Informatica EXERC AJ TRF1 75875

Embed Size (px)

Citation preview

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    1/41

    / 1 00 .

    ... . 1

    Aula Contedo Programtico

    00 Apresentao do curso e aula demonstrativa (Temas diversos).

    01Cobit 4.1: aspectos gerais, estrutura, conceitos, finalidade, modelo de

    maturidade, objetivos de controle, objetivos de negcios e objetivos de TI,domnios e processos.

    02Governana de TI - Gerenciamento de projetos de TI PMBOK V.5:conceitos de gerenciamento de projetos, ciclo de vida de projeto, conceitos

    bsicos e estrutura.

    03

    Fundamentos da ITIL v.3: operao de servios (gerenciamento de eventos,gerenciamento de incidentes, gerenciamento de problemas, cumprimento derequisies, gerenciamento de acessos), desenho de servios (gerenciamento

    de nveis de servio, gerenciamento de capacidade, gerenciamento dedisponibilidade, gerenciamento de continuidade de servios de TI,gerenciamento de continuidade de negcio), transio de servios

    (gerenciamento de configurao e ativos de servios de TI, gerenciamento deliberao e implantao, gerenciamento de mudanas), melhoria contnua de

    servios.

    04

    Redes de computadores: tipos e meios de transmisso e de cabeamento;tcnicas de circuitos, pacotes e clulas; tecnologias de redes locais e de longa

    distncia (LAN, MAN e WAN); caractersticas dos principais protocolos decomunicao; topologias; elementos de interconexo de redes de computadores

    (gateways, hubs, repetidores, bridges, switches e roteadores); redes LocaisVirtuais (VLAN).

    05Redes de computadores: modelo de referncia OSI; gerenciamento de redes

    de computadores: conceitos, protocolo SNMP, agentes e gerentes, MIBs.

    06Sistema operacional Linux: princpios, conceitos e operao bsica;

    gerenciamento de usurios; configurao, administrao e logs de servios:proxy, correio eletrnico, HTTP e HTTPS.

    07 Segurana da Informao: normas NBR ISO/IEC: n 27001:2006, n27002:2005.

    08

    Segurana da Informao: normas NBR ISO/IEC: n 27005 e n 15999;conceitos de backup e recuperao de dados; vrus de computador e outros

    malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms,bots, botnets, rootkits); ataques e protees relativos a hardware, software,

    sistemas operacionais, aplicaes, bancos de dados, redes, pessoas e ambientefsico; cartilha de segurana para internet do CERT.BR; gerncia de riscos;

    classificao e controle dos ativos de informao; controles de acesso fsico elgico; plano de continuidade de negcio (plano de contingncia e de

    recuperao de desastres); conceitos de backup e recuperao de dados;segurana de redes: Firewall, sistemas de deteco de intruso (IDS), antivrus,

    NAT, VPN, segurana de redes sem fio: EAP, WEP, WPA, WPA2; ataques eameaas da Internet e de redes sem fio; criptografia; conceitos bsicos de

    criptografia; sistemas criptogrficos simtricos e de chave pblica; certificao eassinatura digital; caractersticas dos principais protocolos.

    Aula 00 Aula Demonstrativa

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    2/41

    / 1 00 .

    ... . 2

    Sumrio

    Apresentao .......................................................................................................................

    O Curso que Proponho .....................................................................................................

    Lista de Questes Comentadas ....................................................................................

    Consideraes Finais ...................................................................................................... 2

    Bibliografia ..........................................................................................................................

    Acompanhe a Evoluo do seu Aproveitamento................................................

    Lista das Questes Apresentadas na Aula ............................................................

    Gabarito ................................................................................................................................ 1

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    3/41

    / 1 00 .

    ... . 3

    Apresentao

    Ol queridos (as) amigos (as), meus cumprimentos!

    Como bom estar aqui! um prazer estarmos juntos novamente em um cursode Conhecimentos Especficos de Informtica em Exerccios, dessa vezpara o

    O curso tem como foco o cargo de Analista Judicirio, reaapoio especializado - especialidade: Informtica, doTRF-1 REGIO,conforme edital 01/2014.

    Como sabemos que a chave para voc ter um excelente resultado na prova deinformtica est no estudo disciplinado e na resoluo constante deinmeras questes, este curso foi criado para auxili-lo neste grande desafio,rumo sua aprovao.

    A satisfao e motivao esto cada vez maiores, e ser um enorme prazertrabalhar com cada um de vocs neste curso rumo ao to sonhado cargopblico !

    Antes de partir para o desenvolvimento dos exerccios, gostaria de meapresentar. Vamos l!Sou a ProfaPatrcia Lima Quinto, moro em BeloHorizonte e tenho ministrado aulas de informtica e tecnologia da informaono Ponto dos Concursos desde 2009 (visando certames como Senado Federal,Banco do Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, PolciaCivil do Distrito Federal, Polcia Civil de Minas Gerais, MPU, MTE, TCU, TCE,

    Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TRF, TSE, ANEEL,SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP,

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    4/41

    / 1 00 .

    ... . 4

    TJ-DFT, TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dosprofessores que atuam no Coaching para Concursos do Ponto, assessorandoos candidatos para que consigam atingir seu objetivo: a aprovao emconcurso pblico, de forma mais rpida e eficiente. Auxilio tambm os

    candidatos na elaborao dos recursos (Ponto Recursos).Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas deInformao e Cincia da Computao, tanto na graduao, quanto naps-graduao e atuo como Analista na rea de Tecnologia da Informao daProdabel.

    Sou instrutora autorizada CISCO e autorado livrode questes comentadas de informtica paraconcursos (Foco: FCC), pela EditoraGEN/Mtodo, sob a coordenao dos grandes

    mestres Vicente Paulo e Marcelo Alexandrino.Alis, vale destacar aqui que a terceira ediodesse livro acaba de ser liberada, podendo serobtida tambm pelo sitehttp://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. Aproveitem !

    Sou mestre em Engenharia de Sistemas eComputao pela COPPE/UFRJ, ps-graduada emGerncia de Informtica e bacharel em Informtica

    pela Universidade Federal de Viosa (UFV). Atuocomo membro: da Sociedade Brasileira de Computao, do PMI - Project Management Institute (e do Brazil Chapter do PMI, com

    sede em BH), da ISACA (associada tambm ao Captulo Braslia), da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da

    ABNT (Associao Brasileira de Normas Tcnicas), responsvel pelaelaborao das normas brasileiras sobre gesto da Segurana daInformao.

    Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas narea de segurana, governana, redes e percia forense; alm de artigospublicados a nvel nacional e internacional com temas da rea de informtica.

    E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendosido aprovada em vrios concursos, como:

    Professora titular do Departamento de Cincia da Computao doInstituto Federal de Educao, Cincia e Tecnologia (2011);

    Professora substituta do Departamento de Cincia da Computao daUniversidade Federal de Juiz de Fora (2011);

    Analista de Tecnologia da Informao/Suporte, Prodabel (2012);

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    5/41

    / 1 00 .

    ... . 5

    Analista do Ministrio Pblico MG (2012);

    Analista de Sistemas, Dataprev, Segurana da Informao (2011);

    Analista de Sistemas, Infraero (2011);

    Analista - TIC, Prodemge (2011); Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

    Analista de Sistemas, SERPRO (concursos de 2001 e 2005);

    Analista Judicirio (Informtica), TRF 2 Regio RJ/ES (2003), etc.

    Bem, passada a apresentao inicial, espero que este curso seja de grande valiapara o seu estudo, fazendo-o superar os desafios vindouros na prova!

    O Curso que Proponho

    Sero 08 aulas, alm desta Aula Demonstrativa, nas quais pretendoapresentar mais de 350 questes,a fim de familiarizar voc com o estilo dequestes normalmente utilizado pela FCC.

