Aula 10 - Informática.Text.Marked

March 22, 2018 | Author: LinSolin | Category: Network Topology, Ieee 802.11, Computer Network, Osi Model, Router (Computing)


Comments



Description

Noções de Informática – Agente PFTeoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 1/112 AULA 10: 4 Redes de computadores. 4.4 Sítios de busca e pesquisa na Internet. 4.5 Grupos de discussão. 4.6 Redes sociais. 4.7 Computação na nuvem (cloud computing). 6.9 Armazenamento de dados na nuvem (cloud storage). SUMÁRIO PÁGINA 1. Redes de Computadores 03 2. Internet Avançada 30 3. Questões Comentadas 54 4. Lista das Questões Comentadas 100 5. Gabaritos 112 Prezados amigos, O tempo passa muito rápido, não é? Parece que foi ontem que começamos este curso. Hoje, estamos chegando ao final do curso. Não foi fácil, mas foi gratificante. Tantos bons comentários, sugestões, perguntas e elogios fazem a diferença. Minha principal dica é a tranquilidade. É muito mais fácil fazer uma boa prova quando estamos serenos. É, é fácil falar, sabemos. Mas é possível obter a calma por meio da segurança no que se fez (cada um fez o melhor que pôde) e utilizando-se de treinamento. Treine, faça provas simuladas em casa, na biblioteca, em outros concursos. Mas faça toda a simulação. Prepare-se para o dia, cuide da alimentação, faça uso do mesmo mecanismo de transporte. Antes da prova, vá ao local onde fará a prova, no horário marcado para verificar o trajeto, o local e o trânsito. Deixe uma margem de tempo no horário de chegada! Isso certamente ajuda, pois a agonia de ter de chegar no horário com algum imprevisto ocorrendo pode atrapalhar – e muito – a concentração. Aprenda a fazer escolhas na hora da prova. Primeiro, escolha a disciplina que acredita ter domínio. Não gaste tempo lamentando ou tentando resolver questões que não sabe ou que está com dúvidas. Marque a questão para depois e siga em frente. O bom de começar pelo que se sabe mais é ganhar confiança acertando muitas questões logo no início. Certamente a ansiedade diminui. Pausas! É importante fazer pausas. Não gaste todo o tempo fazendo a prova. É importante dar um tempo, ir ao banheiro, comer alguma coisa. Sem viajar demais, claro. Uma pequena pausa para recompor. Como professores, sabemos que a atenção em uma aula Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 2/112 presencial dura até 50 minutos. Depois, há uma tendência natural de dispersão. O cérebro cansa e procura distração. Por que não assumimos isto e fazemos uma pausa a cada hora? Uma balinha, doce ou chocolate (podem ser alimentos saudáveis também, claro) já ajuda a descansar a mente! O tempo gasto será pequeno e os benefícios podem ser grandes. Não se preocupe demais – nem exagere – com alguns minutos gastos com descanso. Podem ser valiosos para acertar mais algumas questões. Não perca muito tempo nas questões que são difíceis ou que tenha dúvidas. Concentre-se em marcar aquelas que sabe primeiro. É melhor garantir logo o que sabe e depois voltar para aumentar a pontuação. Ficar preso em uma parte da prova pode obrigá-lo a deixar questões que acertaria facilmente. No mais, o de sempre: boa alimentação, cuidar do sono, cuidar da família e da saúde. Preparar para uma prova requer mais do que estudo, requer uma organização de vida. O principal vem agora: CONFIANÇA e DEDICAÇÃO. Não desista, você conseguirá. Valeu, pessoal! Prof. Lênin (@alexandrelenin) Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 3/112 1. Introdução às Redes de Computadores O que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas. A seguir temos algumas definições obtidas da literatura especializada sobre esse assunto: “Um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.” (TANENBAUM, 2003). “Sistema computadorizado que usa equipamentos de comunicação para conectar dois ou mais computadores e seus recursos.” (CAPRON e JOHNSON, 2004). “Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos” (MEYER et al., 2000). As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. A parte física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. A parte lógica abrange as regras que permitem que os componentes de hardware trabalhem adequadamente quando interligados; é a topologia lógica. Classificação das Redes Quanto à Extensão (Por Escala ou Abrangência) Geralmente, as redes de computadores recebem uma classificação quanto à abrangência da rede. Redes pessoais ou PAN (Personal Area Network) São redes voltadas à ligação de equipamentos para uma única pessoa. Exemplos são redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN é um termo novo, que surgiu Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 4/112 muito em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Por isso, não devemos estranhar nem considerar errada uma classificação que não inclua uma PAN entre outros tipos de rede. Figura. Exemplo de uma Rede PAN Redes locais ou LAN (Local Area Network) São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede. Redes Metropolitanas ou MAN (Metropolitan Area Network) As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir: Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 5/112 Figura – Três filiais se conectando através de uma MAN Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network) Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 6/112 Figura – A Internet é um exemplo de uma WAN Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, esse modelo fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas. Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cada camada, que são: F->Física, E- >Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A- Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 7/112 >Aplicação  (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo? O quadro seguinte destaca as principais características de cada camada. Camada Nome Observações 7 Aplicação Camada de nível mais alto, fornece serviços ao USUÁRIO ! Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, entre outras). 6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia. 5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino. 4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3). Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino). 3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 8/112 A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino. 2 Enlace (vínculo) de dados Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos. O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada. 1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio. Tabela. Modelo OSI de sete camadas Para a prova, é importante que você memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo. Alguns Equipamentos que Compõem uma Rede É imprescindível que você entenda os componentes básicos que compõem a construção de uma rede, bem como a tarefa que cada um executa. São eles: Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 9/112 Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface física entre o computador e o cabo da rede e são instalados em um slot de expansão em cada computador e servidor da rede. Ela – a placa de rede – permite que os hosts (servidores, estações de trabalho) se conectem à rede e, por isso, é considerada um componente chave da rede. É um equipamento existente em todos os computadores ligados na rede, possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede). Ao selecionar uma placa de rede, leve em conta os três seguintes fatores: 1. Verificar se há drivers disponíveis para a placa que irá funcionar com o sistema operacional que você está utilizando. 2. A placa deve ser compatível com o tipo de meio de transmissão (por exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia (por exemplo Ethernet) que você escolheu. 3. A placa deve ser compatível com o tipo de barramento (por exemplo, PCI) do computador no qual será instalada. De tempos em tempos, você pode precisar instalar uma placa de rede. A seguir, algumas situações que podem exigir que você faça isso:  Adicionar uma placa de rede a um PC que não tenha uma;  Substituir uma placa de rede inadequada ou danificada;  Fazer a atualização de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps. Os computadores laptop e os computadores notebook estão tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computação. As informações descritas na seção anterior também se aplicam aos laptops. A principal diferença é que os componentes em um laptop são menores - os slots de expansão tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, podem ser inseridos nos Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 10/112 slots PCMCIA que se encontram ao longo do perímetro, como indicado na figura. A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexão de redes. Vamos lá!! Equipamento Função principal Repeater (Repetidor)  Equipamento cuja função é realizar a amplificação 1 ou a regeneração 2 dos sinais de uma rede (via cabo ou wi- fi), quando se alcança a distância máxima efetiva do meio de transmissão e o sinal já sofre uma atenuação (enfraquecimento) muito grande.  O repetidor NÃO desempenha qualquer função no fluxo de dados e pertence à Camada 1 (chamada de Camada Física) do modelo OSI. Figura. Repetidor Hub  Equipamento concentrador de conexões (guarde isso!) que permite a ligação física de cabos provenientes de vários micros.  Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas – 1 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 2 Retira os dados do sinal de transmissão. Em seguida, constrói e retransmite o sinal no outro segmento de mídia. O novo sinal é uma duplicata exata do sinal original, reforçado pela sua força original. Cartão PCMCIA para notebooks Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 11/112 broadcast). Adequado para redes pequenas e/ou domésticas.  É um equipamento da Camada 1 (Camada Física) do modelo OSI. Figura. Hub Switch  Também chamado de comutador, é um dispositivo que externamente é semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatário correspondente.  Nota: o switch PODE usar broadcast (só usa quando precisa!).  Opera na Camada de Enlace (Camada 2) do modelo OSI. Bridge (Ponte)  A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.  Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfego. Essas áreas são chamadas domínios de colisão.  Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).  Opera na Camada de Enlace (Camada 2) do modelo OSI. Access point (Ponto de acesso)  É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. O Access Point, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os computadores.  É um equipamento da Camada 2 (Camada de Enlace) Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 12/112 do modelo OSI. Figura. Ponto de acesso ao centro Router (Roteador)  Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se conectar à Internet, deverá adquirir um roteador para conectar sua LAN (Local Area Network – Rede de Área Local) ao ponto da Internet.  O roteador é um equipamento mais "inteligente" do que o switch, pois, além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino.  Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a origem e o destino da conexão.  É um equipamento da Camada 3 (Camada de Rede) do modelo OSI. Gateway  Dispositivo usado para interconectar duas redes totalmente distintas.  Geralmente utilizado para conectar WANs a LANs.  Atua nas camadas mais altas do modelo OSI (da Camada de Transporte até a Camada de Aplicação). Transmissão de Dados Quando falamos em transmissão, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou digitais, como os de computadores. Sinais digitais, que são os que nos interessam, são transmitidos por sinais elétricos que assumem valores de tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 1. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 13/112 Vejamos algumas características de transmissão de dados. **Formas de utilização do meio físico: Quanto às formas de utilização da ligação, temos a seguinte classificação: - Simplex A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televisão ou rádio. Transmissor Receptor Figura- Comunicação simplex - Half Duplex A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez. Trans/Rec Trans/Rec Figura - Comunicação half-duplex - Full Duplex A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes telefônicas. Trans/Rec Trans/Rec Figura - Comunicação full-duplex Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 14/112 **Tipos de ligação: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os nós são ligados. Uma classificação é a seguinte: - ligação ponto-a-ponto: cada extremidade da ligação contém um e somente um nó, como no exemplo abaixo: Figura - Ligação ponto-a-ponto-Liga apenas duas máquinas - ligação multiponto: cada extremidade da ligação pode conter mais de um nó, como no exemplo ilustrado a seguir. Figura- Ligação multiponto – várias máquinas são ligadas por um mesmo canal de comunicação **Modos de transmissão: Existem dois modos de transmissão de dados: síncrono e assíncrono.  Assíncrono - Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 15/112  Síncrono - Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão. **Problemas na transmissão de dados Podem ocorrer alguns problemas durante um processo de transmissão de dados.  Atenuação - À medida que um sinal “caminha” pelo canal de transmissão ele vai perdendo potência. Chamamos de atenuação essa perda de potência. A atenuação de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nível do sinal no caminho entre o transmissor e o receptor.  Ruído - Ruído é qualquer interferência sofrida pelo sinal que possa causar sua distorção ou perda, implicando em falha na recepção.  Retardo - Também chamado de atraso, é a diferença entre o momento em que o sinal foi transmitido e o momento em que foi recebido. Meios Físicos de Transmissão São os meios responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. **Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só recomendado para redes pequenas. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 16/112 A topologia mais utilizada com esse cabo é a topologia linear (também chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difícil determinar o ponto exato em que está o problema, muito embora existam no mercado instrumentos digitais próprios para a detecção desse tipo de problema. • Cabo Coaxial Fino (10Base2) Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real é menor). Cabo coaxial fino • Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 500 metros de comprimento. É conectado à placa de rede através de um transceiver. Cabo coaxial grosso. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 17/112 Cabos de Par Trançado Esse é o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferência eletromagnética (EMI) e/ou interferência de frequência de rádio (RFI) e, com isso, aumentar a taxa de transferência obtida na prática. Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) O par trançado, ao contrário do cabo coaxial, só permite a conexão de 2 pontos da rede. Por este motivo é obrigatória a utilização de um dispositivo concentrador (hub ou switch), o que dá uma maior flexibilidade e segurança à rede. Você deve ter sempre em mente a existência da interferência eletromagnética em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnéticos, especialmente motores e quadros de luz. É muito problemático passar cabos UTP muito próximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagnético impedirá um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferência é inevitável - outro tipo de cabo deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a fibra ótica. Ao comprar um cabo par trançado, é importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o Padrão de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 18/112 Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Cabo Ethernet Par Trançado Direto x Cruzado Ao utilizar cabo de par trançado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto (Straight-Pinning) ou um Cabo Cruzado (Cross-over).  