TRFB - TI - Prof Walter Cunha

1,466 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,466
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
81
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

TRFB - TI - Prof Walter Cunha

  1. 1. Receita Federal do Brasil Perfil: Técnico Prova aplicada em Fev 2006 Material elaborado pelos Prof. Walter Cunha e Jaime Correia Para mais informações, acesse http://www.waltercunha.com
  2. 2. 01- Analise as seguintes afirmações relacionadas a Fundamentos da Computação: I. Os arquivos de paginação necessitam de tolerância a falhas. Alguns sistemas tolerantes a falhas, como um volume RAID-5, devem ser usados para armazenar arquivos de paginação porque gravam dados em vários locais, aumentando assim o desempenho do Windows. II. Um processo em segundo plano é um programa queé executado enquanto o usuário está trabalhando em outra tarefa. O processador atribui menos recursos a programas em segundo plano do que a programas em primeiro plano. III. Se o computador estiver com pouca memória RAM e havendo necessidade de mais memória para completara tarefa corrente, imediatamente o Windows usará espaço em disco rígido para simular RAM do sistema.No Windows, isso é conhecido como memória virtual e é freqüentemente chamado de arquivo de paginação. IV. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades de disco rígido e,especialmente, removendo-a de unidades mais lentas e acrescentando-se a unidade de CD-ROM. Para melhor otimizar o espaço da memória virtual deve-se fazer com que o Windows utilize o CD-ROM como meio de armazenamento do arquivo de paginação. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV I- F: Os arquivos de paginação não precisam de tolerância a falhas e alguns sistemas tolerantes a falhas apresentam baixa gravação de dados porque gravam dados em vários locais. IV - F: Absurda. O CD-ROM é extremamente lento (principalmente na gravação) para fornecer o dinamismo que um arquivo de paginação precisa. Geralmente se usa o HD ou memória Flash. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  3. 3. Otimização da Memória Virtual É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades e removendo-a de unidades mais lentas ou muito acessadas. Para melhor otimizar o espaço da memória virtual, divida-o entre o maior número possível de discos rígidos físicos. Ao selecionar unidades, tenha as seguintes diretrizes em mente: Evite ter um arquivo de paginação na mesma unidade que os arquivos de sistema. Evite colocar um arquivo de paginação em uma unidade tolerante a falhas, como um volume espelhado ou um volume RAID-5. Os arquivos de paginação não precisam de tolerância a falhas e alguns sistemas tolerantes a falhas apresentam baixa gravação de dados porque gravam dados em vários locais. Não coloque vários arquivos de paginação em partições diferentes no mesmo disco rígido físico. http://technet2.microsoft.com/windowsserver/pt-br/library/09135122-9602-451f-97c5- c0691e0a63401046.mspx Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  4. 4. 02- Analise as seguintes afirmações relacionadas a componentes funcionais de computadores: I. Um pool de impressão é formado quando duas ou mais impressoras diferentes conectadas a um servidor de impressão agem como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o trabalho de impressão será enviado para o servidor que irá procurar pela primeira impressora disponível no pool. II. Porta serial é uma porta de computador que permite a transmissão assíncrona de caracteres de dados,um bit de cada vez. Também é chamada de porta de comunicações ou porta COM. III. Um driver é um equipamento periférico utilizado em computadores com a finalidade de ler e gravar dados em discos flexíveis ou discos rígidos. IV. Uma interface SCSI (Small Computer System Interface) é utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras, a outros computadores.Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II I - F, Impressoras iguais, pois o driver é igual. III – F, Referente a drivE. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  5. 5. Pool de Impressão Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas do servidor de impressão. A impressora que estiver ociosa receberá o próximo documento enviado para a impressora lógica. Isso é útil em uma rede com grande volume de impressão, pois diminui o tempo que os usuários devem esperar por seus documentos. Um pool de impressão também simplifica a administração, pois várias impressoras podem ser gerenciadas a partir da mesma impressora lógica em um servidor. Com um pool de impressão criado, o usuário imprime um documento sem ter de descobrir qual impressora está disponível. A impressora lógica verifica se há uma porta disponível e envia documentos para as portas na ordem em que forem adicionadas. Adicionar a porta conectada à impressora mais rápida primeiro assegura que os documentos sejam enviados para a impressora que possa imprimir mais rápido antes de serem roteados para impressoras mais lentas no pool de impressão. Antes de definir um pool de impressão, leve em consideração o seguinte: Todas as impressoras em um pool devem usar o mesmo driver. Já que os usuários não saberão qual impressora no pool imprimirá determinado documento, certifique-se de que todas as impressoras no pool estão localizadas no mesmo local. http://technet2.microsoft.com/WindowsServer/pt-BR/Library/1ba9c387-8aab-4b34-9b4d- 0f5b2b0742e41046.mspx?mfr=true Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  6. 