    Mais informaes:

    1. O Concurso Pblico ser regido pelo Edital n 01/2014.

    2. Perodo de inscries: 10h do dia 16/06/2014 s 14h do dia14/07/2014.

    3.Data de prova: 17/08/2014.

    4. Remunerao inicial (Classe A/Padro 01): R$ 8.118,19. Videescolaridade/pr-requisitos a seguir.

    5. A prova de conhecimentos especficos conter 40 (quarenta) questes demltipla-escolha, peso 03.

    6. Cabe destacar que a banca possui um nmero reduzido de questessobre determinados temas previstos no edital do concurso. Por isso,tambm sero criadas novas questes e/ou apresentadas questes similares deoutras bancas (como CESPE, ESAF, Cesgranrio, etc.) para complementar ou

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    6/41

    / 1 00 .

    ... . 6

    mesmo para introduzir um determinado contedo. Sempre que fizermos issoser levando em conta o formato e a profundidade das questes de Tecnologiada Informao que costumamos encontrar nas provas da FCC.

    7. O prazo de validade do concurso ser de 2 (dois) anos, contado a partir dadata de publicao da homologao do certame, podendo ser prorrogado porigual perodo, a critrio do Tribunal Regional Federal da 1 Regio.

    8. O curso est sendo criado com todo o capricho e profissionalismo de sempre!Ento, espero que aproveitem!

    Esta a nossa Aula Demonstrativa. As demais aulas esto estruturadas,preferencialmente, conforme a tabela destacada no incio dessa aula,dando nfase aos contedos de maior relevncia a este certame.Alteraes na ordem das aulas podero ocorrer se necessrias porquestes didticas.

    Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e aconvico de que qualquer esforo feito nessa fase ser devidamentecompensado. Em outras palavras, esforce-se, mantenha-se focado edeterminado, pois, certamente, valer pena!

    Aceitam o convite?

    Um forte abrao e fiquem com Deus!

    Profa Patrcia Lima Quinto

    [email protected]

    Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao

    Facebook:http://www.facebook.com/professorapatriciaquintao

    Livro FCC/2014:http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadas

    Como temos um longo caminho pela frente, vamos ao trabalho.Lembrando que essa apenas uma aula de degustao, para

    entenderem a dinmica de nosso curso, ok!Iniciamos o curso com algumas questes diversas relacionadas temtica do nosso curso, para que voc possa ter uma ideia donvel de detalhamento que ser encontrado nas provas da FCC e,em nosso curso! Bons estudos!

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    7/41

    / 1 00 .

    ... . 7

    Lista de Questes Comentadas

    1. (FCC/2014/TRF - 3 REGIO/Analista Judicirio - Informtica

    Banco de Dados) um conjunto especializado de habilidadesorganizacionais para fornecer valor aos clientes na forma de servios. Ascapacidades assumem a forma de funes e processos para gerir servios aolongo de um ciclo de vida, com especializaes em estratgia, design,transio, operao e melhoria contnua.

    De acordo com o ITIL v3, o texto acima a definio de

    a)Transio de Servios.b)Estratgia de Servios.c)Gerenciamento de Servios.

    d)Arquitetura de Servios.e)Operao de Servios.

    Comentrios (ProfaPatrcia)

    Servio de TI o meio para entregar valor aos clientes, propiciando osresultados desejados, sem quetais clientes/reas de negcio precisem assumircustos e riscos especficos/inerentes a TI.

    importante entender que um servio nasce, se desenvolve, vai para a

    operao e um dia ele morre ou aposentado, e necessrio gerenciar oservio no s durante a sua fase adulta, mas sim desde a sua fase embrionriapara que se gere valor para o negcio. Esta a grande mudana estrutural naITIL V3!

    O Gerenciamento de Servios um conjunto de habilidades daorganizaopara fornecer valorpara o cliente em forma de servios (ITILV3).

    Em outras palavras, um conjunto especializado de habilidadesorganizacionais (processos, mtodos, funes, papis e

    atividades), para prover valor sob a forma de servios.

    Funes x ProcessosFuno = termo usado para se referir a um departamento ou grupodentro da organizao.

    Unidades organizacionaisespecializadasem certos tipos de trabalhoe responsveis por resultados especficos.

    Possuem capacidades e recursos necessrios para alcance dos resultados.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    8/41

    / 1 00 .

    ... . 8

    Processos

    Descrevem dependncias e sequncias de aes executadas em respostaa eventos especficos.

    Geram resultados especficos e mensurveis ( possvel contar ou mediros resultados de um processo, mas no de uma funo).

    Possuem clientes definidos, para quem so entregues os resultados.

    As Publicaes Principais (Core) da ITIL V3

    Estratgia de Servio (Service Strategy)

    Integra TI com negcio atravs de requisitosidentificados e resultados esperados.

    Desenho de Servio (Service Design)

    Transforma objetivos estratgicos em umprojeto de servio, para lev-lo s prximas

    fases do ciclo de vida.

    Transio de Servios (Service Transition)Avalia, testa e valida o servio, para lev-loao ambiente de produo de maneiraefetiva.

    Foco no gerenciamento de mudanas!

    Operao de Servio (Service Operation)

    Opera os servios de forma eficiente eefetiva, de acordo com o SLA estabelecido,garantindo a entrega de valor para o cliente.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    9/41

    / 1 00 .

    ... . 9

    Melhoria Contnua de Servio(Continual Service Improvement)Localiza oportunidades para a melhoria de

    fraquezas ou falhas identificadas dentro dequalquer um dos estgios do ciclo de vida.

    Gabarito: letra C.

    2. (ESAF/2008/SECRETARIA DO TESOURO NACIONAL STN/TI-Desenvolvimento Sist. Informao) O conjunto de atividades necessrias criao de um servio exclusivo, at uma data limite, representa

    a) uma implementao

    b) uma operao

    c) um programa

    d) um projeto

    e) uma instruo

    Comentrios (ProfaPatrcia)

    De acordo com o PMBOK (5 edio) um PROJETO

    um esforo temporrio (possui um incio e um final bem definidos)empreendido para criar um produto, servio ou resultado exclusivo.

    O fator temporrio significa que todos os projetos possuem um incio eum final DEFINIDOS. O trmino alcanado quando os objetivos tiveremsido atingidos ou quando se concluir que esses objetivos no sero ou nopodero ser atingidos e o projeto for encerrado, ou quando o mesmo no formais necessrio.

    Cada projeto cria um produto, servio ou resultado EXCLUSIVO. Emboraelementos repetitivos possam estar presentes em algumas entregas doprojeto, essa repetio no muda a singularidade fundamental do trabalhodo projeto. Como exemplo, prdios de escritrios so construdos com osmateriais idnticos ou similares ou pela mesma equipe, mas cada um

    exclusivo com diferentes projetos, circunstncias, fornecedores, etc.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    10/41

    / 1 00 .

    ... . 10

    Gabarito: letra D.

    3. (FCC/TRF-4R/Analista Judicirio/Informtica/2010) Sobre a WorkBreakdown Structure (WBS) do PMBOK, tambm conhecida no Brasil comoEstrutura Analtica de Trabalho (EAP), correto afirmar:

    a) Descreve, em detalhes, as entregas do projeto e o trabalho necessrio paracriar essas entregas.

    b) Fornece um entendimento comum do escopo do projeto a todas as partesinteressadas no projeto e descreve os principais objetivos do projeto.

    c) Inclui diretamente os documentos: limites do projeto, entregas do projeto,requisitos do projeto, descrio do produto, restries do projeto e objetivos doprojeto.

    d) Focaliza seu trabalho na modelagem de sistemas e nos princpios dacomunicabilidade e usabilidade, independentemente das estratgias e objetivosde negcios da organizao.

    e) Subdivide o trabalho do projeto em partes menores e mais facilmente

    gerenciveis, em que cada nvel descendente da EAP representa uma definiocada vez mais detalhada do trabalho do projeto.