O Cabo Direto é utilizado toda vez que você fizer a ligação de um computador para um Hub ou Switch. Neste caso você deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificação de cores 568A ou 568B, conforme a escolhida por você (todas as conexões deverão seguir o mesmo padrão).  O Cabo Cruzado é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de Patch Panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 19/112 Cabos de Fibra Ótica A primeira coisa a notar em um cabo de fibra óptica é que eles não conduzem sinais elétricos, mas pulsos de luz. Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Uma característica importante dos cabos de fibra óptica é que os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São compostos por um núcleo de vidro envolvido por um revestimento também de vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. Externamente a isso, há uma camada de plástico protetora. Figura - Fibra Óptica Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. A fibra modo único tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Têm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificação. Outras características da fibra óptica: • Baixa atenuação. Só necessita de repetidores a cada 50Km (O cobre necessita a 5Km). • Imunidade a interferências eletromagnéticas. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 20/112 • Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. Mil pares trançados com 1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm a mesma capacidade de transmissão. • A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas. Meios não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. As características das transmissões feitas por espectros eletromagnéticos variam em função da frequência utilizada. Numa escala crescente de frequência, temos as ondas de rádio, as microondas e o infravermelho. Ondas de rádio são omnidirecionais, viajam em todas as direções, o que significa que não é necessário um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta. As ondas de infravermelho por sua vez são muito utilizadas em comunicações de curta distância, como em controle remotos, celulares e PDAs, por exemplo. Também podem ser utilizadas em redes locais sem fio. Ondas de infravermelho não atravessam objetos sólidos. Essa característica é por um lado limitante, entretanto pode ser aproveitada para aplicações que exijam mais segurança. Uma transmissão de dados por ondas de rádio pode ser facilmente interceptada em uma sala ao lado, o que não ocorre em uma transmissão que utilize ondas infravermelhas. A próxima frequência na escala do espectro eletromagnético é a luz visível. Temos então, em sequência: ondas de rádio, microondas, infravermelho e luz visível (depois temos ultravioleta, raios x etc.). É muito interessante observarmos o seguinte: partindo das ondas de rádio, quanto mais nos aproximamos da frequência da luz visível, mais o comportamento das ondas se assemelha ao da luz visível. Por exemplo, as ondas de rádio podem se propagar através de objetos sólidos, mas as ondas de infravermelho, assim como a luz visível, não podem. As ondas de rádio são omnidirecionais, as de infravermelho são mais direcionais, tal qual a luz visível. A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 21/112 na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade Observação 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Projetando o Layout - Topologia da Rede A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 22/112 Topologia de Rede em Barramento Na topologia de rede em barramento (também chamada de topologia em barra ou linear), os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Figura -Topologia Linear Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se:  A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. É simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal elétrico para o fio central da rede... Esse sinal elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central é um fio, ele irá transmitir a eletricidade a todos os que estiverem em contato com ele. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 23/112  Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos).  Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!  Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões).  Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora.  Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação.  Outro grande problema na utilização da topologia linear é a instabilidade. Como você pode observar na figura anterior, os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 24/112 vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.  E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estação de trabalho -, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó 3 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes onde segurança seja uma meta importante, a topologia linear não deve ser utilizada. Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente–ligação ponto a ponto), conforme ilustra a próxima figura. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua origem. Todos os computadores estão ligados apenas a este anel (ring). 3 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 25/112 Figura - Topologia em Anel Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são:  Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO).  Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o micro), se sim, a mensagem será assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.  A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 26/112 depois o reenvia, para que atravesse o restante do anel, em direção ao emissor.  Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais. E também não é comum encontrar redes anel físicas (ou seja, redes que apresentam realmente uma ligação em anel). Ao invés disso, é mais comum encontrar a topologia Anel lógica, ou seja, os micros “acham” que estão funcionando em anel. Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel). Figura - Topologia em Estrela As principais características a respeito da topologia em estrela que devemos conhecer são:  Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (broadcast – difusão).  Todas as mensagens passam pelo Nó Central (Núcleo da rede).  Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 27/112  Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, pára toda a rede.  Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.  A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede.  Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. Endereço IP IP: protocolo que gerencia os endereços da Internet. Foi elaborado como um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Guardem isso!! Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 28/112 Fonte: Curso Cisco CCNA Exploration (2010) Atualmente, utilizamos um sistema de endereçamento conhecido como Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha. Vamos ver como isso funciona de uma forma resumida. Por exemplo, existem somente 128 endereços de classe A disponíveis na Internet. Todavia, cada um desses endereços pode mapear 16 milhões de hosts na sua rede interna. Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade para abrigar 64 mil hosts. A classe C possui mais de dois milhões de endereços de rede disponíveis, mas cada um com capacidade para apenas 256 hosts. O esquema a seguir evidencia as características das classes de endereços IP. Os bits dos endereços reservados ao endereçamento da rede estão representados pela letra X. Os bits dos endereços reservados ao endereçamento dos hosts dessas redes estão representados pela letra Y: Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 29/112 Alguns endereços têm características peculiares. Um endereço que termine com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 200.232.100.2 etc. Endereços que terminem com 255 são reservados para o envio de pacotes para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 200.232.100.255 não pode ser utilizado por um host, pois serve para enviar pacotes para todos os hosts da rede. Endereços que iniciem com o número 127 são chamados de endereços de loopback. Eles referem-se ao próprio host. São muito utilizados por desenvolvedores de páginas web quando querem testar as aplicações em seus próprios computadores. Endereços IP podem ser atribuídos a um host dinamicamente ou estaticamente. Um IP estático é configurado manualmente nas propriedades de cada host (computador). A outra forma de atribuir um endereço IP a um host é fazê-lo de forma dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez que um host solicita. Classe 1º octeto Objetivo Exemplo A 1 a 126 Grandes redes. 100.1.240.28 B 128 a 191 Médias redes. 157.100.5.195 C 192 a 223 Pequenas redes. 205.35.4.120 D 224 a 239 Multicasting. E 240 a 254 Reservado para uso futuro. O endereço IP (padrão IPv6) possui 128 bits. O endereço IP (padrão IPv4) possui 32 bits. • TCP/IP (Transmission Control Protocol / Internet Protocol): protocolos que constituem a base de comunicação na Internet. • TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão): gerencia o transporte de pacotes através da Internet. É confiável, orientado à conexão e faz controle de fluxo. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 30/112 • UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário): protocolo da série TCP/IP utilizado quando se necessita transportar dados rapidamente entre estações TCP/IP. O uso do UDP não determina o estabelecimento de uma sessão entre a máquina de origem e a máquina destino, não garante a entrega de pacotes nem verifica se a sequência dos pacotes entregues é a correta. É não confiável e não orientado à conexão. 2. Internet Avançada A segurança é uma palavra que está presente em nosso cotidiano e refere-se a um estado de proteção, em que estamos “livres” de perigos e incertezas. Quando falamos em navegação segura, logo associamos o termo ao uso do computador e da Internet, de forma a não ser alvo de qualquer tipo de “ataque”. Navegando na Internet devemos ter o mesmo cuidado que temos de não fornecer informações pessoais para desconhecidos na rua ou de trancar a porta de casa antes de sair. Na Web também há pessoas mal-intencionadas, conhecidas como hackers e crackers, que utilizam espiões (spywares) e vírus para invadir redes e máquinas com o objetivo de:  Utilizar seu computador em alguma atividade ilícita, escondendo a real identidade e localização do invasor;  Furtar números de cartões de crédito e senhas bancárias;  Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda;  Utilizar a sua conexão para entrar na Internet como se fosse você;  Atacar outros computadores através do seu;  Destruir informações (vandalismo);  Disseminar mensagens alarmantes e falsas (spam, correntes, etc);  Ler e enviar e-mails em seu nome;  Propagar vírus;  Utilizar seu disco rígido como repositório de dados. Provavelmente você já recebeu uma mensagem por e-mail que parece ter sido enviada por alguma empresa que você conhece e até já foi cliente! Muitas vezes estas mensagens solicitam um recadastramento ou confirmação de dados para a participação em promoções ou atualização do acesso ao Internet banking. Estas mensagens geralmente tentam convencer o usuário a clicar em um link que poderá instalar algum programa malicioso em seu computador ou, ainda, levar a um site falso Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 31/112 que irá coletar os dados do usuário e enviar aos criminosos. Esta prática é conhecida como phishing ou phishing scam. Veja o cartão virtual abaixo. Estes cartões podem encaminhar o usuário a páginas falsificadas! Fonte: cadernos eletrônicos, governo de São Paulo. A palavra phishing vem de uma analogia de “fishing” criada no sentido de “pescaria”, em que “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da Internet. Os fraudadores utilizam técnicas para direcionar o leitor para uma página falsificada, apresentando o que parece ser um link verdadeiro relacionado à instituição mencionada na mensagem. Nesta página, serão solicitados dados pessoais como o número, data de expiração e código de segurança do seu cartão de crédito; ou os números da sua agência e conta bancária, dentre outros. Ao preencher os campos disponíveis na página falsificada e clicar no botão de confirmação (em muitos casos o botão apresentará o texto “Confirmar”, “OK”, “Enviar”, etc.), os dados serão remetidos para os fraudadores. Outra possibilidade é que, ao clicar no link do e-mail, os fraudadores tentem instalar arquivos espiões no computador. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 32/112 Fonte: cadernos eletrônicos, governo de São Paulo. Observe que ao clicar no link sugerido uma janela foi aberta solicitando autorização para instalar um programa no computador. Cuidado! No exemplo, é um programa com a terminação “SCR”. Esta é extensão para arquivos contendo programas de proteção de tela do Windows. Este deve ser um vírus de computador. Cuidados: Ao clicar no link sugerido, seu navegador pode abrir uma janela, solicitando que o arquivo seja “baixado” e instalado.  Ao passar o cursor do mouse sobre o link, será possível ver o endereço da página na barra de status do programa leitor de e- mails ou navegador. Caso este link seja diferente do apresentado na mensagem, não deve ser acessado;  Acesse a página da instituição que supostamente enviou a mensagem digitando o endereço diretamente na barra. Procure por informações relacionadas à mensagem que você recebeu;  Sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados pessoais e financeiros de usuários são solicitados (mais informações no capítulo 3 desse Caderno Eletrônico). Se a página não utilizar conexão segura, desconfie imediatamente;  Em caso de desconfiança, se a página acessada apresentar página segura. leia o certificado do site (mais informações no capítulo 4 deste Caderno). Caso o endereço mostrado no navegador seja diferente do apresentado no certificado, feche o browser imediatamente; Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 33/112  Nunca aceite salvar ou instalar arquivos com extensão desconhecida (principalmente .exe), hospedados em páginas suspeitas. Só aceite downloads de programas quando feitos de páginas oficiais e certificadas. É importante verificar se a conexão é segura antes de realizar transações importantes. Existem pelo menos dois itens que podem ser visualizados na janela do seu browser e que significam que as informações transmitidas entre o navegador e o site visitado estão sendo criptografadas. O primeiro está localizado onde a URL do site é digitado. O endereço eletrônico deve começar com “https://” (diferente do “http://” nas conexões normais). O “s” antes do sinal de dois pontos indica que o site possui conexão segura e, portanto, os dados serão criptografados antes de enviados. Observe a barra de endereços do navegador. Em conexões seguras, o endereço do site iniciar por “https”. Alguns navegadores podem incluir outros sinais na barra de endereço do site, que indicando que se trata de uma conexão segura. No Firefox, por exemplo, esse campo muda de cor, ficando amarelo, e apresenta a imagem de um cadeado fechado do lado direito. O segundo item a ser notado corresponde um desenho ou sinal, indicando que a conexão é confiável. Normalmente, o desenho mais adotado nos navegadores recentes é de um cadeado fechado na parte inferior direita do navegador (se o cadeado estiver aberto, a conexão não é segura). Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 34/112 No Google Chrome, podemos observar um cadeado fechado ao lado do endereço do site, na barra de endereços. No Firefox, o cadeado aparece no rodapé! Ao clicar sobre o cadeado, será exibida uma tela contendo as informações referentes ao certificado emitido para a instituição que mantém o site (trataremos disso mais adiante), bem como informações sobre o tamanho da chave utilizada para criptografar os dados. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 35/112 Boas Práticas para uma Navegação Segura  Antivírus: instalar, em seu computador e no da empresa, um programa antivírus capaz de detectar a presença de malware em e- mails ou arquivos do computador. Os antivírus são programas de computador capazes de reconhecer diversos códigos computacionais maliciosos, impedir seu funcionamento, retirá- los do sistema e em diversos casos, desfazer o mal feito ocasionado pelos mesmos. Esse utilitário conta, muitas vezes, com a vacina capaz de “matar” o malware e deixar o arquivo infectado SEM a ameaça. Um software antivírus para ser bom e eficiente, deve ser atualizado periodicamente.  Firewall: o firewall é um dos principais dispositivos de segurança em uma rede de computadores. Ele realiza uma espécie de filtro que pode bloquear as transmissões não permitidas.  Redes Sociais: Evitar a divulgação de dados pessoais em redes sociais e afins; Ao utilizar softwares sociais, como Orkut e MySpace, suas mensagens (ou scraps) podem ser lidos por qualquer um. Por isso, são muito utilizados por pessoas mal-intencionadas para conhecer hábitos, gostos, informações pessoais a fim de coagir, chantagear e até seqüestrar pessoas. o Não envie dados pessoais (como número de telefone, de documentos, de endereço) em recados da rede; o Procure não marcar encontros por meio de recados; o Evite falar sobre o cotidiano; o Limite o acesso aos dados pessoais apenas a pessoas de interesse.  Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessário abrir o arquivo, certifique-se de que ele foi verificado por um programa antivírus atualizado);  Não abrir arquivos anexos a e-mails sem a devida verificação;  Evitar utilização de software piratas; Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 36/112  Desconfiar de arquivos com duplas-extensões (ex: .txt.exe ou jpg.vbs);  Evite acessar uma área segura em equipamentos de uso público (como os utilizados em Lan Houses), já que podem estar com programas antivírus desatualizados ou preparados para capturar os seus dados (pode haver sniffers instalados na máquina);  Manter uma rotina eficiente de cópia dos dados armazenados (backup). Computação na Nuvem Nuvem, para a informática é a representação gráfica da Internet. Isso já diz muito, não? A computação na nuvem significa a utilização da Internet para processar nossas informações. É uma mudança da paradigma que está acontecendo hoje sem que percebamos. Como sempre, quando vivemos um fato histórico, não nos damos conta dele. Estamos armazenando nossos dados na Internet e fazendo computação. É uma mudança importante na maneira como nós armazenamos informações e executamos aplicações. Em vez de executarmos os programas e as informações em computadores individuais, tudo será armazenado “nuvem”. A IBM conceitua computação na nuvem como uma forma de provisionamento sob demanda de recursos computacionais, tais como hardware, software e armazenamento. Baseado nesta concepção, podemos afirmar que a computação nas nuvens é um ambiente virtual alocado em “algum lugar” da Internet e, situado fisicamente em algum lugar do globo, em que o usuário, ao demandar determinado recurso computacional, tem controle sobre o quanto e quando irá precisar da demanda de hardware da máquina e irá pagar somente por aquilo que foi solicitado. Podemos dizer, ainda, que computação nas nuvens é a junção de hardware dedicado (servidores) dentro de complexos, chamados de data centers, que virtualizam outros servidores a fim de proporcionar o ambiente virtual que será alocado aos clientes. A figura a seguir mostra a estrutura básica de um ambiente de computação nas nuvens, em que clientes acessão seus dados através de vários tipos de dispositivos que se conectam as aplicações em nuvens através da Internet. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 37/112 Vivemos hoje na era da informação, nosso ambiente é cercado de tecnologias que visam nos manter conectados com o mundo. Uma pessoa processa cerca de 34 Gigabytes por dia e nos últimos três anos criou-se mais informações do que nos últimos quarenta mil anos de humanidade, toda essa evolução foi possível graças à inovação tecnológica, principalmente à criação da Internet. A evolução da computação e da internet foi relativamente rápida. Em menos de 40 anos mudamos um cenário centralizado com mainframes, em que as aplicações e os dados eram locais e distribuídos através de redes internas passando para aplicações desktops que compartilham a mesma base de dados. Depois, as aplicações passaram a ser acessadas via browser, disponibilizadas localmente pelas empresas até chegarmos ao nosso cenário atual, em que as aplicações são armazenadas em servidores públicos, com alto poder de processamento e disponibilidade, visando mantê-las sempre em funcionamento com o menor custo possível. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 38/112 A computação nas nuvens trouxe de volta uma ideia de forma remodelada, a centralização. Criam-se vários datacenters distribuídos, controlados por empresas gigantescas como Microsoft, Google e Amazon. Colocam-se o hardware feito sob demanda, centrais de energia e resfriamento de última geração e softwares de controle que provêm aos clientes uma forma rápida de somar, ou retirar, máquinas de seu pátio computacional. Isto é a computação nas nuvens. Uma forma de prover serviços com pagamento sob demanda de uso. Você paga pelo o que usa e pelo que necessita. (COMPUTERWORLD US, 2010) Várias empresas foram criadas a partir desta nova tendência de mercado e investiram pesado para poder garantir sua qualificação nesta nova modalidade da informática. A Amazon foi a primeira a lançar uma plataforma de computação em nuvens conhecida como EC2 (Elastic Cloud Computing). Seguida pouco tempo depois pela IBM, Intel, Google, com o App Engine e, por fim, a Microsoft, em 2009, disponibilizou o Windows Azure. As plataformas de computação nas nuvens, baseadas em uma tecnologia de provisionamento elástico, são muito mais que ambientes para disponibilização de aplicações ou armazenamento de arquivos em nuvens. Temos aqui uma tecnologia de alto desempenho e disponibilidade, que visa publicar softwares como serviços na Web, prover serviços de infraestrutura e promover o armazenamento de dados em nuvens. Além disso, os provedores estão disponibilizando ambientes de desenvolvimento integrados às ferramentas de programação já existentes para tentar viabilizar o desenvolvimento rápido e fácil. Principais benefícios:  Custo: Para as empresas, as vantagens econômicas do modelo de provisionamento elástico são várias, principalmente quando se trata do custo inicial para aquisição de maquinário de grande porte como servidores. Outra vantagem é a não necessidade de contratação de funcionários dedicados a manter aqueles serviços funcionando. A figura a seguir mostra uma correlação entre o modelo (a) on- premise3 e o (b) modelo elástico. No primeiro modelo, há um custo inicial alto que acarreta um desperdício de carga. Esse custo pode ser composto pela aquisição de máquinas e mão de obra. Sempre que a demanda cresce é feito um novo aumento na capacidade sobrepujando a necessidade. Este modelo também é passível de momentos de falta de capacidade devido a um aumento inesperado de carga. No modelo elástico, diferentemente, a carga acompanha diretamente a demanda, Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 39/112 não tendo falta ou excessos (MICROSOFT MSDN, 2010).  Riscos, segurança e alta disponibilidade: Citando Hurwitz Bloor, e Kaufman (2010, p. 29), “o provedor é responsável por toda a segurança, exceto para segurança de acesso.” Também, neste sentido, Rhoton (2009) concorda e explica que a computação em nuvens move alguns riscos do cliente para o provedor do serviço. Podemos contratualmente estipular tanto a segurança dos dados como o plano de Disaster Recovery4, de forma que, se o provedor não conseguir cumpri-lo, terá que indenizar o cliente. ()  Elástico: Um dos principais benefícios da computação nas nuvens é a escalabilidade que o provedor disponibiliza para o usuário final. Esta capacidade de provisionamento automático de capacidade pode variar um pouco entre os provedores, por exemplo, para Amazon (2010) e Microsoft (2010) o provisionamento é controlado através de API5, que possibilita o aumento ou diminuição da capacidade de forma automática.  TI Verde: Segundo a Locaweb (empresa provedora de serviços Internet), “a computação em nuvem reduz o consumo de energia do data center, contribuindo para a preservação do meio ambiente”. De total acordo, Rhoton explica: “Computação ecologicamente sustentável é uma prioridade importante que os gerentes de TI precisam considerar a desenvolver em sua estratégia de infraestrutura de longo prazo. A eficiência energética e eficaz de eliminação e reciclagem dos equipamentos deverão se tornar ainda mais importante no futuro”. Essa economia se dá com a redução de energia por parte dos provedores de computação em nuvens, da reutilização de equipamentos e através de implementos em tecnologia de refrigeração avançada, sensores de temperatura e dutos de ar elaborados para esta finalidade (RHOTON, 2009). (RHOTON Tipologia Atualmente, a Cloud Computing é dividida em seis tipos:  IaaS - Infrastructure as a Service ou Infra-estrutura como Serviço (em português): quando se utiliza uma porcentagem de um Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 40/112 servidor, geralmente com configuração que se adeque à sua necessidade.  PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).  DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.  SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).  CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.  EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. Modelo de Implantação No modelo de implantação, dependemos das necessidades das aplicações que serão implementadas. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejado. Percebemos que certas organizações não desejam que todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem. Segue abaixo a divisão dos diferentes tipos de implantação:  Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.  Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 41/112  Comunidade - A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.  Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas. Alguns autores afirmam que “o termo Web 2.0 é utilizado para descrever a segunda geração da World Wide Web - tendência que reforça o conceito de troca de informações e colaboração dos internautas com sites e serviços virtuais.” A idéia é que o ambiente on-line se torne mais dinâmico e que os usuários colaborem para a organização de conteúdo. Outros, porsua vez, ensinam que a “Web 2.0 é um termo criado em 2004 pela empresa americana O'Reilly Media para designar uma segunda geração de comunidades e serviços, tendo como conceito a ‘Web como plataforma’, envolvendo wikis, aplicativos baseados em folksonomia, redes sociais e Tecnologia da Informação. Embora o termo tenha uma conotação de uma nova versão para a Web, ele não se refere à atualização nas suas especificações técnicas, mas a uma mudança na forma como ela é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e participação que hoje engloba inúmeras linguagens e motivações.” É importante que fique claro que o próprio criador da World Wide Web, tim Berners-Lee, acredita que este termo “Web 2.0” ainda precisa ser melhor definido, pois a tecnologia mudou de versão e os serviços utilizam componentes tecnológicos anteriores à própria Web. Talvez a visão de que são as aplicações ou o modo como pensamos os serviços é que mudou radicalmente. Hoje, já estamos pensando em armazenar todos os nossos dados na “nuvem”. É uma clara mudança de Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 42/112 paradigma. Onde antes fazíamos apenas uma busca por informações, hoje utilizamos como plataforma para nossas aplicações. O termo Web 2.0 foi criado por Tim O’Reilly e tem o seguinte conceito na wikipédia: “Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva.” O termo Web 2.0 reforça a troca de informações e colaboração dos internautas com sites e serviços virtuais. Neste ambiente, regado a muita banda larga, o ambiente on-line se torna mais dinâmico e o usuário é mais participativo, sendo “o maior produtor de conteúdo na web 2.0”. A web 2.0 pressupõe o compartilhamento e a participação dos usuários, aproveitando a inteligência coletiva para organizar mais eficientemente a rede e o melhor caminho para utilizar e explorar os potenciais da web 2.0 é navegando, conhecendo alguns de seus aplicativos e incorporando o sentido de colaboração e produção que ela estimula. No quadro a seguir, você poderá conferir a lista, elaborada por um grupo de especialistas em internet (sob a supervisão de Gregor Hohpe, arquiteto de software do Google) com o que era válido antes e o que é obrigatório hoje, com a web 2.0. Antes Depois Complexidade Simplicidade Audiência de massa Nichos Proteger Compartilhar Assinar Publicar Precisão Disponibilidade rápida Edição profissional Edição do usuário Discurso corporativo Opinião franca Publicação Participação Produto Comunidade Principais características da web 2.0 Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 43/112  Simplicidade: tudo deve ser intuitivo e evidente;  Compartilhar: a cada dia surgem novas ferramentas de colaboração baseadas no trinômio simples-rápido-web;  Publicar: no mundo da web 2.0 você recebe, transforma e publica num ciclo infinito de geração de informação;  Disponibilidade rápida: as informação são atualizadas de forma muito mais ágil e chegam aos usuários com maior rapidez;  Edição do usuário/Participação: na web 2.0, o usuário se torna um ser ativo, participativo, que atua sobre aquilo que vê e consome da internet;  Opinião franca: possibilidade democrática e sem barreiras de exercer sua liberdade de opinar;  Comunidade: através da enxurrada de comunidades digitais e Aplicações que nos fazem mais falantes, se torna possível a troca rápida de informações. Em resumo, a Web 2.0 é um termo criado por Tim O’Reilly, descrevendo uma série de novas tecnologias e modelos de negócio. Por outro lado, de acordo com a Wikipedia, a Web 2.0 se refere à nova geração da WWW, incluindo sua arquitetura e aplicações, se caracterizando por uma transição de armazéns isolados de informações para fontes de conteúdo e funcionalidade; um fenômeno social de criação e distribuição de conteúdo Web; conteúdo mais organizado e categorizado e uma mudança no valor econômico na Web! Na Web 2.0 encontramos: 1. Editores de texto e planilhas on-line a. Google Docs b. Microsoft Office Live 2. Disco Virtual: é uma área de armazenamento de massa que funciona como um pendrive virtual. Podemos armazenar todo tipo de arquivo e depois acessar os dados via Internet. a. Yahoo Arquivos; b. MegaUpload; c. 4shared; d. DropBox. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 44/112 3. Favoritos On-line: funcionam como a funcionalidade de favoritos dos navegadores, mas armazenado os dados na Internet. a. Del.i.cio.us b. blogmarks.net c. www.favoritosbr.com 4. RSS: é uma tecnologia que permite recebimento automático das atualizações dos sites de que você mais gosta ou pelos quais se interessa, sem precisar acessá-los um a um. 5. Desktop On-line (ou webtops): é uma página personalizada na qual é possível selecionar, definir a ordem e a aparência dos conteúdos apresentados. Estes serviços buscam disponibilizar e agrupar, numa única página de web personalizada, o maior número de serviços do mesmo usuário. a. Na maioria dos casos, são fornecidos por serviços on-line como Netvibes, Google Desktop, Yahoo! e Windows Live; b. Alguns desktops on-line necessitam de instalação de plugins ou arquivos executáveis para funcionar; c. Outros são completamente on-line, como o Netvibes, que exige apenas que você faça uma inscrição no servidor, como se estivesse se cadastrando numa conta de e-mail. DICA: o site http://www.go2web20.net possui uma lista de aplicações on- line (web 2.0). Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 45/112 Comunidades Virtuais Embora pareça ser a mesma coisa, especialmente pela ligação que fazemos entre uma comunidade virtual e uma rede social, são conceitos distintos. “A rede social é uma das formas de representação dos relacionamentos afetivos ou profissionais dos seres humanos entre si ou entre agrupamentos de interesse mútuos” (http://pt.wikipedia.org/wiki/Rede_social). Por meio de uma rede social é possível encontrar pessoas, enviar mensagens, trocar experiências, lançar discussões e também organizar relacionamentos através de grupos ou, das chamadas, comunidades virtuais. Por meio de uma rede social, é possível criar comunidades. A comunidade, portanto é um grupo formado por pessoas com interesses e objetivos semelhantes e ligações em comum, que se relacionam através de ferramentas de Internet. As comunidades são formadas, principalmente, em redes sociais, mas existem comunidades em sites de jogos on-line, salas de bate-papo, entre outros. Um exemplo de uma rede social que permite a criação de comunidades é o Orkut: www.orkut.com.br. Há uma enorme diversidade de comunidades virtuais. Elas podem ser temáticas e/ou organizacionais como comunidades de pessoas que Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 46/112 divulgam e discutem literatura e poesia, de feministas que lutam pelos direitos das mulheres, de sindicalistas, de voluntários, de pacifistas, de ecologistas, dos que lutam pela preservação da Terra, pelos direitos humanos, etc. Sintetizando, redes sociais na internet são pessoas interagindo com outras pessoas, através de plataformas digitais abertas – Orkut, Twitter, etc. – possibilitando assim um espaço horizontal de conversação e de informação, em torno de objetivos comuns. É comum pensarmos que a comunidade virtual e a rede social são a mesma coisa. É até difícil separar as duas, pois andam juntas por aí. Mas fica claro que em redes sociais buscamos a interação entre as pessoas, a comunicação entre os seres sem a necessidade de um compromisso com um grupo. Já na comunidade, o foco é um objetivo comum. As pessoas formam laços afetivos mais fortes, têm mais compromissos umas com as outras e um sentimento de pertencimento a um grupo, uma causa. Redes sociais ou redes de relacionamentos podem permitir – e daí uma certa confusão:  Criar comunidades;  Manter essas comunidades;  Participar de comunidades;  Promover a interação entre os usuários. Os weblogs e fotologs também estabelecem-se como redes sociais na medida em que também possuem lista de amigos. Nos weblogs o privilégio é para os textos e nos fotologs a imagem é trabalhada. Nos fotologs e weblogs as dinâmicas das redes são observadas e estão sempre em transformação.Eles também podem ser hubs, na medida em que possui muitas conexões sociais entre as pessoas que ali interagem. Características As características das redes de sociais são grandes indicadores dos motivos de seu sucesso, principalmente entre o público brasileiro. Dentre elas podemos destacar: 1- As mensagens enviadas chegam rapidamente numa comunidade virtual; 2- Pode-se obter a resposta imediatamente se a pessoa interessada estiver on-line; Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 47/112 3- No ambiente, a privacidade dos usuários fica exposta para qualquer pessoa associada; 4- Todos podem ver seus recados e salvar suas fotos; 5- Você terá opção de restringir algumas informações do seu perfil. ORKUT Rede social filiada ao Google, foi criada em 2004 com o objetivo de facilitar a criação de relacionamentos virtuais. O Orkut é um software social on-line criado para estimular a construção de redes de relacionamento e tornar a sua vida virtual e a de seus amigos mais ativa e interessante. Por meio de um perfil, é possível entrar em fóruns de discussão, criar comunidades específicas e enviar e receber recados virtuais. FACEBOOK Também existente desde 2004, é um site de relacionamento fundado por um ex-estudante da Universidade de Harvard, nos Estados Unidos. Até 2006, apenas estudantes de universidades norte-americanas poderiam criar o seu perfil. Os usuários podem se juntarem em uma ou mais redes, criadas a partir de um colégio, uma empresa ou uma região geográfica. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 48/112 O Facebook possui mais de 200 milhões de usuários TWITTER Moda atual no Brasil, o Twitter é um servidor de microblogging que permite enviar mensagens de até 140 caracteres, através da própria web ou via SMS. As atualizações são exibidas no perfil do usuário em tempo real e também enviadas a outros usuários que tenham assinado para recebê-las. Personalidades brasileiras, como Marcelo Tas, Rubens Barrichello, Luciano Hulk, Mano Menezes estão entre os mais seguidos, sendo os dois últimos os primeiros brasileiros a terem mais de um milhão de seguidores. FLICKR Site que hospeda fotos e documentos gráficos. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 49/112 Criado em 2004, a rede permite que usuários criem álbuns para armazenamento e visitação de seus próprios arquivos, na maioria deles, imagens fotográficas. O nível de interatividade entre os usuários é o destaque. MYSPACE O MySpace foi criado em 2003 e funciona como um agrupamento de blogs, fotos, e-mails e grupos de discussão. A crescente popularidade do site e a possibilidade de hospedar arquivos em formato MP3, fez com que muitas bandas e músicos se registrassem para divulgar seu trabalho. É um serviço de rede social parecido com blog e fotologs vinculados ao perfil do usuário; YOUTUBE Fundado em 2005, é um site que permite o carregamento e compartilhamento de vídeos em formato digital. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 50/112 É o mais popular site do tipo, com mais de 50% do mercado, devido à possibilidade de hospedar quaisquer vídeos, exceto aqueles protegidos por direitos autorais, apesar deste material ser encontrado em abundância no sistema. SECOND LILFE É um simulador da vida real ou também um MMOSG, (Jogo com Múltiplos Jogadores) um mundo virtual totalmente 3D, no qual os limites de interação vão além da sua criatividade. Nele, além de interagir com jogadores de todo o mundo em tempo real, é possível também criar seus próprios objetos, negócios e até mesmo personalizar completamente seu avatar (consulte o glossário ao final desta edição). O Second Life tem sido muito procurado pelas grandes empresas, que criam suas sede on-line para promover reuniões, eventos e negócios com clientes e empregados espalhados pelo mundo, porém reunidos num único local no espaço virtual. GAZZAG O Gazzag é um software que propicia a formação de redes de relacionamento, assim como o Orkut. Ele possui recursos extras para conversar on-line. Apresenta uma dinâmica parecida com a do Orkut, porém com outros atrativos como blogs, fotologs, gerenciador de tópicos e sites para jogos de cartas on-line, videologs, no qual os usuários podem interagir por meio de chats. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 51/112 No quesito privacidade, o Gazzag é mais rigoroso, pois apenas pessoas autorizadas podem escrever nas mensagens públicas de cada usuário. Outro ponto forte é a boa navegabilidade e layout agradável. Listas, Chat e outros A lista de discussão é uma forma de comunicação na Internet que utiliza o sistema de correio eletrônico como ferramenta básica de contato. A ideia é simples e funciona como um programa de computador de armazena uma base de dados contendo os endereços de correio eletrônico dos participantes da lista e quando um participante envia uma mensagem para a lista esta é encaminhada aos demais. Esta ferramenta transformou-se, com o tempo, em um serviço explorado por grandes sites e oferecem vários outros serviços, bem como diversas configurações para facilitar a gestão do grupo de participantes. Podemos citar como exemplo o Yahoo Grupos e o Google Grupos. Ambas são listas de discussão que oferecem recursos como a criação de página do grupo, armazenamento das mensagens enviadas para consulta posterior, armazenamento de fotos, agenda, arquivos etc. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 52/112 CHAT Chat ou sala de bate-papo é um serviço oferecido por inúmeros servidores pelo qual os usuários podem conversar com várias pessoas ao mesmo tempo. Para utilizá-lo, não é necessário nenhum software especial, apenas o navegador que usamos para acessar a internet. Os chats são utilizados para diferentes fins: empresas costumam disponibilizar seus funcionários para esclarecer dúvidas on-line para seus clientes; funcionários de uma mesma empresa, que trabalham em diferentes lugares, podem se comunicar; professores podem se reunir virtualmente com seus alunos. Mas a imensa maioria dos usuários utiliza esse serviço para se divertir, conhecer pessoas, falar com gente famosa e com quem mais quiser. WIKI Wiki significa rápido na língua havaiana. Mas, afinal, o que é Wiki? Trata- se de um hipertexto que pode ser editado on-line por qualquer pessoa. As regras de edição e formatação são simples: Ao acessar uma página Wiki não vemos diferença em relação a outros sites. Entretanto, as páginas Wiki possuem um link “Edit This Page” Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 53/112 (Editar esta página) no qual podemos modificar, escrever, deixar recados, opinar, etc., como no exemplo abaixo: A maioria dos softwares servidores Wiki é gratuita, com código aberto, e existe para os principais sistemas operacionais. Apesar de serem livres, é necessário se cadastrar nos sites para editar o conteúdo. O texto de uma página Wiki é formatado como uma página web, de acordo com algumas simples convenções. Para acesso a uma página Wiki, basta apenas um navegador (browser), como o Firefox, o Opera, o Internet Explorer ou o Netscape. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 54/112 3. QUESTÕES COMENTADAS 1. (CESPE/2010/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia -BANCO DA AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol). Comentários Com relação aos protocolos da camada de Transporte, mencionados na questão, temos:  O UDP (User Datagram Protocol) é um protocolo SEM conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) nas quais a perda de um quadro não chega a causar sérios problemas.  O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados. GABARITO: item CERTO. 2. (CESPE/2010/Analista técnico administrativo - DPU- ADM/Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. Comentários O Modelo OSI consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação. GABARITO: item ERRADO. 3. (CESPE/2010/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura - BANCO DA AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. Comentários Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 55/112 SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é um protocolo da camada de aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores, e não streaming (fluxo de conteúdo multimídia)! Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não UDP como mencionado na questão. Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!! GABARITO: item ERRADO. 4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas. Comentários O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Portanto, com a utilização do UDP os datagramas podem chegar fora de ordem, e também ele não detecta mensagens perdidas. Demais itens da questão estão ok. GABARITO: item ERRADO. 5. (CESPE/2005/SERPRO/Analista – Redes de Computadores) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 56/112 TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável. Comentários Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o MESMO protocolo - conjunto de regras necessárias para que o computador de destino “entenda” as informações no formato que foram enviadas pelo computador de origem. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das organizações, alguns roteáveis - que permitiam o acesso das redes à Internet (como o TCP/IP) e outros não (como o NETBEUI, por exemplo). Na atualidade, o protocolo TCP/IP passou a tornar-se um padrão de fato, em virtude da necessidade de as redes atuais terem acesso à Internet. O TCP/IP na verdade é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo Internet), destacados a seguir:  TCP: é um protocolo de transporte, que executa importantes funções para garantir que os dados sejam entregues de uma maneira CONFIÁVEL, ou seja, sem que sejam corrompidos ou alterados. O TCP, portanto, fornece um serviço orientado à conexão confiável, com controle de erros na transmissão dos pacotes!! Para memorizar!  O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.  IP: esse protocolo encapsula ou empacota o segmento ou datagrama da camada de transporte para que a rede possa entregá-lo ao host de destino. O Internet Protocol foi elaborado como um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 57/112 Fonte: Curso Cisco CCNA Exploration (2010) GABARITO: item CERTO. 6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente. Comentários Não será preciso configurar manualmente os diversos gateways padrão em cada máquina cliente, caso o DHCP esteja configurado corretamente no servidor, já que as informações de endereçamento IP serão distribuídas de forma automática para os clientes. GABARITO: item ERRADO. 7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. Comentários As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em breve. GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 58/112 8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário – Especialidade: Analista de Sistemas) Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback. Comentários O endereço de broadcast é um endereço especial usado para enviar dados a TODOS os hosts da rede. Fonte: Curso Cisco CCNA Exploration (2010) Para enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote que é endereçado para o endereço de broadcast da rede. O endereço de broadcast usa o último endereço do intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos 1s. Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria 10.0.0.255. O loopback é um endereço especial que os hosts usam para direcionar o tráfego para si mesmos, como o endereço IPv4 127.0.0.1. O endereço de loopback cria um método de atalho para aplicações e serviços TCP/IP que rodam no mesmo dispositivo para se comunicarem com outros. Usando um endereço de loopback em vez dos endereços de host designados IPv4, dois serviços no mesmo host podem se desviar das camadas inferiores da Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 59/112 pilha TCP/IP. Também é possível fazer um ping no endereço de loopback para testar a configuração do TCP/IP no host local. Embora apenas um único endereço 127.0.0.1 seja usado, os endereços no intervalo de 127.0.0.0 a 127.255.255.255 são reservados. Qualquer endereço dentro desse intervalo executará o loopback dentro do host local. Nenhum endereço dentro desse intervalo deve aparecer em qualquer rede. GABARITO: item CERTO. 9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes. Comentários Em se tratando de um Proxy cache, as requisições HTTP de clientes podem ser mais rápidas (fornecendo um tempo menor de resposta), pois o Proxy guardará informações sobre as páginas visitadas anteriormente em cache. GABARITO: item ERRADO. 10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. Comentários Veja a definição seguinte extraída de http://www.interfocus.com.br/firewall.htm Firewalls de Aplicativo Proxy (Gateways de aplicativo) [..] Outro tipo de firewall é o firewall de aplicativo proxy (às vezes referido como um gateway de aplicativo). Quando um usuário remoto entra em contato com uma rede executando um gateway de aplicativo, o gateway (proxy) gerencia a conexão. Nesse caso, pacotes de IP não são encaminhados à rede interna. Em vez disso, um tipo de tradução ocorre, com o gateway agindo como canal e intérprete. Conforme visto, nesse caso o gateway age como canal e intérprete, e só permitirá que pacotes sejam encaminhados à rede interna se eles forem aprovados pela política definida no gateway de aplicação. Caso sejam aprovados, o Proxy atua como um intermediário, encaminhando os pacotes recebidos para a rede interna como se ele fosse o solicitante. GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 60/112 11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade. Comentários A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Os principais padrões da família IEEE 802.11 (Wi-Fi) são: Padrão Frequência Velocidade OBS. 802.11b 2,4 GHz 11 Mbps O padrão mais antigo 802.11g 2,4 GHz (compatível com 802.11b) 54 Mbps Atualmente, é o mais usado. 802.11a 5 GHz 54 Mbps Pouco usado no Brasil. Devido à diferença de frequência, equipamentos desse padrão não conseguem se comunicar com os outros padrões citados. 802.11n Utiliza tecnologia MIMO (multiple in/multiple out), frequências de 2,4 GHz e 5 GHz (compatível portanto com 802.11b e 802.11g e teoricamente com 802.11a) 300 Mbps Padrão recente e que está fazendo grande sucesso. Portanto, conforme visto na tabela, 802.11b =11 Mbps e o 802.11g = 54 Mbps). GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 61/112 12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. Comentários A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do tipo CSMA/CA. Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de Colisão) o dispositivo examina o meio para verificar a presença de sinal de dados. Se estiver livre, o dispositivo envia uma notificação através do meio com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado pelas tecnologias de rede sem fio 802.11. Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde. Formas tradicionais de uso da Ethernet neste método (CISCO, 2010). GABARITO: item ERRADO. 13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. Comentários A taxa de transmissão da placa de rede estará limitada pela taxa de transmissão da porta do Hub. Figura. Um Hub GABARITO: item CERTO. 14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 62/112 Comentários Um maior número de hosts conectados a uma única rede pode produzir volumes de tráfego de dados que podem forçar, quando não sobrecarregar, os recursos de rede como a largura de banda e a capacidade de roteamento. A divisão de grandes redes de modo que os hosts que precisam se comunicar sejam reunidos reduz o tráfego nas conexões de redes. Além das próprias comunicações de dados entre hosts, o gerenciamento da rede e o tráfego de controle (overhead) também aumentam com o número de hosts. Um contribuinte signficativo para este overhead pode ser os broadcast. Um broadcast é uma mensagem enviada de um host para todos os outros hosts da rede. Normalmente, um host inicia um broadcast quando as informações sobre um outro host desconhecido são necessárias. O broadcast é uma ferramenta necessária e útil usada pelos protocolos para habilitar a comunicação de dados nas redes. Porém, grandes números de hosts geram grandes números de broadcast que consomem a largura de banda. E em razão de alguns hosts precisarem processar o pacote de broadcast, as outras funções produtivas que o host está executando também são interrompidas ou deterioradas. Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma rede também é conhecida como um domínio de broadcast. Gerenciar o tamanho dos domínios de broadcast pela divisão de uma rede em sub- redes garante que o desempenho da rede e dos hosts não seja deteriorado em níveis inaceitáveis.  Domínio de broadcast Computadores pertencentes a uma mesma rede IP, que se comunicam sem o auxílio de um roteador. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 63/112 Figura 1. Um domínio de broadcast (CISCO, 2010) Figura 2. Dois domínios distintos de broadcast (CISCO, 2010). Observe na Figura 2 que a substituição de um switch por um roteador separa um grande domínio de broadcast em dois domínios mais gerenciáveis.  Domínio de colisão Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 64/112 Dois ou mais computadores conectados a um mesmo barramento (físico ou lógico).  Hub Extende os domínios de broadcast e colisão a todos os computadores a ele conectados.  Switch/Bridge Extende apenas o domínio de broadcast; Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão distinto. GABARITO: item CERTO. 15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. Comentários A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010). GABARITO: item CERTO. 16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de switches particiona os domínios de colisão e de broadcast. Comentários O switch só irá particionar os domínios de colisão, mantendo o de broadcast. GABARITO: item ERRADO. 17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote. Comentários Os roteadores levam em consideração as informações do endereço lógico (IP) do destino para decidir para onde devem encaminhar o pacote. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 65/112 GABARITO: item ERRADO. 18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43) Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede. Comentários Roteador é um equipamento que pode ser usado para a comunicação entre redes distintas, comunicando computadores distantes entre si. Os roteadores são dispositivos que operam na Camada de Rede do modelo OSI e têm como principal função: selecionar a rota mais apropriada para encaminhar os datagramas recebidos, ou seja, escolher o melhor caminho disponível na rede para um determinado destino. GABARITO: item CERTO. 19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão. Comentários Ambos (switches e roteadores) particionam os domínios de colisão. Só o switch mantém o domínio de broadcast. GABARITO: item ERRADO. 20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45) Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes. Comentários São usados para fazer interligação de redes que usa protocolos distintos. Eles fazem a tradução e o controle das informações transmitidas entre redes que usam protocolos de comunicação diferentes. Os gateways podem operar em qualquer camada de rede, ao contrário do que foi mencionado na questão, e trabalham como um intermediário entre as requisições dos hosts de uma rede para a outra. Ele recebe as requisições internas, e faz um novo pedido sob a sua responsabilidade para o servidor de destino. A resposta para o pedido é recebida pelo mesmo proxy e analisada antes de ser entregue para o solicitante original. GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 66/112 21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA. Comentários Os gateways de transporte trabalham na camada de transporte do modelo OSI, e servem como um filtro de controle das conexões TCP/IP. Eles conseguem analisar as informações dos cabeçalhos dos pacotes, até a camada de transporte, mas não os dados das camadas superiores. GABARITO: item CERTO. 22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos. Comentários Os gateways de aplicação (Proxy) trabalham na camada de aplicação do modelo OSI, podendo analisar até os dados dos pacotes. GABARITO: item CERTO. 23. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles. Comentários É importante destacar que o grupo internacional JTC1/SC27, formado pelas organizações ISO e IEC, criou em 2000 a norma ISO/IEC 17799 baseada na primeira parte da norma britânica BS 7799. Esse grupo promoveu a revisão da ISO/IEC 17799, renomeando-a para ISO/IEC 17799:2005. Posteriormente, a ABNT NBR ISO/IEC 17799:2005 foi renumerada para NBR ISO/IEC 27.002, conforme quadro a seguir. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 67/112 Quanto à questão cabe destacar que a norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) enuncia diretrizes de segurança da informação, utilizadas na implementação dos controles. Ela não estabelece orientações para a seleção dos controles!! É a norma ABNT NBR ISO/IEC 27001:2006 que estabelece as orientações para a seleção dos controles e define os controles com base nas diretrizes da norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002). Complementando, cabe destacar que a 27001 é usada para fins de certificação (faz referência aos controles apenas para fins de checagem para certificação). É a norma que deve ser adotada como base para uma organização que deseja implantar um Sistema de Gestão de Segurança da Informação (SGSI). A rigor, essa norma é uma especificação (documento que é utilizado para a realização de auditorias e consequente certificação de um SGSI). GABARITO: item ERRADO. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções-Adaptada) Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 68/112 Figura "a". A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação. 24. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do ciclo de gestão no modelo da figura "a" — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do. Comentários A Figura "a" destaca o modelo conhecido como “Plan-Do-Check-Act” (PDCA) aplicado aos processos do SGSI (Sistema de Gestão da Segurança da Informação). Cabe destacar que a norma ABNT NBR ISO/IEC 27001 adota esse modelo para estruturar todos os processos do SGSI. A tabela seguinte destaca as principais características de cada fase do modelo: Fase Característica Plan (planejar) (estabelecer o SGSI) Estabelecer a política de segurança da informação, os objetivos, processos e os procedimentos do SGSI. Do (fazer, executar) (implementar e operar o SGSI) Implementar e operar a política, os procedimentos, controles e processos do SGSI. Check (checar) (monitorar e Monitorar, analisar criticamente, Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 69/112 analisar criticamente o SGSI) realizar auditorias e medir o desempenho dos processos. Act (agir) (manter e melhorar o SGSI) Manter e melhorar o SGSI, por meio de ações corretivas e preventivas, visando ao seu contínuo aperfeiçoamento. A definição dos critérios para a avaliação e para a aceitação de riscos de segurança da informação ocorre, primariamente, durante a fase de planejamento da segurança (Plan). Essa etapa visa estabelecer a política, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. GABARITO: item ERRADO. 25. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de vulnerabilidades aplicável no contexto da figura "a" emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise. Comentários As vulnerabilidades são os elementos a serem rastreados e eliminados de um ambiente de TI, sendo este um dos primeiros passos para a implementação da segurança. O conhecimento do maior número de vulnerabilidades possíveis permite à equipe de segurança tomar medidas para proteção, evitando assim ataques e conseqüentemente perda de dados. Não há uma receita ou lista padrão de vulnerabilidades. Esta deve ser levantada junto a cada organização ou ambiente em questão, com a utilização de técnicas automatizadas e/ou manuais, cuja escolha irá variar em decorrência do ativo sob análise. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaças existentes. Os ativos são os elementos que sustentam a operação do negócio e estes sempre trarão consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAÇAS. Finalizando, quando nos referimos a vulnerabilidades elas estão associadas aos ativos e não às ameaças ou às técnicas de análise (automatizadas ou manuais)! Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 70/112 GABARITO: item ERRADO. 26. (CESPE/2010/’Banco da Amazônia/Técnico Científico – Especialidade: TI– Redes e Telecomunicações) A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro. Comentários Conforme Moreira (2001) a Política de Segurança é um conjunto de normas e diretrizes destinadas à proteção dos ativos da organização, sendo caracterizada pela tentativa de manter a confidencialidade, a integridade e a disponibilidade da mesma, independentemente de onde ela esteja. A Política de Segurança passa a ter uma importante função, visando à proteção dos ativos para que os negócios não parem e o ambiente fique seguro. A política de segurança da informação tem como objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes” (ABNT NBR ISO/IEC 27002:2005). Algumas observações: • deve prever o que pode ou não ser feito na instituição e o que será considerado inaceitável; • atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados.; • tudo que descumprir a política de segurança é considerado um incidente de segurança; Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 71/112 • na política estão definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. GABARITO: item CERTO. A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. 27. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/ Q.51) Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação. Comentários Um incidente é qualquer evento não previsto nos padrões de segurança da informação que podem causar danos materiais, financeiros, humanos, redução de qualidade de serviços e até mesmo interrupção dos mesmos (CAMPOS, 2007). Figura. Impacto de incidentes de segurança nos negócios Fonte: Laureano (2005) As ameaças são elementos causadores de incidentes que colocam em risco as informações e os seus ativos através de exploração de falhas, originando assim prejuízos de confidencialidade, integridade e disponibilidade e, em consequência disso, os impactos negativos aos negócios da empresa (CAMPOS, 2007). Assim, o conceito mencionado na questão é o de ameaça e não incidente! GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 72/112 28. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.54) Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável por eles. A informação deve ser classificada em termos de sua utilidade, adequabilidade e nível de segurança. Comentários A norma ABNT NBR ISO/IEC 27002:200, em sua seção 7.1.1 destaca vários tipos de ativos, como: a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas; b) ativos de software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários; c) ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos; d) serviços: serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração; e) pessoas e suas qualificações, habilidades e experiências; f) intangíveis, tais como a reputação e a imagem da organização. A organização só irá classificar seus ativos se o custo associado a essa atividade for justificável em relação aos benefícios de segurança. A classificação da informação não é obrigatória, e sim opcional! GABARITO: item ERRADO. 29. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação /Q. 52) São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança. Comentários A segurança é uma palavra que está presente em nosso cotidiano e refere-se a um estado de proteção, livre de perigos e incertezas. Em uma corporação, a segurança está ligada a todos os “objetos” de valor, que necessitam de proteção. Tais objetos são considerados como ativos (RAMOS et al., 2006). Segundo Sêmola (2003), ativo é tudo aquilo que tem um valor significativo para a empresa. São os elementos que compõem e Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 73/112 processam a informação, incluindo ela mesma. O termo ativo tem origem na área financeira, podendo ser descrito como um elemento de valor para um indivíduo ou empresa, e, portanto, merece ser protegido. Exemplificando, os ativos seriam as informações, equipamentos, usuários, aplicações e processos de apoio. Quanto aos requisitos de segurança, em uma organização, cabe destacar que são identificados por meio de análise sistemática dos riscos de segurança da informação. GABARITO: item CERTO. 30. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.53) Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc). Comentários Ramos et al. (2006) destacam que os ativos podem ser divididos em:  tangível: informações digitais ou impressas, móveis, hardwares (impressoras, scanners) etc;  intangível: marca de um produto, nome da empresa, confiabilidade de um órgão federal etc;  lógico: informações armazenadas em uma rede, sistema ERP, rede VOIP etc;  físico: galpão, sistema de eletricidade, estação de trabalho etc;  humano: funcionários. Os ativos, dentro do contexto de uma organização, devem estar relacionados aos negócios da empresa. Se os aplicativos e os equipamentos não tiverem ligação com os negócios, então não poderão ser classificados como ativos associados a sistemas de informação, como o exemplo das secretárias eletrônicas. GABARITO: item ERRADO. 31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática- Adaptada) Julgue o item seguinte. A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. Comentários Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 74/112 Inicialmente, vamos ao entendimento sobre vulnerabilidades de segurança e ameaças!! Vulnerabilidade é o ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Um conceito bastante comum para o termo vulnerabilidade, encontrado em provas de concursos: trata-se de falha no projeto, implementação ou configuração de software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Em outras palavras, vulnerabilidade é uma fragilidade presente ou associada a um ativo de segurança que poderia ser explorada por uma ameaça para concretizar um ataque. Podemos citar como exemplo inicial, uma análise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrição: a sala dos servidores não possui controle de acesso físico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades:  uso de senhas não encriptadas, mal formuladas e mal utilizadas;  ambientes com informações sigilosas com acesso não controlado;  software mal desenvolvido;  hardware sem o devido acondicionamento e proteção;  falta de atualização de software e hardware;  falta de mecanismos de monitoramento e controle (auditoria);  ausência de pessoal capacitado para a segurança;  inexistência de políticas de segurança. As vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador da condição favorável, que são as ameaças. Ameaça é algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. Bem, após o estudo dos principais conceitos sobre vulnerabilidades e ameaças, vamos ao entendimento das ações que podem ser realizadas na identificação/análise/avaliação e tratamento dos riscos. Nesse caso, temos que: Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 75/112 1)identificar os ativos dentro do escopo do SGSI e os proprietários destes ativos; 2)identificar as ameaças a esses ativos; 3)identificar as vulnerabilidades que podem ser exploradas pelas ameaças; 4)identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. 5)realizar a análise e avaliação dos riscos; 6)identificar e avaliar as opções para o tratamento dos riscos. Possíveis ações incluem: 6.1.aplicar os controles apropriados; 6.2.aceitar os riscos; 6.3.evitar riscos; 6.4.transferir os riscos associados ao negócio a outras partes, como seguradoras etc. A análise de ameaças geralmente precede a análise das vulnerabilidades de segurança. Já a análise de vulnerabilidades irá também ser realizada antes da análise dos controles apropriados que devem ser implementados. Cabe destacar que se eu não tenho um controle que deveria ter sido implementado, então tenho aí uma vulnerabilidade! GABARITO: item CERTO. 32. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.55) É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. Comentários A organização deve classificar a informação e definir seus respectivos controles de proteção levando em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios. Essa classificação deve ser de responsabilidade do proprietário do ativo, e deve haver uma análise crítica em intervalos regulares, para assegurar que a classificação está atualizada e no nível apropriado. Esta classificação deve ser feita pelo proprietário (gestor) de cada uma delas, em um momento inicial e posteriormente em prazos pré-definidos, onde uma informação pode ser reclassificada de acordo com os requisitos de confidencialidade que ainda representa para a organização. Alguns Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 76/112 ativos de informação perdem totalmente o valor depois de um determinado evento. GABARITO: item CERTO. 33. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 88) A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco. Comentários A atividade mencionada na questão pode ser aplicada tanto no âmbito da gestão de continuidade de negócios, quando na análise de riscos de segurança. GABARITO: item CERTO. 34. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005. Comentários Conforme prescrito na norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade. Nesse contexto diversas técnicas devem ser usadas para fornecer garantia de que os planos funcionarão na vida real, como as listadas a seguir: a) testes de mesa (faz-se a leitura em conjunto dos procedimentos de um grupo/equipe discutindo os arranjos para recuperação); b) simulações (particularmente para treinar pessoas em seus papéis de gerenciamento pós-incidente/crise); c) testes da recuperação técnica (garantindo que os sistemas de informação podem ser restaurados eficientemente); d) testar recuperação em um site alternativo (executando processos do negócio em paralelo com operações de recuperação longe do site principal); Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 77/112 e) testes das facilidades e serviços de fornecimento (garantindo que serviços e produtos providos externamente satisfarão o compromisso contratado); f) ensaios completos (testando se a organização, pessoal, equipamento, facilidades e processos conseguem lidar com interrupções). Segundo a ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002), as técnicas podem ser usadas por qualquer organização e devem refletir a natureza do plano de recuperação específico. A seguir disponibilizamos um quadro resumo sobre tipos e métodos de teste de estratégias de Gestão de Continuidade de Negócios. Segundo a NBR 15999, os testes devem ser realistas, planejados cuidadosamente e acordados com as partes interessadas, de modo que haja um risco mínimo de interrupção dos processos de negócio, e de forma a minimizar a chance de que ocorra um incidente como resultado direto do teste. Todo teste deve ter objetivos claramente definidos. Relatórios e análises que demonstrem se os objetivos do teste foram alcançados devem ser elaborados após o teste. Além disso, é importante que seja elaborado um relatório pós-teste, que contenha recomendações juntamente de uma previsão de tempo para a implementação destas. A escala e a complexidade dos testes devem ser apropriadas aos objetivos de recuperação da organização. O programa de testes deve considerar o papel de todas as partes envolvidas, inclusive principais fornecedores, parceiros terceirizados e outros que poderiam participar das atividades de recuperação. A organização deve incluí-los nos testes. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 78/112 GABARITO: item CERTO. 35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3) Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto considerar a seguinte recomendação a fim de garantir uma adequada segurança em Recursos Humanos: a) documentar procedimentos operacionais. b) monitorar e analisar criticamente os serviços terceirizados. c) analisar criticamente os registros (logs) de falhas. d) autenticar adequadamente os usuários em conexões externas. e) estabelecer um processo formal disciplinar para funcionários em casos de violação da segurança da informação. Comentários As principais seções da norma ABNT NBR ISO IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) são as seguintes: 0. Introdução 1. Objetivo 2. Termos e definições 3. Estrutura da norma 4. Análise/avaliação e tratamento de riscos 5. Política de segurança da informação 6. Organizando a segurança da informação 7. Gestão de ativos 8. Segurança em recursos humanos Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 79/112 9. Segurança física e do ambiente 10. Gerenciamento das operações e comunicações 11. Controle de acessos 12. Aquisição, desenvolvimento e manutenção de sistemas de informação 13. Gestão de incidentes de segurança da informação 14. Gestão da continuidade do negócio 15. Conformidade Conforme visto na tabela seguinte, a norma contém 11 seções de controles de segurança, totalizando 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. Nº Seção Nome Objetivos de Controle (categorias) Controles 5 Política de Segurança da Informação 1 2 6 Organizando a Segurança da Informação 2 11 7 Gestão de Ativos 2 5 8 Segurança em Recursos Humanos 3 9 9 Segurança Física e do Ambiente 2 13 10 Gestão das Operações e Comunicações 10 32 11 Controle de Acesso 7 25 12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação 6 16 13 Gestão de Incidentes de Segurança da Informação 2 5 14 Gestão da Continuidade do Negócio 1 5 15 Conformidade 3 10 Total 39 133 Ao todo, a norma apresenta 39 objetivos de controle (categorias) e 133 controles de segurança. A ordem das seções não segue um grau de importância, ficando a cargo de cada organização identificar as seções aplicáveis e a relevância de cada uma. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 80/112 Item a. Na norma ISO 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002), a afirmativa está ligada à Seção 10, intitulada Gerenciamento das operações e comunicações. Na categoria A.10.1 Procedimentos e responsabilidades operacionais tem-se o controle A.10.1.1, relacionado à documentação dos procedimentos de operação. Segundo esse controle, convém que os procedimentos de operação sejam documentados, mantidos atualizados e disponíveis a todos os usuários que deles necessitem. Item FALSO. Item b. Também está ligado à Seção 10, intitulada Gerenciamento das operações e comunicações. Na categoria A.10.2 - Gerenciamento de serviços terceirizados- tem-se o controle A.10.2.2 intitulado Monitoramento e Análise Crítica de Serviços Terceirizados. Segundo esse controle, os serviços, relatórios e registros providos pelo terceiro devem ser regularmente monitorados e analisados criticamente, e auditorias periódicas ser executadas regularmente. Item FALSO. Item c. Também está ligado à Seção 10, intitulada Gerenciamento das operações e comunicações. Na categoria A.10.10 – Monitoramento - tem-se o controle A.10.10.5 intitulado Registros (log) de falhas (A.10.10.5). Segundo esse controle, as falhas ocorridas devem ser registradas e analisadas, e devem ser adotadas as ações apropriadas. Item FALSO. Item d. Está ligado à Seção 11, intitulada Controle de Acessos. Na categoria A.11.4 – Controle de Acesso à Rede – tem-se o controle Autenticação para conexão externa do usuário (A.11.4.2). Segundo esse controle, convém que métodos apropriados de autenticação sejam usados para controlar acesso de usuários remotos. Item FALSO. Item e. A Seção 8, Segurança em Recursos Humanos, destacada em detalhes a seguir, possui 3 categorias: antes da contratação; durante da contratação; encerramento ou mudança da contratação. Na categoria A.8.2. -Durante a Contratação – tem-se o controle A.8.2.3. Processo Disciplinar. Segundo esse controle, convém que um processo disciplinar formal para tratar das violações de segurança da informação seja estabelecido. Item VERDADEIRO. GABARITO: letra E. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 81/112 Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem. 36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de acesso. Comentários A Seção 5 da norma ISO/IEC 27001 trata sobre as responsabilidades da direção. Segundo a norma, a direção deve fornecer evidências do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do SGSI. Portanto, em momento algum isso é mencionado nessa seção. A seção que trata sobre gestão de ativos, da NBR ISO/IEC 27002, menciona de forma mais genérica sobre a classificação de ativos. GABARITO: item ERRADO. 37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria de TI) Julgue o item a seguir. Diferentemente do tratamento de incidentes de segurança em tecnologia da informação (TI) em geral, o tratamento de incidentes de segurança da informação por meio da abordagem de times de resposta a incidentes de segurança busca encontrar a causa raiz de vários outros incidentes similares antes da realização das ações de contenção. Comentários O time de resposta a incidentes tem que agir de forma IMEDIATA, nas ações de contenção. O conhecimento das experiências passadas já pode e/ou deve existir e esse grupo não pode parar para encontrar a causa raiz de outros incidentes similares durante esse momento de tratamento do incidente. GABARITO: item ERRADO. 38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182) Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano. Comentários Quanto ao desenvolvimento terceirizado de software, a norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) destaca que a organização deve supervisionar e monitorar o Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 82/112 desenvolvimento terceirizado de software, de forma a levar em consideração os itens relacionados a seguir:  a realização de testes antes da instalação para detectar a presença de código malicioso e troiano;  a realização de acordos de licenciamento, propriedade do código e direitos de propriedade intelectual;  a certificação da qualidade e exatidão do serviço realizado;  as provisões para custódia no caso de falha da terceira parte. GABARITO: item CERTO. 