6. 03- O número inteiro positivo 5487, no sistema decimal, será representado no sistema hexadecimal por a) CB78 b) DC89 c) 156F d) F651 e) 1157 a) II e IV b) II e III c) III e IV d) I e III e) I e II Conta Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  7. 7. 04- Analise as seguintes afirmações relacionadas a Fundamentos da Computação: I. O ASCII é um sistema de codificação de caracteres de byte simples usado para dados com base em texto. Esse sistema de codificação usa combinações numéricas designadas de 7 ou 8 bits para permitir que até 128 ou256 caracteres sejam representados. O ASCII padrão usa 7 bits para representar todas as letras maiúsculas ou minúsculas, os números 0 a 9, caracteres de pontuação e de controle especial usados no inglês americano. A maior parte dos sistemas com base em Intel possibilita o uso de ASCII estendido (ou “alto”). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar outros 128 caracteres de símbolos especiais, letras de línguas estrangeiras e símbolos gráficos. II. Barramentos são as linhas de comunicação usadas para transferência de dados entre os componentes do sistema do computador. Essencialmente, os barramentos permitem que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador. III. Uma DLL é um recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Todas estas rotinas são carregadas pelo Sistema Operacional no momento de sua inicialização,estando sempre disponíveis em memória RAM para qualquer programa que delas necessitar. IV. Uma porta de comunicação ou de conexão é uma forma de transferir e compartilhar informações entre aplicativos, como um processador de textos e uma planilha eletrônica, usando os recursos copiar/colar. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV III - F, apenas as DLL necessária são carregadas na memória, por isso o nome quot;dinamic“. IV - Referente à área de transferência. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  8. 8. DLL Algumas tarefas são comuns para vários programas, por exemplo: gravar uma informação no disco, apresentar uma mensagem na tela, etc.. Para economizar espaço em memória muitos programas compartilham funções comuns. Isso significa que elas devem ficar em um local que qualquer programa que necessite desses serviços possa utilizá-los. As funções são então escritas dentro de um arquivo que possui uma extensão DLL, por exemplo, BWCC.DLL. Quando a DLL for quot;lidaquot; do disco e colocada na memória, as funções que ela possui ficam disponíveis para os programas que necessitarem delas. Se não forem utilizadas, os programas precisam possuir estas funções quot;dentroquot; de si próprios.Se isso acontecer, quando dois ou mais programas são executados, essas funções acabam ocupando espaço desnecessário uma vez que estão em duplicidade.Não que seja obrigatório, mas vários programas conhecidos utilizam DLLs (MS-Word, MS-Excel, Quattro-Pro, etc..) e normalmente elas são construídas por fabricantes de compiladores ( Microsoft, Borland, etc.) Existem basicamente 3 lugares no disco rígido onde as DLL’s podem ser colocadas, são eles: O diretório onde o programa (.EXE) foi instalado O diretório SYSTEM do Windows O diretório WINDOWS. A grande maioria dos programas existentes no mercado são criados com alguma linguagem de programação ( Visual Basic, Visual C++, Delphi, etc) e utilizam DLL’s que acompanham estas linguagens. http://www.fitcor.com.br/informatica/pesquisas/desenvolvimento/artigos.htm#Um%20problema%20cha mado%20DLL Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  9. 9. 05- Analise as seguintes operações relacionadas à Aritmética Computacional, considerando que os valores utilizados estão na representação hexadecimal. I. ((2222 AND AAAA) XOR FFFF) = DDDD. II. ((2222 OR BBBB) XOR FFFF) = DDDD. III. ((2222 NOT CCCC) XOR FFFF) = 3333. IV. ((2222 XOR DDDD) XOR FFFF) = 3333.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  10. 10. 