    Comentrios (ProfaPatrcia)

    As assertivas A, B e C esto ligadas Declarao do Escopo do Projeto. A letraC no destaca corretamente o objetivo, e tambm destaca erroneamente aindependncia da EAP com as estratgias e os objetivos da organizao. A letraE a nica assertiva correta nessa questo.

    Eis aqui um conceito muito frequente em provas da FCC, que aEstrutura Analtica do Projeto (tambm conhecida como EAP ou WBS).

    A EAP a decomposio hierrquica orientada entrega do trabalho. Nestafase, organiza-se e define o escopo total do projeto; subdivide o trabalho doprojeto em partes menores e mais facilmente gerenciveis, quais sejam, oscomponentes, em que cada nvel descendente da EAP representa uma definiocada vez mais detalhada do trabalho do projeto.

    Os componentes que formam a EAP auxiliam as partes interessadas navisualizao e comunicao das entregas do projeto. Ao definir o produto pode-se monitorar e controlar o trabalho planejado contido nos componentes de nvel

    Importante!Um projeto gera um e somente um produto, servio ouresultado!

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    11/41

    / 1 00 .

    ... . 11

    mais baixo da EAP, denominados pacotes de trabalho. Estes sim quedevero ser decompostos em atividades.

    A EAP auxilia a redefinir o escopo, ou seja, a estabelecer quais so as atividadesque, quando ordenadas, podem ser agendadas. Inclui aqui tambm adeterminao de quais recursos materiais e humanos sero necessrios,portanto, a estimativa de custos e quais so as reas crticas de qualidade e osriscos envolvidos.

    Ao construir uma EAP deve-se ter em mente o produto a ser entregue, o que requerido e necessrio a ser providenciado, quais so os componentes quecontribuem para caracterizar o final do projeto. Um produto de um projeto qualquer resultado ou item, mensurvel, tangvel ou um efeito verificvel, quedeve ser originado como parte do projeto. O requerido e necessrio "o que"ser entregue ao longo da vida do projeto. Os componentes caracterizam

    subdivises dos produtos principais a serem entregues.Gabarito: letra E.

    4. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aosrecursos que o compem. Alguns exemplos de violaes a cada um dessesrequisitos so:

    I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de

    negao de servio e por este motivo voc fica impossibilitado de enviar suaDeclarao de Imposto de Renda Receita Federal.

    II. Algum obtm acesso no autorizado ao seu computador e l todas asinformaes contidas na sua Declarao de Imposto de Renda.

    III. Algum obtm acesso no autorizado ao seu computador e alterainformaes da sua Declarao de Imposto de Renda, momentos antes de vocenvi-la Receita Federal.

    A associao correta do requisito de segurana com os exemplos de violao

    est expressa, respectivamente, em:a)I II IIIprivacidade integridade exclusividadeb)I II IIIexclusividade privacidade acessibilidadec)I II IIIconfidencialidade exclusividade disponibilidaded)I II IIIdisponibilidade confidencialidade integridadee)I II IIIacessibilidade exclusividade privacidade

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    12/41

    / 1 00 .

    ... . 12

    Comentrios (ProfaPatrcia)

    Requisito Exemplos de violao

    I. Disponibilidade O seu provedor sofre uma grande sobrecarga

    de dados ou um ataque de negao de servioe por este motivo voc fica impossibilitadode enviar sua Declarao de Imposto de Renda Receita Federal. Ocorre quebra dedisponibilidade, pois o site ficou indisponvelno instante em que deveria estar sendoacessado pelo usurio. Nesse momentohouve um comprometimento dadisponibilidade do servio que forneceacesso informao desejada!

    II.Confidencialidade Ocorre quebra de sigilo (segredo) quandoalgum obtm acesso no autorizado ao seucomputador e ltodas as informaes contidasna sua Declarao de Imposto de Renda sem asua autorizao. Nesse momento aconfidencialidade da informao foicomprometida.

    III. Integridade Ocorre quebra de integridade quandoalgum obtm acesso no autorizado ao seucomputador e altera o contedo dedocumentos, como as informaes da suaDeclarao de Imposto de Renda, momentosantes de voc envi-la Receita Federal.Nesse momento houve umcomprometimento da integridade dodocumento por uma fonte no autorizada.

    Gabarito: letra D.

    5. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia daInformao/Adaptada) Considere:

    I. Garantia de que o acesso informao seja obtido somente por pessoasautorizadas.

    II. Salvaguarda da exatido e completeza da informao e dos mtodos deprocessamento.

    III. Garantia de que os usurios autorizados obtenham acesso informao eaos ativos correspondentes sempre que necessrio.

    Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,

    respectivamente, a

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    13/41

    / 1 00 .

    ... . 13

    a) disponibilidade, integridade e confiabilidade.

    b) confiabilidade, integridade e distributividade.

    c) confidencialidade, integridade e disponibilidade.

    d) confidencialidade, confiabilidade e disponibilidade.e) integridade, confiabilidade e disponibilidade.

    Comentrios (ProfaPatrcia)

    Bem, pessoal, se pararam para analisar, essa questo idntica de 2006.Recapitulando temos:

    Princpio bsico Conceito Objetivo

    Confidencialidade

    Propriedade de que ainformao no estejadisponvel ou revelada

    a indivduos,entidades ou

    processos noautorizados.

    Proteger contra oacesso no autorizado,mesmo para dados em

    trnsito.

    Integridade

    Propriedade desalvaguarda da

    exatido e completezade ativos.

    Proteger informaocontra modificao sem

    permisso;

    garantir a fidedignidadedas informaes.

    Disponibilidade

    Propriedade de estaracessvel e utilizvel

    sob demanda por umaentidade autorizada.

    Proteger contraindisponibilidade dos

    servios (oudegradao);

    garantir aos usurioscom autorizao, oacesso aos dados.

    Gabarito: letra C.

    6. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) Osite Convergncia Digital divulgou a seguinte notcia: O Brasil segue como ono 1 na Amrica Latina em atividades maliciosas e figura na 4 posiomundial, ficando atrs apenas dos EUA, China e ndia, de acordo aSymantec. Os ataques por malwares cresceram 81%. ... Um dessesmalwares segue sendo o grande vilo nas corporaes, sendo responsvel

    por mais de 220 milhes de mquinas contaminadas no mundo. um

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    14/41

    / 1 00 .

    ... . 14

    programa capaz de se propagar automaticamente pelas redes, enviandocpias de si mesmo de computador para computador.

    (Adaptadode: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

    Considerando que o malware citado como vilo no se propaga por meio daincluso de cpias de si mesmo em outros programas ou arquivos, mas simpela execuo direta de suas cpias ou pela explorao automtica devulnerabilidades existentes em programas instalados em computadores, trata-se de um(A) vrus de macro.(B) botnet.(C) worm.

    (D) spyware.(E) backdoor.

    Comentrios

    Item A. Item errado. Vrus de macroinfecta documentos que contm macros.Mas o que uma macro? Trata-se de um conjunto de comandos que soarmazenados em alguns aplicativos e utilizados para automatizartarefas repetitivas. Um vrus de macro escrito de forma a explorar estafacilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo, como o Word, Excel, Powerpoint e Access,que utiliza macros. Para que o vrus de macro possa ser executado, o arquivoque o contm precisa ser abertoe, a partir da, o vrus pode executar umasrie de comandos automaticamente e infectar outros arquivos no computador.

    Item B. Item errado.Bot (Rob), de modo similar ao worm, um programacapaz de se propagar automaticamente, explorando vulnerabilidadesexistentes ou falhas na configurao de software instalado em umcomputador. O termo botnet(juno da contrao das palavras robot(bot) enetwork (net)) designa uma rede infectada por bots (tambm conhecida

    como rede zumbi), sendo composta geralmente por milhares desseselementos maliciosos que ficam residentes nas mquinas, aguardando ocomando de um invasor.