39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183) Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos — controles primários —, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos. Comentários A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) trata a avaliação dos riscos como uma atividade fundamental para ajuste das necessidades de controles. Assim, ANTES de se implementar qualquer controle, deve-se fazer uma análise e avaliação dos riscos de segurança. Ainda, não há controles mínimos OBRIGATÓRIOS a serem implementados, ou seja, nem todos os controles e diretrizes contidos na norma podem ser aplicados. Além disto, controles adicionais e recomendações não incluídos na norma podem ser necessários. A ABNT NBR ISO/IEC 27002 NÃO é uma norma impositiva, ela faz recomendações de segurança baseadas nas melhores práticas relacionadas à segurança da informação, de forma que qualquer empresa possa fazer a implementação e a adaptação da norma de acordo com a sua conveniência ou necessidade. GABARITO: item ERRADO. 40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184) As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 83/112 devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005. Comentários A norma ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002), em proteção contra ameaças externas e do meio ambiente, destaca que a organização deve ter uma proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres. Nesse caso, devem-se levar em consideração todas as ameaças à segurança representadas por instalações vizinhas (como o risco de explosão em um prédio vizinho). Também ressalta que os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal. GABARITO: item CERTO. 41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114) Conforme o princípio de segregação de responsabilidades, definido em modelos como COBIT e ISO-17799, uma mesma pessoa não deve acumular as funções de iniciador e de autorizador de ações, como solicitar aquisição de produtos e atestar o recebimento dos mesmos. Comentários Segregar funções é criar um sistema de controle que consiste na separação de funções potencialmente conflitantes, como autorização, aprovação, execução, controle e contabilização das operações. Em ambiente de TI o princípio é aplicado com o objetivo de reduzir os riscos de uso acidental ou deliberado dos sistemas. Caso haja possibilidade de conluios, faz-se necessário o planejamento de controles que envolvam duas ou mais pessoas, diminuído os riscos de fraudes (ALASI, 2006). Um exemplo da necessidade de segregação de responsabilidades pode ser visto em funções como: programação, criação de bancos de dados (BDs) e inclusão de informações. Um administrador de BDs criará a base dados, que o programador usará para o desenvolvimento das rotinas de acesso, enquanto o usuário incluirá os dados na base. É interessante prevenir que tanto o programador, quanto o administrador do banco, possam alterar os dados incluídos pelo usuário. O controle das operações deve ser exercido através de métodos de aprovações, de acordo com as responsabilidades e os riscos envolvidos. Na medida do possível, a pessoa que autoriza não deve ser a que aprova para não expor a risco os interesses da organização. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 84/112 As funções devem ser bem definidas, escritas e assinadas pelos responsáveis, que assim, assumem o compromisso de não apenas cumpri- las, como também não exercer a função de responsabilidade de outros. Em empresas menores, geralmente várias funções são acumuladas por um mesmo indivíduo, como por exemplo, a de programador e administrador de banco de dados. Nesse caso, convém que controles como monitoração de atividades, trilhas de auditoria e o acompanhamento gerencial sejam considerados. GABARITO: item CERTO. 42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria de TI/Q. 148) A NBR 17799 prescreve explicitamente que as instalações de processamento da informação gerenciadas por uma organização devem estar fisicamente separadas daquelas que são gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da referida NBR, juntamente com outros relacionados a ameaças externas como explosões e perturbações sociais, e controle de acesso com múltiplos fatores de autenticação, como senhas, smart cards e biometria. Comentários A ABNT NBR ISO/IEC 17799:2005 (renumerada para ABNT NBR ISO/IEC 27002) não faz prescrições, e sim, RECOMENDAÇÕES de segurança baseadas nas melhores práticas relacionadas à segurança da informação, de forma que a empresa segue se desejar!! (Ela não é uma norma impositiva, guardem isso!!). GABARITO: item ERRADO. 43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria de TI/Q. 150) Um plano de continuidade de negócios distingue-se de um plano de recuperação de desastres por vários aspectos, entre os quais a maior ênfase no gerenciamento de riscos. Comentários Planos de continuidade de negócios (PCNs) têm como propósito permitir que uma organização recupere ou mantenha suas atividades em caso de uma interrupção das operações normais de negócios. Os PCNs são ativados para dar suporte às atividades críticas necessárias para cumprir os objetivos da organização, e podem ser executados integral ou parcialmente e em qualquer etapa da resposta a um incidente. Segundo ALASI (2006) a fase de avaliação de riscos e análise de impactos no negócio compõe uma das etapas de elaboração de um PCN e tem como objetivo levantar as ameaças a que o negócio está exposto; uma inspeção Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 85/112 física é realizada nos sites onde há processamento de dados ou operação de processos considerados críticos para o negócio, essa inspeção física busca controles de segurança física nas instalações. De posse dessa análise, e através de entrevistas com pessoas envolvidas com a manutenção e operação das instalações é possível fazer uma análise de risco que será base para implementação de controles que mitigam esses riscos e análise de uma possível estratégia de contingência. Já a Análise de Impactos nos Negócios é feita buscando identificar os processos críticos que suportam a cadeia de valor, e qual impacto para o negócio caso as ameaças mapeadas venham a se concretizar. O plano de recuperação de desastres (também conhecido como Disaster Recovery Plan) é um plano focado exclusivamente na recuperação de ativos de TI danificados por uma catástrofe ou por uma falha de sistema. Figura. Linha do tempo de um incidente GABARITO: item CERTO. 44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140) A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis. Comentários Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 86/112 A seleção de controles deverá ser fundamentada principalmente na avaliação dos riscos de segurança da informação. GABARITO: item ERRADO. 45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio. Comentários Não há necessidade de se fornecer treinamento técnico em segurança da informação para TODOS os seus empregados. Se desejar, tal treinamento poderá ser fornecido aos empregados relacionados com a prestação de atividades relacionadas com a área de segurança da informação. GABARITO: item ERRADO. 46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143) A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI. Comentários As políticas de segurança no desenvolvimento de software e de segurança em operações de TI irão fazer parte da política corporativa de segurança, que deverá ser estabelecida primeiramente. GABARITO: item ERRADO. 47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios. Comentários Os negócios da organização podem ser interrompidos por uma grande variedade de incidentes, como falhas tecnológicas, atos de terrorismo etc. No entanto, para a maioria desses incidentes, há como fazer uma previsão e, portanto, tomar medidas preventivas para evitar que realmente se tornem realidade. Nesse contexto temos a gestão de riscos!! Mas como a organização precisa estar preparada para enfrentar situações não previstas que atinjam seus recursos de informação, para os incidentes de difícil detecção (que não foram previstos e que podem causar uma interrupção) utilizamos a gestão de continuidade de negócios, com o Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 87/112 objetivo de fazer com que os negócios da organização não sejam interrompidos em virtude do incidente. O Plano de Continuidade de Negócios, nesse contexto, irá listar as medidas de resposta ao incidente que devem ser realizadas de forma que a organização continue trabalhando e, em seguida, volte à situação anterior de normalidade. GABARITO: item CERTO. 48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144) Todo evento de segurança da informação identificado no âmbito da organização corresponderá a uma ou mais violações da política de segurança da informação da organização. Comentários Existem eventos de segurança da informação que não irão provocar a violação da política de segurança da informação da organização. GABARITO: item ERRADO. 49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145) Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos. Comentários O processo de gestão dos riscos de uma empresa passa pelas etapas listadas a seguir. =>Estabelecimento de contexto para avaliação dos riscos, que envolve: 1) identificar uma metodologia de análise/avaliação de riscos adequada ao SGSI e aos requisitos legais, regulamentares e de segurança da informação para o negócio; 2) desenvolver critérios para aceitação de riscos e identificar os níveis aceitáveis de risco (risco residual). =>Identificação dos riscos De acordo com o contexto em que a entidade está inserida, é necessário identificar os ativos dentro do escopo do SGSI e os seus proprietários, além de identificar as ameaças a esses ativos, as vulnerabilidades que Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 88/112 podem ser exploradas pelas ameaças, os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar à organização. =>Análise e mensuração dos riscos Após a identificação dos riscos, é necessário: 1) avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança; 2) avaliar a probabilidade real da ocorrência de falhas de segurança, com base nas ameaças e vulnerabilidades, nos impactos associados a estes ativos, e nos controles atualmente implementados; 3) estimar os níveis de riscos e determinar se são aceitáveis ou não. =>Tratamento dos riscos O tratamento de riscos pode incluir as seguintes medidas: 1) aplicar os controles apropriados (mitigar riscos); 2) não fazer nada para combater o risco, desde que isso não viole as políticas da organização (aceitar os riscos que se enquadrem no risco residual); 3) evitar situações que aumentem os riscos(evitar riscos); e 4) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores (transferir riscos). =>Monitoração e revisão dos riscos O processo de gerenciamento dos riscos é contínuo, uma vez que o contexto dos negócios em que uma entidade está inserida muda constantemente. Dessa maneira, os riscos devem ser monitorados e revisados periodicamente para se adequar às mudanças no contexto. GABARITO: item CERTO. 50. (CESPE/Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que apresenta equipamento que funciona na camada 2 do modelo OSI. A proxy B amplificador C roteador D hub E bridge Comentários Conforme visto na tabela seguinte, que destaca de forma reduzida a relação entre as camadas do Modelo OSI e dispositivos de redes (Para Memorização!!), temos na camada 2 do modelo OSI os seguintes Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 89/112 equipamentos: Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point) etc. Tabela. Equipamentos de Redes e a Camada OSI em que Atuam Dispositivo Camada OSI Repetidor, Hub (além de cabos e conectores) Física Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa de rede Enlace (Vínculo) de Dados Roteador Rede Gateway Todas as camadas, mais frequente da camada de Transporte até aplicação Gabarito: letra E. 51. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que contém dispositivos que trabalham, respectivamente, na camada 1 e na camada 2 do modelo OSI. A switch e brigde B hub e bridge C roteador e hub D hub e proxy E proxy e bridge Comentários Na camada 1 temos os hubs, repetidores; e, na camada 2 do modelo OSI temos Ponte (Bridge), switch, Ponto de Acesso Wi-Fi (Access Point), placa de rede. Gabarito: letra B. 52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é determinar A o tamanho total de um pacote TCP/IP. B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route. D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo. E por quanto tempo um pacote pode circular na rede em relação ao número de saltos. Comentários Na sua versão n.º 4 (IPv4), que é a versão mais utilizada, o datagrama possui os seguintes campos no cabeçalho: Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 90/112 O TTL é um acrónimo do inglês Time to Live (Tempo de vida). Possui 8 bits, e serve para impedir que os datagramas permaneçam na rede por tempo infinito, ou seja, andem infinitamente numa rede. Representa o número máximo de nós que datagrama pode circular pela rede. A cada roteador que um datagrama atravessa, o campo TTL é subtraído de 1. Quando o campo TTL chega a zero, o pacote é descartado pelo roteador, que devolve uma mensagem de erro à origem. O valor inicial do campo TTL pode ser configurado, e normalmente, usam-se os valores 255 (máx.), 128 ou 64. Gabarito: item CERTO. 53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. Comentários O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é o protocolo padrão para troca de arquivos na Internet. Gabarito: item CERTO. 54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. Comentários As fibras ópticas são um meio de transmissão de dados que utilizam sinais de luz codificados em vez da eletricidade. Por essa razão, é imune a interferências eletromagnéticas, o que lhe confere alto desempenho, mas o custo de instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal e índice de refração baixo relativamente ao meio em que se encontrem! Gabarito: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 91/112 55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado. Comentários A topologia é o mapa de uma rede. A topologia física representa a interligação física dos equipamentos. A topologia lógica refere-se aos percursos das mensagens entre os usuários da rede, representando como funciona o fluxo dos dados pela rede. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento. Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:  No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). o O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.  Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Gabarito: item CERTO. 