06- Em relação à arquitetura de computadores e multiprocessamento é correto afirmar que a) para acessar a memória, o sistema multiprocessado e os sistemas com apenas um processador funcionam com o mesmo princípio, isto é, tanto a CPU quanto a memória geram endereços que são colocados no barramento de endereços e recebem dados desse barramento. b) qualquer software, independente de ter ou não capacidade de multi-thread (multiprocessamento), usarão processamento duplo desde que esteja funcionando em um sistema operacional que suporte esse tipo de processamento. c) a arquitetura RISC é um tipo de projeto de microprocessador desenvolvido para proporcionar processamento rápido e efi ciente com um conjunto de ninstruções relativamente pequeno. A arquitetura RISC(Reduction Instruction Set Computer) especifica que o microprocessador possui poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito rapidamente, em geral, dentro de um único ciclo de relógio. d) para equipar um computador com dois processadores que suportem processamento duplo é necessário que eles tenham a mesma freqüência. A velocidade do barramento daquele que for funcionar como BSP(Bootstrap Processor) deve ser superior à velocidade debarramento do secundário. Além disso, o processador que for funcionar como BSP (Bootstrap Processor) deve ter memória cache, recurso desnecessário no outro processador. e) o ISA é um padrão aceito no mercado para conexões seriais de comunicação. Ele define as linhas específicas e as características do sinal usado por controladores de comunicações seriais para padronizar a transmissão dedados seriais entre dispositivos. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  11. 11. a) F: a memória não gera endereços b) F: Nem todos os programas são beneficiados pela presença de dois núcleos. Por exemplo, a maioria dos jogos atuais ainda não faz uso deste recurso. Já os programas que tratam som, vídeo e fotos são muito beneficiados pela existência de dois núcleos. Em linhas gerais, este tipo de arquivo pode ser facilmente dividido em partes iguais e independentes (por exemplo, as duas metades de uma fotografia). Cada núcleo processará a metade do arquivo, e o tempo para terminar o trabalho tenderá a ser menor. http://www.connectionworld.org/2007/03/24/o-que-sao-processadores-dual-core-e-quad-core/ d) F: All the processors are eligible to become the single bootstrap processor, rather than defining that a processor with, say, an ID of 0 becomes the bootstrap processor. This eliminates a single-point failure situation, where a system boot sequence stalls because that particular processor fails to operate. The processors continue to execute from microcode and implement a multiprocessor boot protocol. http://www.byte.com/art/9604/sec15/art1.htm e) F: ISA (acrónimo para Industry Standard Architecture), é um barramento para computadores, padronizado em 1981, inicialmente utilizando 8 bits para a comunicação, e posteriormente adaptado para 16 bits. Por tanto trata-se de um barramento. http://www.juliobattisti.com.br/tutoriais/jorgeasantos/informaticaconcursos047.asp Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  12. 12. 07- Analise as seguintes afirmações relacionadas ao gerenciamento de arquivos no Sistema Operacional corporativo Windows 2000 Server: I. A faixa de disco ou faixa de disco sem paridade é uma maneira de agrupar diversos discos, tornando-os visíveis como se fossem um único disco. A faixa de disco não oferece tolerância a falhas e, caso uma unidade falhe, todos as informações da faixa de disco estarão perdidas. II. Quando se utiliza o sistema de cota de disco em um volume NTFS e o usuário se apropria de um arquivo neste volume, de propriedade de outro usuário, o gerenciador de cota irá considerar que o espaço em uso por este usuário não foi alterado. III. Quando se utiliza o sistema de cota de disco e a configuração para “Negar espaço em disco para usuários excedendo o limite de cota” estiver habilitada, os usuários que excederem seus limites de cota receberão uma mensagem de erro do Windows informando que o espaço em disco é insuficiente e não poderão gravar dados adicionais no volume sem primeiramente excluir ou mover alguns arquivos existentes do mesmo. IV. Quando se utiliza o sistema de cota de disco em um volumeFAT32 é necessário que se especifique para o Sistema Operacional a soma de todas as cotas dos usuários que farão uso deste recurso via compartilhamento.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III II - F: O sistema computará o volume que foi apropriado na operação. IV – F: O FAT 32 não possui sistemas de cotas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  13. 