GESTAO DE TECNOLOGIA Solucao Da PROVA AFRF 2005 PDF
GESTAO DE TECNOLOGIA Solucao Da PROVA AFRF 2005 PDF
GESTAO DE TECNOLOGIA Solucao Da PROVA AFRF 2005 PDF
GESTÃO DE TECNOLOGIA
31- As fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do
computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes
por ela alimentados em um computador:
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Comentários:
Gabarito B
Tensão Dispositivos
5V Alimentação de chips, como processadores, chipsets e módulos
de memória.
-5V Aplicada em dispositivos periféricos, como mouse e teclado.
12V Usada em dispositivos com motores, como HDs e unidades de CD
ou DVD .
-12V Utilizada na alimentação de barramentos de comunicação, como o
antigo ISA (em inglês, Industry Standard Architecture).
ITEM CONSUMO
Processadores topo de linha (como Pentium 4
60 W - 110 W
HT e Athlon 64)
Processadores econômicos (como Celeron e
30 W - 80 W
Duron)
Placa-mãe 20 W - 100 W
HDs e unidades de CD e DVD 25 W - 35 W
Placa de vídeo sem instruções em 3D 15 W - 25 W
Placa de vídeo com instruções em 3D 35 W - 110 W
Módulos de memória 2W - 10 W
Placas de expansão (placa de rede, placa de
5 W - 10 W
som, etc)
Cooler 5 W - 10 W
Teclado e mouse 1 W - 15 W
Esses valores podem variar, pois são valores estimados. Além disso, o consumo
de energia de determinados dispositivos pode depender do modelo e do
fabricante. O importante é analisar a quantidade de itens existentes em seu
computador e adquirir uma fonte que possa atender a essa configuração de
maneira estável. Por exemplo, para uma máquina com processador Athlon 64 FX,
com dois HDs, uma unidade de CD/DVD, placa de vídeo 3D, mouse óptico, entre
outros, uma fonte de 250 W não é recomendável.
Uma das vantagens é que nas placas ATX, as portas seriais e paralelas, assim
como conectores para o teclado, portas USB e PS/2, formam um painel na parte
traseira da placa, eliminando a tarefa de conectá-las à parte de trás do gabinete
através de cabos e minimizando problemas de mau contanto. Algumas placas com
som e rede onboard também trazem no painel os conectores para estes
periféricos.
Além do tamanho e da disposição mais prática dos encaixes das portas seriais,
paralelas, PS/2 e USB, outra grande diferença do padrão ATX sobre o antigo
padrão AT, é a fonte de alimentação. Enquanto no AT a fonte é “burra” limitando-
se a enviar corrente ou interromper o fornecimento quando o botão liga-desliga é
pressionado, no padrão ATX é utilizada uma fonte inteligente. A fonte ATX recebe
ordens diretamente da placa mãe, o que permite vários recursos novos, como a
possibilidade de desligar o micro diretamente pelo sistema operacional, sem a
necessidade de pressionar o botão liga-desliga, programar o micro para ligar ou
desligar sozinho em um horário pré-programado, entre outros.
O item I está correto, pois as fontes de alimentação ATX possuem um recurso que
permite o desligamento do computador por software. Para isso, as fontes desse
tipo contam com um sinal TTL chamado de Power Supply On (PS_ON).
O item II está incorreto, pois as fontes de alimentação ATX, e não AT como afirma
o item, possuem um recurso denominado Wake-on-LAN, que permite ligar ou
desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem,
que possibilita ligar ou desligar a fonte via modem.
O item III está correto, pois o sinal Power Good, recurso existente já no padrão
ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte
está apresentando funcionamento correto. Se o sinal Power Good não existir ou
for interrompido, indicando que o dispositivo está operando com voltagens
alteradas, geralmente o computador será desligado. O Power Good é capaz de
impedir o funcionamento de chips enquanto não houver tensões aceitáveis.
O item IV está incorreto, pois uma das diferenças entre os padrões AT e ATX, diz
respeito ao conector da fonte de alimentação. Em placas mãe padrão AT, o
conector possui 12 contatos, que recebem da fonte tensões de 5 e 12 volts. Em
placas padrão ATX, o conector é um pouco diferente, possuindo 20 contatos e
recebendo também a tensão de 3.3v.
32- Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador:
I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam
unidades de CD/DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias.
Cada cabo pode suportar até duas unidades de CD/DVD.
II. O endereçamento consiste na capacidade do processador de acessar um número máximo
de células da memória. Para acessar uma célula, o processador precisa saber o endereço
dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados
com 16 bits pode acessar duas células por vez.
III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num Pentium 4
de 2,6 GHz, “2,6 GHz” indica o clock interno, geralmente obtido por meio de um multiplicador
do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de
comunicação com a placa-mãe.
IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é
responsável por controlar uso do hardware do computador, manter as informações relativas
à hora e data e testar os componentes de hardware após o computador ser ligado.
a) I e II
b) II e IV
c) III e IV
d) I e III
e) II e III
Comentários:
Gabarito E
O padrão PCI surgiu no início da década de 1990 e por mais de 10 anos foi o
barramento mais utilizado para a conexão de dispositivos ao computador,
principalmente placas de vídeo, placas de som, placas de rede e modems. O
barramento PCI trabalha com 32 bits por vez, mas há alguns slots PCI com
funcionamento a 64 bits, o que permite atingir a velocidade de 132 MB por
segundo.
A tecnologia PCI Express conta com um recurso que permite o uso de uma ou
mais conexões seriais, isto é, "caminhos" (também chamados de lanes) para
transferência de dados. Se um determinado dispositivo usa um caminho, então se
diz que este utiliza o barramento PCI Express 1X, se utiliza 4 conexões, sua
denominação é PCI Express 4X e assim por diante. Cada lane pode ser
bidirecional, ou seja, recebe e envia dados.
Cada conexão usada no PCI Express trabalha com 8 bits por vez, sendo 4 em
cada direção. A freqüência usada é de 2,5 GHz, mas esse valor pode variar.
Assim sendo, o PCI Express 1X consegue trabalhar com taxas de 250 MB por
segundo, um valor bem maior que os 132 MB do padrão PCI.
Atualmente, o padrão PCI Express trabalha com até 16X, o equivalente a 4000 MB
por segundo. Certamente, com o passar do tempo, esse limite aumentará. A
tabela abaixo mostra os valores das taxas do PCI Express comparadas às taxas
do padrão AGP:
É importante lembrar que a versão de 64 bits do PCI, cujo slot era um pouco maior
que os slots de 32 bits, nunca chegou a ser popular. São raras as placas-mãe que
usam esse tipo. Isso porque os slots de 32 bits, além de mais baratos, tem taxas
de transferência suficientes para a maioria das aplicações. Teoricamente, a
velocidade do barramento PCI equivale à metade do valor do clock externo do
processador. Mas, sabe-se que esse valor também é sujeito às especificações do
chipset das placas-mãe.
Padrão IDE
Os HDs IDE são de longe os mais utilizados atualmente, já que todas as placas
mãe atuais trazem duas interfaces IDE integradas. Uma opção são os HDs SCSI,
que apesar de geralmente mais rápidos são muito mais caros e obrigam o usuário
a comprar uma interface SCSI externa.
Tecnologia DMA
Tecnologia SATA
Os cabos SATA são bem mais práticos que os cabos IDE e não prejudicam o fluxo
de ar dentro do gabinete. Os cabos podem ter até um metro de comprimento e
cada porta SATA suporta um único dispositivo, ao contrário do padrão
master/slave do IDE/ATA. Por causa disso, é comum que as placas mãe ofereçam
pelo menos 2 portas SATA (ou mais).
Como o SATA utiliza dois canais separados, um para enviar e outro para receber
dados, tem-se 150 ou 300 MB/s em cada sentido, e não 133 MB/s compartilhados,
como acontece nas interfaces ATA/133.
Clock externo: também conhecido como FSB (em inglês, Front Side Bus), o clock
externo, por sua vez, é o que indica a freqüência de trabalho do barramento
(conhecido como barramento externo) de comunicação com a placa-mãe, na
verdade, chipset, memória, etc. Por exemplo, o processador AMD Sempron 2200+
trabalha com clock externo de 333 MHz.
Em uma BIOS moderna, o usuário pode selecionar vários dispositivos para fazer a
iniciação, por exemplo, disquete, Superdisk, Disco Rígido, SCSI, CDROM, Zip
drive, ou USB (USB-FDD, USB-ZIP, USB-CDROM, USB-HDD).
O item I está incorreto, pois o barramento PCI é mais utilizado para a conexão de
dispositivos ao computador, tais como: placas de vídeo, placas de som, placas de
rede e modems. Em uma placa-mãe, as entradas padrão PCI servem para se
encaixar os cabos que ligam unidades de CD/DVD. No entanto, as interfaces IDE
utilizam um barramento de dados paralelo através de cabos de 40 ou 80 vias.
Esses cabos, chamados de "flat cables", podem ser de 40 vias ou 80 vias, sendo
este último mais eficiente.
O item III está correto, pois o clock interno indica a freqüência na qual o
processador trabalha. Portanto, num Pentium IV de 2,8 GHz, o "2,8 GHz" indica o
clock interno. Este geralmente é obtido através de um multiplicador do clock
externo. Por exemplo, se o clock externo for de 66 MHz, o multiplicador terá de ser
de 3x para fazer com o que processador funcione a 200 MHz (66 x 3). O clock
externo é o que indica a freqüência de trabalho do barramento de comunicação
com a placa-mãe.
33- Analise as seguintes afirmações relacionadas à organização, à arquitetura e aos componentes funcionais
de computadores:
I. O termo SCSI (Small Computer System Interface) é usado para definir uma interface
paralela padrão de alta velocidade utilizada para conectar microcomputadores a dispositivos
periféricos, como discos rígidos e impressoras.
II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco na qual os
circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade
de uma placa adaptadora separada.
III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector
e o hardware para permitir que um computador acesse uma rede.
IV. Usando conexão serial RS-232 é possível conectar e desconectar dispositivos sem desligar
ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários
dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados,
scanners e câmeras digitais.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Comentários:
Gabarito D
Tecnologia SCSI
A tecnologia SCSI (em inglês, Small Computer System Interface) trata-se de uma
tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos
de um computador, desde que tais periféricos sejam compatíveis com a
tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido),
scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de
alta transferência de dados.
Se seu computador não possui interface SCSI, ainda assim é possível fazer uso
desta tecnologia. Basta instalar um adaptador (ou controlador) SCSI. Alguns
permitem de 7 a 15 conexões de dispositivos SCSI.
Para funcionar no computador, o SCSI precisa de um dispositivo conhecido como
"host adapter". Esse aparelho é quem realiza a conexão com o computador e
pode utilizar dois modos de transmissão: normal e diferenciado. O primeiro utiliza
apenas um condutor para transmitir o sinal, enquanto o segundo utiliza dois. No
modo diferenciado, um condutor transmite o sinal original e o outro transmite o
sinal inverso. Isso evita erros causados por interferência.
High Voltage Differential (HVD): um dos terminadores mais usados e que possui
especificações básicas. Opera a 5 V DC;
Low Voltage Differential (LVD): muito conhecido, esse tipo de terminador passou
a ser usado no SCSI-3. Permite menor consumo de energia (se comparado ao
HVD) e permite velocidades maiores. Opera em 3.3 V DC;
Placa de Rede
A placa de rede é o hardware que permite aos micros conversarem entre si. Sua
função é controlar todo o envio e recebimento de dados através da rede. Cada
arquitetura de rede exige um tipo específico de placa de rede. Logo, não seria
possível usar uma placa de rede Token Ring em uma rede Ethernet, pois ela
simplesmente não conseguiria comunicar-se com as demais. Além da arquitetura
usada, as placas de rede à venda no mercado diferenciam-se também pela taxa
de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI,
ISA ou Externa via USB).
