informaes sobre o tamanho
da chave utilizada para criptografar os dados.




Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 35/112

Boas Prticas para uma Navegao Segura

Antivrus: instalar, em seu computador e no da empresa, um
programa antivrus capaz de detectar a presena de malware em e-
mails ou arquivos do computador. Os antivrus so programas de
computador capazes de reconhecer diversos cdigos
computacionais maliciosos, impedir seu funcionamento, retir-
los do sistema e em diversos casos, desfazer o mal feito
ocasionado pelos mesmos.
Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o
malware e deixar o arquivo infectado SEM a ameaa.

Um software antivrus para ser bom e eficiente, deve ser atualizado
periodicamente.

Firewall: o firewall um dos principais dispositivos de segurana em
uma rede de computadores. Ele realiza uma espcie de filtro que pode
bloquear as transmisses no permitidas.

Redes Sociais: Evitar a divulgao de dados pessoais em redes sociais
e afins; Ao utilizar softwares sociais, como Orkut e MySpace, suas
mensagens (ou scraps) podem ser lidos por qualquer um. Por isso, so
muito utilizados por pessoas mal-intencionadas para conhecer hbitos,
gostos, informaes pessoais a fim de coagir, chantagear e at
seqestrar pessoas.
o No envie dados pessoais (como nmero de telefone, de
documentos, de endereo) em recados da rede;
o Procure no marcar encontros por meio de recados;
o Evite falar sobre o cotidiano;
o Limite o acesso aos dados pessoais apenas a pessoas de
interesse.


No executar ou abrir arquivos recebidos por e-mail ou por
outras fontes, mesmo que venham de pessoas conhecidas (caso seja
necessrio abrir o arquivo, certifique-se de que ele foi verificado por
um programa antivrus atualizado);


No abrir arquivos anexos a e-mails sem a devida verificao;


Evitar utilizao de software piratas;

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 36/112


Desconfiar de arquivos com duplas-extenses (ex: .txt.exe ou
jpg.vbs);


Evite acessar uma rea segura em equipamentos de uso pblico (como
os utilizados em Lan Houses), j que podem estar com programas
antivrus desatualizados ou preparados para capturar os seus dados
(pode haver sniffers instalados na mquina);


Manter uma rotina eficiente de cpia dos dados armazenados (backup).


Computao na Nuvem
Nuvem, para a informtica a representao grfica da Internet. Isso j
diz muito, no? A computao na nuvem significa a utilizao da Internet
para processar nossas informaes.
uma mudana da paradigma que est acontecendo hoje sem que
percebamos. Como sempre, quando vivemos um fato histrico, no nos
damos conta dele. Estamos armazenando nossos dados na Internet e
fazendo computao. uma mudana importante na maneira como ns
armazenamos informaes e executamos aplicaes. Em vez de
executarmos os programas e as informaes em computadores
individuais, tudo ser armazenado nuvem.
A IBM conceitua computao na nuvem como uma forma de
provisionamento sob demanda de recursos computacionais, tais como
hardware, software e armazenamento. Baseado nesta concepo,
podemos afirmar que a computao nas nuvens um ambiente virtual
alocado em algum lugar da Internet e, situado fisicamente em algum
lugar do globo, em que o usurio, ao demandar determinado recurso
computacional, tem controle sobre o quanto e quando ir precisar da
demanda de hardware da mquina e ir pagar somente por aquilo que foi
solicitado.
Podemos dizer, ainda, que computao nas nuvens a juno de
hardware dedicado (servidores) dentro de complexos, chamados de data
centers, que virtualizam outros servidores a fim de proporcionar o
ambiente virtual que ser alocado aos clientes.
A figura a seguir mostra a estrutura bsica de um ambiente de
computao nas nuvens, em que clientes acesso seus dados atravs de
vrios tipos de dispositivos que se conectam as aplicaes em nuvens
atravs da Internet.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 37/112





Vivemos hoje na era da informao, nosso ambiente cercado de
tecnologias que visam nos manter conectados com o mundo. Uma pessoa
processa cerca de 34 Gigabytes por dia e nos ltimos trs anos criou-se
mais informaes do que nos ltimos quarenta mil anos de humanidade,
toda essa evoluo foi possvel graas inovao tecnolgica,
principalmente criao da Internet.
A evoluo da computao e da internet foi relativamente rpida. Em
menos de 40 anos mudamos um cenrio centralizado com mainframes,
em que as aplicaes e os dados eram locais e distribudos atravs de
redes internas passando para aplicaes desktops que compartilham a
mesma base de dados. Depois, as aplicaes passaram a ser acessadas
via browser, disponibilizadas localmente pelas empresas at chegarmos ao
nosso cenrio atual, em que as aplicaes so armazenadas em servidores
pblicos, com alto poder de processamento e disponibilidade, visando
mant-las sempre em funcionamento com o menor custo possvel.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 38/112
A computao nas nuvens trouxe de volta uma ideia de forma
remodelada, a centralizao. Criam-se vrios datacenters distribudos,
controlados por empresas gigantescas como Microsoft, Google e Amazon.
Colocam-se o hardware feito sob demanda, centrais de energia e
resfriamento de ltima gerao e softwares de controle que provm aos
clientes uma forma rpida de somar, ou retirar, mquinas de seu ptio
computacional. Isto a computao nas nuvens. Uma forma de prover
servios com pagamento sob demanda de uso. Voc paga pelo o que usa
e pelo que necessita. (COMPUTERWORLD US, 2010)
Vrias empresas foram criadas a partir desta nova tendncia de mercado
e investiram pesado para poder garantir sua qualificao nesta nova
modalidade da informtica. A Amazon foi a primeira a lanar uma
plataforma de computao em nuvens conhecida como EC2 (Elastic Cloud
Computing). Seguida pouco tempo depois pela IBM, Intel, Google, com o
App Engine e, por fim, a Microsoft, em 2009, disponibilizou o Windows
Azure.
As plataformas de computao nas nuvens, baseadas em uma tecnologia
de provisionamento elstico, so muito mais que ambientes para
disponibilizao de aplicaes ou armazenamento de arquivos em nuvens.
Temos aqui uma tecnologia de alto desempenho e disponibilidade, que
visa publicar softwares como servios na Web, prover servios de
infraestrutura e promover o armazenamento de dados em nuvens. Alm
disso, os provedores esto disponibilizando ambientes de desenvolvimento
integrados s ferramentas de programao j existentes para tentar
viabilizar o desenvolvimento rpido e fcil.

Principais benefcios:

Custo: Para as empresas, as vantagens econmicas do modelo de
provisionamento elstico so vrias, principalmente quando se trata do
custo inicial para aquisio de maquinrio de grande porte como
servidores. Outra vantagem a no necessidade de contratao de
funcionrios dedicados a manter aqueles servios funcionando.
A figura a seguir mostra uma correlao entre o modelo (a) on-
premise3 e o (b) modelo elstico. No primeiro modelo, h um custo
inicial alto que acarreta um desperdcio de carga. Esse custo pode ser
composto pela aquisio de mquinas e mo de obra. Sempre que a
demanda cresce feito um novo aumento na capacidade sobrepujando
a necessidade. Este modelo tambm passvel de momentos de falta
de capacidade devido a um aumento inesperado de carga. No modelo
elstico, diferentemente, a carga acompanha diretamente a demanda,

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 39/112
no tendo falta ou excessos (MICROSOFT MSDN, 2010).


Riscos, segurana e alta disponibilidade: Citando Hurwitz Bloor, e
Kaufman (2010, p. 29), o provedor responsvel por toda a
segurana, exceto para segurana de acesso. Tambm, neste sentido,
Rhoton (2009) concorda e explica que a computao em nuvens move
alguns riscos do cliente para o provedor do servio. Podemos
contratualmente estipular tanto a segurana dos dados como o plano
de Disaster Recovery4, de forma que, se o provedor no conseguir
cumpri-lo, ter que indenizar o cliente. ()

Elstico: Um dos principais benefcios da computao nas nuvens a
escalabilidade que o provedor disponibiliza para o usurio final. Esta
capacidade de provisionamento automtico de capacidade pode variar
um pouco entre os provedores, por exemplo, para Amazon (2010) e
Microsoft (2010) o provisionamento controlado atravs de API5, que
possibilita o aumento ou diminuio da capacidade de forma
automtica.

TI Verde: Segundo a Locaweb (empresa provedora de servios
Internet), a computao em nuvem reduz o consumo de energia do
data center, contribuindo para a preservao do meio ambiente. De
total acordo, Rhoton explica: Computao ecologicamente sustentvel
uma prioridade importante que os gerentes de TI precisam
considerar a desenvolver em sua estratgia de infraestrutura de longo
prazo. A eficincia energtica e eficaz de eliminao e reciclagem dos
equipamentos devero se tornar ainda mais importante no futuro.
Essa economia se d com a reduo de energia por parte dos
provedores de computao em nuvens, da reutilizao de
equipamentos e atravs de implementos em tecnologia de refrigerao
avanada, sensores de temperatura e dutos de ar elaborados para esta
finalidade (RHOTON, 2009). (RHOTON

Tipologia
Atualmente, a Cloud Computing dividida em seis tipos:
IaaS - Infrastructure as a Service ou Infra-estrutura como
Servio (em portugus): quando se utiliza uma porcentagem de um

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 40/112
servidor, geralmente com configurao que se adeque sua
necessidade.
PaaS - Plataform as a Service ou Plataforma como
Servio (em portugus): utilizando-se apenas uma plataforma como
um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como
Servio (em portugus): as ferramentas de desenvolvimento tomam
forma no cloud computing como ferramentas compartilhadas,
ferramentas de desenvolvimento web-based e servios baseados
em mashup.
SaaS - Software as a Service ou Software como
Servio (em portugus): uso de um software em regime de utilizao
web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicao como
Servio (em portugus): uso de uma soluo de Comunicao
Unificada hospedada em Data Center do provedor ou fabricante.
EaaS - Everything as a Service ou Tudo como
Servio (em portugus): quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia
da Informao e Comunicao) como um Servio.

Modelo de Implantao
No modelo de implantao, dependemos das necessidades das aplicaes
que sero implementadas. A restrio ou abertura de acesso depende do
processo de negcios, do tipo de informao e do nvel de viso desejado.
Percebemos que certas organizaes no desejam que todos os usurios
possam acessar e utilizar determinados recursos no seu ambiente de
computao em nuvem. Segue abaixo a diviso dos diferentes tipos de
implantao:
Privado - As nuvens privadas so aquelas construdas
exclusivamente para um nico usurio (uma empresa, por exemplo).
Diferentemente de um data center privado virtual, a infraestrutura
utilizada pertence ao usurio, e, portanto, ele possui total controle
sobre como as aplicaes so implementadas na nuvem. Uma nuvem
privada , em geral, construda sobre um data center privado.
Pblico - As nuvens pblicas so aquelas que so executadas por
terceiros. As aplicaes de diversos usurios ficam misturadas nos
sistemas de armazenamento, o que pode parecer ineficiente a
princpio. Porm, se a implementao de uma nuvem pblica considera
questes fundamentais, como desempenho e segurana, a existncia
de outras aplicaes sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de servios como para os
usurios.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 41/112
Comunidade - A infraestrutura de nuvem compartilhada por
diversas organizaes e suporta uma comunidade especfica que
partilha as preocupaes (por exemplo, a misso, os requisitos de
segurana, poltica e consideraes sobre o cumprimento). Pode ser
administrado por organizaes ou por um terceiro e pode existir
localmente ou remotamente.

Hbrido - Nas nuvens hbridas temos uma composio dos modelos
de nuvens pblicas e privadas. Elas permitem que uma nuvem privada
possa ter seus recursos ampliados a partir de uma reserva de recursos
em uma nuvem pblica. Essa caracterstica possui a vantagem de
manter os nveis de servio mesmo que haja flutuaes rpidas na
necessidade dos recursos. A conexo entre as nuvens pblica e privada
pode ser usada at mesmo em tarefas peridicas que so mais
facilmente implementadas nas nuvens pblicas, por exemplo. O
termo computao em ondas , em geral, utilizado quando se refere s
nuvens hbridas.

Alguns autores afirmam que o termo Web 2.0 utilizado para descrever
a segunda gerao da World Wide Web - tendncia que refora o conceito
de troca de informaes e colaborao dos internautas com sites e
servios virtuais. A idia que o ambiente on-line se torne mais
dinmico e que os usurios colaborem para a organizao de contedo.
Outros, porsua vez, ensinam que a Web 2.0 um termo criado em 2004
pela empresa americana O'Reilly Media para designar uma segunda
gerao de comunidades e servios, tendo como conceito a Web como
plataforma, envolvendo wikis, aplicativos baseados em folksonomia,
redes sociais e Tecnologia da Informao. Embora o termo tenha uma
conotao de uma nova verso para a Web, ele no se refere
atualizao nas suas especificaes tcnicas, mas a uma mudana na
forma como ela encarada por usurios e desenvolvedores, ou seja, o
ambiente de interao e participao que hoje engloba inmeras
linguagens e motivaes.
importante que fique claro que o prprio criador da World Wide Web,
tim Berners-Lee, acredita que este termo Web 2.0 ainda precisa ser
melhor definido, pois a tecnologia mudou de verso e os servios utilizam
componentes tecnolgicos anteriores prpria Web.
Talvez a viso de que so as aplicaes ou o modo como pensamos os
servios que mudou radicalmente. Hoje, j estamos pensando em
armazenar todos os nossos dados na nuvem. uma clara mudana de

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 42/112
paradigma. Onde antes fazamos apenas uma busca por informaes, hoje
utilizamos como plataforma para nossas aplicaes.
O termo Web 2.0 foi criado por Tim OReilly e tem o seguinte conceito na
wikipdia:
Web 2.0 a mudana para uma internet como plataforma, e um
entendimento das regras para obter sucesso nesta nova plataforma. Entre
outras, a regra mais importante desenvolver aplicativos que aproveitem
os efeitos de rede para se tornarem melhores quanto mais so usados
pelas pessoas, aproveitando a inteligncia coletiva.
O termo Web 2.0 refora a troca de informaes e colaborao dos
internautas com sites e servios virtuais. Neste ambiente, regado a muita
banda larga, o ambiente on-line se torna mais dinmico e o usurio
mais participativo, sendo o maior produtor de contedo na web 2.0.
A web 2.0 pressupe o compartilhamento e a participao dos usurios,
aproveitando a inteligncia coletiva para organizar mais eficientemente a
rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0
navegando, conhecendo alguns de seus aplicativos e incorporando o
sentido de colaborao e produo que ela estimula.
No quadro a seguir, voc poder conferir a lista, elaborada por um grupo
de especialistas em internet (sob a superviso de Gregor Hohpe, arquiteto
de software do Google) com o que era vlido antes e o que obrigatrio
hoje, com a web 2.0.
Antes Depois
Complexidade Simplicidade
Audincia de
massa
Nichos
Proteger Compartilhar
Assinar Publicar
Preciso Disponibilidade rpida
Edio profissional Edio do usurio
Discurso
corporativo
Opinio franca
Publicao Participao
Produto Comunidade