    Item C. Item correto.Os Wormsso programas parecidos com vrus, mas quena verdade so capazes de se propagarem automaticamente atravs deredes, enviando cpias de si mesmo de computador para computador (observeque os worms apenas se copiam, no infectam outros arquivos, elesmesmos so os arquivos). Alm disso, geralmente utilizam as redes decomunicao para infectar outros computadores (via e-mails, Web, FTP, redes

    das empresas etc.). Diferentemente do vrus, o wormno embute cpias de

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    15/41

    / 1 00 .

    ... . 15

    si mesmo em outros programas ou arquivos e no necessita serexplicitamente executado para se propagar. Sua propagao se d pelaexecuo direta de suas cpias ou atravs da explorao devulnerabilidadesexistentes ou falhas na configurao de softwares instalados

    em computadores.

    Item D. Item errado. Spyware um programa espio (spy em ingls =espio), que tem por finalidade monitorar as atividades de um sistema eenviar as informaes coletadas para terceiros, sem o consentimento da parteenvolvida.

    Item E. Item errado. Backdoor uma brecha inserida em um sistema decomputao que permite o retorno de um invasor a um computadorcomprometido, utilizando servios criados ou modificados para este

    fim, sem que seja necessrio passar pelos sistemas de controle e autenticaoimplementados pelo administrador do sistema.Gabarito: letra C.

    7. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia daInformao) Em relao aos tipos de malware mencionados abaixo, correto afirmar:

    a)Rootkit um programa que dispe de mecanismos de comunicao com oinvasor que permitem que ele seja controlado remotamente. Possui processode infeco e propagao similar ao do worm, ou seja, capaz de sepropagar automaticamente, explorando vulnerabilidades existentes emprogramas instalados em computadores.

    b)Backdoor um programa projetado para monitorar as atividades de umsistema e enviar as informaes coletadas para terceiros. Pode ser usadotanto de forma legtima quanto maliciosa, dependendo de como instalado,das aes realizadas, do tipo de informao monitorada e do uso que feitopor quem recebe as informaes coletadas.

    c) Spyware um programa que permite o retorno de um invasor a um

    computador comprometido, por meio da incluso de servios criados oumodificados para este fim. Pode ser includo pela ao de outros cdigosmaliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programasinstalados para invadi- lo.

    d) Bot um conjunto de programas e tcnicas que permite esconder eassegurar a presena de um invasor ou de outro cdigo malicioso em umcomputador comprometido. Apesar de ainda serem bastante usados poratacantes, os bots atualmente tm sido tambm utilizados e incorporadospor outros cdigos maliciosos para ficarem ocultos e no serem detectados

    pelo usurio e nem por mecanismos de proteo.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    16/41

    / 1 00 .

    ... . 16

    e)Trojanou trojan-horse, um programa que, alm de executar as funespara as quais foi aparentemente projetado, tambm executa outras funes,normalmente maliciosas, e sem o conhecimento do usurio. Estes programasgeralmente consistem de um nico arquivo e necessitam ser explicitamente

    executados para que sejam instalados no computador.

    Comentrios (ProfaPatrcia)

    Item A. Item errado. De modo similar ao worm, o bot o programa capaz dese propagar automaticamente, explorando vulnerabilidades existentes ou falhasna configurao de software instalado em um computador. Adicionalmente aoworm, dispe de mecanismos de comunicao com o invasor, permitindo queseja controlado remotamente. Os bots esperam por comandos de um hacker,podendo manipular os sistemas infectados, sem o conhecimento do usurio.

    Item B. Item errado. Backdoor um programa que permite o retorno de uminvasor a um computador comprometido, por meio da incluso de servioscriados ou modificados para este fim. Pode ser includo pela ao de outroscdigos maliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programas instaladospara invadi- lo.

    Item C. Item errado. Spyware um programa projetado para monitorar asatividades de um sistema e enviar as informaes coletadas para terceiros.

    Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do usoque feito por quem recebe as informaes coletadas.

    Item D. Item errado. Rootkit uma forma de malware cuja principal inteno se camuflar, para assegurar a sua presena no computador comprometido,impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto possvel por que esta aplicao tem a capacidade de interceptar as solicitaesfeitas ao sistema operacional, podendo alterar o seu resultado. O invasor, apsinstalar o rootkit, ter acesso privilegiado ao computador previamentecomprometido, sem precisar recorrer novamente aos mtodos utilizados narealizao da invaso, e suas atividades sero escondidas do responsvel e/oudos usurios do computador. Assim, permite esconder e assegurar a presenade um invasor ou de outro cdigo malicioso em um computador comprometido.

    Item E. Item correto. Trojan ou trojan horseso programas que entram nosistema escondidos atrs de ouros programas. O usurio recebe o programaimaginando que este designado para uma determinada funo, mas narealidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo de

    troia abre uma brecha no sistema para que o autor invada a mquina ou envieinformaes privadas do usurio.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    17/41

    / 1 00 .

    ... . 17

    Mapa Mental sobre Malware. Fonte: Quinto (2014).

    Gabarito: letra E.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    18/41

    / 1 00 .

    ... . 18

    8. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dargarantia de integridade e autenticidade a arquivos eletrnicos, comprova quea mensagem ou arquivo no foi alterado e que foi assinado pela entidade oupessoa que possui a chave privada e o certificado digital correspondente,

    utilizados na assinatura.A assinatura digital emprega chaves criptogrficas definidas como umconjunto de bits baseado em um determinado algoritmo capaz de cifrar edecifrar informaes que, para isso, utiliza chaves simtricas ou chavesassimtricas. A esse respeito, analise as afirmativas a seguir.

    I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam amesma chave para cifrar e decifrar uma informao, acarretando riscosmenores, diminuindo consideravelmente as possibilidades de extravio oufraudes. por esta razo que chaves pblicas so utilizadas em assinaturas

    digitais.II. Chaves assimtricas funcionam com duas chaves: a chave privada e achave pblica. Nesse esquema, uma pessoa ou uma organizao deveutilizar uma chave de codificao e disponibiliz-la a quem for mandarinformaes a ela. Essa a chave pblica. Uma outra chave deve ser usadapelo receptor da informao para o processo de decodificao: a chaveprivada, que sigilosa e individual. As chaves so geradas de formaconjunta, portanto, uma est associada outra.

    III. A assinatura digital funciona da seguinte forma: necessrio que oemissor tenha um documento eletrnico e a chave pblica do destinatrio.Por meio de algoritmos apropriados, o documento ento cifrado de acordocom esta chave pblica. O receptor usar ento sua chave privadacorrespondente para decifrar o documento. Se qualquer bit deste foralterado, a assinatura ser deformada, invalidando o arquivo.

    Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente as afirmativas I e II estiverem corretas.

    c) se somente as afirmativas I e III estiverem corretas.d) se somente as afirmativas II e III estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

    Comentrios (ProfaPatrcia)

    Vamos relembrar os conceitos de chaves simtricas e assimtricas antes deresolver a questo.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    19/41

    / 1 00 .

    ... . 19

    Chave Simtrica

    Nacriptografiasimtrica(ou dechave nica) tanto o emissor quanto oreceptor da mensagem devem conhecer a chave utilizada!! Ambos

    fazem uso da MESMA chave, isto , uma NICA chave usada nacodificao e na decodificao da informao.

    A figura seguinte ilustra o processo de criptografia baseada em uma nicachave, ou seja, a chave que cifra uma mensagem utilizada paraposteriormente decifr-la.

    As principais vantagensdos algoritmos simtricosso:

    rapidez: um polinmio simtrico encripta um texto longo em milsimos desegundos;

    chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmosimtrico praticamente impossvel de ser quebrado.

    A maior desvantagemda criptografia simtrica que a chave utilizada paraencriptar IGUAL chave que decripta. Quando um grande nmero de pessoastem conhecimento da chave, a informao deixa de ser um segredo.