As placas de rede para computadores portáteis podem ser on-board ou por uma
placa PCMCIA. Quanto à taxa de transmissão, tem-se placas Ethernet de 10 Mbps
/ 100 Mbps (Fast-Ethernet) / 1000 Mbps (Giga-Ethernet) e placas Token Ring de 4
Mbps e 16 Mbps.
Devido as exigência de uma topologia em estrela das redes Token Ring, nenhuma
placa de rede Token Ring suporta o uso de cabos coaxiais. Cabos diferentes
exigem encaixes diferentes na placa de rede.
Figura AFRF/2005.3: Placa de rede com dois tipos de conectores (BNC e par-trançado).
Padrão USB
O padrão USB pode ser utilizado na maior parte dos acessórios de média e baixa
velocidade. Dependendo modelo, os PC’s possuem pelo menos duas portas USB,
porém utilizando hubs é que se consegue atingir o número de 127 dispositivos
conectados. Existem hubs de diversas capacidades. Eles costumam ser ligados à
tomada para que possam fornecer energia elétrica para dispositivos de baixo
consumo. Alguns dispositivos de maior porte, como monitores, possuem hubs
embutidos, permitindo a ligação de outros periféricos a ele.
O item I está correto, pois o termo SCSI (Small Computer System Interface) trata-
se de uma tecnologia criada para acelerar a taxa de transferência de dados entre
dispositivos de um computador, desde que tais periféricos sejam compatíveis com
a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido),
scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de
alta transferência de dados.
O item II está correto, pois a IDE (em inglês, Integrated Drive Electronic) é um
barramento de dados que serve para a conexão do disco rígido, CD-ROM e outros
dispositivos. E, atualmente, todas as placas mãe trazem duas interfaces IDE
integradas.
O item III está incorreto, pois o conceito não se refere a um driver de rede e sim a
uma placa de rede. Uma placa de rede é um dispositivo de hardware responsável
pela comunicação entre os computadores em uma rede, seja através de fios seja
sem fios através com tecnologia wireless. Sua função é controlar todo o envio e
recebimento de dados através da rede.
O item IV está incorreto, pois se refere ao padrão USB e não a conexão serial RS-
232. O padrão USB (Barramento Serial Universal), permite que sejam conectados
até 127 equipamentos em cada micro com velocidades de transmissão de 1,5
Mbps ou 12 Mbps. Tudo isso sem a necessidade de desligar o computador para
fazer as ligações e com reconhecimento automático dos aparelhos adicionados. É
o chamado plug and play. Desta forma, é possível usar uma única porta USB para
conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks,
unidades de fita, teclados, scanners e câmeras digitais.
a) a arquitetura RISC especifica que o microprocessador possui poucas instruções, mas cada uma delas é
otimizada para que sejam executadas muito rapidamente, normalmente, dentro de um único ciclo de
relógio.
b) o BIOS é o circuito de apoio ao computador que gerencia praticamente todo o funcionamento da placa-
mãe (controle de memória cache, DRAM, controle do buffer de dados, interface com a CPU, etc.). Ele
é responsável pelas informações necessárias ao reconhecimento de hardware (armazenadas na sua
memória ROM).
c) usando-se um endereço de K bits pode-se endereçar no máximo K² (K x K) posições de memória ou
células de memória.
d) o chipset é um pequeno programa armazenado na memória ROM da placa-mãe. É responsável por
acordar computador, contar e verificar a memória RAM, inicializar dispositivos, e o principal, dar início
ao processo de boot.
e) os registradores são memórias ROM utilizadas para o armazenamento de dados.
Comentários:
Gabarito A
Arquitetura RISC
O principal objetivo de uma máquina RISC é executar uma instrução por ciclo;
como o acesso à memória utiliza mais ciclos, a solução foi criar um grande
número de registradores (overlapping register windows). Este número de
registradores tem grande impacto na performance das máquinas RISC, que só
são possíveis devidos sua simplicidade de projeto (inexistência de microcódigo).
Além disso, os chips RISC normalmente usam menos que 128 instruções
comparados com 200 a 300 nos típicos chips CISC e produzem menos formatos
de instruções e modos de endereçamentos remotos que os chips CISC.
Por outro lado, os processadores RISC, usando instruções mais simplificadas com
orientação de carrega/armazena, exigem maior memória de armazenamento para
seus programas em linguagem de máquina e apresentam também maior tráfego
de memória, ou seja, os programas baseados em RISC sempre requerem mais
instruções para completar uma tarefa.
Um dos propósitos das arquiteturas RISC é propiciar máquinas mais rápidas, mais
baratas e fáceis de projetar, mas tudo isso é muito discutível. A simplicidade e o
conjunto reduzido de instruções de filosofia RISC inicial se revelam insuficientes.
As máquinas ditas RISC têm um conjunto de instruções bastante grande. Um
projeto RISC, na prática, também não significa um processador simplificado. A
sofisticação da lógica de pipeline e paralelismo aumenta significativamente a
complexidade do projeto. Sendo assim, a linha divisória entre RISC e CISC está
perdendo a nitidez; as CPUs INTEL, do 486 em diante, já usam parte das técnicas
RISC, diminuindo o conjunto de instruções e aumentando o número de
registradores.
A alternativa (a) está correta, pois a arquitetura RISC (em inglês, Reduced
Instruction Set Computer) é constituída por um pequeno conjunto de instruções
simples que são executadas diretamente pelo hardware, sem a intervenção de um
interpretador (microcódigo), Uma das maiores características das máquinas RISC
é utilizar apenas uma instrução por ciclo de relógio (uma instrução é similar a uma
microinstrução).
Além disso, os chips RISC normalmente usam menos que 128 instruções
comparados com 200 a 300 nos típicos chips CISC e produzem menos formatos
de instruções e modos de endereçamentos remotos que os chips CISC.
A alternativa (b) está incorreta, pois o BIOS não um circuito de apoio e sim o
primeiro programa executado pelo computador ao ser ligado. Sua função primária
é preparar a máquina para que o sistema operacional, que pode estar
armazenado em diversos tipos de dispositivos (discos rígidos, disquetes, CDs, etc)
possa ser executado. Como já comentado em outras questões, o BIOS é
armazenado num chip de memória ROM localizado na placa-mãe, chamado ROM
BIOS. O texto da alternativa se refere ao conceito de chipset.
I. O sistema de arquivos NTFS, utilizado por algumas versões antigas do Windows e pelas primeiras
versões do Linux, foi substituído por outros sistemas de arquivos mais modernos por possuir um limite
de armazenamento de 2 GBytes.
II. O sistema de arquivo NTFS permite o uso de arrays RAID.
III. Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade
do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.
IV. O sistema de arquivos NTFS é um sistema que funciona por meio de uma espécie de tabela que
contém indicações de onde estão as informações de cada arquivo. Não trabalha diretamente com cada
setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação).
Se, por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5
clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS precisar acessar um
determinado setor, primeiro ele descobre em qual cluster ele se encontra.
a) I e II
b) II e IV
c) III e IV
d) I e III
e) II e III
Comentários:
Gabarito E
O NTFS foi desenvolvido e muitos até hoje pensam que ele é um sistema de
arquivos inteiramente desenvolvido pela Microsoft, o que não é verdade. Seu
projeto foi baseado nas análises das necessidades do novo sistema operacional,
mas seus conceitos funcionais foram "herdados" do sistema de arquivos HPFS
(em inglês, High Performance File System) do sistema operacional OS/2,
desenvolvido por um projeto realizado em conjunto entre a Microsoft e a IBM.
Assim como aconteceu com o FAT, o NTFS também tem versões, que foram
lançadas principalmente no surgimento de novos Windows. A cada versão,
correções de falhas são feitas, suportes a hardware são implementados e novas
características são dadas ao NTFS. A princípio houve o NTFS 1.0 usado no
Windows NT 3.1.
Com o lançamento do Windows NT 4, o NTFS ganhou a versão 1.1 (ou versão 4).
Esta versão também foi usada no Windows NT 3.51. O sucesso do Windows NT
foi tão grande que sua versão do NTFS virou referência em sistemas de arquivos.
A Microsoft não ficou parada e lançou a versão conhecida como NTFS 5.0 com o
lançamento do Windows 2000, substituto do Windows NT. Apesar da nova versão,
o NTFS 4 foi tão difundido que seu suporte a outro sistemas operacionais não
acabará tão cedo.
O item I está incorreto, pois o sistema de arquivos NTFS, utilizado pelas versões
novas do Windows, substituiu o sistema de arquivos FAT devido algumas
limitações, principalmente no quesito segurança. Por causa disso, a Microsoft o
lançou, usado inicialmente em versões do Windows para servidores. Com o
lançamento do Windows Vista, Windows XP, Windows 2003 Server e futuras
versões, o NFTS vem ganhando melhoramentos e novas características. Isso
deixa claro que o NFTS não deixará de ser usado tão cedo pela Microsoft.
O item II está correto, pois uma das características do sistema de arquivo NTFS é
quanto à capacidade de armazenamento, em que é possível trabalhar com uma
grande quantidade de dados, permitindo inclusive o uso de arrays RAID.
O item III está correto, pois uma das características do sistema de arquivo NTFS é
quanto ao aspecto de segurança, em que é possível ter um controle de acesso
preciso e ter aplicações que rodem em rede, fazendo com que seja possível o
gerenciamento de usuários, incluindo suas permissões de acesso e escrita de
dados.
I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet.
O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários
tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.
II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em
seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar
define: ROM e teclar <Enter>.
III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na
Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide
Web.
IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são
armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um
determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o
respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível
utilizar determinados serviços usando nomes em vez de endereços IP.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Comentários:
Gabarito D
Protocolo HTTP
Linguagem HTML
Intranet Corporativa
Dentro dos limites da empresa, tudo o que circula em forma de papel pode ser
colocado na intranet de forma simples e objetiva: desde manuais e políticas de
procedimento até informações de marketing, catálogos de venda de produtos,
recursos humanos e catálogos telefônicos. Tudo baseado na estrutura de
Hipertexto (HTTP), interligados por links.
• Correio eletrônico;
• Transferência de arquivos;
• Consulta a informações;
• Integração com aplicativos de Sistema de Gestão;
• Acesso a manuais de procedimento;
• Acesso a produtos e Informações;
• Acesso a informações de funcionários;
• Revisão e aprovação de documentos;
• Agenda, calendários, linhas de tempo;
• Acesso à banco de dados.
Uma aplicação popular de proxy é o caching web proxy, isto é, um web proxy
usado com cache. Este provê um cache de páginas da internet e arquivos
disponíveis em servidores remotos da internet, permitindo aos clientes de uma
rede local (LAN) acessá-los mais rapidamente e de forma viável.
Servidor DNS
O DNS consiste num serviço, em que são armazenadas ligações entre endereço
IPs e domínios. Quando se pede ao seu navegador, cliente de email, cliente de
ftp, ou qualquer outro aplicativo para chamar um determinado domínio,
automaticamente ele acessa o servidor DNS configurado, e encontra o respectivo
endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se
possível utilizar determinados serviços usando nomes em oposição a endereços
IP.
Recursos Google
É possível criar uma equação. Por exemplo, sqrt(64 + 36) * log(100) / tan(45
degrees) + 1. O Google dará como resultado 21.