13. Cotas de Disco no NTFS Além de permissões de acesso, o NTFS permite atribuir cotas de disco para cada conta de usuário. Por exemplo, você pode definir uma cota de 100 MB para seu filho. Todos os arquivos dele juntos, estejam eles em quaisquer pastas NTFS, não poderão ultrapassar 100 MB. Ele será notificado quando a cota chegar próximo disso, e após, poderá ter o acesso negado em disco. Isso evita que ele fique gravando porcaria no HD, mantendo apenas o essencial. Veja que deve-se aplicar esta dica com responsabilidade. Numa empresa, por exemplo, pode ser terrível se um funcionário não conseguir salvar o relatório da semana porque sua cota está cheia. Sem o técnico ou administrador por perto... Já imaginou o caos que seria, não?! Vale lembrar que os arquivos temporários ficam no perfil do usuário, portanto, contabilizam na cota. Para alterar as configurações da cota de espaço em disco, exiba as propriedades da unidade desejada, clicando nela com o botão direito e escolhendo quot;Propriedadesquot;, no quot;Meu computadorquot;. Abra então a guia quot;Cotaquot;. Consulte a ajuda do Windows para maiores informações. http://www.guiadohardware.net/dicas/sistema-ntfs.html Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  14. 14. 08- No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado a) pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. b) pela duplicação de disco. É um sistema tolerante a falhas,semelhante ao espelhamento, só que os dois discos devem estar conectados a controladoras diferentes,aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. c) pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. d) por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. e) por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  15. 15. RAID 5 RAID 5: Melhor relação custo x performance x segurança. Para esse tipo de RAID, há necessidade de no mínimo 3 discos. As informações de paridade são gravadas em cada disco de tal forma que se um dos integrantes da matriz falhar, as informações nele contidas podem ser reconstruídas. Sua performance de gravação é menor do que a do RAID 0 e maior que a do RAID 1. A performance de leitura é a melhor entre as aqui citadas, já que as informações estão distribuídas entre três ou mais discos. http://www.microsoft.com/brasil/technet/Colunas/LeonardoLino/qaraid.mspx Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  16. 16. 09- O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes completamente distintas,como uma rede SNA com uma rede local, é denominado a) Conector RJ-45 b) Ponte c) Hub d) Gateway e) Switch Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  17. 17. 10- Analise as seguintes afirmações relacionadas a redes de computadores: I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, ficando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada,uma vez que o defeito fica isolado no segmento de rede. II. Nos agrupamentos predefinidos de endereços IP na Internet, cada classe define redes de um certo tamanho.A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores,com milhões de hosts por rede. As redes de classe B (de128 a 255) têm milhares de hosts por rede, e as redes de classe C (fixo em 255) podem ter até 255 hosts por rede. III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet. IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipo de rede, cada computador “ouve” o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo,eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antesde tentar novamente. Esse modelo é conhecido como Carrier Sense Multiple Access with Collision Detection -CSMA/CD. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III I - F: Referente à Switches II – Defeito: As classes estão com os números alterados. IV – F: Referente à Ethernet. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  18. 18. Classes IP Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  19. 19. Classes IP Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  20. 20. 11- O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades a) prestar um serviço de entrega garantida na camada de transporte. b) prestar um serviço de transporte orientado a conexão. c) prestar um serviço de transporte não-orientado à conexão. d) abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas. e) rotear os dados entre a máquina de origem e a máquina de destino. O protocolo IP pertencente a camada de rede tem entre as suas responsabilidades, rotear os dados entre a máquina de origem e a máquina de destino. http://br.geocities.com/gq2rede/pagina05.html Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  21. 21. 12- Em relação aos protocolos utilizados pelos servidores de e-mail é correto afi rmar que: a) o IMAP é capaz de enviar mensagens ao servidor coma utilização do seu próprio protocolo ou do protocoloPOP3, padrão nos servidores e clientes de e-mail. b) quando um usuário utiliza, em conjunto, os servidoresPOP3 e IMAP e clientes POP3 e IMAP para enviar e receber mensagens, ele pode solicitar informações do tamanho da mensagem e do espaço livre na caixa de correio eletrônico no servidor, antes de solicitar sua transferência. c) quando um usuário se conecta a um servidor SMTP,através de um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens. d) o IMAP é capaz de fazer recuperação seletiva de partes de mensagens ou mensagens inteiras. e) quando um usuário se conecta a um servidor POP3através de um cliente POP3, ele pode solicitar informações do tamanho da mensagem antes de solicitar sua transferência. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  22. 22. E-mail: conexão POP e IMAP POP é o protocolo de mais antigo e comum. O programa de e-mail (ex: Outlook ou Thunderbird) se conecta ao servidor utilizando POP e baixa as mensagens para o computador do usuário, em seguida apaga as mensagem do servidor. IMAP é um protocolo mais moderno e com diversas vantagens. O programa de e- mail (ex: Outlook) se conecta ao servidor de forma sincronizada. As mensagens são lidas e permanecem arquivadas, garantindo o acesso a partir de computadores diferentes. Também permite economizar tempo baixando apenas cabeçalhos das mensagens para escolher quais mensagens deseja ler mais tarde e quais deseja exibir por completo. Como os e-mails são armazenados no servidor, eles não se perdem mesmo que o usuário formate seu computador. http://www.hostnet.com.br/email.php Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  23. 23. 13- A comutação de pacotes a) pressupõe a existência de um caminho dedicado de comunicação entre duas estações. b) permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. c) exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. d) é mais adequada para comunicação onde existe um fluxo contínuo de informações. e) não exige empacotamento de bits para transmissão. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  24. 24. Comutação: Circuito x Pacote A comutação de circuitos é um conceito muito básico que tem sido usado pelas redes telefônicas há mais de 100 anos. Quando uma chamada é feita entre duas partes, a conexão é mantida durante todo o tempo da ligação. Como você está conectando dois pontos em ambas as direções, a conexão é chamada de circuito. Esta é a base da Rede Comutada de Telefonia Pública. As redes de dados não usam comutação de circuito. Sua conexão de internet seria muito mais lenta se mantivesse uma conexão constante com a página durante todo o tempo que é usada. Pelo contrário, as redes de dados simplesmente enviam e devolvem dados à medida em que você precisa deles. E ainda, ao invés de direcionar os dados por uma linha exclusiva, os pacotes de dados fluem por uma rede confusa entre milhares de caminhos possíveis. Isto é chamado comutação de pacotes. Enquanto a comutação de circuitos mantém a conexão aberta e constante, a comutação de pacotes abre uma conexão breve, porém longa o suficiente para enviar um pequeno bloco de dados, chamado pacote de informações de um sistema para o outro. http://eletronicos.hsw.uol.com.br/voip1.htm Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  25. 25. 14- Analise as seguintes afirmações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP: I. O nível Transporte fornece as características mecânicas,elétricas, funcionais e de procedimento para ativar,manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace. II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte. III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não confiável em um canal de transmissão confiável para o uso do nível de rede. IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV I - Referenta à Camada Física II - Referente à Camada de Sessão Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  26. 26. Comutação: Circuito x Pacote Nível Físico - Fornece características mecânicas, elétricas e funcionais para habilitar, manter e desabilitar conexões em entidades de nível de enlace; Nível de Enlace - Detecta e corrige erros que possam ocorrer no nível físico. Faz controle de fluxo para evitar que o receptor receba mais dados do que possa processar. Nível de Rede - Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associadas ao estabelecimento e operação de uma conexão em rede. Nível de Transporte - É a garantia de que um pacote chegue ao seu destino, isolando os níveis superiores para a transmissão de rede. Possui três importantes funções: Multiplexação, Splitting e Controle de Fluxo. Nível de Sessão - Permite estruturar os circuitos oferecidos pelo nível de transporte. Fornece serviços como Token, controle de diálogo e gerenciamento de atividades. Nível de Apresentação - Sua função é de realizar transformações adequadas, antes de seu envio ao nível de sessão. Faz criptografia, conversão de padrões de terminais e arquivos para padrão de rede e vice versa, transformação e formatação de dados, seleção de sintaxes e estabelecimento de manutenção de conexões de aplicação. Nível de aplicação - São definidas funções de gerenciamento e mecanismos genéricos que servem de suporte a aplicações distribuídas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  27. 27. 15- Analise as seguintes afirmações relacionadas a servidores DNS e entidades de registro: I. Pelas atuais regras, para que o registro de um domínios seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado. II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o “.com.br”. Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç. III. Uma empresa estrangeira não pode registrar um domínio“.br”. IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV III – F, Claro que pode! IV – F, A responsabilidade de manter os DNS é do solicitante. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  28. 28. DNS: Regras sintáticas Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria, por exemplo: no domínio XXXX.COM.BR, esta limitação se refere ao XXXX. Caracteres válidos são [A-Z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç Não pode conter somente números. Para fins de registro, estabelece-se uma equivalência na comparação de nomes de domínio. O mapeamento será realizado convertendo-se os caracteres acentuados e o cedilha, respectivamente, para suas versões não acentuadas e o quot;cquot;, e descartando os hífens. Somente será permitido o registro de um novo domínio quando não houver equivalência a um domínio pré-existente, ou quando o solicitante for a mesma entidade detentora do domínio equivalente. http://www.cgi.br/regulamentacao/resolucao2005-02.htm II. Informar, no prazo máximo de 14 (quatorze) dias, a contar da data e horário da emissão do ticket para registro de domínio, no mínimo 2 (dois) e no máximo (5) cinco servidores DNS configurados e respondendo pelo domínio a ser registrado Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  29. 29. 16 - Analise as seguintes afirmações relacionadas à Segurança da Informação. I. Um plano de contingência consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não consigam evitar. II. Entende-se por Política de Segurança um conjunto de regras que pode ser aplicado a qualquer empresa, que não necessite de processos de revisão e que possa atuar de forma independente em qualquer setor desta empresa. III. Um Proxy Server é um sistema que atua como intermediário entre duas pontas de uma conexão, evitando a comunicação direta entre elas. IV. A segurança da informação de uma organização deve ser de exclusiva responsabilidade do setor de segurança, deve ter uma estrutura de segurança estática e, uma vez implementada, todas as informações serão consideradas seguras. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III II - A política de Segurança deve ser sempre revisada e atualizada.. IV – A segurança é responsabilidade de todos. A estrutura é dinâmica. As informações podem ser consideradas dentro de uma faixa de risco tolerável, nunca absolutamente seguras. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  30. 30. O que é política de segurança? A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. 2.11. Uma vez definida, a PSI pode ser alterada? A PSI não só pode ser alterada, como deve passar por processo de revisão definido e periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da efetividade da política,demonstrada pelo tipo, volume e impacto dos incidentes de segurança registrados. É desejável,também, que sejam avaliados o custo e o impacto dos controles na eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de controles.É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua manutenção e análise crítica. (Boas Prática em Segurança da Informação TCU) Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  31. 31. 17 - Analise as seguintes afi rmações relacionadas à Segurança da Informação. I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados. II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local ea Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas. III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o Repúdio e a Autenticidade. IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter. Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II I – F, todos devem usar a mesma chave. III – F, o correto é “Não Repúdio” Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  32. 32. Evitando Spoofing Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não- local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  33. 33. 18- Analise as seguintes afirmações relacionadas à criptografia e à certificação digital. I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital. II. Em um sistema criptográfico que garante a integridade de uma mensagem, o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. III. Quando se assina um mesmo texto duas vezes,utilizando-se duas chaves diferentes, obtém-se, como resultado, duas assinaturas diferentes. IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendo qualquer comprimento de entrada, produza uma saída de comprimento proporcional à entrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, da chave utilizada.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV I - A função da assinatura digital é justamente gerar resultados diferentes. IV - O comprimento da assinatura é igual, independente da entrada. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  34. 