    O uso de chaves simtricas tambm faz com que sua utilizao no sejaadequada em situaes em que a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoasestejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor

    precisam conhecer a chave usada.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    20/41

    / 1 00 .

    ... . 20

    A transmisso dessa chave de um para o outro pode no ser to segura e cairem "mos erradas", fazendo com que a chave possa ser interceptada e/oualterada em trnsito por um inimigo.

    Existem vrios algoritmos que usam chaves simtricas, como o DES (DataEncryption Standard), o IDEA (International Data Encryption Algorithm), e oRC (Ron's Code ou Rivest Cipher).

    Criptografia de Chave ASSimtrica (tambm chamada de criptografia dechave pblica)

    Os algoritmos de criptografia assimtrica(criptografia de chave pblica)utilizam DUASchaves DIFERENTES, uma PBLICA(que pode ser distribuda)e uma PRIVADA(pessoal e intransfervel). Assim, nesse mtodo cada pessoaou entidade mantm duas chaves: uma pblica, que pode ser divulgadalivremente, e outra privada, que deve ser mantida em segredo pelo seu dono.

    As mensagens codificadas com a chave pblica s podem ser decodificadas coma chave privada correspondente.

    Do ponto de vista do custo computacional, os sistemas simtricosapresentam melhor desempenho que os sistemas assimtricos, e isso jfoi cobrado em provas vrias vezes!

    A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.

    Tambm conhecida como "chave pblica", a tcnica de criptografia por

    chave assimtricatrabalha com DUAS chaves: uma denominada privadae outra denominada pblica. Nesse mtodo, uma pessoa deve criar umachave de codificao e envi-la a quem for mandar informaes a ela. Essa achave pblica. Outra chave deve ser criada para a decodificao. Esta a chaveprivada secreta.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    21/41

    / 1 00 .

    ... . 21

    Para entender melhor, imagine o seguinte: o USURIO-A criou uma chavepblica e a enviou a vrios outros sites. Quando qualquer desses sites quiserenviar uma informao criptografada ao USURIO-A dever utilizar a chavepblica deste. Quando o USURIO-A receber a informao, apenas ser possvel

    extra-la com o uso da chave privada, que s o USURIO-A tem. Caso oUSURIO-A queira enviar uma informao criptografada a outro site, deverconhecer sua chave pblica.

    Entre os algoritmos que usam chaves assimtricastm-se o RSA (o maisconhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

    Figura. Mapa mental relacionado Criptografia ASSimtrica(Fonte: MapaseQuestes)

    Voltando questo, o item I est errado porque afirma que os riscos somenores ao se utilizar chaves simtricas, o que no verdade. Como existeapenas uma chave, ela dever ser conhecida por todos os destinatrios,aumentando o risco de extravio ou fraudes.

    Gabarito: letra D.

    9. (FCC/TRT-12 Regio (SC)/Tcnico Judicirio/Tecnologia daInformao/2013) O trecho a seguir descreve uma parte do processo degerao de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documentoeletrnico a aplicao da........ que fornece uma sequncia nica para cadadocumento conhecida como ........ No passo seguinte essa sequncia nicafornecida codificada com a chave ......... do emissor da mensagem. A

    consequncia disso a gerao de um arquivo eletrnico que representa aassinatura digital dessa pessoa. A partir da, a assinatura digital gerada

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    22/41

    / 1 00 .

    ... . 22

    anexada ao material que ser enviado eletronicamente, compondo amensagem ou o documento. As lacunas I, II e III so preenchidas, correta erespectivamente, com:

    a)esteganografia, digest, primria

    b)criptografia,digest, pblica

    c)funo deHash, resumo, privada

    d)criptografia,message key, privada

    e)funo de Hash, resumo, pblica

    Comentrios (ProfaPatrcia)

    O primeiro passo no processo de assinatura digital de um documento eletrnico

    a aplicao da funo deHashque fornece uma sequncia nica para cadadocumento conhecida como resumo.

    No passo seguinte essa sequncia nica fornecida codificada com a chaveprivada do emissor da mensagem. A consequncia disso a gerao deum arquivo eletrnico que representa a assinatura digital dessa pessoa.A partir da, a assinatura digital gerada anexada ao material que ser enviadoeletronicamente, compondo a mensagem ou o documento.

    Nota

    Cert.Br (2013) destaca que o hash gerado de tal forma que no possvel

    realizar o processamento inverso para se obter a informao original e quequalquer alterao na informao original produzir um hash distinto. Apesar deser teoricamente impossvel que informaes diferentes gerem hashes iguais, aprobabilidade disto ocorrer bastante baixa.

    Gabarito: letra C.

    10. (FCC/2010/MPE-RN) Em termos de software de rede, a maioria dasredes organizada como uma pilha de camadas sobrepostas que oferecemservios umas s outras. Nesse contexto, o objetivo de cada camada oferecer servio qualquer das camadas que o solicitar.

    Comentrios (ProfaPatrcia)

    O conjunto de camadas hierrquico, ou seja, cada camada baseia-se nacamada inferior. O projeto de uma camada restrito ao contexto dessa camadae supe que os problemas fora deste contexto j estejam devidamenteresolvidos.

    Existem duas vantagens prticas na utilizao de uma arquitetura em camadas.

    Em primeiro lugar, a complexidade do esforo global de desenvolvimento

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    23/41

    / 1 00 .

    ... . 23

    reduzida atravs de abstraes (no interessa para uma determinada camadacomo as demais possibilitam o fornecimento de seus servios, s o que elasoferecem).

    Na arquitetura hierrquica, a camada (N) sabe apenas que existe acamada (N-1), prestadora de determinados servios e a camada (N+1),que lhe requisita os servios.

    Assim, ao contrrio do que foi mencionado na questo, o objetivo de cadacamada oferecer seus servios camada situada acima dela.

    Figura. O relacionamento entre um servio e um protocolo

    O segundo aspecto relacionado com a independncia entre as camadas.Acamada (N) preocupa-se apenas em utilizar os servios da camada (N-1),

    independentemente do seu protocolo. assim que uma camada pode ser alterada sem mudar as demais (facilidadede manuteno) - desde que os servios que ela presta no sejam modificados. assim tambm que novas aplicaes podem ser executadas, na camadaapropriada, aproveitando os mesmos servios j fornecidos pelas outrascamadas (reduo dos esforos para evolues).

    Gabarito: item errado.

    11. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmar

    que entre cada par de camadas adjacentes existe um protocolo.

    Comentrios (ProfaPatrcia)

    Neste caso, entre cada par de camadas adjacentes temos a interface, quedefine as operaes e os servios que uma camada inferior oferece camadasuperior, conforme visto na figura seguinte extrada do Tanenbaum.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    24/41

    / 1 00 .

    ... . 24

    Dados no so transmitidos diretamente da entidade n de uma mquina paraa entidade n de outra.

    Cada camada passa dados e informaes camada imediatamente inferior.

    Entre duas camadas adjacentes existe uma interface que define asprimitivas e servios que a camada inferior oferece superior.

    A definio clara destas interfaces fundamental no isolamento entrecamadas.

    Gabarito: item errado.

    12. (Fundao Universa/SEPLAG/Analista de GestoEducacional/Anlise de Sistema/2010) O modelo OSI (Open SystemInterconnection) define sete camadas abstratas nas quais se baseiam osprotocolos de comunicao de uma rede de computadores. J o modeloTCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a

    alternativa que apresenta as duas camadas do modelo OSI que no estoexplicitamente representadas no modelo TCP/IP.

    (A) fsica e enlace

    (B) transporte e aplicao

    (C) sesso e apresentao

    (D) rede e transporte

    (E) fsica e aplicao

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    25/41

    / 1 00 .

    ... . 25

    Comentrios (ProfaPatrcia)

    O modelo OSI a base para quase todos os protocolos de dados atuais. Comoum modelo de referncia, fornece uma lista extensiva de funes e servios quepodem ocorrer em cada camada. Ele tambm descreve a interao de cadacamada com as camadas diretamente acima e abaixo dela.