O item I está correto, pois a Intranet é uma rede de computadores interna baseada
no protocolo TCP/IP que se caracteriza pelo uso das tecnologias Word Wide Web
no ambiente privativo da empresa. Composta por um servidor WEB corporativo,
tornando-se disponíveis para os usuários através de uma rede interna ou acesso
discado privativo, fornecendo assim uma variedade de informações por meio de
um único front-end, o navegador Web (browser). Algumas aplicações comuns para
Intranet são: correio eletrônico, transferência de arquivos, acesso à banco de
dados, entre outros.
O item II está correto, pois o Google tem uma série de recursos interessantes. Um
deles é o recurso define. Ele serve como um dicionário. Basta o usuário digitar na
caixa de busca define: seguido da palavra que o usuário quer saber o significado.
Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e
teclar <Enter>.
O item III está incorreto, pois o texto não se refere ao protocolo HTTP e sim a
HTML que é utilizada para definir uma linguagem de marcação utilizada para
produzir páginas na Internet. Esses códigos podem ser interpretados pelos
browsers para exibir as páginas da World Wide Web.
a) kill -%CPU 15 4155 faz com que o Linux utilize até 15% da CPU para o processo 4155.
b) kill -SEGV 4155 faz com que o Linux informe a faixa de endereço que o processo 4155 está ocupando.
c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado.
d) kill -ILL 4155 faz com que o Linux elimine o processo 4155.
e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 está parado.
Comentários:
Gabarito C
• Proprietário do processo;
• Estado do processo (em espera, em execução, etc);
• Prioridade de execução;
• Recursos de memória.
Os sinais são meios usados para que os processos possam se comunicar e para
que o sistema possa interferir em seu funcionamento. Por exemplo, se o usuário
executar o comando kill para interromper um processo, isso será feito por meio de
um sinal.
O kill também é um comando que o usuário pode usar para enviar qualquer sinal,
porém, se ele for usado de maneira isolada, ou seja, sem o parâmetro de um sinal,
o kill por padrão executa o sinal TERM.
Para que o processo 4220 volte a ser executado, basta usar o comando:
kill -STOP -1
Usa-se kill -9 PID para matar um processo, pois o número nove representa o sinal
kill e este não pode ser ignorado. Dependendo da distribuição ou a versão do
kernel, a numeração para alguns sinais pode muda e esse uso ficar prejudicado.
Também é comum usar o kill da seguinte forma: kill -l PID. A opção "-l" (letra L
minúscula) é usada para listar os processos que aceitaram o kill.
Por exemplo:
Quando um processo é criado, isso não significa que ele será imediatamente
executado. Além disso, determinados processos podem ser temporariamente
paralisados para que o processador possa executar um processo prioritário. Isso
quer dizer que os processos, em certos momentos, podem estar em situações de
execução diferentes. O Linux trabalha, essencialmente, com quatro tipos de
situação, isto é, estados:
• Executável: o processo pode ser executado imediatamente;
• Dormente: o processo precisa aguardar alguma coisa para ser executado.
Só depois dessa "coisa" acontecer é que ele passa para o estado
executável;
• Zumbi: o processo é considerado "morto", mas, por alguma razão, ainda
existe;
• Parado: o processo está "congelado", ou seja, não pode ser executado.
Para ter ainda mais controle sobre os processos executados no Linux, pode-se
utilizar os seguintes comandos: jobs, fg e bg, fuser, pstree, nohup. Veja a
descrição a seguir:
jobs -opção
bg +número
fg +número
FUSER: o comando fuser mostra qual processo faz uso de um determinado
arquivo ou diretório. Sua sintaxe é:
É importante lembrar que se r o comando pstree sozinho, ou melhor, o PID não for
informado, todos os processos serão listados.
nohup comando
A alternativa (a) está incorreta, pois a opção %CPU é um dos campos que podem
aparecer com a combinação do ps com lax e não uma opção do comando kill.
A alternativa (b) está incorreta, pois a opção SEGV do comando kill serve para
informar erros de endereços de memória para o processo 4155.
A alternativa (c) está correta, pois o comando kill -CONT 4155 faz com que o
processo 4155 volte a ser executado. O sinal CONT tem a função de instruir a
execução de um processo após este ter sido interrompido.
A alternativa (d) está incorreta, pois a opção ILL do comando kill serve para
informar erros de instrução ilegal para o processo 4155, por exemplo, quando
ocorre divisão por zero.
A alternativa (e) está incorreta, pois a opção TERM do comando kill tem a função
de terminar completamente o processo 4155, ou seja, este deixa de existir após a
finalização.
38- O Samba é um “software servidor” que permite o gerenciamento e compartilhamento de recursos em rede.
Com o servidor Samba:
Comentários:
Gabarito E
Todo trabalho feito pelo Samba é provido de grande segurança, uma vez que há
grande rigor nos controles dos recursos oferecidos. Tanto é que existem empresas
que usam o Samba como solução para conflitos existentes entre diferentes
versões do Windows.
Como não poderia deixar de ser, o Samba também permite que sua configuração
seja feita por meio de computadores remotos. Para os casos mais críticos, o
administrador da rede pode até ser notificado de anormalidades por e-mail. Para
isso é necessário usar um script específico que busca informações nos arquivos
de log e cria um arquivo que pode ser enviado via e-mail.
A alternativa (b) está incorreta, pois o servidor Web IIS é uma solução de servidor
Web da Microsoft para as versões do Sistema Operacional Windows e, como visto
item anterior, o samba é utilizado no Sistema Operacional Linux.
I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já
previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa
para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo
tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.
II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters
de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e
aplicativos baseados em TCP e UDP.
III. Cada rede que conecta os nós de um cluster deve ser configurada como sub-redes IP independentes.
Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser
complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster,
todos os adaptadores serão utilizados pelo serviço cluster.
IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham
em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre
trabalhando com o máximo de disponibilidade.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Comentários:
Gabarito D
Cluster
Cluster pode ser definido como um sistema em que dois ou mais computadores
trabalham de maneira conjunta para realizar processamento pesado. Em outras
palavras, os computadores dividem as tarefas de processamento e trabalham
como se fosse um único computador.
Cluster, também chamado de Clustering, tem o objetivo de fazer com que todo o
processamento da aplicação seja distribuído aos computadores. Com isso, é
possível realizar processamentos que até então somente computadores de alta
performance seriam capazes de fazer.
Além do Beowulf, existem vários outros tipos de cluster, para os mais diversos
fins. Os mais conhecidos são vistos a seguir:
Cluster para Alta Disponibilidade: esse tipo de cluster funciona como um
gerenciador de tarefas, ou seja, cada máquina trabalha sozinha, porém a
distribuição de tarefas é feita de tal forma que os processadores estão sempre
trabalhando na capacidade total. Nesse tipo de cluster é vital a implementação de
um sistema de filas com vários níveis de prioridades diferentes, em que o servidor
de filas irá gerenciar qual processador ficará com qual tarefa e o quanto de sua
capacidade será utilizado para cada tarefa. Esse tipo de cluster é ideal para
trabalhar com grandes quantidades de tarefas que exigem pequenas ou médias
capacidades de processamento.
Cluster MOSIX (em inglês, Multicomputer Operating System for Unix): Trata-se de
um conjunto de ferramentas de cluster para Linux, voltado ao tipo Balanceamento
de Carga. Uma de suas principais características é a não necessidade de
aplicações e recursos de software voltados ao cluster, como acontece com o
Beowulf. O MOSIX é eficiente na tarefa de distribuição dinâmica de
processamento entre os computadores do cluster. Esse tipo, assim como o
Beowulf, é muito utilizado por universidades em pesquisas e projetos. Por ser
baseado em Linux, sua implementação é transparente, além de ser relativamente
fácil de instalar.
O item III está incorreto, pois cada rede que conecta os nós de um cluster deve
ser configurada como uma única sub-rede IP e não como sub-redes IP
independentes. Os números de sub-rede IP para as redes que conectam os nós
de cluster devem ser diferentes. Se um nó de cluster possui vários adaptadores
conectados à mesma rede de cluster, somente um adaptador será utilizado pelo
serviço <b>Cluster</b>; os outros serão ignorados. Vários adaptadores
conectados em um nó da mesma rede não fornecerão tolerância à falhas ou
balanceamento de carga, por isso não são recomendados.
40- No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar
o comando:
a) lprm.
b) find.
c) userdel -r nome_do_usuário, onde nome_do_usuário é a identificação do usuário proprietário do arquivo
a ser removido da fila de impressão.
d) wc -w arquivo, onde arquivo é o nome do arquivo a ser removido da fila de impressão.
e) clear –a –u, onde –a indica o nome do arquivo e –u o nome do usuário proprietário do arquivo a ser
removido da fila de impressão.
Comentários:
Gabarito A
Comando Explicação
ls Lista os arquivos e diretórios da pasta (DIR no DOS).
clear Limpa a tela (CLS no DOS).
cd ___ Entra em um diretório (igual ao DOS).
cd Vai direto para o diretório raiz do usuário conectado.
\ Abre uma linha de comando "livre", em que o usuário
pode digitar um comando extenso.
pwd Mostra o diretório inteiro que o usuário se encontra.
cat Igual ao TYPE no DOS.
df Mostra as partições usadas ou livres do HD.
more Lista o arquivo com pausa de linha em linha.
lpr Imprime o arquivo listado.
free Mostra a memória do computador (MEM no DOS).
shutdown Desliga o computador.
shutdown -r now Reinicia o computador.
shutdown -h now Desliga o computador quando aparecer escrito "system
halted" ou algo equivalente.
shutdown -r +N O sistema irá reiniciar daqui a N minutos
Reboot Reinicia o sistema instantaneamente, pouco
recomendável, preferível shutdown -r now.
startx Inicia o X-Windows (interface gráfica) do Linux.
kde Inicia a Interface gráfica K Desktop Enviroment.
mkdir Cria um diretório (MD no DOS).
rmdir Destrói um diretório VAZIO (RD no DOS).
rm Apaga um arquivo (DEL no DOS).
rm –r Apaga um diretório.
who Mostra quem está usando a máquina.
wc Conta a quantidade de bytes, palavras ou linhas.
wc -c arquivo Quantidade de bytes.
wc -w arquivo Quantidade de palavras.
wc -l arquivo Quantidade de linhas.
date Mostra data e hora.
telnet Inicia a TELNET.
m Abre o MINICOM e permite configurar o modem.
type Explica um determinado arquivo do sistema.
file Descreve um determinado arquivo.
find / -name ____ Procura arquivo "____".
useradd Cria uma nova conta usuário.
nome_do_usuário
passwd Cria ou modifica a senha do usuário.
nome_do_usuário
userdel -r Apaga um usuário.
nome_do_usuário
su Passa para o superusuário, o prompt mudará de $ para #.
sndconfig Permite configurar a placa de som.
TAR Arquivo para criar Backups.
TAR –c Criar Backups.
TAR –x Restaura Backups.
TAR –v Lista os arquivos.
TAR –t Lista os arquivos de backups.
write Escreve mensagens para outro usuário em rede.
mv Move arquivos.
linuxconf Configuração do Linux.
alias Possibilita a criação de comandos simples.
& Coloca o comando desejado em background.
ps Relata os processos em execução.
kill Encerra um ou mais processos em andamento.
history Mostra os comandos já digitados pelo usuário.
lpr Imprime um arquivo (exemplo: lpr arquivo).
lpq Mostra o status da fila de impressão.
lprm Remove trabalhos da fila de impressão.
mtools Permite o uso de ferramentas compatíveis com DOS.