Principais caractersticas da web 2.0

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 43/112
Simplicidade: tudo deve ser intuitivo e evidente;
Compartilhar: a cada dia surgem novas ferramentas de colaborao
baseadas no trinmio simples-rpido-web;
Publicar: no mundo da web 2.0 voc recebe, transforma e publica
num ciclo infinito de gerao de informao;
Disponibilidade rpida: as informao so atualizadas de forma
muito mais gil e chegam aos usurios com maior rapidez;
Edio do usurio/Participao: na web 2.0, o usurio se torna um
ser ativo, participativo, que atua sobre aquilo que v e consome da
internet;
Opinio franca: possibilidade democrtica e sem barreiras de
exercer sua liberdade de opinar;
Comunidade: atravs da enxurrada de comunidades digitais e
Aplicaes que nos fazem mais falantes, se torna possvel a troca
rpida de informaes.
Em resumo, a Web 2.0 um termo criado por Tim OReilly, descrevendo
uma srie de novas tecnologias e modelos de negcio. Por outro lado, de
acordo com a Wikipedia, a Web 2.0 se refere nova gerao da WWW,
incluindo sua arquitetura e aplicaes, se caracterizando por uma
transio de armazns isolados de informaes para fontes de contedo e
funcionalidade; um fenmeno social de criao e distribuio de contedo
Web; contedo mais organizado e categorizado e uma mudana no valor
econmico na Web!
Na Web 2.0 encontramos:
1. Editores de texto e planilhas on-line
a. Google Docs
b. Microsoft Office Live
2. Disco Virtual: uma rea de armazenamento de massa que
funciona como um pendrive virtual. Podemos armazenar todo tipo
de arquivo e depois acessar os dados via Internet.
a. Yahoo Arquivos;
b. MegaUpload;
c. 4shared;
d. DropBox.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 44/112
3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos
navegadores, mas armazenado os dados na Internet.
a. Del.i.cio.us
b. blogmarks.net
c. www.favoritosbr.com
4. RSS: uma tecnologia que permite recebimento automtico das
atualizaes dos sites de que voc mais gosta ou pelos quais se
interessa, sem precisar acess-los um a um.
5. Desktop On-line (ou webtops): uma pgina personalizada na qual
possvel selecionar, definir a ordem e a aparncia dos contedos
apresentados. Estes servios buscam disponibilizar e agrupar, numa
nica pgina de web personalizada, o maior nmero de servios do
mesmo usurio.
a. Na maioria dos casos, so fornecidos por servios on-line
como Netvibes, Google Desktop, Yahoo! e Windows Live;
b. Alguns desktops on-line necessitam de instalao de plugins
ou arquivos executveis para funcionar;
c. Outros so completamente on-line, como o Netvibes, que
exige apenas que voc faa uma inscrio no servidor, como
se estivesse se cadastrando numa conta de e-mail.

DICA: o site http://www.go2web20.net possui uma lista de aplicaes on-
line (web 2.0).


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 45/112


Comunidades Virtuais
Embora parea ser a mesma coisa, especialmente pela ligao que
fazemos entre uma comunidade virtual e uma rede social, so conceitos
distintos.
A rede social uma das formas de representao dos relacionamentos
afetivos ou profissionais dos seres humanos entre si ou entre
agrupamentos de interesse mtuos
(http://pt.wikipedia.org/wiki/Rede_social).
Por meio de uma rede social possvel encontrar pessoas, enviar
mensagens, trocar experincias, lanar discusses e tambm organizar
relacionamentos atravs de grupos ou, das chamadas, comunidades
virtuais. Por meio de uma rede social, possvel criar comunidades.
A comunidade, portanto um grupo formado por pessoas com interesses
e objetivos semelhantes e ligaes em comum, que se relacionam atravs
de ferramentas de Internet.
As comunidades so formadas, principalmente, em redes sociais, mas
existem comunidades em sites de jogos on-line, salas de bate-papo, entre
outros. Um exemplo de uma rede social que permite a criao de
comunidades o Orkut: www.orkut.com.br.
H uma enorme diversidade de comunidades virtuais. Elas podem ser
temticas e/ou organizacionais como comunidades de pessoas que

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 46/112
divulgam e discutem literatura e poesia, de feministas que lutam pelos
direitos das mulheres, de sindicalistas, de voluntrios, de pacifistas, de
ecologistas, dos que lutam pela preservao da Terra, pelos direitos
humanos, etc.
Sintetizando, redes sociais na internet so pessoas interagindo com outras
pessoas, atravs de plataformas digitais abertas Orkut, Twitter, etc.
possibilitando assim um espao horizontal de conversao e de
informao, em torno de objetivos comuns.
comum pensarmos que a comunidade virtual e a rede social so a
mesma coisa. at difcil separar as duas, pois andam juntas por a. Mas
fica claro que em redes sociais buscamos a interao entre as pessoas, a
comunicao entre os seres sem a necessidade de um compromisso com
um grupo. J na comunidade, o foco um objetivo comum. As pessoas
formam laos afetivos mais fortes, tm mais compromissos umas com as
outras e um sentimento de pertencimento a um grupo, uma causa.
Redes sociais ou redes de relacionamentos podem permitir e da uma
certa confuso:
Criar comunidades;
Manter essas comunidades;
Participar de comunidades;
Promover a interao entre os usurios.
Os weblogs e fotologs tambm estabelecem-se como redes sociais na
medida em que tambm possuem lista de amigos. Nos weblogs o
privilgio para os textos e nos fotologs a imagem trabalhada. Nos
fotologs e weblogs as dinmicas das redes so observadas e esto sempre
em transformao.Eles tambm podem ser hubs, na medida em que
possui muitas conexes sociais entre as pessoas que ali interagem.

Caractersticas
As caractersticas das redes de sociais so grandes indicadores dos
motivos de seu sucesso, principalmente entre o pblico brasileiro. Dentre
elas podemos destacar:
1- As mensagens enviadas chegam rapidamente numa comunidade
virtual;
2- Pode-se obter a resposta imediatamente se a pessoa interessada
estiver on-line;

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 47/112
3- No ambiente, a privacidade dos usurios fica exposta para qualquer
pessoa associada;
4- Todos podem ver seus recados e salvar suas fotos;
5- Voc ter opo de restringir algumas informaes do seu perfil.

ORKUT
Rede social filiada ao Google, foi criada em 2004 com o objetivo de
facilitar a criao de relacionamentos virtuais.
O Orkut um software social on-line criado para estimular a construo
de redes de relacionamento e tornar a sua vida virtual e a de seus amigos
mais ativa e interessante.
Por meio de um perfil, possvel entrar em fruns de discusso, criar
comunidades especficas e enviar e receber recados virtuais.


FACEBOOK
Tambm existente desde 2004, um site de relacionamento fundado por
um ex-estudante da Universidade de Harvard, nos Estados Unidos.
At 2006, apenas estudantes de universidades norte-americanas
poderiam criar o seu perfil.
Os usurios podem se juntarem em uma ou mais redes, criadas a partir
de um colgio, uma empresa ou uma regio geogrfica.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 48/112
O Facebook possui mais de 200 milhes de usurios


TWITTER
Moda atual no Brasil, o Twitter um servidor de microblogging que
permite enviar mensagens de at 140 caracteres, atravs da prpria web
ou via SMS.
As atualizaes so exibidas no perfil do usurio em tempo real e tambm
enviadas a outros usurios que tenham assinado para receb-las.
Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano
Hulk, Mano Menezes esto entre os mais seguidos, sendo os dois ltimos
os primeiros brasileiros a terem mais de um milho de seguidores.


FLICKR
Site que hospeda fotos e documentos grficos.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 49/112
Criado em 2004, a rede permite que usurios criem lbuns para
armazenamento e visitao de seus prprios arquivos, na maioria deles,
imagens fotogrficas.
O nvel de interatividade entre os usurios o destaque.

MYSPACE
O MySpace foi criado em 2003 e funciona como um agrupamento de
blogs, fotos, e-mails e grupos de discusso.
A crescente popularidade do site e a possibilidade de hospedar arquivos
em formato MP3, fez com que muitas bandas e msicos se registrassem
para divulgar seu trabalho.
um servio de rede social parecido com blog e fotologs vinculados ao
perfil do usurio;


YOUTUBE
Fundado em 2005, um site que permite o carregamento e
compartilhamento de vdeos em formato digital.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 50/112
o mais popular site do tipo, com mais de 50% do mercado, devido
possibilidade de hospedar quaisquer vdeos, exceto aqueles protegidos por
direitos autorais, apesar deste material ser encontrado em abundncia no
sistema.

SECOND LILFE
um simulador da vida real ou tambm um MMOSG, (Jogo com Mltiplos
Jogadores) um mundo virtual totalmente 3D, no qual os limites de
interao vo alm da sua criatividade.
Nele, alm de interagir com jogadores de todo o mundo em tempo real,
possvel tambm criar seus prprios objetos, negcios e at mesmo
personalizar completamente seu avatar (consulte o glossrio ao final desta
edio).
O Second Life tem sido muito procurado pelas grandes empresas, que
criam suas sede on-line para promover reunies, eventos e negcios com
clientes e empregados espalhados pelo mundo, porm reunidos num nico
local no espao virtual.


GAZZAG
O Gazzag um software que propicia a formao de redes de
relacionamento, assim como o Orkut. Ele possui recursos extras para
conversar on-line. Apresenta uma dinmica parecida com a do Orkut,
porm com outros atrativos como blogs, fotologs, gerenciador de tpicos
e sites para jogos de cartas on-line, videologs, no qual os usurios podem
interagir por meio de chats.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 51/112
No quesito privacidade, o Gazzag mais rigoroso, pois apenas pessoas
autorizadas podem escrever nas mensagens pblicas de cada usurio.
Outro ponto forte a boa navegabilidade e layout agradvel.

Listas, Chat e outros
A lista de discusso uma forma de comunicao na Internet que utiliza o
sistema de correio eletrnico como ferramenta bsica de contato.
A ideia simples e funciona como um programa de computador de
armazena uma base de dados contendo os endereos de correio eletrnico
dos participantes da lista e quando um participante envia uma mensagem
para a lista esta encaminhada aos demais.
Esta ferramenta transformou-se, com o tempo, em um servio explorado
por grandes sites e oferecem vrios outros servios, bem como diversas
configuraes para facilitar a gesto do grupo de participantes.
Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas
so listas de discusso que oferecem recursos como a criao de pgina
do grupo, armazenamento das mensagens enviadas para consulta
posterior, armazenamento de fotos, agenda, arquivos etc.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 52/112


CHAT
Chat ou sala de bate-papo um servio oferecido por inmeros servidores
pelo qual os usurios podem conversar com vrias pessoas ao mesmo
tempo. Para utiliz-lo, no necessrio nenhum software especial, apenas
o navegador que usamos para acessar a internet.
Os chats so utilizados para diferentes fins: empresas costumam
disponibilizar seus funcionrios para esclarecer dvidas on-line para seus
clientes; funcionrios de uma mesma empresa, que trabalham em
diferentes lugares, podem se comunicar; professores podem se reunir
virtualmente com seus alunos. Mas a imensa maioria dos usurios utiliza
esse servio para se divertir, conhecer pessoas, falar com gente famosa e
com quem mais quiser.

WIKI
Wiki significa rpido na lngua havaiana. Mas, afinal, o que Wiki? Trata-
se de um hipertexto que pode ser editado on-line por qualquer pessoa. As
regras de edio e formatao so simples:
Ao acessar uma pgina Wiki no vemos diferena em relao a outros
sites. Entretanto, as pginas Wiki possuem um link Edit This Page

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 53/112
(Editar esta pgina) no qual podemos modificar, escrever, deixar recados,
opinar, etc., como no exemplo abaixo:

A maioria dos softwares servidores Wiki gratuita, com cdigo aberto, e
existe para os principais sistemas operacionais. Apesar de serem livres,
necessrio se cadastrar nos sites para editar o contedo.
O texto de uma pgina Wiki formatado como uma pgina web, de
acordo com algumas simples convenes. Para acesso a uma pgina Wiki,
basta apenas um navegador (browser), como o Firefox, o Opera, o
Internet Explorer ou o Netscape.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 54/112
3. QUESTES COMENTADAS

1. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Arquitetura de Tecnologia -BANCO DA
AMAZNIA/Adaptada) O TCP/IP define, como padro, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
Comentrios
Com relao aos protocolos da camada de Transporte, mencionados na
questo, temos:
O UDP (User Datagram Protocol) um protocolo SEM conexo,
que no verifica a recepo correta das mensagens. Por essa razo,
o UDP mais rpido que o TCP, sendo bastante utilizado, por
exemplo, em aplicaes multimdias (videoconferncia) nas quais a
perda de um quadro no chega a causar srios problemas.
O TCP (Transmission Control Protocol Protocolo de Controle de
Transmisso) um protocolo de transporte orientado conexo,
que confirma o recebimento dos datagramas entre a origem e o
destino e entre as mquinas intermedirias, garantindo a entrega, o
controle de fluxo e a ordenao dos dados.
GABARITO: item CERTO.

2. (CESPE/2010/Analista tcnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexo entre os diversos protocolos de redes, que so
estruturados em sete camadas, divididas em trs grupos: entrada,
processamento e sada.
Comentrios
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras especficas, e no existe a diviso
em grupos mencionada na questo para esse modelo. As 7 camadas do
modelo OSI so: fsica, enlace, rede, transporte, sesso, apresentao e
aplicao.
GABARITO: item ERRADO.

3. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Produo e Infraestrutura - BANCO DA
AMAZNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.
Comentrios

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 55/112
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferncia Simples
de Correio) um protocolo da camada de aplicao do modelo TCP/IP, e
tem como objetivo estabelecer um padro para envio de correspondncias
eletrnicas (e-mails) entre computadores, e no streaming (fluxo de
contedo multimdia)!
Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e no
UDP como mencionado na questo.
Em streaming utilizado o protocolo UDP, pois um tipo de transmisso
que no necessita de garantia de entrega dos pacotes. Por exemplo:
durante o streaming de vdeo utilizado o protocolo UDP, pois a
transmisso de um pixel errado, no afetar a transmisso de toda a
imagem do vdeo.

importante lembrar: TCP e UDP so protocolos da camada de
Transporte do modelo TCP/IP. A diferena entre eles que o TCP
orientado a conexo, ou seja, possui mecanismos como controle de fluxo
e erros e o UDP NO orientado a conexo!!

GABARITO: item ERRADO.

4. (CESPE/2008/STF) O UDP um protocolo de transporte que no
estabelece conexes antes de enviar dados, no envia mensagens de
reconhecimento ao receber dados, no controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.
Comentrios
O UDP (User Datagram Protocol Protocolo de Datagrama de Usurio)
um protocolo de transporte que no estabelece conexes antes de enviar
dados ( no orientado conexo). Ele fornece uma entrega rpida mas
no confivel dos pacotes. O UDP no fornece o controle de fluxo
necessrio, nem tampouco exige uma confirmao do receptor, o que
pode fazer com que a perda de um pacote acontea SEM a devida
correo.
Portanto, com a utilizao do UDP os datagramas podem chegar fora de
ordem, e tambm ele no detecta mensagens perdidas. Demais itens da
questo esto ok.
GABARITO: item ERRADO.