    O modelo de referncia OSI/ISO organizado em camadas queproveem servios entre si. Nesse modelo, uma camada supreservios camada imediatamente superior.

    O Modelo OSI consiste em sete camadas, com cada uma representando umconjunto de regras especficas.

    Para que voc memorize os nomes das camadas do modelo OSI, aquivai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cadacamada, que so: F->Fsica, E->Enlace, R->Rede,T->Transporte, S->Sesso, A->Apresentao, A->Aplicao (estesmbolo para lembr-lo de que a camada de aplicao est mais prxima dousurio final). Fcil, no mesmo?

    Ok, Patrcia, mas ser que poderiam destacar as principaiscaractersticas de cada camada do Modelo OSI?

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    26/41

    / 1 00 .

    ... . 26

    Quadro. Modelo OSI de sete camadas Importante

    Camada Nome Observaes

    7 Aplicao Camada de nvel mais alto, fornece servios

    ao USURIO final ! Essa , portanto, acamada mais prxima do usurio final. Contmos protocolos e funes que as aplicaes dosusurios necessitam para executar tarefas decomunicaes (enviar e-mail, acessar pginas,transferir arquivos, entre outras).

    6 Apresentao a tradutora da rede, sendo responsvel pordeterminar o formato utilizado para transmitir

    dados entre os computadores da rede.Se necessrio, pode realizar converso de umtipo de representao de dados para umformato comum. Um exemplo seria acompresso de dados ou criptografia.

    5 Sesso Estabelece, gerencia e termina sesses(momentos ininterruptos de transao)entre a mquina de origem e a de destino.

    4 Transporte Camada intermediria, faz a ligao entre ascamadas do nvel de aplicao (5, 6 e 7) comas do nvel fsico (1, 2 e 3). Responsvel pelacomunicao fim-a-fim, ou seja, controlama sada das informaes (na origem) e achegada delas (no destino).

    3 Rede Serve para indicar a rota que o pacote vaiseguir da origem ao destino (decide como

    rotear pacotes entre os ns conectadospor meio de uma rede).

    A determinao da rota que os pacotes voseguir para atingir o destino baseada emfatores como condies de trfego da rede eprioridades.

    A camada de rede tambm fornece ummecanismo de endereamento uniforme deforma que duas redes possam ser

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    27/41

    / 1 00 .

    ... . 27

    interconectadas.

    Converte o endereo lgico em endereo fsicopara que os pacotes possam chegar

    corretamente ao destino.Funes Principais:

    Movimentar pacotes a partir de sua fonteoriginal at seu destino atravs de um oumais enlaces.

    Definir como dispositivos de rededescobrem uns aos outros e como ospacotes so roteados at seu destino

    final. Controle de congestionamento.

    2 Enlace(vnculo) de

    dados

    Essa camada organiza os sinais brutos(zeros e uns) transferidos pela rede emunidades lgicas chamadas quadros(frames), identifica suas origens edestinos (endereos MAC) e corrigepossveis erros ocorridos durante a

    transmisso pelos meios fsicos.O endereo MAC (endereo fsico de 48 bits,que gravado na memria ROM dosdispositivos de rede) interpretado porequipamentos nessa camada.

    1 Fsica Responsvel pela transmisso das informaesem sua forma bruta: sinais eltricos ouluminosos (ou seja, essa camada transmite os

    sinais ou bits entre as estaes). a camadamais baixa do modelo OSI (mais prxima datransmisso dos sinais). Trata dasespecificaes de hardware e demaisdispositivos de rede, incluindo cabos,conectores fsicos, hubs, etc. e transmitefluxo de bits desestruturados por um meio.

    Quadro. Modelo OSI de sete camadas. Fonte: Livro de QuestesComentadas FCC ProfaPatrcia Quinto, com novas adaptaes

    (2011)

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    28/41

    / 1 00 .

    ... . 28

    Para a prova, importante que voc memorize os nomes das camadasdo Modelo OSI, bem como o papel de cada uma delas no contexto domodelo. Veja o mapa mental a seguir para auxili-lo nesse processo dememorizao!

    Cabe observar que o modelo OSI mais conceitual, na prtica utilizado omodelo TCP/IP, cujas camadas esto detalhadas noquadro seguinte.

    Os grifos em negrito da tabela destacam os principais protocoloscobrados em concursos!! Vamos l!

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    29/41

    / 1 00 .

    ... . 29

    Quadro. Modelo de Camadas TCP/IP

    Camada Observaes

    Aplicao Nessa camada esto os protocolos de nvel mais ALTO

    (mais prximos do usurio, aqueles que realizam tarefasdiretamente em contato com os usurios). Dentreeles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3,IMAP, DNS,...

    Transporte Oferece suporte comunicao entre diversosdispositivos e redes distintas.

    Essa camada possui a mesma funo que a camadacorrespondente do Modelo OSI, sendo responsvel pela

    comunicao fim-a-fim entre as mquinas envolvidas.Principais protocolos da Camada de Transporte: o TCP, oUDP, etc.

    Internet

    (ou deinternetworking

    ou Rede ouInter-Redes)

    Determina o melhor caminho atravs da rede.

    Apresenta os protocolos responsveis pelo endereamentodos pacotes. Nessa camada so determinadas as rotasque os pacotes devero seguir para chegar ao destino.Dentre os principais protocolos desta camada merecem

    destaque: IP(IPv4, IPv6), ICMP, etc.

    Acesso Rede

    (ouEnlace ouhost/rede)

    Essa camada corresponde s Camadas de Enlace (Vnculo)de Dados e Camada Fsica do Modelo OSI. Controla osdispositivos de hardware e meio fsico quecompem a rede.

    Fonte: Livro da Professora Patrcia Quinto (2011)

    Obs.: Alguns autores (como a CISCO) consideram as camadas de Enlace eFsicacomo uma NICA camada, chamada camada de Interface com a rede(ou Acesso Rede).

    Mas ser que poderia traar um comparativo entre o Modelo OSI e omodelo TCP/IP? Vamos figura seguinte, extrado de um treinamento Cisco,que ilustra esse comparativo, para cincia.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    30/41

    / 1 00 .

    ... . 30

    Figura. Modelo OSI x TCP/IP

    Conforme visto na figura acima, as duas camadas do modelo OSI que noesto explicitamente representadas no modelo TCP/IP com 5 camadas so:sesso e apresentao.

    Gabarito: letra C.

    13. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia daInformao/2013)O modelo OSI ( Open Systems Interconnection ) umpadro ISO que cobre todos os aspectos das comunicaes de dados emredes. formado por 7 camadas distintas, porm, relacionadas entre si,cada uma das quais definindo uma parte do processo de transferncia deinformaes atravs de uma rede. Na camada fsica

    a)os dados so formados por um fluxo de bytes que so interpretados pelosmecanismos de rede. Para serem transmitidos, esses bytes devem sercodificados em sinais eltricos ou pticos. A camada fsica no define o tipode codificao, ou seja, como os bytes so convertidos em sinais.

    b)so definidas as caractersticas da interface entre os dispositivos e o meiode transmisso, porm, no definido o tipo de meio de transmisso.

    c)no definida a taxa de dados ( nmero de bits enviados a cada segundo). A taxa de dados definida no meio de transmisso, antes dos dadoschegarem camada fsica.

    d) definido o sentido da transmisso entre os dispositivos: simplex, half-duplex ou full-duplex.

    e)o fluxo de bits recebidos da camada de rede dividido em unidades dedados gerenciveis denominados frames.

    Essas 2camadasno estopresentesno modelo

    TCP/IP.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    31/41

    / 1 00 .