A alternativa (a) está correta, pois o comando lprm remove trabalhos da fila de
impressão.
A alternativa (b) está incorreta, pois o comando find realiza a busca por arquivos.
A alternativa (e) está incorreta, pois o comando clear limpa a tela. Este é
equivalente ao comando cls do DOS.
41- No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se
utilizar a opção:
a) TAR –file
b) TAR –c (Cria backups)
c) TAR –v (Lista cada arquivo)
d) TAR –x
e) TAR –history
Comentários:
Gabarito D
A alternativa (a) está incorreta, pois a sintaxe do comando TAR é dada por tar
[parâmetros] [-f arquivo] [-C diretório] [arquivos...].
A alternativa (b) está incorreta, pois o comando TAR –c serve para criar backups e
não para recuperar um backup como exige o enunciado da questão.
A alternativa (c) está incorreta, pois o comando TAR –v serve para listar os
arquivos e não para recuperar um backup como solicita o enunciado da questão.
A alternativa (d) está correta, pois o comando TAR –x serve para restauração de
backups.
A alternativa (e) está incorreta, pois o comando TAR –history não existe.
42- Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no
Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando
chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao
se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões:
Comentários:
Gabarito C
Símbolo Representação
d Diretório
b Arquivo de bloco
c Arquivo especial de caractere
p Canal
s Socket
- Arquivo Normal
A leitura permite aos usuários ler o conteúdo do arquivo, mas não alterá-lo. A
gravação permite aos usuários alterem o arquivo. A execução permite aos
usuários executar o arquivo, se o mesmo for executável. Mas acontece que as
permissões não funcionam isoladamente, ou seja, ou o usuário tem permissão de
leitura ou de gravação ou de execução. As permissões funcionam em conjunto.
Isso quer dizer que cada arquivo/diretório tem as 3 permissões, cabendo ao dono
determinar qual dessas permissões é habilitada para os usuários ou não. Pode ser
que uma determinada quantidade de usuários tenha permissão para alterar um
arquivo, mas outros não. Daí, a necessidade de se usar grupos. Neste caso, a
permissão de gravação desse arquivo será dada ao grupo e todo usuário membro
dele poderá alterar o arquivo.
Símbolo Significado
r Permissão de leitura (read).
w Permissão de gravação (write).
x Permissão de execução (execution).
- Permissão desabilitada.
Para mostrar como essa combinação é feita, suponha que o usuário deseje
adicionar permissão de leitura no arquivo concursos.doc para um usuário. Então, o
comando a ser digitado seria:
O "u" indica que a permissão será dada a um usuário, o sinal de adição (+) indica
que está sendo adicionada a permissão e "r" indica que a permissão que está
sendo dada é de leitura.
Binário
Permissão Símbolo Decimal
r w x
Desabilitada --- 0 0 0 0
Somente Execução --x 0 0 1 1
Somente Escrita -w- 0 1 0 2
Escrita e Execução -wx 0 1 1 3
Somente Leitura r-- 1 0 0 4
Leitura e Execução r-x 1 0 1 5
Leitura e Escrita rw- 1 1 0 6
Leitura, Escrita e Execução rwx 1 1 1 7
Para exemplificar, utiliza-se a permissão rw-, cujo valor em binário é 110, que por
sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110
para criar a permissão, simplesmente usa-se o número 6. Repare então que com
o método numérico, usa-se somente um dígito para representar uma permissão,
ao invés de três. Com isso a string de permissões r---w---x pode ser representada
por 421. Observe o exemplo a seguir:
--------- 000
r-------- 400
r--r--r-- 444
rw------- 600
rw-r--r-- 644
rwx------ 700
rwxr-x--- 750
rwxr-xr-x 755
rwxrwxrwx 777
- --- - w- - w-
Tipo de Arquivo Proprietário (u). Grupo (g) Demais usuários. (O)
0 2 2
43- O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de
serviço adequado à transmissão de dados. Esses requisitos de serviço baseiam-se em padrões da
indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de:
a) tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de
permissões fornecidas pelo grupo ao qual ela pertence.
b) suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o
sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o
servidor; exibir uma lista de processos ativos no momento; finalizar processos; definir ou exibir o
endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de
despejo de memória; iniciar e acessar prompts de comando.
c) conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e está funcionando
corretamente. A conexão em banda depende das unidades de rede do sistema operacional para
estabelecer conexões entre computadores.
d) suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem
incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o
carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada.
e) entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet).
Comentários:
Gabarito E
O SAC fornece um conjunto de comandos que pode ser utilizado para executar
várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de
funcionamento normal. Essas tarefas incluem:
A lista a seguir descreve situações nas quais o usuário não pode utilizar o
gerenciamento em banda e, portanto, poderá ser adequado utilizar o
gerenciamento fora de banda:
A alternativa (d) está incorreta, pois se refere aos componentes que oferecem
suporte a redirecionamento de console dos Serviços de gerenciamento de
emergência que são recursos padrão dos sistemas operacionais Windows Server
2003.
I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede
remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de
telefone separado.
II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de
forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a
usuários individuais que se conectam de casa a um local central. Existem vários métodos de
configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso
em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode
ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.
III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados
por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com
velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.
IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da
Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um
único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a
partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível
em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o
roteador de limite.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Comentários:
Gabarito B
Recursos comuns de switches e roteadores
Escalabilidade
Resiliência
Capacidade de gerenciamento
VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até
mesmo pela rede remota. A vantagem imediata é a diminuição no cabeamento,
pois a voz compartilha o cabo Ethernet com os dados em vez de precisar de um
cabo de telefone separado, mas a vantagem futura é o aumento na flexibilidade de
alocação de funcionários e equipamentos. O PABX tradicional legado geralmente
é substituído por um PABX IP que utiliza uma plataforma de computador padrão
em vez de um hardware proprietário.
Para um data center com uma rede telefônica existente, o VoIP pode não ser
necessário em curto prazo, mas sim no futuro, a medida que a empresa crescer
ou seus negócios aumentarem. Os switches e roteadores adequados para lidar
com VoIP devem ter estes dois recursos:
Desempenho
É usado para calcular o melhor caminho entre os switches quando há vários deles
e diversos caminhos pela rede. Isso é necessário para evitar que os dados sejam
enviados pelo mesmo caminho ao mesmo tempo, resultando na duplicação de
dados. Em uma rede grande, é essencial que os switches ofereçam suporte a
esse protocolo, que geralmente não está disponível em switches pequenos.
Suporte a VLAN
Conectividade do uplink
Os uplinks são usados para conectar os switches de uma rede. Embora eles
possam ser conectados por conexões Ethernet comuns, switches de classes mais
altas oferecem suporte a conexões com velocidade mais alta, usando protocolos
de entroncamento para a conexão switch–a–switch.
Consolidação
Protocolos de roteamento
Firewall
Os roteadores podem oferecer um recurso de firewall e ele é útil em qualquer
roteador conectado à Internet, como o roteador de uma filial ou o roteador de limite
em empresas maiores. Embora um roteador completo seja aconselhável em
empresas maiores, o roteador de limite está do lado de fora do firewall e precisa
proteger–se.
O item II está incorreto, pois se refere ao conceito de VPN o qual é usada para
proporcionar privacidade e segurança à conexão pela Internet. Ela oferece de
forma eficiente uma linha privada por meio de um serviço público e sua principal
utilização é feita para usuários individuais que se conectam de casa ou em filiais
que se conectam a um local central.
O item III está correto, pois refere ao típico conceito de Uplinks que são usados
para conectar os switches de uma rede. Embora eles possam ser conectados por
conexões Ethernet comuns, switches de classes mais altas oferecem suporte a
conexões com velocidade mais alta, usando protocolos de entroncamento para a
conexão switch-a-switch.
O item IV está incorreto, pois se refere ao conceito de NAT o qual é usado nos
roteadores conectados à Internet para converter um único endereço exclusivo da
Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem
compartilhar um único endereço de Internet e, como os endereços privados não
podem ser acessados diretamente a partir de outro usuário da Internet, isso se
torna uma medida de segurança. Ela pode estar disponível em roteadores de
pequenas empresas conectadas via Internet e também em locais maiores para o
roteador de limite.
I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e
descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente
para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer
nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão,
sem nenhuma latência.
II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que
podem ser redes locais ou remotas. O processo de roteamento baseia-se na análise do endereço IP de
destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com
uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou
descobertas com o uso de protocolos de roteamento.
III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se
movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego
de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto
considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores
específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um
método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-
los a um hub, pois o hub não transmite difusões.
a) I e II
b) II e IV
c) III e IV
d) I e III
e) II e III
Comentários:
Gabarito E
Switches
Os switches são usados para conectar segmentos físicos de uma rede e permitir
que os dados se movimentem entre esses segmentos. Eles operam na camada 2
do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2.
Um exemplo é o endereço Ethernet MAC. Alguns switches também oferecem
outras funções, como VLANs e comutação de camada 3.
O tráfego de rede inclui mensagens de difusão, e elas devem ser copiadas para
cada porta, com um impacto considerável em uma rede grande. Como a maioria
dos usuários quer comunicar–se com um grupo limitado de servidores e
associados, qualquer tráfego de difusão poderia ser enviado apenas dentro desse
grupo. Um método para reduzir o tráfego de difusão é disponibilizar um switch
para cada grupo e depois conectá–los a um roteador, pois o roteador não
transmite difusões. Outro método é usar VLANs no switch. A VLAN é um grupo de
dispositivos configurados para se comunicarem como se estivessem conectados
ao mesmo cabo, quando na verdade estão em vários segmentos físicos diferentes
da rede local. Uma difusão proveniente de um membro da VLAN chegará somente
a outros membros dessa mesma VLAN, reduzindo assim o alcance do tráfego de
difusão.
Roteadores
O item III está correto, pois os switches são usados para conectar segmentos
físicos de uma rede e permitir que os dados se movimentem entre esses
segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de
acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.
O item IV está incorreto, pois trocou a palavra roteador por hub. A frase correta é:
O tráfego de rede inclui mensagens de difusão, e elas devem ser copiadas para
cada porta, com um impacto considerável em uma rede grande. Como a maioria
dos usuários quer comunicar–se com um grupo limitado de servidores e
associados, qualquer tráfego de difusão poderia ser enviado apenas dentro desse
grupo. Um método para reduzir o tráfego de difusão é disponibilizar um switch
para cada grupo e depois conectá–los a um roteador, pois o roteador não
transmite difusões.
a) a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso.
b) a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático.
c) o bloqueio de protocolos e portas não usadas.
d) a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários
administrativos.
e) a manutenção dos serviços IDS desabilitados para evitar ataque ativo.
Comentários:
Gabarito C
Roteador
Componente Característica
Patches e atualizações O sistema operacional do roteador está corrigido com
software atualizado.
Protocolos • Os protocolos e as portas não usadas são
bloqueados.
• A filtragem de entrada e saída é implementada.
• O tráfego ICMP é analisado desde a rede interna.
• O traçado de rota está desabilitado.
• O tráfego de difusão direcionado não é
encaminhado.
• Pacotes de ping grandes são analisados.
• Pacotes RIP, se usados, são bloqueados no
roteador mais externo.
• O roteamento estático é usado.
Acesso administrativo • É aplicada uma diretriz rígida de senha
administrativa.
• Use um sistema de controle de acesso
administrativo.
• As interfaces de gerenciamento do roteador que
não estão em uso foram desabilitadas.
Componente Característica
• A administração com base na Web foi
desabilitada.
Serviços • Os serviços fora de uso foram desabilitados (por
exemplo, bootps e Finger).