34. O que é política de segurança? Na verdade, o processo de assinatura digital de documentos eletrônicos usa um conceito conhecido como função hashing. Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora numa decifragem, a função hashing se mostrou como a solução ideal. Seu funcionamento ocorre da seguinte forma: a função hashing analisa todo o documento e com base num complexo algoritmo matemático gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como quot;valor hashquot;, é calculado com base nos caracteres do documento. Isso deixa claro que o arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido. http://www.infowester.com/assincertdigital.php Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  35. 35. 19- O Kerberos é um protocolo desenvolvido para fornecer autenticação em aplicações usuário/servidor que a) usam criptografia de chave simétrica para prover segurança. b) atuam a partir de leis, políticas, padrões, hardware e software para fornecer e gerenciar o uso da criptografia de chave pública em redes públicas como a Internet. c) resultam na adição de mais informações em um buffer do que ele foi projetado para trabalhar. Um intruso pode explorar esta vulnerabilidade para tomar um sistema. d) gerenciam o tráfego entre a Internet e uma rede local(LAN) e pode prover funções como controle de acesso. e) definem as preferências de customização para um usuário em particular, como as definições da área de trabalho, conexões de rede, informações sobre a identidade pessoal, uso de sites na Web ou outros comportamentos e configurações de região e idioma. . Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  36. 36. Kerberos Benefits Enables secure authentication and data stream encryption for Telnet. On Windows 2000 and higher if there is no configuration file, PowerTerm automatically imports configuration information from windows. Provides DES and 3DES encryption. Can be configured to use Windows XP Pro and Windows 2003 server-issued credentials when ticket-granting-ticket (TGT) is needed. Allows mutual authentication, data-stream encryption, ticket forwarding, and renewal capability for connections to Kerberos-Telnet. Can configure sessions to allow for application-specific settings. Supports encrypted, timestamp pre-authentication. Supports one ticket cache with the file storage method. Includes Kerberos Manager for ease of credentials management and realm configuration. Simplifies deployment with realm configuration settings file. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  37. 37. Kerberos Process Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  38. 38. 20- Analise as seguintes afirmações relacionadas à segurança na Internet: I. O Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de dados através de autenticação e autorização. Fornece ainda integridade de dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas características o SSL não fornece privacidade nem criptografia do dado. II. O não-repúdio é uma técnica usada para garantir que alguém realizando uma ação em um computador não possa falsamente negar que ele realizou aquela ação.O não- repúdio fornece prova inegável que um usuário realizou uma ação específica, como transferir dinheiro,autorizar uma compra ou enviar uma mensagem. III. Uma VPN é uma extensão de uma rede privada que fornece um link físico, encapsulado, criptografado,sem mecanismo de autenticado entre redes privadas compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através de lnks dedicados. IV. Back door é um elemento de hardware ou software escondido em um sistema que pode ser utilizado para burlar as diretivas de segurança do sistema.Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II . I - O SSL não utiliza apenas certificados digitais. Na realidade é bastante flexível. III - VPN não demanda link físico dedicado e normalmente possui mecanismos de autenticação. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  39. 39. SSL Netscape: julho de 1994. Hoje é o protocolo criptográfico mais utilizado na Internet Propósito geral: autenticação, confidencialidade e integridade de mensagens (TCP/IP) Autenticação entre cliente e servidor (mútua) Criptografia na troca de mensagens Suporta diversos algoritmos criptográficos IETF – padroniza o TLS (Transport Layer Security) – SSL v.3 Pode rodar sobre qualquer protocolo orientado a conexão (TCP, X.25) Implementado em todos os navegadores (browsers) Uma “nova”camada, entre o TCP e a aplicação Permite que o fluxo bidirecional de dados da conexão seja criptografado Sigilo, autenticação, integridade Flexibilidade: permite o estabelecimento sessões com autenticação sem sigilo, etc. Usa criptografia com chave pública apenas no estabelecimento da sessão Os algoritmos a serem usados são determinados para cada sessão SSL usa certificados digitais X.509 v3 param prover autenticação de cliente/servidor Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com

×