    ... . 31

    Comentrios (ProfaPatrcia)

    A camada fsica do modelo OSI transmite fluxo de bits pelo meio fsico; totalmente orientada a hardware e trata dos aspectos do link fsico entre doiscomputadores. Define, por exemplo: tcnica de transmisso dos dados (halfduplex, full duplex, simplex); a pinagem do conector; os nveis do sinal eltrico;como estabelecer e cancelar a conexo.

    A camada fsica no trata o significado do que est sendo transmitido; erros detransmisso, etc.

    Quanto s tcnicas de transmisso de dados, temos a seguinte classificao:

    - Simplex

    A transmisso ocorre somente em um sentido, ou seja, somente do transmissorpara o receptor. Exemplo: TV aberta ou rdio.

    Transmissor Receptor

    Figura- Comunicao simplex

    - Half Duplex

    A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhorexemplo dessa situao so rdios do tipo walk-talkie. Dois rdios dessespodem se comunicar entre si, enviando e recebendo sinais, mas somente um de

    cada vez.

    Trans/Rec Trans/Rec

    Figura - Comunicao half-duplex

    - Full Duplex

    A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes

    telefnicas, TV a cabo.

    Trans/Rec Trans/Rec

    Figura - Comunicao full-duplex

    Assim, conforme visto, na camada fsica definido o sentido da transmissoentre os dispositivos: simplex, half-duplex ou full-duplex.

    Gabarito: letra D.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    32/41

    / 1 00 .

    ... . 32

    Consideraes Finais

    Bom, pessoal, acho que j foi suficiente para que se tenha a ideia do que oespera e tambm de como ser o nosso curso. A partir de agora, as aulas seroagrupadas por assuntos especficos, preferencialmente com a distribuiolistada no planejamento das aulas.

    Finalizando, espero que continue conosco pegando os macetes e atalhos dacaminhada que sero importantes para a sua prova, de forma a tentar encurtaressa longa trajetria e ajud-lo(a) a chegar ao objetivo almejado.

    Fique com Deus, e at a nossa prxima aula aqui no Ponto dosConcursos!!

    Profa Patrcia Lima QuintoEmail: [email protected]

    JULHO/14

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    33/41

    / 1 00 .

    ... . 33

    Bibliografia

    QUINTO, PATRCIA LIMA. Notas de aula. 2014.

    QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e

    Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2013 (Novo!). Videhttp://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc---serie-questoes-comentadasCERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:. 2012.

    ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento deSoftware. Rio de Janeiro: Campus, 2002.

    Mapas e Questes. Disponvel em: .2012.

    NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em AmbientesCooperativos. Ed. Novatec. 2007.

    RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestoresem Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.

    STALLINGS, W., Criptografia e Segurana de Redes: Princpios ePrticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.

    SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and SourceCode in C. 2. ed. John Wiley & Sons, 1996.

    MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook ofApplied Cryptography. CRC Press, 1996.

    MAUSER, D; Digenes, y. Certificao Security +- 2 edio. 2013.

    PMBOK Guide, 5 edio. 2013. Verso em portugus disponvel para quem associado ao www.PMI.org.

    Rita Mulcahys. Preparatrio para o Exame de PMP. Alinhado ao GuiaPMBOK, Quinta Edio. 2013.

    VARGAS, RICARDO. PMBOK Guide 5 edio 47 processos degerenciamento de projetos. Fluxo dos processos. 2013. Disponvel em:

    www.ricardo-vargas.com.VARGAS, Ricardo Viana. Gerenciamento de projetos: estabelecendodiferenciais competitivos. Rio de Janeiro: Brasport, 2003.

    Heldman, Kim Gerncia de Projetos Guia para o Exame oficial do PMI, 5.Edio, 2009.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    34/41

    / 1 00 .

    ... . 34

    Acompanhe a Evoluo do seu Aproveitamento

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    13 13Data N

    questesAcertos %

    acertoData N

    questesAcertos %

    acerto

    13 13

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    13 13

    Data N

    questes

    Acertos %

    acerto

    Data N

    questes

    Acertos %

    acerto13 13

    Data Nquestes

    Acertos %acerto

    Data Nquestes

    Acertos %acerto

    13 13

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    35/41

    / 1 00 .

    ... . 35

    Lista das Questes Apresentadas na Aula

    1. (FCC/2014/TRF - 3 REGIO/Analista Judicirio - Informtica Banco de Dados) um conjunto especializado de habilidadesorganizacionais para fornecer valor aos clientes na forma de servios. Ascapacidades assumem a forma de funes e processos para gerir servios aolongo de um ciclo de vida, com especializaes em estratgia, design,transio, operao e melhoria contnua.

    De acordo com o ITIL v3, o texto acima a definio de

    a)Transio de Servios.b)Estratgia de Servios.c)Gerenciamento de Servios.d)Arquitetura de Servios.

    e)Operao de Servios.

    2. (ESAF/2008/SECRETARIA DO TESOURO NACIONAL STN/TI-Desenvolvimento Sist. Informao) O conjunto de atividades necessrias criao de um servio exclusivo, at uma data limite, representa

    a) uma implementao

    b) uma operao

    c) um programa

    d) um projeto

    e) uma instruo

    3. (FCC/TRF-4R/Analista Judicirio/Informtica/2010) Sobre a WorkBreakdown Structure (WBS) do PMBOK, tambm conhecida no Brasil comoEstrutura Analtica de Trabalho (EAP), correto afirmar:

    a) Descreve, em detalhes, as entregas do projeto e o trabalho necessrio paracriar essas entregas.

    b) Fornece um entendimento comum do escopo do projeto a todas as partesinteressadas no projeto e descreve os principais objetivos do projeto.

    c) Inclui diretamente os documentos: limites do projeto, entregas do projeto,requisitos do projeto, descrio do produto, restries do projeto e objetivos doprojeto.

    d) Focaliza seu trabalho na modelagem de sistemas e nos princpios dacomunicabilidade e usabilidade, independentemente das estratgias e objetivosde negcios da organizao.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    36/41

    / 1 00 .

    ... . 36

    e) Subdivide o trabalho do projeto em partes menores e mais facilmentegerenciveis, em que cada nvel descendente da EAP representa uma definiocada vez mais detalhada do trabalho do projeto.

    4. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /Segurana da Informao) Um computador ou sistema computacional dito seguro se este atender a trs requisitos bsicos relacionados aosrecursos que o compem. Alguns exemplos de violaes a cada um dessesrequisitos so:

    I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque denegao de servio e por este motivo voc fica impossibilitado de enviar suaDeclarao de Imposto de Renda Receita Federal.

    II. Algum obtm acesso no autorizado ao seu computador e l todas asinformaes contidas na sua Declarao de Imposto de Renda.

    III. Algum obtm acesso no autorizado ao seu computador e alterainformaes da sua Declarao de Imposto de Renda, momentos antes de vocenvi-la Receita Federal.

    A associao correta do requisito de segurana com os exemplos de violaoest expressa, respectivamente, em:

    a)I II IIIprivacidade integridade exclusividadeb)I II IIIexclusividade privacidade acessibilidadec)I II IIIconfidencialidade exclusividade disponibilidaded)I II IIIdisponibilidade confidencialidade integridadee)I II IIIacessibilidade exclusividade privacidade

    5. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia daInformao/Adaptada) Considere:

    I. Garantia de que o acesso informao seja obtido somente por pessoasautorizadas.

    II. Salvaguarda da exatido e completeza da informao e dos mtodos deprocessamento.

    III. Garantia de que os usurios autorizados obtenham acesso informao eaos ativos correspondentes sempre que necessrio.

    Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,respectivamente, a

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    37/41

    / 1 00 .

    ... . 37

    a) disponibilidade, integridade e confiabilidade.

    b) confiabilidade, integridade e distributividade.

    c) confidencialidade, integridade e disponibilidade.

    d) confidencialidade, confiabilidade e disponibilidade.e) integridade, confiabilidade e disponibilidade.