Auditoria e log • O log é habilitado para todo o tráfego negado.
• Os logs são armazenados de maneira centralizada
e segura.
• É feita uma auditoria nos logs em busca de
padrões incomuns.
Detecção de invasão • Existe um IDS para identificar e notificar sobre um
ataque ativo.
Acesso físico. • Limite o acesso físico
Switch
Componente Característica
Patches e atualizações • Os patches de segurança mais recentes são
testados e instalados ou o risco das
vulnerabilidades conhecidas foi eliminado.
VLANs • Use VLANs e ACLs.
Desabilite portas sem • Desabilite portas Ethernet sem uso.
uso
Serviços • Os serviços fora de uso devem ser desabilitados.
Criptografia • O tráfego comutado é criptografado.
Sincronização do log • Os relógios de todos os dispositivos com recurso
de log foram sincronizados.
Acesso administrativo à • Kerberos ou RADIUS é usado para autenticar
rede usuários administrativos.
ACLs da rede • A rede é estruturada de modo que as ACLs
possam ser usadas em hosts e redes.
A alternativa (a) está incorreta, pois os serviços fora de uso devem ser
desabilitados, por exemplo, serviços bootps e Finger.
47- Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas
de configuração ou comunicação. Com relação a esses comandos é correto afirmar que a execução de
um:
a) Tracert para o endereço IP 255.255.255.0 na porta 21 receberá como retorno o status da rede para as
comunicações estabelecidas pelo protocolo HTTP na porta 21.
b) IPCONFIG/ALL por um administrador da rede renova o endereço IP de todos os adaptadores com
endereços concedidos pelo servidor DHCP.
c) Telnet para o endereço IP 127.0.0.1 na porta 80 receberá como retorno o endereço IP do Gateway que
atende aos computadores da rede.
d) PING no endereço IP 255.255.255.255 retorna a tabela de rotas do computador na rede.
e) PING no endereço de auto-retorno (127.0.0.1) pode ser usado para verificar se o TCP/IP está
funcionando corretamente.
Comentários:
Gabarito E
ping Endereço IP
ping 127.0.0.1
Se o teste de auto-retorno tiver êxito, mas não for possível aplicar o ping no
endereço IP local, pode existir um problema com a tabela de roteamento ou com o
driver do adaptador de rede.
Se o ping falhar, o host remoto pode não estar respondendo ou pode existir um
problema com o hardware de rede entre computadores. Para ajustar um host
remoto que não responde, use o Ping novamente em um host remoto diferente.
Se não for possível aplicar o Ping com êxito em qualquer ponto, verifique as
seguintes configurações:
arp -g
arp -d Endereço IP
O endereço do gateway deve estar na mesma rede que o host local. Caso
contrário, as mensagens partindo do computador host não poderão ser
encaminhadas para fora da rede local. Se o endereço do gateway estiver na
mesma rede que o host local, verifique se o endereço do gateway padrão está
correto. Verifique se o gateway padrão é um roteador e não apenas um host. E
verifique se o roteador está ativado para encaminhar datagramas IP.
Na maioria das vezes, as quatro mensagens de erro a seguir são exibidas ao usar
o Ping durante uma solução de problemas:
Host de destino inacessível: Esta mensagem de erro significa que nenhuma rota
local ou remota existe para um host de destino no host remetente ou em um
roteador. Solucione os problemas do host local ou o da tabela de roteamento do
roteador.
A solicitação expirou: Essa mensagem de erro significa que as mensagens de
resposta de eco não foram recebidas no período limite designado. Por padrão, o
tempo limite designado é de quatro segundos. Use o comando ping -w para
aumentar o tempo limite.
Para aplicar o ping em um endereço, use seu nome de DNS, seu nome do
computador de NetBIOS ou seu endereço IP. Se o ping tiver êxito, as opções de
filtragem de pacote podem estar configuradas incorretamente ou muito restritas.
Por exemplo, a filtragem pode permitir que o computador atue como um servidor
da Web, mas para fazer isso à filtragem pode desativar ferramentas como a
administração remota. Para restaurar uma gama maior de opções de filtragem,
altere os valores permitidos para a porta TCP, para a porta UDP e para o
protocolo IP.
Para determinar porque uma conexão TCP/IP para um computador remoto pára
de responder, use o comando netstat -a para mostrar o status de toda a atividade
das portas TCP e UDP no computador local.
Normalmente, uma boa conexão TCP mostra 0 bytes nas filas Enviado e
Recebido. Se os dados estiverem bloqueados na fila ou se o estado das filas for
irregular, pode haver falha na conexão. Se os dados não estiverem bloqueados e
o estado das filas for normal, o usuário estará enfrentando atraso de rede ou de
programa.
Para que dois hosts troquem datagramas IP, ambos os hosts devem ter uma rota
de um para o outro ou devem usar gateways padrão que possuam uma rota. Para
exibir a tabela de roteamento em um host com Windows XP, digite o seguinte
comando:
route print
A Tracert envia mensagens de solicitação de eco ICMP com valores mais altos no
campo TTL do cabeçalho IP para determinar o caminho de um host para o outro
em uma rede. Então, ela analisa as mensagens ICMP retornadas. Com a Tracert,
é possível rastrear o caminho de roteador para roteador para até 30 saltos. Se um
roteador tiver falhado ou se o pacote for roteado em um loop, a Tracert revelará o
problema. Após encontrar o roteador com problema, será possível contatar o
administrador do roteador se o roteador for externo, ou poderá restaurar o
roteador para o status totalmente funcional se ele estiver sob seu controle.
A alternativa (a) está incorreta, pois a porta para protocolo HTTP é 80. O comando
para ver status de uma porta é o netstat e não o tracert. O comando netstat -a
server para mostrar o status de toda a atividade das portas TCP e UDP no
computador local.
A alternativa (b) está incorreta, pois o parâmetro /all para IPConfig gera um
relatório de configuração detalhado para todas as interfaces, incluindo quaisquer
adaptadores de acesso remoto. No entanto, o parâmetro /renew para IPConfig
renova a configuração do DHCP para todos os adaptadores, se não for
especificado um adaptador, ou para um adaptador específico se o parâmetro
Adaptador estiver incluído. Este parâmetro está disponível apenas em
computadores com adaptadores configurados para obter automaticamente um
endereço IP.
A alternativa (c) está incorreta, pois a porta para protocolo Telnet é 23. Para o
diagnóstico em redes TCP/IP, aplica-se o Ping no endereço de auto-retorno (IP
127.0.0.1) para verificar se o TCP/IP está instalado e configurado corretamente no
computador local. Se este teste de auto-retorno falhar, a pilha do IP não estará
respondendo. Este problema pode ocorrer se uma ou mais das seguintes
condições forem verdadeiras: os drivers TCP estão corrompidos, o adaptador de
rede não está funcionando ou outro serviço está interferindo com o IP.
A alternativa (d) está incorreta, pois é o comando route que exibe a tabela de
roteamento IP e adiciona ou exclui rotas de IP.
A alternativa (e) está correta, pois, como comentado na alternativa (c), um PING
no endereço de auto-retorno (127.0.0.1) pode ser usado para verificar se o TCP/IP
está funcionando corretamente.
48- O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de
correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo
servidor para entregar uma mensagem recebida para seu destinatário é o:
a) SMTP.
b) POP3.
c) SNMP.
d) WWW.
e) FTP.
Comentários:
Gabarito B
SMTP
O SMTP (em inglês, Simple Mail Transfer Protocol) é o padrão para envio de email
através da internet. Este protocolo é relativamente simples, pois está baseado em
texto simples, em que um ou vários destinatários de uma mensagem são
especificados e para em seguida a mensagem ser transferida. É bastante fácil
testar um servidor SMTP usando o programa telnet. Este protocolo funciona sobre
a porta 25 numa rede TCP. A resolução DNS de um servidor SMTP de um dado
domínio é possibilitada pela entrada MX (em inglês, Mail eXchange).
A concepção inicial do SMTP, baseado apenas em texto ASCII, não é ideal para a
transferência de arquivos. Alguns padrões foram desenvolvidos para permitir a
transferência de arquivos em formato binário através de texto simples, como é o
caso do MIME. Atualmente usado em quase todos os servidores.
POP3
SNMP
A gerência de uma rede pode não ser simples, dada sua heterogeneidade em
termos de hardware e software, e de componentes da rede, por vezes
incompatíveis. As falhas intermitentes, se não forem detectadas, podem afetar o
desempenho da rede. Um software de gerência de redes permite ao gestor
monitorar e controlar os seus componentes.
Uma rede gerenciada pelo protocolo SNMP é formada por três componentes
chaves:
• Dispositivos Gerenciados;
• Agentes;
• Sistemas de Gerenciamento de Redes – NMS (em inglês, Network-
Management Systems).
O framework SNMP consiste em: Agentes Mestres (em inglês, Master Agents),
Sub-agentes (em inglês, Subagents) e Estações de Gerenciamento (Management
Stations).
O SNMP não define um grande número de comandos, em lugar disso define duas
operações básicas:
Todos os objetos acessados pelo SNMP devem ter nomes únicos definidos e
atribuídos. Além disso, o Gerente e o Agente devem acordar os nomes e
significados das operações fetch e store. O conjunto de todos os objetos SNMP é
coletivamente conhecido como MIB (em inglês, Management Information Base). O
standard SNMP não define o MIB, mas apenas o formato e o tipo de codificação
das mensagens. A especificação das variáveis MIB, assim como os significados
das operações fetch e store em cada variável são especificados por um padrão
próprio.
A definição dos objetos do MIB é feita com o esquema de nomes do ASN.1, o qual
atribui a cada objeto um prefixo longo que garante a unicidade do nome, a cada
nome é atribuído um número inteiro. Também, o SNMP não especifica um
conjunto de variáveis, e que a definição de objetos é independente do protocolo de
comunicação, permite criar novos conjuntos de variáveis MIB, definidos como
standards, para novos dispositivos ou novos protocolos. Por isso, foram criados
muitos conjuntos de variáveis MIB que correspondem a protocolos como UDP, IP,
ARP, assim como variáveis MIB para hardware de rede como Ethernet ou FDDI,
ou para dispositivos tais como bridges, switches ou impressoras.
O SNMPv2 está descrito nas RFCs: 1902, 1903,1904, 1905, 1906, and 1907. A
relação entre o SNMPv1 e o SNMPv2 está descrita no RFC 1908.
O modelo SNMPv3 descrito nos RFCs 2570, 2571, 2572, 2573, 2574, and 2575,
relaciona as deficiências no SNMPv2 em relação a segurança e administração. A
co-existência do SNMPv1, SNMPv2 e SNMPv3 está descrita no RFC 2576.
• Segurança
o autenticação e privacidade;
o autorização e controle de acesso.
• Modelo administrativo
o nomeação das entidades;
o gerência das chaves;
o notificação dos destinos;
o relação dos proxys;
o configuração remota através de operadores SNMP.
WWW
A WWW (em inglês, World Wide Web) ou rede de alcance mundial é uma rede de
computadores na Internet que fornece informação em forma de hipermídia, como
vídeos, sons, hipertextos e figuras. Para ver a informação, pode-se usar um
software chamado navegador (browser) para descarregar informações (chamadas
"documentos" ou "páginas") de servidores de internet (ou "sites") e mostrá-los na
tela do usuário. O usuário pode se orientar pelos links na página para outros
documentos ou mesmo enviar informações ao servidor para interagir com ele. O
ato se orientar por links é comumente chamado de "navegar" ou "surfar" na Web.