5. (CESPE/2005/SERPRO/Analista Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 56/112
TCP/IP, que tem entre os seus protocolos principais o IP, servio de
datagramas, e o TCP, servio de transporte confivel.
Comentrios
Para que os computadores de uma rede possam trocar informaes entre
si necessrio que todos estejam utilizando o MESMO protocolo -
conjunto de regras necessrias para que o computador de destino
entenda as informaes no formato que foram enviadas pelo
computador de origem.
Antes da popularizao da Internet existiam diferentes protocolos sendo
utilizados nas redes das organizaes, alguns roteveis - que permitiam o
acesso das redes Internet (como o TCP/IP) e outros no (como o
NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a
tornar-se um padro de fato, em virtude da necessidade de as redes
atuais terem acesso Internet. O TCP/IP na verdade uma pilha de
protocolos, sendo que os 2 protocolos mais importantes dessa pilha so o
TCP (Transmission Control Protocol - Protocolo de Controle de
Transmisso) e o IP (Internet Protocol - Protocolo Internet), destacados a
seguir:
TCP: um protocolo de transporte, que executa importantes funes
para garantir que os dados sejam entregues de uma maneira
CONFIVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP,
portanto, fornece um servio orientado conexo confivel,
com controle de erros na transmisso dos pacotes!!
Para memorizar!
O TCP (Protocolo de Controle de Transmisso) =>
confivel, orientado conexo e faz controle de fluxo.
IP: esse protocolo encapsula ou empacota o segmento ou datagrama
da camada de transporte para que a rede possa entreg-lo ao host de
destino. O Internet Protocol foi elaborado como um protocolo com
baixo overhead, j que somente fornece as funes necessrias
para enviar um pacote de uma origem a um destino por um
sistema de redes. O protocolo no foi elaborado para rastrear e
gerenciar o fluxo dos pacotes. Estas funes so realizadas por outros
protocolos de outras camadas. Tambm cabe destacar que esse
protocolo no confivel. Mas o que significa isso? O significado de no
confivel simplesmente que o IP no possui a capacidade de
gerenciar e recuperar pacotes no entregues ou corrompidos.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 57/112

Fonte: Curso Cisco CCNA Exploration (2010)
GABARITO: item CERTO.

6. (CESPE/2008/CBM/DF) Um dos possveis parmetros de TCP/IP nas
estaes cliente em que esteja instalado o sistema operacional
Windows 2000 Professional o gateway padro. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padro, manualmente, em cada mquina cliente.
Comentrios
No ser preciso configurar manualmente os diversos gateways padro
em cada mquina cliente, caso o DHCP esteja configurado corretamente
no servidor, j que as informaes de endereamento IP sero distribudas
de forma automtica para os clientes.
GABARITO: item ERRADO.

7. (CESPE/2010/Tcnico de Nvel Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet so diferentes no que
diz respeito ao protocolo, que o IP na Internet, e o IPv6 na intranet.
Comentrios
As tecnologias so as mesmas no que diz respeito ao protocolo TCP/IP que
ser utilizado. O IPv6 a nova verso do IP e ser aplicado Internet em
breve.
GABARITO: item ERRADO.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 58/112

8. (CESPE/2004/TRT-10a-Regio(DF/TO)- Analista Judicirio
Especialidade: Analista de Sistemas) Os endereos com um
nmero de rede apropriado e que tiverem apenas 1s no campo host
permitem que as mquinas enviem pacotes de difuso. Os endereos
com formato 127.xx.yy.zz so reservados para testes de loopback.
Comentrios
O endereo de broadcast um endereo especial usado para enviar
dados a TODOS os hosts da rede.

Fonte: Curso Cisco CCNA Exploration (2010)
Para enviar dados para todos os hosts em uma rede, um host pode enviar
um nico pacote que endereado para o endereo de broadcast da rede.
O endereo de broadcast usa o ltimo endereo do intervalo da rede. Esse
o endereo no qual os bits da poro de host so todos 1s. Para a
rede 10.0.0.0 com 24 bits de rede, o endereo de broadcast seria
10.0.0.255.

O loopback um endereo especial que os hosts usam para direcionar o
trfego para si mesmos, como o endereo IPv4 127.0.0.1. O endereo de
loopback cria um mtodo de atalho para aplicaes e servios TCP/IP que
rodam no mesmo dispositivo para se comunicarem com outros. Usando
um endereo de loopback em vez dos endereos de host designados IPv4,
dois servios no mesmo host podem se desviar das camadas inferiores da

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 59/112
pilha TCP/IP. Tambm possvel fazer um ping no endereo de loopback
para testar a configurao do TCP/IP no host local.
Embora apenas um nico endereo 127.0.0.1 seja usado, os endereos
no intervalo de 127.0.0.0 a 127.255.255.255 so reservados.
Qualquer endereo dentro desse intervalo executar o loopback dentro do
host local. Nenhum endereo dentro desse intervalo deve aparecer em
qualquer rede.
GABARITO: item CERTO.

9. (CESPE/2010/MPU/TCNICO) Se a empresa instalar um servidor
proxy, este permitir que se mantenha um registro dos stios visitados
pelos funcionrios, contudo a utilizao desse servidor causaria
pequeno aumento do tempo de resposta a requisies http de clientes.
Comentrios
Em se tratando de um Proxy cache, as requisies HTTP de clientes
podem ser mais rpidas (fornecendo um tempo menor de resposta), pois
o Proxy guardar informaes sobre as pginas visitadas anteriormente
em cache.
GABARITO: item ERRADO.

10. (CESPE/2010/MPU/Analista de Informtica/Perito) No caso
de um usurio remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP sero encaminhados rede
interna, na qual, ento, o proxy gerencia a conexo.
Comentrios
Veja a definio seguinte extrada de
http://www.interfocus.com.br/firewall.htm
Firewalls de Aplicativo Proxy (Gateways de aplicativo)
[..] Outro tipo de firewall o firewall de aplicativo proxy (s vezes
referido como um gateway de aplicativo). Quando um usurio
remoto entra em contato com uma rede executando um
gateway de aplicativo, o gateway (proxy) gerencia a
conexo. Nesse caso, pacotes de IP no so encaminhados
rede interna. Em vez disso, um tipo de traduo ocorre, com o
gateway agindo como canal e intrprete.
Conforme visto, nesse caso o gateway age como canal e intrprete, e s
permitir que pacotes sejam encaminhados rede interna se eles forem
aprovados pela poltica definida no gateway de aplicao. Caso sejam
aprovados, o Proxy atua como um intermedirio, encaminhando os
pacotes recebidos para a rede interna como se ele fosse o solicitante.
GABARITO: item ERRADO.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 60/112

11. (CESPE/2010/IJSN-ES/Q. 89) A conexo de um cliente que usa
o padro IEEE 802.11b a um ponto de acesso que usa o padro IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.
Comentrios
A transmisso em uma rede no padro IEEE 802.11 feita atravs de
ondas eletromagnticas, que se propagam pelo ar e podem cobrir reas
na casa das centenas de metros. Os principais padres da famlia IEEE
802.11 (Wi-Fi) so:

Padro Frequncia Velocidade OBS.
802.11b 2,4 GHz 11 Mbps O padro mais antigo
802.11g 2,4 GHz
(compatvel com
802.11b)
54 Mbps Atualmente, o mais
usado.
802.11a 5 GHz 54 Mbps Pouco usado no
Brasil. Devido
diferena de
frequncia,
equipamentos desse
padro no
conseguem se
comunicar com os
outros padres
citados.
802.11n Utiliza tecnologia
MIMO (multiple
in/multiple out),
frequncias de 2,4
GHz e 5 GHz
(compatvel portanto
com 802.11b e
802.11g e
teoricamente com
802.11a)
300 Mbps Padro recente e que
est fazendo grande
sucesso.
Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54
Mbps).
GABARITO: item ERRADO.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 61/112
12. (CESPE/2009/TCE-RN/Q. 80) A taxa mxima de transmisso de
dados no padro IEEE 802.11b de 54 Mbps e o acesso ao meio do
tipo CSMA/CD.
Comentrios
A taxa mxima de transmisso de dados no padro IEEE 802.11b de 11
Mbps, e o acesso ao meio do tipo CSMA/CA. Cisco (2010) destaca que
no CSMA/CA (Collision Avoidance - Preveno de Coliso) o dispositivo
examina o meio para verificar a presena de sinal de dados. Se estiver
livre, o dispositivo envia uma notificao atravs do meio com sua
inteno de us-lo. O dispositivo ento envia os dados. Esse mtodo
usado pelas tecnologias de rede sem fio 802.11.
Complementando, no CSMA/CD (Collision Detection - Deteco de
Coliso) o dispositivo monitora o meio para verificar a presena de sinal
de dados. Se um sinal de dados est ausente, indicando que o meio est
livre, o dispositivo transmite os dados. Se so detectados sinais que
mostram que um outro dispositivo estava transmitindo ao mesmo tempo,
todos os dispositivos param de enviar e tentam novamente mais tarde.
Formas tradicionais de uso da Ethernet neste mtodo (CISCO, 2010).
GABARITO: item ERRADO.

13. (CESPE/2010/MPU/Tcnico de Informtica/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmisso de at
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, ento ela opera com taxa
de transmisso de at 100 Mbps.
Comentrios
A taxa de transmisso da placa de rede estar limitada pela taxa de
transmisso da porta do Hub.


Figura. Um Hub
GABARITO: item CERTO.

14. (CESPE/2009/TCU/Q. 141) A interconexo de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domnios de broadcast das redes, porm preserva seus domnios de
coliso.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 62/112
Comentrios
Um maior nmero de hosts conectados a uma nica rede pode produzir
volumes de trfego de dados que podem forar, quando no
sobrecarregar, os recursos de rede como a largura de banda e a
capacidade de roteamento.
A diviso de grandes redes de modo que os hosts que precisam se
comunicar sejam reunidos reduz o trfego nas conexes de redes.
Alm das prprias comunicaes de dados entre hosts, o gerenciamento
da rede e o trfego de controle (overhead) tambm aumentam com o
nmero de hosts. Um contribuinte signficativo para este overhead pode
ser os broadcast.
Um broadcast uma mensagem enviada de um host para todos os
outros hosts da rede. Normalmente, um host inicia um broadcast quando
as informaes sobre um outro host desconhecido so necessrias. O
broadcast uma ferramenta necessria e til usada pelos protocolos para
habilitar a comunicao de dados nas redes. Porm, grandes nmeros de
hosts geram grandes nmeros de broadcast que consomem a largura de
banda. E em razo de alguns hosts precisarem processar o pacote de
broadcast, as outras funes produtivas que o host est executando
tambm so interrompidas ou deterioradas.
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma
rede tambm conhecida como um domnio de broadcast. Gerenciar o
tamanho dos domnios de broadcast pela diviso de uma rede em sub-
redes garante que o desempenho da rede e dos hosts no seja
deteriorado em nveis inaceitveis.

Domnio de broadcast
Computadores pertencentes a uma mesma rede IP, que se comunicam
sem o auxlio de um roteador.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 63/112

Figura 1. Um domnio de broadcast (CISCO, 2010)



Figura 2. Dois domnios distintos de broadcast (CISCO, 2010).
Observe na Figura 2 que a substituio de um switch por um roteador
separa um grande domnio de broadcast em dois domnios mais
gerenciveis.

Domnio de coliso

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 64/112
Dois ou mais computadores conectados a um mesmo barramento
(fsico ou lgico).

Hub
Extende os domnios de broadcast e coliso a todos os computadores a
ele conectados.

Switch/Bridge
Extende apenas o domnio de broadcast;
Cada porta do switch (incluindo aqui o uplink) um domnio de coliso
distinto.
GABARITO: item CERTO.

15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situao, se o host A enviar
um frame em broadcast e o host B no receber esse frame, ento
correto inferir que os hosts A e B pertencem a VLANS diferentes.
Comentrios
A rede local virtual (VLAN) uma rede de computadores que se
comporta como se estivessem conectados ao mesmo segmento de rede
embora possam estar fisicamente localizados em segmentos diferentes da
LAN. As VLANS so configuradas por software no switch e no roteador
(CISCO, 2010).
GABARITO: item CERTO.

16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 44) O uso de
switches particiona os domnios de coliso e de broadcast.
Comentrios
O switch s ir particionar os domnios de coliso, mantendo o de
broadcast.
GABARITO: item ERRADO.

17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 45) Os
roteadores atuam no nvel de datagrama, levando em considerao as
informaes de endereo fsico de destino para decidir para que
interface encaminhar o pacote.
Comentrios
Os roteadores levam em considerao as informaes do endereo lgico
(IP) do destino para decidir para onde devem encaminhar o pacote.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 65/112
GABARITO: item ERRADO.

18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 43)
Roteadores so exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informaes do protocolo de rede.
Comentrios
Roteador um equipamento que pode ser usado para a comunicao
entre redes distintas, comunicando computadores distantes entre si. Os
roteadores so dispositivos que operam na Camada de Rede do modelo
OSI e tm como principal funo: selecionar a rota mais apropriada para
encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho
disponvel na rede para um determinado destino.
GABARITO: item CERTO.

19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 44)
Switches e roteadores particionam domnios de broadcast, porm
apenas os primeiros preservam os domnios de coliso.
Comentrios
Ambos (switches e roteadores) particionam os domnios de coliso. S o
switch mantm o domnio de broadcast.
GABARITO: item ERRADO.

20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 45)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades
das camadas inferiores das arquiteturas de redes.
Comentrios
So usados para fazer interligao de redes que usa protocolos distintos.
Eles fazem a traduo e o controle das informaes transmitidas entre
redes que usam protocolos de comunicao diferentes.
Os gateways podem operar em qualquer camada de rede, ao contrrio
do que foi mencionado na questo, e trabalham como um intermedirio
entre as requisies dos hosts de uma rede para a outra. Ele recebe as
requisies internas, e faz um novo pedido sob a sua responsabilidade
para o servidor de destino. A resposta para o pedido recebida pelo
mesmo proxy e analisada antes de ser entregue para o solicitante original.
GABARITO: item ERRADO.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 66/112

21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexes de transporte, como, por
exemplo, entre uma conexo TCP e uma SNA.
Comentrios
Os gateways de transporte trabalham na camada de transporte do
modelo OSI, e servem como um filtro de controle das conexes TCP/IP.
Eles conseguem analisar as informaes dos cabealhos dos pacotes, at
a camada de transporte, mas no os dados das camadas superiores.
GABARITO: item CERTO.

22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 47) Gateways
de aplicao atuam traduzindo a semntica das mensagens, por
exemplo: um gateway entre o servio de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vrios campos de seus
cabealhos.
Comentrios
Os gateways de aplicao (Proxy) trabalham na camada de aplicao
do modelo OSI, podendo analisar at os dados dos pacotes.
GABARITO: item CERTO.

23. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, correto
afirmar que ambas apresentam orientaes para a seleo de controles
de segurana e enunciam menos de uma centena de controles.
Comentrios
importante destacar que o grupo internacional JTC1/SC27, formado
pelas organizaes ISO e IEC, criou em 2000 a norma ISO/IEC 17799
baseada na primeira parte da norma britnica BS 7799.
Esse grupo promoveu a reviso da ISO/IEC 17799, renomeando-a para
ISO/IEC 17799:2005. Posteriormente, a ABNT NBR ISO/IEC
17799:2005 foi renumerada para NBR ISO/IEC 27.002, conforme
quadro a seguir.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 67/112


Quanto questo cabe destacar que a norma ABNT NBR ISO/IEC
17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) enuncia
diretrizes de segurana da informao, utilizadas na implementao dos
controles. Ela no estabelece orientaes para a seleo dos controles!!

a norma ABNT NBR ISO/IEC 27001:2006 que estabelece as orientaes
para a seleo dos controles e define os controles com base nas diretrizes
da norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002).
Complementando, cabe destacar que a 27001 usada para fins de
certificao (faz referncia aos controles apenas para fins de checagem
para certificao). a norma que deve ser adotada como base para uma
organizao que deseja implantar um Sistema de Gesto de Segurana da
Informao (SGSI). A rigor, essa norma uma especificao (documento
que utilizado para a realizao de auditorias e consequente certificao
de um SGSI).
GABARITO: item ERRADO.

(CESPE/2009/ANATEL/Analista Administrativo TI/Arquitetura
de solues-Adaptada)

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 68/112

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gesto da segurana da informao. Julgue os itens
subsequentes acerca das informaes apresentadas e dos conceitos de
segurana da informao.

24. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q.86) Considere as diferentes fases do
ciclo de gesto no modelo da figura "a" plan, do, check e act. A
definio de critrios para a avaliao e para a aceitao dos riscos de
segurana da informao que ocorrem no escopo para o qual o modelo
da figura est sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.
Comentrios
A Figura "a" destaca o modelo conhecido como Plan-Do-Check-Act
(PDCA) aplicado aos processos do SGSI (Sistema de Gesto da
Segurana da Informao). Cabe destacar que a norma ABNT NBR
ISO/IEC 27001 adota esse modelo para estruturar todos os processos do
SGSI.
A tabela seguinte destaca as principais caractersticas de cada fase do
modelo:
Fase Caracterstica
Plan (planejar) (estabelecer o
SGSI)
Estabelecer a poltica de segurana
da informao, os objetivos,
processos e os procedimentos do
SGSI.
Do (fazer, executar) (implementar
e operar o SGSI)
Implementar e operar a poltica,
os procedimentos, controles e
processos do SGSI.
Check (checar) (monitorar e Monitorar, analisar criticamente,

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 69/112
analisar criticamente o SGSI) realizar auditorias e medir o
desempenho dos processos.
Act (agir) (manter e melhorar o
SGSI)
Manter e melhorar o SGSI, por
meio de aes corretivas e
preventivas, visando ao seu
contnuo aperfeioamento.
A definio dos critrios para a avaliao e para a aceitao de riscos de
segurana da informao ocorre, primariamente, durante a fase de
planejamento da segurana (Plan). Essa etapa visa estabelecer a poltica,
processos e procedimentos do SGSI, relevantes para a gesto de riscos e
a melhoria da segurana da informao para produzir resultados de
acordo com as polticas e objetivos globais de uma organizao.
GABARITO: item ERRADO.

25. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 87/Adaptada) A anlise de
vulnerabilidades aplicvel no contexto da figura "a" emprega tcnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaa sob anlise um fator mais correlacionado a essa variao que o
tipo do ativo sob anlise.
Comentrios
As vulnerabilidades so os elementos a serem rastreados e eliminados
de um ambiente de TI, sendo este um dos primeiros passos para a
implementao da segurana.
O conhecimento do maior nmero de vulnerabilidades possveis permite
equipe de segurana tomar medidas para proteo, evitando assim
ataques e conseqentemente perda de dados. No h uma receita ou lista
padro de vulnerabilidades. Esta deve ser levantada junto a cada
organizao ou ambiente em questo, com a utilizao de tcnicas
automatizadas e/ou manuais, cuja escolha ir variar em decorrncia do
ativo sob anlise. Sempre se deve ter em mente o que precisa ser
protegido e de quem precisa ser protegido de acordo com as ameaas
existentes.

Os ativos so os elementos que sustentam a operao do negcio
e estes sempre traro consigo VULNERABILIDADES que, por sua
vez, submetem os ativos a AMEAAS.

Finalizando, quando nos referimos a vulnerabilidades elas esto
associadas aos ativos e no s ameaas ou s tcnicas de anlise
(automatizadas ou manuais)!

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 70/112



GABARITO: item ERRADO.

26. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Redes e Telecomunicaes) A poltica de
segurana cumpre trs principais funes: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteo; e serve
de base para interpretar situaes e resolver conflitos que venham a
surgir no futuro.
Comentrios
Conforme Moreira (2001) a Poltica de Segurana um conjunto de
normas e diretrizes destinadas proteo dos ativos da organizao,
sendo caracterizada pela tentativa de manter a confidencialidade, a
integridade e a disponibilidade da mesma, independentemente de onde
ela esteja. A Poltica de Segurana passa a ter uma importante funo,
visando proteo dos ativos para que os negcios no parem e o
ambiente fique seguro.
A poltica de segurana da informao tem como objetivo prover uma
orientao e apoio da direo para a segurana da informao de acordo
com os requisitos do negcio e com as leis e regulamentaes relevantes
(ABNT NBR ISO/IEC 27002:2005).
Algumas observaes:
deve prever o que pode ou no ser feito na instituio e o que
ser considerado inaceitvel;
atribui direitos e responsabilidades s pessoas que lidam com
os recursos computacionais de uma instituio e com as
informaes neles armazenados.;
tudo que descumprir a poltica de segurana considerado um
incidente de segurana;

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 71/112
na poltica esto definidas as penalidades s quais esto sujeitos
aqueles que no cumprirem a poltica.
GABARITO: item CERTO.

A segurana da informao procura garantir a preservao da
confidencialidade, a integridade e a disponibilidade da informao.
Relativamente s normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/ Q.51) Um
incidente de segurana da informao refere-se a um ou mais riscos
no desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informao e ameaam a segurana da
informao.
Comentrios
Um incidente qualquer evento no previsto nos padres de segurana
da informao que podem causar danos materiais, financeiros, humanos,
reduo de qualidade de servios e at mesmo interrupo dos mesmos
(CAMPOS, 2007).


Figura. Impacto de incidentes de segurana nos negcios
Fonte: Laureano (2005)

As ameaas so elementos causadores de incidentes que colocam em
risco as informaes e os seus ativos atravs de explorao de falhas,
originando assim prejuzos de confidencialidade, integridade e
disponibilidade e, em consequncia disso, os impactos negativos aos
negcios da empresa (CAMPOS, 2007).
Assim, o conceito mencionado na questo o de ameaa e no incidente!
GABARITO: item ERRADO.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 72/112
28. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.54) Uma
organizao deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importncias e indicar um proprietrio
responsvel por eles. A informao deve ser classificada em termos de
sua utilidade, adequabilidade e nvel de segurana.
Comentrios
A norma ABNT NBR ISO/IEC 27002:200, em sua seo 7.1.1 destaca
vrios tipos de ativos, como:
a) ativos de informao: base de dados e arquivos, contratos e acordos,
documentao de sistema, informaes sobre pesquisa, manuais de
usurio, material de treinamento, procedimentos de suporte ou operao,
planos de continuidade do negcio, procedimentos de recuperao, trilhas
de auditoria e informaes armazenadas;
b) ativos de software: aplicativos, sistemas, ferramentas de
desenvolvimento e utilitrios;
c) ativos fsicos: equipamentos computacionais, equipamentos de
comunicao, mdias removveis e outros equipamentos;
d) servios: servios de computao e comunicaes, utilidades gerais,
por exemplo aquecimento, iluminao, eletricidade e refrigerao;
e) pessoas e suas qualificaes, habilidades e experincias;
f) intangveis, tais como a reputao e a imagem da organizao.
A organizao s ir classificar seus ativos se o custo associado a essa
atividade for justificvel em relao aos benefcios de segurana. A
classificao da informao no obrigatria, e sim opcional!
GABARITO: item ERRADO.

29. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao /Q. 52) So
exemplos de ativos de uma organizao a informao e os processos
de apoio, sistemas e redes. Os requisitos de segurana, em uma
organizao, so identificados por meio de anlise sistemtica dos
riscos de segurana.
Comentrios
A segurana uma palavra que est presente em nosso cotidiano e
refere-se a um estado de proteo, livre de perigos e incertezas. Em uma
corporao, a segurana est ligada a todos os objetos de valor, que
necessitam de proteo. Tais objetos so considerados como ativos
(RAMOS et al., 2006).
Segundo Smola (2003), ativo tudo aquilo que tem um valor
significativo para a empresa. So os elementos que compem e

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 73/112
processam a informao, incluindo ela mesma. O termo ativo tem
origem na rea financeira, podendo ser descrito como um elemento de
valor para um indivduo ou empresa, e, portanto, merece ser
protegido. Exemplificando, os ativos seriam as informaes,
equipamentos, usurios, aplicaes e processos de apoio.
Quanto aos requisitos de segurana, em uma organizao, cabe destacar
que so identificados por meio de anlise sistemtica dos riscos de
segurana da informao.
GABARITO: item CERTO.

30. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.53) Entre os
ativos associados a sistemas de informao em uma organizao,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicao (roteadores, secretrias eletrnicas
etc).
Comentrios
Ramos et al. (2006) destacam que os ativos podem ser divididos em:
tangvel: informaes digitais ou impressas, mveis, hardwares
(impressoras, scanners) etc;
intangvel: marca de um produto, nome da empresa, confiabilidade de
um rgo federal etc;
lgico: informaes armazenadas em uma rede, sistema ERP, rede
VOIP etc;
fsico: galpo, sistema de eletricidade, estao de trabalho etc;
humano: funcionrios.
Os ativos, dentro do contexto de uma organizao, devem estar
relacionados aos negcios da empresa. Se os aplicativos e os
equipamentos no tiverem ligao com os negcios, ento no podero
ser classificados como ativos associados a sistemas de informao, como
o exemplo das secretrias eletrnicas.
GABARITO: item ERRADO.

31. (CESPE/2009/ANTAQ/Analista Administrativo Informtica-
Adaptada) Julgue o item seguinte. A anlise de vulnerabilidades,
quando realizada no arcabouo de uma atividade de anlise de riscos,
precedida, usualmente, da anlise de ameaas, mas antecede a anlise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.
Comentrios

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 74/112
Inicialmente, vamos ao entendimento sobre vulnerabilidades de segurana
e ameaas!!
Vulnerabilidade o ponto pelo qual algum pode ser atacado,
molestado ou ter suas informaes corrompidas.
Um conceito bastante comum para o termo vulnerabilidade, encontrado
em provas de concursos: trata-se de falha no projeto,
implementao ou configurao de software ou sistema
operacional que, quando explorada por um atacante, resulta na
violao da segurana de um computador.

Em outras palavras,
vulnerabilidade uma fragilidade presente ou associada a um ativo
de segurana que poderia ser explorada por uma ameaa para concretizar
um ataque.

Podemos citar como exemplo inicial, uma anlise de ambiente em uma
sala de servidores de conectividade e Internet com a seguinte descrio: a
sala dos servidores no possui controle de acesso fsico!! Eis a
vulnerabilidade detectada nesse ambiente.
Outros exemplos de vulnerabilidades:
uso de senhas no encriptadas, mal formuladas e mal utilizadas;
ambientes com informaes sigilosas com acesso no controlado;
software mal desenvolvido;
hardware sem o devido acondicionamento e proteo;
falta de atualizao de software e hardware;
falta de mecanismos de monitoramento e controle (auditoria);
ausncia de pessoal capacitado para a segurana;
inexistncia de polticas de segurana.
As vulnerabilidades por si s no provocam incidentes, pois so
elementos passivos, necessitando para tanto de um agente causador da
condio favorvel, que so as ameaas.

Ameaa algo que possa provocar danos segurana da informao,
prejudicar as aes da empresa e sua sustentao no negcio, mediante a
explorao de uma determinada vulnerabilidade.

Bem, aps o estudo dos principais conceitos sobre vulnerabilidades e
ameaas, vamos ao entendimento das aes que podem ser realizadas na
identificao/anlise/avaliao e tratamento dos riscos. Nesse caso, temos
que:

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 75/112
1)identificar os ativos dentro do escopo do SGSI e os proprietrios destes
ativos;
2)identificar as ameaas a esses ativos;
3)identificar as vulnerabilidades que podem ser exploradas pelas
ameaas;
4)identificar os impactos que as perdas de confidencialidade, integridade
e disponibilidade podem causar aos ativos.
5)realizar a anlise e avaliao dos riscos;
6)identificar e avaliar as opes para o tratamento dos riscos.
Possveis aes incluem:
6.1.aplicar os controles apropriados;
6.2.aceitar os riscos;
6.3.evitar riscos;
6.4.transferir os riscos associados ao negcio a outras partes, como
seguradoras etc.
A anlise de ameaas geralmente precede a anlise das
vulnerabilidades de segurana. J a anlise de vulnerabilidades ir
tambm ser realizada antes da anlise dos controles apropriados que
devem ser implementados. Cabe destacar que se eu no tenho um
controle que deveria ter sido implementado, ento tenho a uma
vulnerabilidade!
GABARITO: item CERTO.

32. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.55)
conveniente que, na classificao das informaes e seu respectivo
controle de proteo, considerem-se as necessidades de
compartilhamento ou restrio de informaes. Ao se tornar pblica,
uma informao frequentemente deixa de ser sensvel ou crtica.
Comentrios
A organizao deve classificar a informao e definir seus respectivos
controles de proteo levando em considerao as necessidades de
compartilhamento ou restrio de informaes e os respectivos impactos
nos negcios. Essa classificao deve ser de responsabilidade do
proprietrio do ativo, e deve haver uma anlise crtica em intervalos
regulares, para assegurar que a classificao est atualizada e no nvel
apropriado.
Esta classificao deve ser feita pelo proprietrio (gestor) de cada uma
delas, em um momento inicial e posteriormente em prazos pr-definidos,
onde uma informao pode ser reclassificada de acordo com os requisitos
de confidencialidade que ainda representa para a organizao. Alguns

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 76/112
ativos de informao perdem totalmente o valor depois de um
determinado evento.
GABARITO: item CERTO.

33. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 88) A identificao de eventos que
podem causar interrupes aos processos de negcio e das
probabilidades e impactos de tais interrupes, associada s
consequncias para a segurana de informao, constitui atividade
executada no mbito da gesto de continuidade de negcios, embora
se constitua, mais especificamente, atividade de anlise de risco.
Comentrios
A atividade mencionada na questo pode ser aplicada tanto no mbito da
gesto de continuidade de negcios, quando na anlise de riscos de
segurana.
GABARITO: item CERTO.

34. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 90) Testes de mesa, testes de
recuperao em local alternativo e ensaio geral so tcnicas que
podem ser empregadas na gesto da continuidade de negcios,
conforme prescrio na norma ABNT NBR ISO/IEC 17799:2005.
Comentrios
Conforme prescrito na norma ABNT NBR ISO/IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) os planos de
continuidade do negcio devem ser testados e atualizados regularmente,
de forma a assegurar sua permanente atualizao e efetividade.
Nesse contexto diversas tcnicas devem ser usadas para fornecer garantia
de que os planos funcionaro na vida real, como as listadas a seguir:
a) testes de mesa (faz-se a leitura em conjunto dos procedimentos de
um grupo/equipe discutindo os arranjos para recuperao);
b) simulaes (particularmente para treinar pessoas em seus papis de
gerenciamento ps-incidente/crise);
c) testes da recuperao tcnica (garantindo que os sistemas de
informao
podem ser restaurados eficientemente);
d) testar recuperao em um site alternativo (executando processos
do
negcio em paralelo com operaes de recuperao longe do site
principal);

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 77/112
e) testes das facilidades e servios de fornecimento (garantindo que
servios e produtos providos externamente satisfaro o compromisso
contratado);
f) ensaios completos (testando se a organizao, pessoal, equipamento,
facilidades e processos conseguem lidar com interrupes).
Segundo a ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), as tcnicas podem ser usadas por qualquer organizao e devem
refletir a natureza do plano de recuperao especfico.
A seguir disponibilizamos um quadro resumo sobre tipos e mtodos de
teste de estratgias de Gesto de Continuidade de Negcios.
Segundo a NBR 15999, os testes devem ser realistas, planejados
cuidadosamente e acordados com as partes interessadas, de modo que
haja um risco mnimo de interrupo dos processos de negcio, e de
forma a minimizar a chance de que ocorra um incidente como resultado
direto do teste.
Todo teste deve ter objetivos claramente definidos. Relatrios e anlises
que demonstrem se os objetivos do teste foram alcanados devem ser
elaborados aps o teste. Alm disso, importante que seja elaborado um
relatrio ps-teste, que contenha recomendaes juntamente de uma
previso de tempo para a implementao destas.
A escala e a complexidade dos testes devem ser apropriadas aos objetivos
de recuperao da organizao. O programa de testes deve considerar o
papel de todas as partes envolvidas, inclusive principais fornecedores,
parceiros terceirizados e outros que poderiam participar das atividades de
recuperao. A organizao deve inclu-los nos testes.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 78/112

GABARITO: item CERTO.

35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada
segurana em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em
casos de violao da segurana da informao.
Comentrios
As principais sees da norma ABNT NBR ISO IEC 17799:2005
(renumerada para ABNT NBR ISO/IEC 27002) so as seguintes:
0. Introduo
1. Objetivo
2. Termos e definies
3. Estrutura da norma
4. Anlise/avaliao e tratamento de riscos
5. Poltica de segurana da informao
6. Organizando a segurana da informao
7. Gesto de ativos
8. Segurana em recursos humanos

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 79/112
9. Segurana fsica e do ambiente
10. Gerenciamento das operaes e comunicaes
11. Controle de acessos
12. Aquisio, desenvolvimento e manuteno de sistemas de informao
13. Gesto de incidentes de segurana da informao
14. Gesto da continuidade do negcio
15. Conformidade
Conforme visto na tabela seguinte, a norma contm 11 sees de
controles de segurana, totalizando 39 categorias principais de segurana
e uma seo introdutria que aborda a anlise/avaliao e o tratamento
de riscos.

N
Seo
Nome Objetivos
de Controle
(categorias)
Controles
5 Poltica de Segurana da
Informao
1 2
6 Organizando a Segurana da
Informao
2 11
7 Gesto de Ativos 2 5
8 Segurana em Recursos
Humanos
3 9
9 Segurana Fsica e do
Ambiente
2 13
10 Gesto das Operaes e
Comunicaes
10 32
11 Controle de Acesso 7 25
12 Aquisio, Desenvolvimento e
Manuteno de Sistemas de
Informao
6 16
13 Gesto de Incidentes de
Segurana da Informao
2 5
14 Gesto da Continuidade do
Negcio
1 5
15 Conformidade 3 10
Total 39 133
Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133
controles de segurana. A ordem das sees no segue um grau de
importncia, ficando a cargo de cada organizao identificar as sees
aplicveis e a relevncia de cada uma.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 80/112
Item a. Na norma ISO 17799:2005 (renumerada para ABNT NBR ISO/IEC
27002), a afirmativa est ligada Seo 10, intitulada Gerenciamento
das operaes e comunicaes. Na categoria A.10.1 Procedimentos e
responsabilidades operacionais tem-se o controle A.10.1.1, relacionado
documentao dos procedimentos de operao. Segundo esse controle,
convm que os procedimentos de operao sejam documentados,
mantidos atualizados e disponveis a todos os usurios que deles
necessitem. Item FALSO.

Item b. Tambm est ligado Seo 10, intitulada Gerenciamento das
operaes e comunicaes. Na categoria A.10.2 - Gerenciamento de
servios terceirizados- tem-se o controle A.10.2.2 intitulado
Monitoramento e Anlise Crtica de Servios Terceirizados. Segundo esse
controle, os servios, relatrios e registros providos pelo terceiro devem
ser regularmente monitorados e analisados criticamente, e auditorias
peridicas ser executadas regularmente. Item FALSO.

Item c. Tambm est ligado Seo 10, intitulada Gerenciamento das
operaes e comunicaes. Na categoria A.10.10 Monitoramento -
tem-se o controle A.10.10.5 intitulado Registros (log) de falhas
(A.10.10.5). Segundo esse controle, as falhas ocorridas devem ser
registradas e analisadas, e devem ser adotadas as aes apropriadas.
Item FALSO.

Item d. Est ligado Seo 11, intitulada Controle de Acessos. Na
categoria A.11.4 Controle de Acesso Rede tem-se o controle
Autenticao para conexo externa do usurio (A.11.4.2). Segundo esse
controle, convm que mtodos apropriados de autenticao sejam usados
para controlar acesso de usurios remotos. Item FALSO.

Item e. A Seo 8, Segurana em Recursos Humanos, destacada em
detalhes a seguir, possui 3 categorias: antes da contratao; durante da
contratao; encerramento ou mudana da contratao. Na categoria
A.8.2. -Durante a Contratao tem-se o controle A.8.2.3. Processo
Disciplinar. Segundo esse controle, convm que um processo disciplinar
formal para tratar das violaes de segurana da informao seja
estabelecido. Item VERDADEIRO.

GABARITO: letra E.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 81/112
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno Segurana de
Sistemas de Informao) A seo 5 da norma ISO/IEC 27001 trata
de como a informao deve ser classificada, de acordo com a sua
necessidade de segurana e controle de acesso.
Comentrios
A Seo 5 da norma ISO/IEC 27001 trata sobre as responsabilidades da
direo. Segundo a norma, a direo deve fornecer evidncias do seu
comprometimento com o estabelecimento, implementao, operao,
monitoramento, anlise crtica, manuteno e melhoria do SGSI. Portanto,
em momento algum isso mencionado nessa seo. A seo que trata
sobre gesto de ativos, da NBR ISO/IEC 27002, menciona de forma
mais genrica sobre a classificao de ativos.
GABARITO: item ERRADO.

37. (CESPE/2007/TCU/Analista de Controle Externo Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurana em tecnologia da informao (TI) em geral, o
tratamento de incidentes de segurana da informao por meio da
abordagem de times de resposta a incidentes de segurana busca
encontrar a causa raiz de vrios outros incidentes similares antes da
realizao das aes de conteno.
Comentrios
O time de resposta a incidentes tem que agir de forma IMEDIATA, nas
aes de conteno. O conhecimento das experincias passadas j pode
e/ou deve existir e esse grupo no pode parar para encontrar a causa raiz
de outros incidentes similares durante esse momento de tratamento do
incidente.
GABARITO: item ERRADO.

38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mo-de-obra terceirizada, necessrio estabelecer
controles adicionais para testar e detectar, antes da instalao desse
software, a presena de cdigo troiano.
Comentrios
Quanto ao desenvolvimento terceirizado de software, a norma ABNT NBR
ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002)
destaca que a organizao deve supervisionar e monitorar o

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 82/112
desenvolvimento terceirizado de software, de forma a levar em
considerao os itens relacionados a seguir:
a realizao de testes antes da instalao para detectar a
presena de cdigo malicioso e troiano;
a realizao de acordos de licenciamento, propriedade do cdigo e
direitos de propriedade intelectual;
a certificao da qualidade e exatido do servio realizado;
as provises para custdia no caso de falha da terceira parte.
GABARITO: item CERTO.

39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizaes pblicas, h urgncia na
adoo de controles visando-se melhoria do atual nvel de segurana
da informao, um administrador de segurana da informao deve
implementar, independentemente da anlise e da avaliao de riscos
de segurana da informao em curso, um conjunto de controles
mnimos controles primrios , os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.
Comentrios
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) trata a avaliao dos riscos como uma atividade
fundamental para ajuste das necessidades de controles. Assim, ANTES de
se implementar qualquer controle, deve-se fazer uma anlise e avaliao
dos riscos de segurana.
Ainda, no h controles mnimos OBRIGATRIOS a serem implementados,
ou seja, nem todos os controles e diretrizes contidos na norma podem ser
aplicados. Alm disto, controles adicionais e recomendaes no includos
na norma podem ser necessrios.
A ABNT NBR ISO/IEC 27002 NO uma norma impositiva, ela faz
recomendaes de segurana baseadas nas melhores prticas
relacionadas segurana da informao, de forma que qualquer
empresa possa fazer a implementao e a adaptao da norma de
acordo com a sua convenincia ou necessidade.

GABARITO: item ERRADO.

40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaas e perturbaes da ordem pblica que podem,
eventualmente, afetar o funcionamento de uma organizao pblica
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informao e comunicao (TIC) dessas organizaes,

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 83/112
devem ser consideradas nas diretrizes de implementao de controle
de proteo do meio ambiente e contra ameaas externas, conforme
previsto na norma 17799/2005.
Comentrios
A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002), em proteo contra ameaas externas e do meio
ambiente, destaca que a organizao deve ter uma proteo fsica contra
incndios, enchentes, terremotos, exploses, perturbaes da ordem
pblica e outras formas de desastres. Nesse caso, devem-se levar em
considerao todas as ameaas segurana representadas por instalaes
vizinhas (como o risco de exploso em um prdio vizinho). Tambm
ressalta que os equipamentos para contingncia e mdia de backup devem
ficar a uma distncia segura, para que no sejam danificados por um
desastre que afete o local principal.
GABARITO: item CERTO.

41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princpio de segregao de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa no deve
acumular as funes de iniciador e de autorizador de aes, como
solicitar aquisio de produtos e atestar o recebimento dos mesmos.
Comentrios
Segregar funes criar um sistema de controle que consiste na
separao de funes potencialmente conflitantes, como autorizao,
aprovao, execuo, controle e contabilizao das operaes. Em
ambiente de TI o princpio aplicado com o objetivo de reduzir os riscos
de uso acidental ou deliberado dos sistemas. Caso haja possibilidade de
conluios, faz-se necessrio o planejamento de controles que envolvam
duas ou mais pessoas, diminudo os riscos de fraudes (ALASI, 2006).
Um exemplo da necessidade de segregao de responsabilidades pode ser
visto em funes como: programao, criao de bancos de dados (BDs) e
incluso de informaes. Um administrador de BDs criar a base dados,
que o programador usar para o desenvolvimento das rotinas de acesso,
enquanto o usurio incluir os dados na base. interessante prevenir que
tanto o programador, quanto o administrador do banco, possam alterar os
dados includos pelo usurio.
O controle das operaes deve ser exercido atravs de mtodos de
aprovaes, de acordo com as responsabilidades e os riscos envolvidos.
Na medida do possvel, a pessoa que autoriza no deve ser a que
aprova para no expor a risco os interesses da organizao.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 84/112
As funes devem ser bem definidas, escritas e assinadas pelos
responsveis, que assim, assumem o compromisso de no apenas cumpri-
las, como tambm no exercer a funo de responsabilidade de outros.
Em empresas menores, geralmente vrias funes so acumuladas por
um mesmo indivduo, como por exemplo, a de programador e
administrador de banco de dados. Nesse caso, convm que controles
como monitorao de atividades, trilhas de auditoria e o acompanhamento
gerencial sejam considerados.
GABARITO: item CERTO.

42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalaes de processamento da informao gerenciadas por uma
organizao devem estar fisicamente separadas daquelas que so
gerenciadas por terceiros. Esse controle est descrito no captulo 9 da
referida NBR, juntamente com outros relacionados a ameaas externas
como exploses e perturbaes sociais, e controle de acesso com
mltiplos fatores de autenticao, como senhas, smart cards e
biometria.
Comentrios
A ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR
ISO/IEC 27002) no faz prescries, e sim, RECOMENDAES de
segurana baseadas nas melhores prticas relacionadas segurana da
informao, de forma que a empresa segue se desejar!! (Ela no uma
norma impositiva, guardem isso!!).
GABARITO: item ERRADO.

43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negcios distingue-se de
um plano de recuperao de desastres por vrios aspectos, entre os
quais a maior nfase no gerenciamento de riscos.
Comentrios
Planos de continuidade de negcios (PCNs) tm como propsito
permitir que uma organizao recupere ou mantenha suas atividades em
caso de uma interrupo das operaes normais de negcios.
Os PCNs so ativados para dar suporte s atividades crticas necessrias
para cumprir os objetivos da organizao, e podem ser executados
integral ou parcialmente e em qualquer etapa da resposta a um incidente.
Segundo ALASI (2006) a fase de avaliao de riscos e anlise de impactos
no negcio compe uma das etapas de elaborao de um PCN e tem como
objetivo levantar as ameaas a que o negcio est exposto; uma inspeo

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 85/112
fsica realizada nos sites onde h processamento de dados ou operao
de processos considerados crticos para o negcio, essa inspeo fsica
busca controles de segurana fsica nas instalaes. De posse dessa
anlise, e atravs de entrevistas com pessoas envolvidas com a
manuteno e operao das instalaes possvel fazer uma anlise de
risco que ser base para implementao de controles que mitigam esses
riscos e anlise de uma possvel estratgia de contingncia.
J a Anlise de Impactos nos Negcios feita buscando identificar os
processos crticos que suportam a cadeia de valor, e qual impacto para o
negcio caso as ameaas mapeadas venham a se concretizar.
O plano de recuperao de desastres (tambm conhecido como
Disaster Recovery Plan) um plano focado exclusivamente na
recuperao de ativos de TI danificados por uma catstrofe ou por uma
falha de sistema.


Figura. Linha do tempo de um incidente
GABARITO: item CERTO.

44. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 140)
A seleo de controles de segurana da informao a implantar dever
ser fundamentada principalmente na identificao das ameaas aos
ativos organizacionais. Para cada ameaa mapeada, devero ser
identificados os controles de segurana aplicveis.
Comentrios

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 86/112
A seleo de controles dever ser fundamentada principalmente na
avaliao dos riscos de segurana da informao.
GABARITO: item ERRADO.

45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organizao dever estabelecer um programa avanado de treinamento
tcnico em segurana da informao para todos os seus empregados
relacionados com a prestao de atividades-fim relacionadas ao seu
negcio.
Comentrios
No h necessidade de se fornecer treinamento tcnico em segurana da
informao para TODOS os seus empregados. Se desejar, tal treinamento
poder ser fornecido aos empregados relacionados com a prestao de
atividades relacionadas com a rea de segurana da informao.
GABARITO: item ERRADO.

46. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 143)
A poltica corporativa de segurana da informao dever ser elaborada
somente aps o estabelecimento das polticas de segurana no
desenvolvimento de software e de segurana em operaes de TI.
Comentrios
As polticas de segurana no desenvolvimento de software e de segurana
em operaes de TI iro fazer parte da poltica corporativa de segurana,
que dever ser estabelecida primeiramente.
GABARITO: item ERRADO.

47. (CESPE/ANEEL/2010/Q. 116) A gesto de continuidade de
negcios complementar gesto de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupo causada por um
incidente de difcil previso, materializada na forma de um plano de
continuidade de negcios.
Comentrios
Os negcios da organizao podem ser interrompidos por uma grande
variedade de incidentes, como falhas tecnolgicas, atos de terrorismo etc.
No entanto, para a maioria desses incidentes, h como fazer uma previso
e, portanto, tomar medidas preventivas para evitar que realmente se
tornem realidade. Nesse contexto temos a gesto de riscos!! Mas como
a organizao precisa estar preparada para enfrentar situaes no
previstas que atinjam seus recursos de informao, para os incidentes de
difcil deteco (que no foram previstos e que podem causar uma
interrupo) utilizamos a gesto de continuidade de negcios, com o

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 87/112
objetivo de fazer com que os negcios da organizao no sejam
interrompidos em virtude do incidente.
O Plano de Continuidade de Negcios, nesse contexto, ir listar as
medidas de resposta ao incidente que devem ser realizadas de forma que
a organizao continue trabalhando e, em seguida, volte situao
anterior de normalidade.
GABARITO: item CERTO.

48. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 144)
Todo evento de segurana da informao identificado no mbito da
organizao corresponder a uma ou mais violaes da poltica de
segurana da informao da organizao.
Comentrios
Existem eventos de segurana da informao que no iro provocar a
violao da poltica de segurana da informao da organizao.
GABARITO: item ERRADO.

49. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 145)
Os riscos de segurana da informao identificados no mbito da
organizao devero ser analisados quanto s possveis opes de
tratamento: mitigao ou reduo; aceitao; eliminao ou contorno;
e transferncia. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantao de controles a mitigao
ou reduo. Os riscos aceitos so os de menor nvel ou que atendam a
critrios de avaliao previamente definidos.
Comentrios
O processo de gesto dos riscos de uma empresa passa pelas etapas
listadas a seguir.

=>Estabelecimento de contexto para avaliao dos riscos, que
envolve:
1) identificar uma metodologia de anlise/avaliao de riscos adequada ao
SGSI e aos requisitos legais, regulamentares e de segurana da
informao para o negcio;
2) desenvolver critrios para aceitao de riscos e identificar os nveis
aceitveis de risco (risco residual).

=>Identificao dos riscos
De acordo com o contexto em que a entidade est inserida, necessrio
identificar os ativos dentro do escopo do SGSI e os seus proprietrios,
alm de identificar as ameaas a esses ativos, as vulnerabilidades que

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 88/112
podem ser exploradas pelas ameaas, os impactos que as perdas de
confidencialidade, integridade e disponibilidade podem causar
organizao.

=>Anlise e mensurao dos riscos
Aps a identificao dos riscos, necessrio:
1) avaliar os impactos para o negcio da organizao que podem resultar
de falhas de segurana;
2) avaliar a probabilidade real da ocorrncia de falhas de segurana, com
base nas ameaas e vulnerabilidades, nos impactos associados a estes
ativos, e nos controles atualmente implementados;
3) estimar os nveis de riscos e determinar se so aceitveis ou no.

=>Tratamento dos riscos
O tratamento de riscos pode incluir as seguintes medidas:
1) aplicar os controles apropriados (mitigar riscos);
2) no fazer nada para combater o risco, desde que isso no viole as
polticas da organizao (aceitar os riscos que se enquadrem no risco
residual);
3) evitar situaes que aumentem os riscos(evitar riscos); e
4) transferir os riscos associados ao negcio a outras partes, por exemplo,
seguradoras e fornecedores (transferir riscos).

=>Monitorao e reviso dos riscos
O processo de gerenciamento dos riscos contnuo, uma vez que o
contexto dos negcios em que uma entidade est inserida muda
constantemente. Dessa maneira, os riscos devem ser monitorados e
revisados periodicamente para se adequar s mudanas no contexto.
GABARITO: item CERTO.

50. (CESPE/Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que apresenta
equipamento que funciona na camada 2 do modelo OSI.
A proxy
B amplificador
C roteador
D hub
E bridge
Comentrios
Conforme visto na tabela seguinte, que destaca de forma reduzida a
relao entre as camadas do Modelo OSI e dispositivos de redes (Para
Memorizao!!), temos na camada 2 do modelo OSI os seguintes

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 89/112
equipamentos: Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access
Point) etc.
Tabela. Equipamentos de Redes e a Camada OSI em que Atuam
Dispositivo Camada OSI
Repetidor, Hub (alm de cabos e
conectores)
Fsica
Ponte (Bridge), switch, Ponto de
Acesso Wi-Fi (Access Point), placa de
rede
Enlace (Vnculo) de Dados
Roteador Rede
Gateway Todas as camadas, mais
frequente da camada de
Transporte at aplicao
Gabarito: letra E.

51. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que contm
dispositivos que trabalham, respectivamente, na camada 1 e na
camada 2 do modelo OSI.
A switch e brigde
B hub e bridge
C roteador e hub
D hub e proxy
E proxy e bridge
Comentrios
Na camada 1 temos os hubs, repetidores; e, na camada 2 do modelo OSI
temos Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa
de rede.
Gabarito: letra B.

52. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) A funo do campo TTL no TCP/IP
determinar
A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado.
C o prximo roteador, em caso de uso de source route.
D a criao de um novo pacote, caso o protocolo ICMP no envie a
resposta de uma solicitao echo.
E por quanto tempo um pacote pode circular na rede em relao ao
nmero de saltos.
Comentrios
Na sua verso n. 4 (IPv4), que a verso mais utilizada, o datagrama
possui os seguintes campos no cabealho:


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 90/112


O TTL um acrnimo do ingls Time to Live (Tempo de vida). Possui 8
bits, e serve para impedir que os datagramas permaneam na rede por
tempo infinito, ou seja, andem infinitamente numa rede. Representa o
nmero mximo de ns que datagrama pode circular pela rede. A cada
roteador que um datagrama atravessa, o campo TTL subtrado de 1.
Quando o campo TTL chega a zero, o pacote descartado pelo roteador,
que devolve uma mensagem de erro origem. O valor inicial do campo
TTL pode ser configurado, e normalmente, usam-se os valores 255
(mx.), 128 ou 64.
Gabarito: item CERTO.

53. (CESPE/2009/MJ/DPF/Agente de Polcia Federal/Q.49) A
sigla FTP designa um protocolo que pode ser usado para a
transferncia de arquivos de dados na Internet.
Comentrios
O FTP (File Transfer Protocol - Protocolo de Transferncia de
arquivos) o protocolo padro para troca de arquivos na Internet.
Gabarito: item CERTO.

54. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-A) A respeito
de comunicao de dados e meios fsicos de transmisso, assinale a
opo correta. As caractersticas das fibras pticas incluem elevada
atenuao, isolamento eletromagntico e ndice de refrao baixo
relativamente ao meio em que se encontrem.
Comentrios
As fibras pticas so um meio de transmisso de dados que utilizam sinais
de luz codificados em vez da eletricidade. Por essa razo, imune a
interferncias eletromagnticas, o que lhe confere alto desempenho, mas
o custo de instalao e manuteno caro. As fibras pticas tm baixa
atenuao do sinal e ndice de refrao baixo relativamente ao meio em
que se encontrem!
Gabarito: item ERRADO.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 91/112

55. (CESPE /2009/TRE/BA/ Tcnico Judicirio/Operao de
Computadores/Q. 61) No que se refere a rede de dados, julgue os
itens seguintes. A topologia fsica define a forma como os
equipamentos esto interligados, enquanto a topologia lgica define
como os equipamentos compartilham o meio fsico comum
compartilhado.
Comentrios
A topologia o mapa de uma rede. A topologia fsica representa a
interligao fsica dos equipamentos. A topologia lgica refere-se aos
percursos das mensagens entre os usurios da rede, representando como
funciona o fluxo dos dados pela rede.
Nem sempre h uma coincidncia das topologias
fsicas e lgicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento
concentrador pode ser um hub ou switch:
No caso da utilizao de um hub, a topologia fisicamente ser
em estrela, porm logicamente ela continua sendo uma rede de
topologia barramento (linear).
o O hub um perifrico que repete para todas as suas portas
os pacotes que chegam, assim como ocorre na topologia
linear. Em outras palavras, se a estao 1 enviar um pacote
de dados para a estao 2, todas as demais estaes
recebem esse mesmo pacote. Portanto, continua havendo
problemas de coliso e disputa para ver qual estao
utilizar o meio fsico.
J no caso da utilizao de um switch, a rede ser tanto
fisicamente quanto logicamente em estrela.
o Este perifrico tem a capacidade de analisar o cabealho de
endereamento dos pacotes de dados, enviando os dados
diretamente ao destino, sem replic-lo desnecessariamente
para todas as suas portas.
o Desta forma, se a estao 1 enviar um pacote de dados
para a estao 2, somente esta recebe o pacote de dados.
Isso faz com que a rede torne-se mais segura e muito mais
rpida, pois praticamente elimina problemas de coliso.
Alm disso, duas ou mais transmisses podem ser
efetuadas simultaneamente, desde que tenham origem e
destinos diferentes, o que no possvel quando utilizamos
topologia linear ou topologia em estrela com hub.
Gabarito: item CERTO.

56. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 87) Cabos UTP-cat5 so compostos por
quatro pares de cabos tranados, dos quais apenas dois so
efetivamente usados para transmisso e recepo.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 92/112
Comentrios
Cuidado pois o padro dos cabos UTP-cat5 realmente a utilizao de
apenas dois dos quatro pares de fios para a transmisso e recepo. No
entanto, quando falamos de Gigabit Ethernet com este mesmo cabo,
estamos falando em utilizar todos os pares de fios na comunicao.
Todos os pares do cabo UTP-cat5 so utilizados no sistema bi-direcional.
Observe, ainda, que tanto o padro 10BaseT quanto o padro 100BaseT
utilizam pares diferentes para transmisso e recepo; no 1000BaseT,
como o Gigabit Ethernet tambm chamado, os mesmos pares so
usados tanto para transmisso quanto para recepo.
A ideia do Gigabit utilizar quatro diferentes tenses de sinal, ao invs de
apenas duas tenses. Assim, ao invs de transmitir 0 ou 1, o Gigabit
transmite 00, 01, 10 ou 11 em cada um dos 4 pares. Da, j que
usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de
fios) x 4 sinais por vez = 1000 Mbps. Concluso: o Gigabit no trabalha a
1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de
transmisso de 1000 Mbps. Outro detalhe interessante que esta tcnica
de modulao conhecida como 4D-PAM5 e na verdade utiliza cinco nveis
de tenso (o quinto nvel usado pelo seu mecanismo de correo de
erro).
Quadro Resumo. Categorias de Fios de Par Tranado
Categorias Largura de Banda Taxa mxima de
transmisso
Uso
recomendado
5 100 MHz 100 Mbps Fast Ethernet
5E 125 MHz 1 Gbps Gigabit
Ethernet 6 250 MHz 1 Gbps
6A 500 MHz 10 Gbps

GABARITO: item ERRADO.

57. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao- Redes e
Telecomunicaes/ Q. 86) Comparada topologia em anel, a
topologia em estrela tem a vantagem de no apresentar modo nico de
falha.
Comentrios
Conforme visto, a topologia em estrela possui um nico ponto de falha.
Por isso, uma eventual falha em um cabo da rede no paralisa toda a
rede. E, certamente, uma vantagem em relao topologia em anel,
onde uma falha em um computador ou cabo da rede paralisa toda a rede.
GABARITO: item ERRADO.

58. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 88) Comparadas s redes de longa distncia,
as redes locais se caracterizam por taxas de erros mais baixas e taxas
de transmisso mais altas.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 93/112
Comentrios
As redes locais so redes de geografia limitada. Interligam computadores
em salas, prdios ou conjunto de prdios. Geralmente so particulares e
oferecem taxas de transmisso maiores do que as redes de longa
distncia, bem como taxas de erros menores do que as redes MAN e WAN.
A distncia curta das redes locais permite estabelecer o tempo mximo de
retardo das transmisses. Alm disso, quanto maior a distncia de um n
da rede ao outro, maior a taxa de erros que ocorrero devido
degradao do sinal.
GABARITO: item CERTO.

59. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 76) Em redes de comunicao de dados por
comutao de pacotes, orientadas a datagramas, antes da efetiva
transmisso dos dados, recursos so alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do servio.
Comentrios
Na comutao de pacotes no h a presena de recursos dedicados. Esta
caracterstica pertence tcnica de comutao por circuito. Na comutao
por pacotes h o compartilhamento e as mensagens so segmentadas em
pacotes que so roteados para seu destino.
GABARITO: item ERRADO.

60. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/ Q. 77) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.
Comentrios
A caracterstica da topologia estrela a ligao de todos os computadores
a um equipamento central, ou seja, uma ligao ponto-a-ponto. Este
equipamento conhecido como concentrador.
Gabarito: item CERTO.

61. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.
Comentrios
O tipo de rede nessa questo a WAN.
Gabarito: item ERRADO.

62. (CESPE/2010/MPU-TCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser
adequadamente configurado em um servidor DHCP como se fosse um
equipamento com um endereo IP fixo.
Comentrios
Nesse caso, como o computador estar compartilhando um recurso
(impressora!) na rede, at mesmo aconselhvel que faamos a
configurao de um endereo IP fixo para o computador no servidor
DHCP.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 94/112
Gabarito: item CERTO.

63. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-C) O rudo,
um dos principais obstculos comunicao de sinais, pode ser
enquadrado em vrias categorias, entre elas a dos rudos trmicos, que
so de eliminao impossvel em qualquer sistema de comunicao.
Comentrios
Os rudos so alteraes sofridas pelo sinal transmitido entre a
transmisso e a recepo. A seguir destacamos os principais tipos de
rudos:
Trmico: ocorre devido agitao trmica dos eltrons (rudo
branco); uniformemente distribudo atravs do espectro de
frequncias, so impossveis de eliminao por completo;
Intermodulao: devido ao compartilhamento de um mesmo meio
de transmisso entre sinais de diferentes frequncias;
Diafonia (crosstalk): a interferncia provocada pela proximidade
de fios condutores. Uma linha capaz de induzir a outra, fazendo
com que os sinais das duas linhas passem de uma para a outra. Ex.:
linha cruzada como na telefonia. Pode ocorrer quando sinais
indesejados so recebidos por antenas de micro-ondas;
Impulsivo: consiste de pulsos ou picos irregulares de rudos de
curta durao e relativamente grande amplitude. Gerado por
troves, centelhamento de rels e em lmpadas fluorescentes e
falhas no sistema de comunicao.
GABARITO: item CERTO.

64. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-D) A
atenuao de sinais comporta-se de forma mais previsvel nos meios
no guiados, se comparada atenuao em meios guiados.
Comentrios
Observe que os meios no guiados so os meios de transmisso sem fio,
onde h a propagao de ondas eletromagnticas atravs do espao.
Assim, nestes meios de transmisso a previsibilidade muito menor, j
que no temos controle do meio de transmisso.
A atenuao do sinal menos previsvel em meios
no guiados em comparao com os meios
guiados!
GABARITO: item ERRADO.

65. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-E) A
capacidade de um canal de transmisso delimitada basicamente pelo
nvel mdio de rudo que ocorre no canal.
Comentrios

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 95/112
A capacidade de um canal, de acordo com a Lei de
Shannon, depende da largura de banda do meio e
da relao sinal/rudo.
Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um
teorema no qual possvel estabelecer um limite terico na velocidade
mxima que podemos utilizar para transmitir os sinais numa rede de
comunicao. O teorema de Nyquist diz que a capacidade de um canal
ser (idealmente) o dobro da largura de banda vezes o logaritmo do
nmero de nveis discretos. No entanto, este teorema no considera as
possveis interferncias a que a rede de comunicao est exposta.
No final dos anos quarenta, Claude Shannon props uma extenso ao
teorema de Nyquist na qual fosse considerada a parcela do rudo. Na
proposta de Shannon aparece a relao entre a potncia mdia do
sinal e a parcela do rudo. Mas nenhum deles falou sobre nvel mdio
de rudo como capacidade de um canal de transmisso.
Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir
que:
uma melhor codificao nos leva a uma transmisso mais eficiente;
mesmo com uma codificao mais eficiente teremos as leis fsicas
como um fator limitador na transferncia dos bits.
GABARITO: item ERRADO.

66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 41) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do
sinal por quilmetro e imunidade interferncia eletromagntica, alm
de terem menor peso e espessura e menor suscetibilidade a escutas.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e
banda passante grande. Isto proporciona um ndice de transmisso de
dados elevado, menor quantidade de fios e repetidores e como
consequncia disto menor complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto
faz com que ela tenha total imunidade a qualquer interferncia de
qualquer intensidade que venha do meio externo.
GABARITO: item CERTO.

67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 so formados por quatro pares de fios condutores,
dos quais, apenas dois so utilizados em redes fastEthernet.
Comentrios
Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padro
FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) so
realmente utilizados. Um par usado para transmisso dos dados e o
outro par usado para recepo dos dados.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 96/112
GABARITO: item CERTO.

68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 41)
Com relao aos meios de transmisso de dados, julgue os itens que se
seguem. As fibras pticas tm banda passante maior que outros meios
de transmisso, como os cabos coaxiais e os pares de fios tranados,
alm de serem imunes interferncia eletromagntica.
Comentrios
As fibras pticas tm maior qualidade de transmisso, baixa perda e
banda passante grande. Isto proporciona um ndice de transmisso de
dados elevado, menor quantidade de fios e repetidores e como
consequncia disto menor complexidade.
As fibras so constitudas de materiais com caractersticas dieltricas, isto
faz com que ela tenha total imunidade a qualquer interferncia de
qualquer intensidade que venha do meio externo.
GABARITO: item CERTO.

69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 42) O
arranjo fsico dos pares de fios tranados proporciona o cancelamento
total da interferncia entre pares vizinhos, conferindo imunidade ao
rudo proveniente de emisses eletromagnticas.
Comentrios
Os pares de fios tranados no so imunes a rudos provenientes de
emisses eletromagnticas. Tambm, o arranjo fsico dos pares no
garante o cancelamento total, apesar de atenuar bastante a interferncia
entre os pares vizinhos.
GABARITO: item ERRADO.

70. (CESPE/2008/STF/Q. 97) MTU a denominao do tamanho do
maior datagrama IP que pode ser transmitido por uma rede fsica ao
longo de um trajeto. Um datagrama IP pode ser fragmentado mais de
uma vez, mas os fragmentos necessariamente chegaro ao destino na
ordem em que foram transmitidos na origem.
Comentrios
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser
passado eletricamente por cabo, como os sinais pticos nas fibras, ou sem
fio como sinais de rdio.

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 97/112

Fonte: CISCO (2010)
responsabilidade da camada de Enlace de Dados do OSI pegar um
pacote IP e prepar-lo para transmisso pelo meio fsico de comunicao.
Isso quer dizer que o transporte de pacote IP no est limitado a nenhum
meio fsico particular.
Porm, existe uma caracterstica de grande importncia do meio fsico que
a camada de rede considera: o tamanho mximo da PDU que cada meio
fsico consegue transportar. Esta caracterstica chamada de Maximum
Transmition Unit (MTU). Parte das comunicaes de controle entre a
camada de enlace de dados e a camada de rede o estabelecimento de
um tamanho mximo para o pacote. A camada de enlace de dados envia a
MTU para cima para a camada de rede. A camada de rede determina
ento o tamanho de criao dos pacotes.
Em alguns casos, um dispositivo intermedirio (geralmente um roteador)
precisar dividir o pacote ao envi-lo de um meio fsico para outro com
uma MTU menor. Este processo chamado fragmentao do pacote ou
fragmentao.
Finalizando, MTU justamente o tamanho do maior datagrama IP
que pode ser transmitido por uma rede fsica ao longo de um
trajeto. O datagrama pode ser fragmentado, no entanto, a afirmao de
que os fragmentos chegaro ao destino na ordem em que foram
transmitidos no est correta. Lembrem-se de que no protocolo UDP, por
exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No
TCP, se chegarem fora de ordem, so ordenados!
GABARITO: item ERRADO.

71. (CESPE/2010/MPU/ Tcnico de Informtica/Q. 74)
Determinada empresa pretende adquirir computadores para alguns dos
seus funcionrios e recebeu oferta de notebooks com as seguintes
especificaes: processador Intel Celeron 900 (2.2 GHz, 1 MB L2
cache, 800 MHz FSB); memria RAM de 2 GB DDR2 800 MHz (2 1
GB); gravador de DVD/CD dual layer; rede sem fio padro 802.11g, de
2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional
Linux de 64 bits. Considerando as informaes acima, julgue os itens
que se seguem. 74) Os notebooks tero problemas com acesso s
redes sem fio mais modernas, uma vez que o padro 802.11g

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 98/112
incompatvel com o padro 802.11n de 2,4 GHz utilizado por essas
redes.
Comentrios
O padro 802.11g compatvel com o padro 802.11n de 2,4 GHz
utilizado por essas redes.
GABARITO: item ERRADO.

72. (CESPE/2010/MPU/ANALISTA DE INFORMTICA/SUPORTE
TCNICO/Q. 127) Uma rede de comunicao sem fio formada por
dois computadores e uma impressora, sem uma estao base central,
exemplo de rede de infraestrutura.
Comentrios
O padro 802.11 possui dois modos de operao, que so:
Ad-hoc: nesse caso, temos uma comunicao ponto-a-ponto, e cada
dispositivo de rede pode se comunicar diretamente com o outro, sem a
necessidade de uma estao base.
Infraestrutura: os dispositivos se comunicam utilizando o conceito de
clulas. As clulas formam um conjunto de dispositivos controlados por
uma estao base (ou ponto de acesso Access Point).

Nesse caso, a rede de comunicao sem fio formada por dois
computadores e uma impressora, SEM uma estao base central,
exemplo de rede Ad-hoc.
GABARITO: item ERRADO.

73. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-B) Os sinais
wireless em frequncias abaixo de 2 MHz tendem a se propagar em
linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexo nas camadas superiores da atmosfera; e os que
esto acima de 30 MHz se propagam ao longo da superfcie da Terra.
Comentrios
O erro da questo est nas frequncias que foram informadas.
Frequncias acima de 30MHz no conseguem se propagar ao longo da
superfcie da terra, sendo absorvidas pelos obstculos.
GABARITO: item ERRADO.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 99/112
74. (CESPE/2010/TCU/Auditor Federal de Controle Externo
Especialidade: Tecnologia da Informao/Q. 152) O MTU das
redes sem fio que seguem o padro 802.11 tem o mesmo valor do MTU
das redes ethernet.
Comentrios
O tamanho mximo do campo de dados dos quadros que so transmitidos
pela rede chamado MTU, Maximum Transfer Unit, ou Unidade de
Transferncia Mxima. O MTU das redes sem fio de 2312 bytes e o das
redes ethernet 1500 bytes.
MTU: determina o tamanho mximo do pacote aceito por um segmento
de rede.
GABARITO: item ERRADO.

75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 42) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.
Comentrios
Os satlites geoestacionrios encontram-se permanentemente sobre o
mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha
do equador, sendo utilizados para transmisses em longas distncias e
para cobrir uma grande rea de transmisso. Por estar na rbita da terra,
o sinal transmitido entre dois pontos no solo que passa por um satlite
tem um grande retardo, na ordem de 1 segundo. Portanto, tm um
retardo maior em relao s redes locais, podendo chegar na casa dos
segundos.

Figura. Satlite Geoestacionrio (Fonte: Wikipedia, 2010)
GABARITO: item ERRADO.






Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 100/112
4. Lista das Questes COmentadas

1. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Arquitetura de Tecnologia -BANCO DA
AMAZNIA/Adaptada) O TCP/IP define, como padro, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).

2. (CESPE/2010/Analista tcnico administrativo - DPU-
ADM/Adaptada) O uso do modelo OSI permite uma melhor
interconexo entre os diversos protocolos de redes, que so
estruturados em sete camadas, divididas em trs grupos: entrada,
processamento e sada.

3. (CESPE/2010/Tcnico Cientfico rea: Tecnologia da
Informao Produo e Infraestrutura - BANCO DA
AMAZNIA) O SMTP, por lidar com o envio e o recebimento de
streaming, utiliza o protocolo de transporte UDP.

4. (CESPE/2008/STF) O UDP um protocolo de transporte que no
estabelece conexes antes de enviar dados, no envia mensagens de
reconhecimento ao receber dados, no controla congestionamento,
garante que dados sejam recebidos na ordem em que foram enviados e
detecta mensagens perdidas.

5. (CESPE/2005/SERPRO/Analista Redes de Computadores)
Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o
TCP/IP, que tem entre os seus protocolos principais o IP, servio de
datagramas, e o TCP, servio de transporte confivel.

6. (CESPE/2008/CBM/DF) Um dos possveis parmetros de TCP/IP nas
estaes cliente em que esteja instalado o sistema operacional
Windows 2000 Professional o gateway padro. Nesse sentido,
supondo que o protocolo DHCP esteja configurado corretamente no
servidor, o administrador de rede deve configurar os diversos gateways
padro, manualmente, em cada mquina cliente.

7. (CESPE/2010/Tcnico de Nvel Superior - UERN/Adaptada) As
tecnologias utilizadas na Internet e na intranet so diferentes no que
diz respeito ao protocolo, que o IP na Internet, e o IPv6 na intranet.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 101/112
8. (CESPE/2004/TRT-10a-Regio(DF/TO)- Analista Judicirio
Especialidade: Analista de Sistemas) Os endereos com um
nmero de rede apropriado e que tiverem apenas 1s no campo host
permitem que as mquinas enviem pacotes de difuso. Os endereos
com formato 127.xx.yy.zz so reservados para testes de loopback.

9. (CESPE/2010/MPU/TCNICO) Se a empresa instalar um servidor
proxy, este permitir que se mantenha um registro dos stios visitados
pelos funcionrios, contudo a utilizao desse servidor causaria
pequeno aumento do tempo de resposta a requisies http de clientes.

10. (CESPE/2010/MPU/Analista de Informtica/Perito) No caso
de um usurio remoto acessar rede com firewall de aplicativo proxy ou
gateway de aplicativo, os pacotes IP sero encaminhados rede
interna, na qual, ento, o proxy gerencia a conexo.

11. (CESPE/2010/IJSN-ES/Q. 89) A conexo de um cliente que usa
o padro IEEE 802.11b a um ponto de acesso que usa o padro IEEE
802.11g pode proporcionar ao cliente um desempenho com maior
velocidade.

12. (CESPE/2009/TCE-RN/Q. 80) A taxa mxima de transmisso de
dados no padro IEEE 802.11b de 54 Mbps e o acesso ao meio do
tipo CSMA/CD.

13. (CESPE/2010/MPU/Tcnico de Informtica/Q. 75) A placa de
rede integrada 10/100 Ethernet opera com taxa de transmisso de at
10 Mbps, caso o notebook em que ela esteja instalada seja conectado a
um hub 10Base-T; se for um hub 100Base-T, ento ela opera com taxa
de transmisso de at 100 Mbps.

14. (CESPE/2009/TCU/Q. 141) A interconexo de redes CSMA/CD,
como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os
domnios de broadcast das redes, porm preserva seus domnios de
coliso.

15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que
estejam conectados a um switch. Nessa situao, se o host A enviar
um frame em broadcast e o host B no receber esse frame, ento
correto inferir que os hosts A e B pertencem a VLANS diferentes.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 102/112
16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 44) O uso de
switches particiona os domnios de coliso e de broadcast.

17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 45) Os
roteadores atuam no nvel de datagrama, levando em considerao as
informaes de endereo fsico de destino para decidir para que
interface encaminhar o pacote.

18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 43)
Roteadores so exemplos de gateways que tipicamente interconectam
redes de diferentes topologias de enlace, encaminhando datagramas a
partir das informaes do protocolo de rede.

19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 44)
Switches e roteadores particionam domnios de broadcast, porm
apenas os primeiros preservam os domnios de coliso.

20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 45)
Gateways so usados para mediar diferenas de arquitetura de enlace,
sendo seu emprego restrito compatibilizao de heterogeneidades
das camadas inferiores das arquiteturas de redes.

21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 46) Os
gateways de transporte, presentes na camada de transporte, podem
realizar a interface entre duas conexes de transporte, como, por
exemplo, entre uma conexo TCP e uma SNA.

22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/Q. 47) Gateways
de aplicao atuam traduzindo a semntica das mensagens, por
exemplo: um gateway entre o servio de e-mail da Internet e o X.400
precisaria analisar as mensagens e modificar vrios campos de seus
cabealhos.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 103/112
23. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 89) Acerca das normas ABNT NBR
ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, correto
afirmar que ambas apresentam orientaes para a seleo de controles
de segurana e enunciam menos de uma centena de controles.

(CESPE/2009/ANATEL/Analista Administrativo TI/Arquitetura
de solues-Adaptada)

Figura "a".

A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta
um modelo de gesto da segurana da informao. Julgue os itens
subsequentes acerca das informaes apresentadas e dos conceitos de
segurana da informao.

24. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q.86) Considere as diferentes fases do
ciclo de gesto no modelo da figura "a" plan, do, check e act. A
definio de critrios para a avaliao e para a aceitao dos riscos de
segurana da informao que ocorrem no escopo para o qual o modelo
da figura est sendo estabelecido, implementado, operado,
monitorado, analisado criticamente, mantido e melhorado ocorre,
primariamente, durante a fase do.

25. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 87/Adaptada) A anlise de
vulnerabilidades aplicvel no contexto da figura "a" emprega tcnicas
automatizadas e manuais, que variam amplamente, sendo o tipo de
ameaa sob anlise um fator mais correlacionado a essa variao que o
tipo do ativo sob anlise.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 104/112
26. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Redes e Telecomunicaes) A poltica de
segurana cumpre trs principais funes: define o que e mostra por
que se deve proteger; atribui responsabilidades pela proteo; e serve
de base para interpretar situaes e resolver conflitos que venham a
surgir no futuro.

A segurana da informao procura garantir a preservao da
confidencialidade, a integridade e a disponibilidade da informao.
Relativamente s normas ISO 27001, ISO 27002, ISO 27005 e ISO
15999, julgue os itens seguintes.
27. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/ Q.51) Um
incidente de segurana da informao refere-se a um ou mais riscos
no desejados ou esperados que possuem significativa probabilidade de
comprometer os ativos de informao e ameaam a segurana da
informao.

28. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.54) Uma
organizao deve ser capaz de inventariar seus ativos, identificar seus
respectivos valores e importncias e indicar um proprietrio
responsvel por eles. A informao deve ser classificada em termos de
sua utilidade, adequabilidade e nvel de segurana.

29. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao /Q. 52) So
exemplos de ativos de uma organizao a informao e os processos
de apoio, sistemas e redes. Os requisitos de segurana, em uma
organizao, so identificados por meio de anlise sistemtica dos
riscos de segurana.

30. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.53) Entre os
ativos associados a sistemas de informao em uma organizao,
incluem-se as bases de dados e arquivos, os aplicativos e os
equipamentos de comunicao (roteadores, secretrias eletrnicas
etc).

31. (CESPE/2009/ANTAQ/Analista Administrativo Informtica-
Adaptada) Julgue o item seguinte. A anlise de vulnerabilidades,

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 105/112
quando realizada no arcabouo de uma atividade de anlise de riscos,
precedida, usualmente, da anlise de ameaas, mas antecede a anlise
de controles, podendo cada controle inexistente ser traduzido em uma
vulnerabilidade existente.

32. (CESPE/2010/Banco da Amaznia/Tcnico Cientfico
Especialidade: TI Segurana da Informao/Q.55)
conveniente que, na classificao das informaes e seu respectivo
controle de proteo, considerem-se as necessidades de
compartilhamento ou restrio de informaes. Ao se tornar pblica,
uma informao frequentemente deixa de ser sensvel ou crtica.

33. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 88) A identificao de eventos que
podem causar interrupes aos processos de negcio e das
probabilidades e impactos de tais interrupes, associada s
consequncias para a segurana de informao, constitui atividade
executada no mbito da gesto de continuidade de negcios, embora
se constitua, mais especificamente, atividade de anlise de risco.

34. (CESPE/2009/ANATEL/Analista Administrativo
TI/Arquitetura de solues/Q. 90) Testes de mesa, testes de
recuperao em local alternativo e ensaio geral so tcnicas que
podem ser empregadas na gesto da continuidade de negcios,
conforme prescrio na norma ABNT NBR ISO/IEC 17799:2005.

35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte Prova 3)
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, correto
considerar a seguinte recomendao a fim de garantir uma adequada
segurana em Recursos Humanos:
a) documentar procedimentos operacionais.
b) monitorar e analisar criticamente os servios terceirizados.
c) analisar criticamente os registros (logs) de falhas.
d) autenticar adequadamente os usurios em conexes externas.
e) estabelecer um processo formal disciplinar para funcionrios em
casos de violao da segurana da informao.
Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005,
julgue os itens que se seguem.
36. (CESPE/2008/MCT/Tecnologista Pleno Segurana de
Sistemas de Informao) A seo 5 da norma ISO/IEC 27001 trata

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 106/112
de como a informao deve ser classificada, de acordo com a sua
necessidade de segurana e controle de acesso.

37. (CESPE/2007/TCU/Analista de Controle Externo Auditoria
de TI) Julgue o item a seguir. Diferentemente do tratamento de
incidentes de segurana em tecnologia da informao (TI) em geral, o
tratamento de incidentes de segurana da informao por meio da
abordagem de times de resposta a incidentes de segurana busca
encontrar a causa raiz de vrios outros incidentes similares antes da
realizao das aes de conteno.

38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182)
Segundo a norma 17799/2005, no caso de desenvolvimento de
software por mo-de-obra terceirizada, necessrio estabelecer
controles adicionais para testar e detectar, antes da instalao desse
software, a presena de cdigo troiano.

39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183)
Considerando-se que, em muitas organizaes pblicas, h urgncia na
adoo de controles visando-se melhoria do atual nvel de segurana
da informao, um administrador de segurana da informao deve
implementar, independentemente da anlise e da avaliao de riscos
de segurana da informao em curso, um conjunto de controles
mnimos controles primrios , os quais, segundo a norma
17799/2005, devem ser implementados em todos os casos.

40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184)
As ameaas e perturbaes da ordem pblica que podem,
eventualmente, afetar o funcionamento de uma organizao pblica
federal, mesmo que apenas indiretamente relacionadas aos sistemas
de tecnologia da informao e comunicao (TIC) dessas organizaes,
devem ser consideradas nas diretrizes de implementao de controle
de proteo do meio ambiente e contra ameaas externas, conforme
previsto na norma 17799/2005.

41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114)
Conforme o princpio de segregao de responsabilidades, definido em
modelos como COBIT e ISO-17799, uma mesma pessoa no deve
acumular as funes de iniciador e de autorizador de aes, como
solicitar aquisio de produtos e atestar o recebimento dos mesmos.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 107/112
42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 148) A NBR 17799 prescreve explicitamente que as
instalaes de processamento da informao gerenciadas por uma
organizao devem estar fisicamente separadas daquelas que so
gerenciadas por terceiros. Esse controle est descrito no captulo 9 da
referida NBR, juntamente com outros relacionados a ameaas externas
como exploses e perturbaes sociais, e controle de acesso com
mltiplos fatores de autenticao, como senhas, smart cards e
biometria.

43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria
de TI/Q. 150) Um plano de continuidade de negcios distingue-se de
um plano de recuperao de desastres por vrios aspectos, entre os
quais a maior nfase no gerenciamento de riscos.

44. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 140)
A seleo de controles de segurana da informao a implantar dever
ser fundamentada principalmente na identificao das ameaas aos
ativos organizacionais. Para cada ameaa mapeada, devero ser
identificados os controles de segurana aplicveis.

45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A
organizao dever estabelecer um programa avanado de treinamento
tcnico em segurana da informao para todos os seus empregados
relacionados com a prestao de atividades-fim relacionadas ao seu
negcio.

46. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 143)
A poltica corporativa de segurana da informao dever ser elaborada
somente aps o estabelecimento das polticas de segurana no
desenvolvimento de software e de segurana em operaes de TI.

47. (CESPE/ANEEL/2010/Q. 116) A gesto de continuidade de
negcios complementar gesto de riscos e tem como foco o
desenvolvimento de uma resposta a uma interrupo causada por um
incidente de difcil previso, materializada na forma de um plano de
continuidade de negcios.

48. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 144)
Todo evento de segurana da informao identificado no mbito da

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 108/112
organizao corresponder a uma ou mais violaes da poltica de
segurana da informao da organizao.

49. (CESPE/2007/TCU/Analista de Controle Externo TI/Q. 145)
Os riscos de segurana da informao identificados no mbito da
organizao devero ser analisados quanto s possveis opes de
tratamento: mitigao ou reduo; aceitao; eliminao ou contorno;
e transferncia. Entre as quatro alternativas de tratamento, a que
apresenta maior demanda por implantao de controles a mitigao
ou reduo. Os riscos aceitos so os de menor nvel ou que atendam a
critrios de avaliao previamente definidos.

50. (CESPE/Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que apresenta
equipamento que funciona na camada 2 do modelo OSI.
A proxy
B amplificador
C roteador
D hub
E bridge

51. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) Assinale a opo que contm
dispositivos que trabalham, respectivamente, na camada 1 e na
camada 2 do modelo OSI.
A switch e brigde
B hub e bridge
C roteador e hub
D hub e proxy
E proxy e bridge

52. (CESPE/ Tcnico rea: Informao e Informtica Subrea:
Suporte Tcnico- FINEP/2009) A funo do campo TTL no TCP/IP
determinar
A o tamanho total de um pacote TCP/IP.
B o protocolo de camada de transporte a ser utilizado.
C o prximo roteador, em caso de uso de source route.
D a criao de um novo pacote, caso o protocolo ICMP no envie a
resposta de uma solicitao echo.
E por quanto tempo um pacote pode circular na rede em relao ao
nmero de saltos.

53. (CESPE/2009/MJ/DPF/Agente de Polcia Federal/Q.49) A
sigla FTP designa um protocolo que pode ser usado para a
transferncia de arquivos de dados na Internet.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 109/112
54. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-A) A respeito
de comunicao de dados e meios fsicos de transmisso, assinale a
opo correta. As caractersticas das fibras pticas incluem elevada
atenuao, isolamento eletromagntico e ndice de refrao baixo
relativamente ao meio em que se encontrem.

55. (CESPE /2009/TRE/BA/ Tcnico Judicirio/Operao de
Computadores/Q. 61) No que se refere a rede de dados, julgue os
itens seguintes. A topologia fsica define a forma como os
equipamentos esto interligados, enquanto a topologia lgica define
como os equipamentos compartilham o meio fsico comum
compartilhado.

56. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 87) Cabos UTP-cat5 so compostos por
quatro pares de cabos tranados, dos quais apenas dois so
efetivamente usados para transmisso e recepo.

57. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao- Redes e
Telecomunicaes/ Q. 86) Comparada topologia em anel, a
topologia em estrela tem a vantagem de no apresentar modo nico de
falha.

58. (CESPE/2009/BANCO DA AMAZNIA (BASA)/Tcnico
Cientfico/ Tecnologia da Informao-Redes e
Telecomunicaes/ Q. 88) Comparadas s redes de longa distncia,
as redes locais se caracterizam por taxas de erros mais baixas e taxas
de transmisso mais altas.

59. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 76) Em redes de comunicao de dados por
comutao de pacotes, orientadas a datagramas, antes da efetiva
transmisso dos dados, recursos so alocados para assegurar os
requisitos do fluxo de dados, visando garantir a qualidade do servio.

60. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/ Q. 77) Na topologia em estrela, os ns da rede se
conectam a um n central concentrador.

61. (CESPE/2009/TRE/PR/ Tcnico Judicirio/Operao de
Computadores/Q. 78) Uma rede que interliga hosts localizados em
diferentes cidades utilizando enlaces seriais um exemplo de LAN.

62. (CESPE/2010/MPU-TCNICO TI) Um computador que tem
conectado nele uma impressora compartilhada com a rede pode ser

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 110/112
adequadamente configurado em um servidor DHCP como se fosse um
equipamento com um endereo IP fixo.

63. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-C) O rudo,
um dos principais obstculos comunicao de sinais, pode ser
enquadrado em vrias categorias, entre elas a dos rudos trmicos, que
so de eliminao impossvel em qualquer sistema de comunicao.

64. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-D) A
atenuao de sinais comporta-se de forma mais previsvel nos meios
no guiados, se comparada atenuao em meios guiados.

65. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-E) A
capacidade de um canal de transmisso delimitada basicamente pelo
nvel mdio de rudo que ocorre no canal.

66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 41) Entre as
vantagens das fibras pticas em relao aos cabos de cobre esto
disponibilizar maior banda passante, apresentar menor atenuao do
sinal por quilmetro e imunidade interferncia eletromagntica, alm
de terem menor peso e espessura e menor suscetibilidade a escutas.

67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 43) Cabos
UTP de categoria 5 so formados por quatro pares de fios condutores,
dos quais, apenas dois so utilizados em redes fastEthernet.

68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 41)
Com relao aos meios de transmisso de dados, julgue os itens que se
seguem. As fibras pticas tm banda passante maior que outros meios
de transmisso, como os cabos coaxiais e os pares de fios tranados,
alm de serem imunes interferncia eletromagntica.

69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL INTERMEDIRIO/Q. 42) O
arranjo fsico dos pares de fios tranados proporciona o cancelamento
total da interferncia entre pares vizinhos, conferindo imunidade ao
rudo proveniente de emisses eletromagnticas.

70. (CESPE/2008/STF/Q. 97) MTU a denominao do tamanho do
maior datagrama IP que pode ser transmitido por uma rede fsica ao
longo de um trajeto. Um datagrama IP pode ser fragmentado mais de

Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 111/112
uma vez, mas os fragmentos necessariamente chegaro ao destino na
ordem em que foram transmitidos na origem.

71. (CESPE/2010/MPU/ Tcnico de Informtica/Q. 74)
Determinada empresa pretende adquirir computadores para alguns dos
seus funcionrios e recebeu oferta de notebooks com as seguintes
especificaes: processador Intel Celeron 900 (2.2 GHz, 1 MB L2
cache, 800 MHz FSB); memria RAM de 2 GB DDR2 800 MHz (2 1
GB); gravador de DVD/CD dual layer; rede sem fio padro 802.11g, de
2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional
Linux de 64 bits. Considerando as informaes acima, julgue os itens
que se seguem. 74) Os notebooks tero problemas com acesso s
redes sem fio mais modernas, uma vez que o padro 802.11g
incompatvel com o padro 802.11n de 2,4 GHz utilizado por essas
redes.

72. (CESPE/2010/MPU/ANALISTA DE INFORMTICA/SUPORTE
TCNICO/Q. 127) Uma rede de comunicao sem fio formada por
dois computadores e uma impressora, sem uma estao base central,
exemplo de rede de infraestrutura.

73. (Adaptada-CESPE/2010/CAIXA/Tcnico Bancrio
Novo/Plos: Tecnologia da Informao - DF/Q. 51-B) Os sinais
wireless em frequncias abaixo de 2 MHz tendem a se propagar em
linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se
propagar por reflexo nas camadas superiores da atmosfera; e os que
esto acima de 30 MHz se propagam ao longo da superfcie da Terra.

74. (CESPE/2010/TCU/Auditor Federal de Controle Externo
Especialidade: Tecnologia da Informao/Q. 152) O MTU das
redes sem fio que seguem o padro 802.11 tem o mesmo valor do MTU
das redes ethernet.

75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA
GRATIFICAES DO GSISP NVEL SUPERIOR/ Q. 42) Satlites
geoestacionrios usados para comunicao de dados geram retardos da
ordem de poucos milissegundos em enlaces fim a fim.


Noes de Informtica Agente PF
Teoria e questes comentadas
Prof. Alexandre Lnin Aula 10


Prof. Alexandre Lnin www.estrategiaconcursos.com.br 112/112
5. Gabarito.

GABARITO
1 2 3 4 5 6 7 8 9 10
C E E E C E E C E E
11 12 13 14 15 16 17 18 19 20
E E C C C E E C E E
21 22 23 24 25 26 27 28 29 30
C C E E E C E E C E
31 32 33 34 35 36 37 38 39 40
C C C C E E E C E C
41 42 43 44 45 46 47 48 49 50
C E C E E E C E C E
51 52 53 54 55 56 57 58 59 60
B C C E C E E C E C
61 62 63 64 65 66 67 68 69 70
E C C E E C C C E E
71 72 73 74 75 76 77 78 79 80
E E E E E

Anda mungkin juga menyukai