    6. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) Osite Convergncia Digital divulgou a seguinte notcia: O Brasil segue como ono 1 na Amrica Latina em atividades maliciosas e figura na 4 posiomundial, ficando atrs apenas dos EUA, China e ndia, de acordo aSymantec. Os ataques por malwares cresceram 81%. ... Um dessesmalwares segue sendo o grande vilo nas corporaes, sendo responsvel

    por mais de 220 milhes de mquinas contaminadas no mundo. umprograma capaz de se propagar automaticamente pelas redes, enviandocpias de si mesmo de computador para computador.

    (Adaptadode: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)

    Considerando que o malware citado como vilo no se propaga por meio daincluso de cpias de si mesmo em outros programas ou arquivos, mas simpela execuo direta de suas cpias ou pela explorao automtica devulnerabilidades existentes em programas instalados em computadores, trata-se de um(A) vrus de macro.(B) botnet.(C) worm.(D) spyware.(E) backdoor.

    7. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia daInformao) Em relao aos tipos de malware mencionados abaixo, correto afirmar:

    a)Rootkit um programa que dispe de mecanismos de comunicao com oinvasor que permitem que ele seja controlado remotamente. Possui processode infeco e propagao similar ao do worm, ou seja, capaz de sepropagar automaticamente, explorando vulnerabilidades existentes emprogramas instalados em computadores.

    b)Backdoor um programa projetado para monitorar as atividades de umsistema e enviar as informaes coletadas para terceiros. Pode ser usadotanto de forma legtima quanto maliciosa, dependendo de como instalado,

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    38/41

    / 1 00 .

    ... . 38

    das aes realizadas, do tipo de informao monitorada e do uso que feitopor quem recebe as informaes coletadas.

    c) Spyware um programa que permite o retorno de um invasor a umcomputador comprometido, por meio da incluso de servios criados oumodificados para este fim. Pode ser includo pela ao de outros cdigosmaliciosos, que tenham previamente infectado o computador, ou poratacantes que exploram vulnerabilidades existentes nos programasinstalados para invadi- lo.

    d) Bot um conjunto de programas e tcnicas que permite esconder eassegurar a presena de um invasor ou de outro cdigo malicioso em umcomputador comprometido. Apesar de ainda serem bastante usados poratacantes, os bots atualmente tm sido tambm utilizados e incorporadospor outros cdigos maliciosos para ficarem ocultos e no serem detectados

    pelo usurio e nem por mecanismos de proteo.e)Trojanou trojan-horse, um programa que, alm de executar as funespara as quais foi aparentemente projetado, tambm executa outras funes,normalmente maliciosas, e sem o conhecimento do usurio. Estes programasgeralmente consistem de um nico arquivo e necessitam ser explicitamenteexecutados para que sejam instalados no computador.

    8. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dargarantia de integridade e autenticidade a arquivos eletrnicos, comprova quea mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou

    pessoa que possui a chave privada e o certificado digital correspondente,utilizados na assinatura.

    A assinatura digital emprega chaves criptogrficas definidas como umconjunto de bits baseado em um determinado algoritmo capaz de cifrar edecifrar informaes que, para isso, utiliza chaves simtricas ou chavesassimtricas. A esse respeito, analise as afirmativas a seguir.

    I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam amesma chave para cifrar e decifrar uma informao, acarretando riscosmenores, diminuindo consideravelmente as possibilidades de extravio ou

    fraudes. por esta razo que chaves pblicas so utilizadas em assinaturasdigitais.

    II. Chaves assimtricas funcionam com duas chaves: a chave privada e achave pblica. Nesse esquema, uma pessoa ou uma organizao deveutilizar uma chave de codificao e disponibiliz-la a quem for mandarinformaes a ela. Essa a chave pblica. Uma outra chave deve ser usadapelo receptor da informao para o processo de decodificao: a chaveprivada, que sigilosa e individual. As chaves so geradas de formaconjunta, portanto, uma est associada outra.

    III. A assinatura digital funciona da seguinte forma: necessrio que oemissor tenha um documento eletrnico e a chave pblica do destinatrio.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    39/41

    / 1 00 .

    ... . 39

    Por meio de algoritmos apropriados, o documento ento cifrado de acordocom esta chave pblica. O receptor usar ento sua chave privadacorrespondente para decifrar o documento. Se qualquer bit deste foralterado, a assinatura ser deformada, invalidando o arquivo.

    Assinale:

    a) se somente a afirmativa I estiver correta.

    b) se somente as afirmativas I e II estiverem corretas.

    c) se somente as afirmativas I e III estiverem corretas.

    d) se somente as afirmativas II e III estiverem corretas.

    e) se todas as afirmativas estiverem corretas.

    9. (FCC/TRT-12 Regio (SC)/Tcnico Judicirio/Tecnologia daInformao/2013) O trecho a seguir descreve uma parte do processo degerao de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documentoeletrnico a aplicao da........ que fornece uma sequncia nica para cadadocumento conhecida como ........ No passo seguinte essa sequncia nicafornecida codificada com a chave ......... do emissor da mensagem. Aconsequncia disso a gerao de um arquivo eletrnico que representa aassinatura digital dessa pessoa. A partir da, a assinatura digital gerada

    anexada ao material que ser enviado eletronicamente, compondo amensagem ou o documento. As lacunas I, II e III so preenchidas, correta erespectivamente, com:

    a)esteganografia, digest, primria

    b)criptografia,digest, pblica

    c)funo deHash, resumo, privada

    d)criptografia,message key, privada

    e)funo de Hash, resumo, pblica

    10.

    (FCC/2010/MPE-RN) Em termos de software de rede, a maioria dasredes organizada como uma pilha de camadas sobrepostas que oferecemservios umas s outras. Nesse contexto, o objetivo de cada camada oferecer servio qualquer das camadas que o solicitar.

    11. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmarque entre cada par de camadas adjacentes existe um protocolo.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    40/41

    / 1 00 .

    ... . 40

    12. (Fundao Universa/SEPLAG/Analista de GestoEducacional/Anlise de Sistema/2010) O modelo OSI (Open SystemInterconnection) define sete camadas abstratas nas quais se baseiam osprotocolos de comunicao de uma rede de computadores. J o modelo

    TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale aalternativa que apresenta as duas camadas do modelo OSI que no estoexplicitamente representadas no modelo TCP/IP.

    (A) fsica e enlace

    (B) transporte e aplicao

    (C) sesso e apresentao

    (D) rede e transporte

    (E) fsica e aplicao

    13. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia daInformao/2013)O modelo OSI ( Open Systems Interconnection ) umpadro ISO que cobre todos os aspectos das comunicaes de dados emredes. formado por 7 camadas distintas, porm, relacionadas entre si,cada uma das quais definindo uma parte do processo de transferncia deinformaes atravs de uma rede. Na camada fsica

    a)os dados so formados por um fluxo de bytes que so interpretados pelosmecanismos de rede. Para serem transmitidos, esses bytes devem ser

    codificados em sinais eltricos ou pticos. A camada fsica no define o tipode codificao, ou seja, como os bytes so convertidos em sinais.

    b)so definidas as caractersticas da interface entre os dispositivos e o meiode transmisso, porm, no definido o tipo de meio de transmisso.

    c)no definida a taxa de dados ( nmero de bits enviados a cada segundo). A taxa de dados definida no meio de transmisso, antes dos dadoschegarem camada fsica.

    d) definido o sentido da transmisso entre os dispositivos: simplex, half-duplex ou full-duplex.

    e)o fluxo de bits recebidos da camada de rede dividido em unidades dedados gerenciveis denominados frames.

  • 7/24/2019 Informatica EXERC AJ TRF1 75875

    41/41

    / 1 00 .

    Gabarito

    1. Letra C.

    2. Letra D.3. Letra E.

    4. Letra D.

    5. Letra C.

    6. Letra C.

    7. Letra E.

    8. Letra D.

    9. Letra C.10. Item errado.

    11. Item errado.

    12. Letra C.

    13. Letra D.