A Web (substantivo próprio) é diferente de web (substantivo comum), já que a
Web engloba toda a Internet. Outras webs existem em redes privadas (restritas)
que podem ou não fazer parte da Internet.
A Web foi criada em um projeto no CERN em 1990 por Tim Berners-Lee que
construiu o sistema protótipo da World Wide Web. A intenção original do WWW foi
tornar mais fácil o compartilhamento de documentos de pesquisas entre os
colegas.
FTP
FTP (em inglês, File Transfer Protocol), é uma forma bastante rápida e versátil de
transferir arquivos, sendo uma das mais usadas na internet. Pode referir-se tanto
ao protocolo quanto ao programa que implementa este protocolo, neste caso,
tradicionalmente aparece em letras minúsculas, por influência do programa de
transferência de arquivos do Unix.
Com base nas informações sobre os protocolos SMTP, POP3, SNMP, WWW e
FTP, julga-se a veracidade de cada uma das alternativas.
A alternativa (a), (c), (d) e (e) estão incorretas, pois o enunciado da questão se
refere ao protocolo conhecido como POP3.
A alternativa (b) está correta, pois o POP3 é o protocolo utilizado pelo servidor de
email para entregar uma mensagem recebida para seu destinatário.
49- Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da
Informação:
a) III e IV
b) II e III
c) I e II
d) I e III
e) II e IV
Comentários:
Gabarito A
Não-repúdio: É uma técnica usada para garantir que alguém que esteja
executando uma ação em um computador não possa negar falsamente que
realizou tal ação. O não-repúdio oferece uma prova inegável de que o usuário
efetuou uma determinada ação, como transferência de dinheiro, autorização de
compra ou envio de uma mensagem.
O item III está correto, pois o não-repúdio é uma técnica usada para garantir que
alguém que esteja executando uma ação em um computador não possa negar
falsamente que realizou tal ação. O não-repúdio oferece uma prova
suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada
ação, como transferência de dinheiro, autorização de compra ou envio de uma
mensagem.
I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar
no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então
encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.
II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela
chave privada equivalente.
III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos,
enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a
honrar as suas palavras.
IV.Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave
que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes:
um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital
Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced
Encryption Standard) para decriptar.
a) I e III
b) II e III
c) III e IV
d) I e II
e) II e IV
Comentários:
Gabarito D
Criptografia
Criptografia Simétrica
Note-se que as chaves DES têm 64 bits (8 octetos), mas o algoritmo obriga a que
cada octeto da chave seja impar, logo o bit menos significativo da cada octeto não
é usado porque tem valor fixo. Em termos reais tem-se por isso chaves com
apenas 56 bits. Existem hardwares capazes de implementar este algoritmo de
forma eficiente.
O triplo DES utiliza duas chaves, mas o algoritmo é aplicado três vezes segundo a
seguinte equação C = DES(K1, DES -1(K2,DES(K1,M))), em que DES-1 representa
o algoritmo inverso (decifragem). O triplo DES corresponde à utilização de uma
chave de 90 bits, tem ainda a vantagem de poder ser usado para DES simples,
basta que K1=K2.
O RC5 é muito flexível, estando sujeito a uma série de parâmetros que devem ser
ajustados às necessidades particulares de cada caso. A mensagem original é
fornecida ao algoritmo sob a forma de dois blocos de w bits, correspondendo ao
alinhamento mais conveniente para o sistema em causa, os valores típicos para w
são: 16, 32 e 64. A mensagem cifrada possui forma idêntica.
É mais uma técnica de cifragem simétrica em bloco usada atualmente. Usa blocos
fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16 bytes). Na atualidade é
considerada segura, mas ao contrário dos algoritmos RC usa chaves de
comprimento fixo que certamente vão comprometer o seu futuro.
BLOWFISH
ARCFOUR
É um algoritmo considerado equivalente ao RC4, tal como o RC4 não usa blocos
de entrada, mas sim um fluxo contínuo de bytes e as chaves podem ter
comprimento variável, novamente 128 bits é o valor mais corrente na atualidade.
Aplicação das técnicas de cifragem em bloco
As técnicas de cifragem em bloco (Ex: DES, RC2, RC5, IDEA,...) podem ser
aplicadas de diversos modos a mensagens de comprimento diferente do tamanho
de bloco.
A técnica mais simples é conhecida por ECB (em inglês, Electronic Code Book),
consiste em dividir a mensagem em blocos de tamanho adequado, cifrar os blocos
em separado e concatenar os blocos cifrados na mesma ordem. O grande
inconveniente desta técnica é que blocos de mensagem original idênticos vão
produzir blocos cifrados idênticos, isso não é desejável.
A técnica CBC (em inglês, Cipher Block Chaining) evita este inconveniente, realiza
a operação xor entre o bloco a cifrar Mi e o bloco anteriormente cifrado Ci,
somente em seguida se aplica o algoritmo de cifragem:
Como para o primeiro bloco não existe mensagem anterior, utiliza-se um bloco
aleatório conhecido por IV (em inglês, Initialization Vector).
Esta técnica é pouco favorável sob o ponto de vista da propagação de erros, uma
vez que um erro na transmissão de um bloco cifrado Ci vai inutilizar tanto o bloco
Mi como o seguinte M(i+1).
Nas técnicas CFB (em inglês, Cipher FeedBack) e OFB (em inglês, Output
FeedBack), a mensagem não é diretamente cifrada, existe um vetor de inicial (IV)
ao qual é aplicado o algoritmo de cifragem, aplica-se então a operação xor entre o
vetor cifrado e a mensagem.
A operação xor entre o vetor cifrado e a mensagem é realizada do seguinte modo:
Criptografia Assimétrica
O RSA é um sistema de criptografia de chave pública tanto para cifrar quanto para
autenticação de dados, foi inventado em 1977 por Ron Rivest, Adi Shamir e
Leonard Adleman, pesquisadores do MIT. RSA é combinado com a função
hashing SHA1 (em inglês, secure hash algorithm) para cifrar a mensagem. A
principal vantagem da criptografia baseada em chave pública é a sua maior
segurança em relação à criptografia baseada em chave secreta. No sistema
baseado em chave pública as chaves privadas nunca precisam ser transmitidas ou
recebidas a ninguém. Num sistema de chave secreta, ao contrário, sempre existe
uma chance de que um intruso possa descobrir a chave secreta enquanto esta
está sendo transmitida. Outra vantagem do sistema baseado em chave pública é
que eles podem fornecer um método para assinaturas digitais, mas em contra
partida como desvantagens sempre existem citemos uma; a velocidade. O método
de chave pública é muito mais lento na cifragem do que o método de chave
secreta.
Confidencialidade
Por exemplo: Imagine que A (emissor) deseja enviar uma informação (mensagem,
texto, dados, etc) secreta para B (receptor). A deve criptografar a informação
utilizando a chave pública de B. Deste modo quando B recebe a informação, o
mesmo pode descriptografar essa informação com a sua chave privada, e assim
obter acesso à informação original em formato legível.
Integridade e Autenticação
A credibilidade de um documento tradicional (documento papel) está ligada
essencialmente à sua originalidade. Dois aspectos devem ser observados; autoria
e integridade. O conceito de assinatura digital abrange estes dois aspectos,
garante de forma indubitável a autoria do documento e nos dá a certeza de que o
documento eletrônico não foi alterado, nem mesmo em uma vírgula.
Não-Repúdio
O item I está correto, pois as técnicas de cifragem em bloco, tais como: DES,
RC2, RC5, IDEA e outras, podem ser aplicadas de diversos modos a mensagens
de comprimento diferente do tamanho de bloco. Quando o comprimento da
mensagem não é múltiplo do tamanho do bloco é necessário recorrer a técnicas
de enchimento (em inglês, padding), uma técnica habitual é adicionar um bit 1
seguido dos bits 0 necessários. No momento de decriptá-la, os bits ou bytes
extras devem ser identificados e ignorados.
51-Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:
I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de
transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de
atividades.
II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir
erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação
não confiável em um canal de comunicação confiável.
III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de
seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão
de texto, criptografia e conversão de padrões de terminais.
IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como
objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a
camada de transporte do destino.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Comentários:
Gabarito B
Esse modelo foi denominado OSI (em inglês, Open Systems Interconnection),
servindo de base para a implementação de qualquer tipo de rede, seja de curta,
média ou longa distância.
Dentro dessa filosofia, o modelo OSI define uma arquitetura genérica de sete
camadas para o sistema computacional. Com exceção da camada mais alta, cada
camada é usuária dos serviços prestados pela camada imediatamente inferior (n-
1) e presta serviços para a camada imediatamente superior (n+1). Esta troca de
informações entre as camadas adjacentes ocorre por meio da troca de primitivas
de serviços (funções que um nível oferece ao nível imediatamente superior de
forma a prover a comunicação entre os mesmos) nas interfaces entre as camadas.
Camada Física
Camada de Rede
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são
configuradas na criação da rede e são raramente modificadas; pode também ser
determinada no início de cada conversação, ou ser altamente dinâmica, sendo
determinada a cada novo pacote, a fim de refletir exatamente a carga da rede
naquele instante. Se muitos pacotes estão sendo transmitidos através dos
mesmos caminhos, eles vão diminuir o desempenho global da rede, formando
gargalos. O controle de tais congestionamentos também é tarefa da camada de
rede.
Camada de Transporte
Sob condições normais, o nível de transporte cria uma conexão distinta para cada
conexão de transporte requisitada pelo nível superior. Se a conexão de transporte
requisitada necessita uma alta taxa de transmissão de dados, este nível pode criar
múltiplas conexões de rede, dividindo os dados através da rede para aumentar a
velocidade de transmissão, conforme as indicações do nível de sessão. Por outro
lado, a camada de transporte pode multiplexar as várias conexões de transporte
na mesma conexão de rede, a fim de reduzir custos. Em ambos os casos, a
camada de transporte deixa essa multiplexação transparente ao nível superior.
Existem várias classes de serviço que podem ser oferecidas ao nível superior, e,
em última instância, aos usuários da rede. A mais popular é uma comunicação
através de um canal ponto-a-ponto livre de erros, que envia as mensagens
seqüencialmente, na mesma ordem que elas foram recebidas. Existem outras
classes permitidas, como o envio de mensagens isoladas, sem garantia sobre a
ordem da entrega, ou enviar mensagens para múltiplos destinos (mensagens
multicast).
O nível de transporte é o primeiro que trabalha com conexões lógicas fim a fim, ou
seja, um programa na máquina fonte conversa com um programa similar na
máquina destino, diferente dos níveis anteriores, que conversavam somente com
o nó vizinho. Vale ressaltar que a conexão criada pelo nível de transporte é uma
conexão lógica, e os dados são transmitidos somente pelo meio físicos, através da
camada física do modelo. Assim, os dados devem descer nível a nível até atingir o
nível 1, para então serem transmitidos à máquina remota.
Camada de Sessão
Camada de Apresentação
Camada de Aplicação
Esta camada fornece ao usuário uma interface que permite acesso a diversos
serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para
um denominador comum. Por exemplo, em uma transferência de arquivos entre
máquinas de diferentes fabricantes pode haver convenções de nomes diferentes
(DOS tem uma limitação de somente 8 caracteres para o nome de arquivo, UNIX
não), formas diferentes de representar as linhas, e assim por diante.
Transferir um arquivo entre os dois sistemas requer uma forma de trabalhar com
essas incompatibilidades, e essa é a função da camada de aplicação. O dado
entregue pelo usuário à camada de aplicação do sistema recebe a denominação
de SDU (em inglês, Service Data Unit). A camada de aplicação, então, junta a
SDU (no caso, os dados do usuário) um cabeçalho chamado PCI (em inglês,
Protocol Control Information).
O objeto resultante desta junção é chamado de PDU (em inglês, Protocol Data
Unit), que corresponde à unidade de dados especificada de um certo protocolo da
camada em questão.
CAMADA FUNÇÃO
Funções especializadas (transferência de arquivos, terminal
APLICAÇÃO
virtual, e-mail)
APRESENTAÇÃO Formatação de dados e conversão de caracteres e códigos
SESSÃO Negociação e estabelecimento de conexão com outro nó
TRANSPORTE Meios e métodos para a entrega de dados ponta-a-ponta
REDE Roteamento de pacotes através de uma ou várias redes
Detecção e correção de erros introduzidos pelo meio de
ENLACE
transmissão
FÍSICA Transmissão dos bits através do meio de transmissão
Com base nas informações relacionadas ao modelo de referência OSI para redes
de computadores, julga-se a veracidade de cada um dos itens.
O item III está correto, pois a camada de apresentação tem a função de realizar
transformações adequadas nos dados, antes de seu envio ao nível de sessão.
Essas transformações estão relacionadas basicamente com compressão de texto,
criptografia e conversão de padrões de terminais.
O item IV está incorreto, pois a camada de rede não garante necessariamente que
um pacote chegue a seu destino, e pacotes podem ser perdidos ou mesmo chegar
fora da seqüência original de transmissão. A função básica desta camada é
aceitar os dados da camada de sessão, quebrá-los em partes menores se
necessário, passá-los à camada de rede e garantir que as partes cheguem em
ordem no destino. Isso tudo deve ser feito independentemente da tecnologia da
sub-rede usada. Desse modo, a camada de transporte isola as camadas
superiores das mudanças inevitáveis na tecnologia de hardware.
52- O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da
empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve:
a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede
interna.
b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado
somente de hosts bastion).
c) negar todo o tráfego, a menos que ele seja explicitamente permitido.
d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS
na Internet.
e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS
na Internet.
Comentários:
Gabarito C
Os firewalls usados como limite são as portas de uma empresa para o mundo
externo. Em muitas empresas de grande porte, a classe de firewall que costuma
ser implementada é a de hardware high-end ou de servidor, embora algumas
usem firewalls de roteador.
Na discussão sobre regras do firewall de perímetro, o termo bastion host significa
um servidor, localizado em sua rede de perímetro, que oferece serviços a usuários
internos e externos. Exemplos de bastion hosts incluem os servidores Web e os
servidores VPN.
A alternativa (c) está correta, pois um firewall de perímetro deve negar todo o
tráfego, a menos que ele seja explicitamente permitido.
53- Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de
Tróia é um programa que:
a) usa um código desenvolvido com a expressa intenção de se replicar. Um Cavalo de Tróia tenta se
alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode
danificar o hardware, o software ou os dados. Quando o hospedeiro é executado, o código do Cavalo
de Tróia também é executado, infectando outros hospedeiros e, às vezes, entregando uma carga
adicional.
b) parece útil ou inofensivo, mas que contém códigos ocultos desenvolvidos para explorar ou danificar o
sistema no qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de
mensagens de e-mail que disfarçam a finalidade e a função do programa. Um Cavalo de Tróia faz isso
entregando uma carga ou executando uma tarefa mal-intencionada quando é executado.
c) usa um código mal-intencionado auto-propagável que pode se distribuir automaticamente de um
computador para outro através das conexões de rede. Um Cavalo de Tróia pode desempenhar ações
nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de
negação de serviço.
d) pode ser executado e pode se alastrar sem a intervenção do usuário, enquanto alguns variantes desta
categoria de malware exigem que os usuários executem diretamente o código do Cavalo de Tróia para
que eles se alastrem. Os Cavalos de Tróia também podem entregar uma carga além de se replicarem.
e) não pode ser considerado um vírus ou um verme de computador porque tem a característica especial
de se propagar. Entretanto, um Cavalo de Tróia pode ser usado para copiar um vírus ou um verme em
um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A intenção
típica de um Cavalo de Tróia é interromper o trabalho do usuário ou as operações normais do sistema.
Por exemplo, o Cavalo de Tróia pode fornecer uma porta dos fundos no sistema para que um hacker
roube dados ou altere as definições da configuração.
Comentários:
Gabarito B
Cavalos de Tróia
Há outros dois termos, geralmente usados quando nos referimos aos cavalos de
Tróia ou às suas atividades, que são identificados e explicados a seguir:
Vermes
Se o código mal-intencionado se replicar, não é um cavalo de Tróia. A próxima
questão que deve ser feita para definir melhor o malware é: O código pode se
replicar sem a necessidade de um portador? Ou seja, ele pode se replicar sem
precisar infectar um arquivo executável? Se a resposta é "Sim", o código é
considerado uma forma de verme.
Vírus
A alternativa (a) está incorreta, pois é um vírus que usa um código desenvolvido
com a expressa intenção de se replicar. Um vírus tenta se alastrar de computador
para computador se incorporando a um programa hospedeiro. Ele pode danificar o
hardware, o software ou os dados. Quando o hospedeiro é executado, o código do
vírus também é executado, infectando outros hospedeiros e, às vezes, entregando
uma carga adicional.
A alternativa (b) está correta, pois um cavalo de tróia parece útil ou inofensivo,
mas contém códigos ocultos desenvolvidos para explorar ou danificar o sistema no
qual é executado. Os cavalos de tróia geralmente chegam aos usuários através de
mensagens de e-mail que disfarçam a finalidade e a função do programa. Um
Cavalo de Tróia faz isso entregando uma carga ou executando uma tarefa mal-
intencionada quando é executado.
A alternativa (c) está incorreta, pois é um verme que usa um código mal-
intencionado auto-propagável que pode se distribuir automaticamente de um
computador para outro através das conexões de rede. Um verme pode
desempenhar ações nocivas, como consumir recursos da rede ou do sistema
local, possivelmente causando um ataque de negação de serviço.
A alternativa (d) está incorreta, pois alguns vermes, e não cavalos de tróia, podem
ser executados e podem se alastrar sem a intervenção do usuário, enquanto
outros exigem que os usuários executem diretamente o código dos vermes para
que eles se alastrem. Os vermes também podem entregar uma carga além de se
replicarem.
54- Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um
malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O
tipo de carga conhecido como “Porta dos fundos”:
Comentários:
Gabarito C
Ambientes-alvo
Objetos portadores
Scripts: Os ataques que usam scripts como portadores têm como alvo arquivos
que usam a linguagem script, como Microsoft Visual Basic Script, JavaScript,
AppleScript ou Perl Script. As extensões dos arquivos desse tipo são: .vbs, .js,
.wsh e .prl.
Macros: Esses portadores são arquivos que suportam uma linguagem script de
macro de um aplicativo específico, como um processador de texto, uma planilha
eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar
as linguagens de macro no Microsoft Word e no Lotus Ami Pro para causar vários
efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores
em um documento, a mal-intencionados, como formatar o disco rígido do
computador.
Mecanismos de transporte
Cargas
Porta dos fundos: Esse tipo de carga permite acesso não autorizado a um
computador. Ele pode permitir acesso total, mas o acesso também pode ser
limitado, como a permissão de acesso ao File Transfer Protocol (FTP) através da
porta 21 do computador. Se o ataque visar autorizar a Telnet, um hacker pode
usar o computador infectado como uma área de concentração para ataques pela
Telnet a outros computadores. Como mencionado anteriormente, uma Porta dos
fundos algumas vezes é chamada de Tróia de acesso remoto.
Negação de serviços (DoS): Um dos tipos mais simples de carga que pode ser
desempenhado é o ataque de negação de serviços. O ataque DoS é uma
investida computadorizada feita por um invasor para sobrecarregar ou parar os
serviços de uma rede, como um servidor da web ou um servidor de arquivos. Os
ataques DoS visam simplesmente tornar um serviço específico temporariamente
inutilizável.
Interrupção de serviços: Esse tipo de carga também pode causar DoS. Por
exemplo, se um ataque a um Domain Name System (DNS) desativa o serviço
DNS, a técnica do ataque DoS foi realizada. Entretanto, todos os outros serviços
do sistema podem permanecer inalterados.
Mecanismos de disparo
Bomba relógio: Esse tipo de mecanismo de disparo executa uma ação depois de
um certo período de tempo. Esse período pode ser um adiamento da primeira
execução da infecção ou uma data ou um intervalo de datas predeterminados. Por
exemplo, o verme MyDoom.B iniciaria as rotinas de sua carga contra o site
Microsoft.com no dia 3 de fevereiro de 2004 e contra o site do SCO Group no dia
1º de fevereiro de 2004. A sua replicação pararia no dia 1 de março de 2004,
embora o componente de porta dos fundos da bomba-relógio ainda ficasse ativo
depois desse período.
Mecanismos de defesa
Com base nas informações sobre as diferentes características de cada uma das
categorias de malware, julga-se a veracidade de cada uma das alternativas.
A alternativa (a) está incorreta, pois se refere um tipo de carga de malware
chamada de roubo de informações que particularmente preocupante porque é
normalmente desenvolvida para roubar informações. Se uma carga puder
comprometer a segurança de um computador hospedeiro, é possível que ele
desenvolva um mecanismo para passar informações para os responsáveis pelo
malware.
A alternativa (c) está correta, pois se refere um tipo de carga de malware chamada
de porta de fundos que permite acesso não-autorizado a um computador. Ele
pode permitir acesso total, mas o acesso também pode ser limitado, como a
permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque
visara autorizar o Telnet, um hacker pode usar o computador infectado como uma
área de concentração para ataques pela Telnet a outros computadores.
55- Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para
infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos
malwares. Entre os portadores-alvo mais comuns, as macros:
a) são arquivos localizados em áreas específicas dos discos do computador (discos rígidos e mídias
removíveis inicializáveis), como o registro mestre de inicialização (MBR).
b) são arquivos que suportam linguagens como Microsoft Visual Basic® Script, JavaScript, AppleScript ou
PerlScript. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.
c) são o alvo do vírus “clássico” que é replicado anexando se a um programa hospedeiro. Além dos
arquivos típicos que usam a extensão das macros, arquivos com as seguintes extensões também
podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.
d) são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um
processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os
vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem
variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-
intencionados, como formatar o disco rígido do computador.
e) são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos mal-
intencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada
se ele for usado para iniciar os sistemas de outros computadores.
Comentários:
Gabarito D
Com base nas informações sobre as diferentes características de cada uma das
categorias de malware, apresentadas na questão anterior, julga-se a veracidade
de cada uma das alternativas.
A alternativa (a) está incorreta, pois se refere ao objeto portador conhecido como
Setor de inicialização que são arquivos localizados em áreas específicas dos
discos do computador (discos rígidos e mídias removíveis inicializáveis), como o
registro mestre de inicialização (MBR).
A alternativa (b) está incorreta, pois se refere ao objeto portador conhecido como
Scripts que são arquivos que suportam linguagens como Microsoft Visual Basic
Script, JavaScript, AppleScript ou PerlScript. As extensões dos arquivos desse tipo
são: .vbs, .js, .wsh e .prl.
A alternativa (c) está incorreta, pois se refere ao objeto portador conhecido como
Arquivos executáveis que são o alvo do vírus “clássico” que é replicado
anexando se a um programa hospedeiro. Além dos arquivos executáveis típicos
que usam a extensão .exe, arquivos com as seguintes extensões também podem
ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.
A alternativa (d) está correta, pois se refere ao objeto portador conhecido como
Macros que são arquivos que suportam uma linguagem script de macro de um
aplicativo específico, como um processador de texto, uma planilha eletrônica ou
um aplicativo de banco de dados. Por exemplo, os vírus podem usar as
linguagens de macro no Microsoft Word para causar vários efeitos, que podem
variar de prejudiciais, como trocar palavras ou mudar as cores em um documento,
a mal-intencionados, como formatar o disco rígido do computador.
A alternativa (e) está incorreta, pois se refere ao objeto portador conhecido como
Setor de inicialização que são arquivos localizados no registro de inicialização do
DOS e são capazes de executar códigos mal-intencionados. Quando o registro de
um disco de inicialização é infectado, a replicação será efetivada se ele for usado
para iniciar os sistemas de outros computadores.
56- Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação.
Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de
desastres e planos de recuperação de desastres, o backup incremental é aquele que:
a) captura os dados que foram alterados desde o último backup total. Necessita-se de uma fita de backup
total e da fita incremental mais recente para executar uma restauração completa do sistema. Ele não
marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é
desmarcado.
b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é
marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento é desmarcado ou
redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente
um servidor em um determinado momento.
c) mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre
que um backup incremental é executado.
d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se
usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos
de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca
todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é
desmarcado ou redefinido.
e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo
dois conjuntos de fitas - a fita do último backup diferencial e a do último backup incremental.
Comentários:
Gabarito D
Tipos de backup
Vários tipos de backup podem ser usados para backups online e offline. O
contrato de nível de serviço, a janela de tempo de backup e os requisitos de
recuperação de um ambiente determinam que método ou combinação de métodos
é ideal para o ambiente.
Backups totais
Cópia total dos dados: Um backup total significa que o usuário tem uma cópia
completa de todos os dados se for necessária uma recuperação do sistema.
Tempo: Backups totais levam mais tempo para serem executados e podem ser
muito demorados.
Backups incrementais
Uso eficiente da mídia de backup: O backup incremental usa menos fita porque
apenas os dados que foram modificados ou criados desde o último backup total ou
incremental são copiados para a fita.
Backups diferenciais
A vantagem dos backups diferenciais é que eles são mais rápidos do que os
backups incrementais, porque há menos fitas envolvidas. Uma restauração
completa exige no máximo dois conjuntos de fitas — a fita do último backup total e
a do último backup diferencial.
As desvantagens dos backups diferenciais são:
A alternativa (b) está incorreta, pois a alternativa se refere ao backup total com
suas devidas alterações. Este captura todos os dados, incluindo arquivos de todas
as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido
a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma
fita atualizada de backup total pode ser usada para restaurar completamente um
servidor em um determinado momento.
A alternativa (c) está incorreta, pois são os backups totais que mantêm dados
redundantes, porque os dados alterados e não alterados são copiados para fitas
sempre que um backup total é executado.
A alternativa (e) está incorreta, pois uma vantagem dos backups diferenciais é que
eles são mais rápidos do que os backups incrementais, porque há menos fitas
envolvidas. Uma restauração completa exige no máximo dois conjuntos de fitas —
a fita do último backup total e a do último backup diferencial.
57- As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que:
a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve
garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.
b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve
garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.
c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve
garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.
d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve
garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.
e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve
garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das
chaves privada e pública.
Comentários:
Gabarito A
Desta forma, se a conferência anunciar uma assinatura válida, isto significa que:
As alternativas (b), (c), (d) e (e) estão incorretas, pois as mesmas introduzem
inverdades nas suposições fundamentas das assinaturas digitais. A principal
confusão está na troca da palavra chave privada por chave pública.
58- Na representação hexadecimal, considerando-se o valor =FED3 e aplicando-se a este um XOR com o
valor = FFFF, obtém-se como resultado, na mesma representação, o valor:
a) 012C
b) FFFF
c) FED3
d) 0000
e) C210
Comentários:
Gabarito A
Dígito hexadecimal 1 2 3 4
Base 163 162 161 160
Cada dígito hexadecimal pode representar um dos dezesseis valores entre 0 e 15.
Como só existem dez dígitos decimais, foi preciso inventar seis dígitos adicionais.
Optou-se pelas letras de A a F. Alguns exemplos de números hexadecimais
seriam 1234, CADA, BEEF, 0FAB, FADA, FEFE, FAFA, etc. As expressões nas
questões e exemplos usam-se as seguintes convenções:
São exemplos válidos: 1234h, 0CADAh, 0FADAh, 4660d, 101b. Observa-se que
os números hexadecimais são compactos e de fácil leitura. Além disso, as
conversões são fáceis. Veja a seguir a tabela com conversão de hexadecimal para
binário e vice versa:
Hexadecimal Binário
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
A 1010
B 1011
C 1100
D 1101
E 1110
F 1111
Hexadecimal A B C D
Binário 1010 1011 1100 1101
9h + 1h = ?
10h - 1h = ?
Novamente, o usuário tende a responde 9h, deu outra rasteira. O correto é 0Fh,
uma vez que, no sistema decimal, 16 - 1 = 15.
Com o sistema binário a coisa fica um pouco pior, pois a possibilidade de erro já
começa ao se escrever seqüências muito longas de 0s e 1s. Para facilitar e evitar
erros, transformam-se os valores em decimal, efetua-se a operação e volta-se a
transformar o resultado para o sistema original.
Lógica AND
B1 B2 AND(B1,B2)
0 0 0
0 1 0
1 0 0
1 1 1
Um fato importante na operação lógica AND é que ela pode ser usada para forçar
um resultado zero. Se um dos operandos for 0, o resultado é sempre zero, não
importando o valor do outro operando. Na tabela anterior, por exemplo, a linha que
do operando 0, só possui 0s; e a coluna do operando 0, também só possui 0s. Por
outro lado, se um dos operandos for 1, o resultado é o outro operando.
Lógica OR
B1 B2 OR(B1,B2)
0 0 0
0 1 1
1 0 1
1 1 1
Lógica XOR
B1 B2 XOR(B1,B2)
0 0 0
0 1 1
1 0 1
1 1 0
A operação XOR realiza um teste para igualdade entre duas variáveis lógicas. Ou
seja, se duas variáveis de entrada são iguais, a saída ou resultado da operação
XOR é 0. Se as entradas não são iguais, a saída é 1. Esta característica permite
inverter os valores numa seqüência de bits e é uma mão na roda.
Lógica NOT
B1 NOT(B1)
0 1
1 0
As funções lógicas funcionam apenas com operandos de bit único. Por exemplo, o
80x86 usa grupos de oito, dezesseis ou trinta e dois bits, é preciso ampliar a
definição destas funções para poder lidar com mais de dois bits. As funções
lógicas do 80x86 operam na base do bit a bit, ou seja, tratam os bits da posição 0,
depois os bits da posição 1 e assim sucessivamente. É como se fosse uma cadeia
de operações. Por exemplo, se quiser realizar uma operação AND com os
números binários 1011 0101 e 1110 1110, far-se-ia a operação coluna a coluna:
1011 0101
AND 1110 1110
1010 0100
Como resultado desta operação, ligam-se os bits em que ambos são 1. Os bits
restantes foram zerados. Se quiser garantir que os bits de 4 a 7 do primeiro
operando sejam zerados e que os bits 0 a 3 fiquem inalterados, basta fazer um
AND com 0000 1111. Observe:
1011 0101
AND 0000 1111
0000 0101
Se quiser inverter o quinto bit, basta fazer um XOR com 0010 0000. O bit ou os
bits que quiser inverter, manda-se ligado. Os bits zerados não alteram os bits do
primeiro operando. Assim, se quiser inverter os bits 0 a 3, basta fazer um XOR
com 0000 1111.
1011 0101
XOR 0000 1111
1011 1010
E o que acontece quando usa um OR com 0000 1111? Os bits 0 não alteram os
bits do primeiro operando e os bits 1 forçam os bits para 1. É um método
excelente para ligar bits na (ou nas) posições desejadas.
1011 0101
OR 0000 1111
1011 1111
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
Comentários:
Gabarito B
CERTIFICADO DIGITAL
Numa comunicação, os intervenientes devem poder ter a certeza de que cada vez
que utilizam uma chave pública a entidade com quem pretendem trocar
informação possui a chave privada associada. Essa confiança assenta nos
certificados digitais.
Além da ligação entre a chave pública e o seu titular, o certificado digital fornece
também uma ligação indireta à correspondente chave privada, garantindo assim
autenticidade e não-repúdio na comunicação. Para assegurar a veracidade dos
dados contidos no certificado ele é assinado digitalmente por uma entidade em
quem todos confiam (TTP). O formato mais utilizado para certificados digitais é
definido pela norma X.509 da ITU (em inglês, International Telecommunications
Union).
• a diretoria X.500;
• os servidores de LDAP (em inglês, lightweight directory acess protocol).
ENTIDADES CERTIFICADORAS
Uma autoridade certificadora é uma entidade que cria ou fornece meios para a
criação e verificação de assinaturas digitais, emite e gere o ciclo de vida dos
certificados digitais e assegura a respectiva publicidade.
Cadeias de certificação
MODELO BRASILEIRO
• emissão de certificados;
• revogação de certificados;
• renovação de certificados;
• emissão de Lista de Certificados Revogados - LCR;
• publicação de LCR em diretório ou página Web;
• gerência de chaves criptográficas;
• publicação de DRO;
• fiscalizar o cumprimento desta política pelas AC.
O item II está incorreto, pois todo par de chaves precisa ser atualizado
regularmente, isto é, ser substituído por um novo par de chaves. Além de emitir
um novo certificado e não mantê-lo como afirma o item.
O item III está correto, pois uma autoridade registradora é uma entidade que
presta os serviços relativos à identificação/autenticação do detentor do certificado
digital, à celebração de contratos de emissão de certificado digital e à gestão de
certificados digitais que não se encontrem atribuídos em exclusivo a CA. Por
exemplo, as ARs podem ajudar CAs em funções como “Aceitar e autorizar
solicitações para revogação de certificado”.
É importante frisar que uma AC-Raiz não vende certificados para pessoas e
instituições, apenas para Autoridades Certificadoras e é responsável por certificar-
se a Entidade é preparada para ser uma AC, e por auditar o processo.
I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é
configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por
meio de suas interfaces de rede.
II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação
de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma
organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax,
identificar conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.
III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada
para permitir que os dados sejam transmitidos em rotas fisicamente variáveis, garantindo que
informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de
comunicação forneçam os níveis apropriados de proteção.
IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para
gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de
informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.
a) I e II
b) II e III
c) II e IV
d) I e III
e) III e IV
Comentários:
Gabarito C
Smurf
O item II está correto, pois o War dialer é habitualmente utilizado contra um PBX.
Este é uma ferramenta utilizada pelos hackers para a descoberta de modems com
objetivo malicioso, que também pode ser utilizada por auditores para fazer
auditoria de segurança de uma organização. Como ferramenta de auditoria,
algumas dessas ferramentas são capazes de detectar fax, identificar conexões
PPP e detectar modems não-autorizados em uso nas máquinas da organização.
O item III está incorreto, pois se refere à tecnologia de assinatura digital e não ao
roteamento dinâmico. Um das características da assinatura digital é o Controle de
Roteamento. A possibilidade de controlar o roteamento, especificando rotas
preferenciais (ou obrigatórias) para a transferência de dados, pode ser utilizada
para garantir que os dados sejam transmitidos em rotas fisicamente seguras ou
para garantir que a informação sensível seja transportada em rotas cujos canais
de comunicação forneçam os níveis apropriados de proteção.