56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 92/112 Comentários Cuidado pois o padrão dos cabos UTP-cat5 realmente é a utilização de apenas dois dos quatro pares de fios para a transmissão e recepção. No entanto, quando falamos de Gigabit Ethernet com este mesmo cabo, estamos falando em utilizar todos os pares de fios na comunicação. Todos os pares do cabo UTP-cat5 são utilizados no sistema bi-direcional. Observe, ainda, que tanto o padrão 10BaseT quanto o padrão 100BaseT utilizam pares diferentes para transmissão e recepção; no 1000BaseT, como o Gigabit Ethernet também é chamado, os mesmos pares são usados tanto para transmissão quanto para recepção. A ideia do Gigabit é utilizar quatro diferentes tensões de sinal, ao invés de apenas duas tensões. Assim, ao invés de transmitir “0” ou “1”, o Gigabit transmite “00”, “01”, “10” ou “11” em cada um dos 4 pares. Daí, já que usa um clock de 125 MHz , temos 125 MHz x 2 bits por sinal (por par de fios) x 4 sinais por vez = 1000 Mbps. Conclusão: o Gigabit não trabalha a 1000 MHz e sim a 125 MHz, mas consegue chegar a uma taxa de transmissão de 1000 Mbps. Outro detalhe interessante é que esta técnica de modulação é conhecida como 4D-PAM5 e na verdade utiliza cinco níveis de tensão (o quinto nível é usado pelo seu mecanismo de correção de erro). Quadro Resumo. Categorias de Fios de Par Trançado Categorias Largura de Banda Taxa máxima de transmissão Uso recomendado 5 100 MHz 100 Mbps Fast Ethernet 5E 125 MHz 1 Gbps Gigabit Ethernet 6 250 MHz 1 Gbps 6A 500 MHz 10 Gbps GABARITO: item ERRADO. 57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/ Q. 86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. Comentários Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede. GABARITO: item ERRADO. 58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 88) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 93/112 Comentários As redes locais são redes de geografia limitada. Interligam computadores em salas, prédios ou conjunto de prédios. Geralmente são particulares e oferecem taxas de transmissão maiores do que as redes de longa distância, bem como taxas de erros menores do que as redes MAN e WAN. A distância curta das redes locais permite estabelecer o tempo máximo de retardo das transmissões. Além disso, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. GABARITO: item CERTO. 59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. Comentários Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino. GABARITO: item ERRADO. 60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. Comentários A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador. Gabarito: item CERTO. 61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários O tipo de rede nessa questão é a WAN. Gabarito: item ERRADO. 62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. Comentários Nesse caso, como o computador estará compartilhando um recurso (impressora!) na rede, é até mesmo aconselhável que façamos a configuração de um endereço IP fixo para o computador no servidor DHCP. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 94/112 Gabarito: item CERTO. 63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação. Comentários Os ruídos são alterações sofridas pelo sinal transmitido entre a transmissão e a recepção. A seguir destacamos os principais tipos de ruídos:  Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); uniformemente distribuído através do espectro de frequências, são impossíveis de eliminação por completo;  Intermodulação: devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes frequências;  Diafonia (crosstalk): é a interferência provocada pela proximidade de fios condutores. Uma linha é capaz de induzir a outra, fazendo com que os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada como na telefonia. Pode ocorrer quando sinais indesejados são recebidos por antenas de micro-ondas;  Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude. Gerado por trovões, centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema de comunicação. GABARITO: item CERTO. 64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados. Comentários Observe que os meios não guiados são os meios de transmissão sem fio, onde há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito menor, já que não temos controle do meio de transmissão. A atenuação do sinal é menos previsível em meios não guiados em comparação com os meios guiados! GABARITO: item ERRADO. 65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal. Comentários Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 95/112 A capacidade de um canal, de acordo com a Lei de Shannon, depende da largura de banda do meio e da relação sinal/ruído. Nos anos vinte, um pesquisador chamado de Nyquist, elaborou um teorema no qual é possível estabelecer um limite teórico na velocidade máxima que podemos utilizar para transmitir os sinais numa rede de comunicação. O teorema de Nyquist diz que a capacidade de um canal será (idealmente) o dobro da largura de banda vezes o logaritmo do número de níveis discretos. No entanto, este teorema não considera as possíveis interferências a que a rede de comunicação está exposta. No final dos anos quarenta, Claude Shannon propôs uma extensão ao teorema de Nyquist na qual fosse considerada a parcela do ruído. Na proposta de Shannon aparece a relação entre a potência média do sinal e a parcela do ruído. Mas nenhum deles falou sobre nível médio de ruído como capacidade de um canal de transmissão. Dos teoremas de Nyquist e Shannon, respectivamente, podemos concluir que:  uma melhor codificação nos leva a uma transmissão mais eficiente;  mesmo com uma codificação mais eficiente teremos as leis físicas como um fator limitador na transferência dos bits. GABARITO: item ERRADO. 66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. GABARITO: item CERTO. 67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet. Comentários Cabos Ethernet Cat 5 possuem oito fios (quatro pares), mas no padrão FastEthernet (100 Mbit/s) apenas quatro desses fios (dois pares) são realmente utilizados. Um par é usado para transmissão dos dados e o outro par é usado para recepção dos dados. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 96/112 GABARITO: item CERTO. 68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41) Com relação aos meios de transmissão de dados, julgue os itens que se seguem. As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. GABARITO: item CERTO. 69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. Comentários Os pares de fios trançados não são imunes a ruídos provenientes de emissões eletromagnéticas. Também, o arranjo físico dos pares não garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos. GABARITO: item ERRADO. 70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem. Comentários Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio como sinais de rádio. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 97/112 Fonte: CISCO (2010) É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer que o transporte de pacote IP não está limitado a nenhum meio físico particular. Porém, existe uma característica de grande importância do meio físico que a camada de rede considera: o tamanho máximo da PDU que cada meio físico consegue transportar. Esta característica é chamada de Maximum Transmition Unit (MTU). Parte das comunicações de controle entre a camada de enlace de dados e a camada de rede é o estabelecimento de um tamanho máximo para o pacote. A camada de enlace de dados envia a MTU para cima para a camada de rede. A camada de rede determina então o tamanho de criação dos pacotes. Em alguns casos, um dispositivo intermediário (geralmente um roteador) precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma MTU menor. Este processo é chamado fragmentação do pacote ou fragmentação. Finalizando, MTU é justamente o tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. O datagrama pode ser fragmentado, no entanto, a afirmação de que os fragmentos chegarão ao destino na ordem em que foram transmitidos não está correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são ordenados! GABARITO: item ERRADO. 71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 98/112 incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. GABARITO: item ERRADO. 72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. Comentários O padrão 802.11 possui dois modos de operação, que são:  Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base.  Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point). Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc. GABARITO: item ERRADO. 73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra. Comentários O erro da questão está nas frequências que foram informadas. Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos. GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 99/112 74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet. Comentários O tamanho máximo do campo de dados dos quadros que são transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 bytes e o das redes ethernet é 1500 bytes. MTU: determina o tamanho máximo do pacote aceito por um segmento de rede. GABARITO: item ERRADO. 75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim. Comentários Os satélites geoestacionários encontram-se permanentemente sobre o mesmo lugar da Terra (KUROSE, 2010, p. 18), geralmente sobre a linha do equador, sendo utilizados para transmissões em longas distâncias e para cobrir uma grande área de transmissão. Por estar na órbita da terra, o sinal transmitido entre dois pontos no solo que passa por um satélite tem um grande retardo, na ordem de 1 segundo. Portanto, têm um retardo maior em relação às redes locais, podendo chegar na casa dos segundos. Figura. Satélite Geoestacionário (Fonte: Wikipedia, 2010) GABARITO: item ERRADO. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 100/112 4. Lista das Questões COmentadas 1. (CESPE/2010/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia -BANCO DA AMAZÔNIA/Adaptada) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol). 2. (CESPE/2010/Analista técnico administrativo - DPU- ADM/Adaptada) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. 3. (CESPE/2010/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura - BANCO DA AMAZÔNIA) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP. 4. (CESPE/2008/STF) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas. 5. (CESPE/2005/SERPRO/Analista – Redes de Computadores) Entre as pilhas de protocolos mais usadas na atualidade, encontra-se o TCP/IP, que tem entre os seus protocolos principais o IP, serviço de datagramas, e o TCP, serviço de transporte confiável. 6. (CESPE/2008/CBM/DF) Um dos possíveis parâmetros de TCP/IP nas estações cliente em que esteja instalado o sistema operacional Windows 2000 Professional é o gateway padrão. Nesse sentido, supondo que o protocolo DHCP esteja configurado corretamente no servidor, o administrador de rede deve configurar os diversos gateways padrão, manualmente, em cada máquina cliente. 7. (CESPE/2010/Técnico de Nível Superior - UERN/Adaptada) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 101/112 8. (CESPE/2004/TRT-10a-Região(DF/TO)- Analista Judiciário – Especialidade: Analista de Sistemas) Os endereços com um número de rede apropriado e que tiverem apenas 1s no campo host permitem que as máquinas enviem pacotes de difusão. Os endereços com formato 127.xx.yy.zz são reservados para testes de loopback. 9. (CESPE/2010/MPU/TÉCNICO) Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições http de clientes. 10. (CESPE/2010/MPU/Analista de Informática/Perito) No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. 11. (CESPE/2010/IJSN-ES/Q. 89) A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade. 12. (CESPE/2009/TCE-RN/Q. 80) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. 13. (CESPE/2010/MPU/Técnico de Informática/Q. 75) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. 14. (CESPE/2009/TCU/Q. 141) A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão. 15. (CESPE/2010/IJSN-ES/Q. 82) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 102/112 16. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 44) O uso de switches particiona os domínios de colisão e de broadcast. 17. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 45) Os roteadores atuam no nível de datagrama, levando em consideração as informações de endereço físico de destino para decidir para que interface encaminhar o pacote. 18. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 43) Roteadores são exemplos de gateways que tipicamente interconectam redes de diferentes topologias de enlace, encaminhando datagramas a partir das informações do protocolo de rede. 19. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 44) Switches e roteadores particionam domínios de broadcast, porém apenas os primeiros preservam os domínios de colisão. 20. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 45) Gateways são usados para mediar diferenças de arquitetura de enlace, sendo seu emprego restrito à compatibilização de heterogeneidades das camadas inferiores das arquiteturas de redes. 21. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 46) Os gateways de transporte, presentes na camada de transporte, podem realizar a interface entre duas conexões de transporte, como, por exemplo, entre uma conexão TCP e uma SNA. 22. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/Q. 47) Gateways de aplicação atuam traduzindo a semântica das mensagens, por exemplo: um gateway entre o serviço de e-mail da Internet e o X.400 precisaria analisar as mensagens e modificar vários campos de seus cabeçalhos. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 103/112 23. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 89) Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções-Adaptada) Figura "a". A Figura "a", obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação. 24. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q.86) Considere as diferentes fases do ciclo de gestão no modelo da figura "a" — plan, do, check e act. A definição de critérios para a avaliação e para a aceitação dos riscos de segurança da informação que ocorrem no escopo para o qual o modelo da figura está sendo estabelecido, implementado, operado, monitorado, analisado criticamente, mantido e melhorado ocorre, primariamente, durante a fase do. 25. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 87/Adaptada) A análise de vulnerabilidades aplicável no contexto da figura "a" emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 104/112 26. (CESPE/2010/’Banco da Amazônia/Técnico Científico – Especialidade: TI– Redes e Telecomunicações) A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro. A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. 27. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/ Q.51) Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação. 28. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.54) Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável por eles. A informação deve ser classificada em termos de sua utilidade, adequabilidade e nível de segurança. 29. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação /Q. 52) São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança. 30. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.53) Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc). 31. (CESPE/2009/ANTAQ/Analista Administrativo – Informática- Adaptada) Julgue o item seguinte. A análise de vulnerabilidades, Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 105/112 quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente. 32. (CESPE/2010/Banco da Amazônia/Técnico Científico – Especialidade: TI – Segurança da Informação/Q.55) É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. 33. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 88) A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco. 34. (CESPE/2009/ANATEL/Analista Administrativo – TI/Arquitetura de soluções/Q. 90) Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005. 35. (ESAF/2008/CGU/AFC/Infraestrutura e Suporte – Prova 3) Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto considerar a seguinte recomendação a fim de garantir uma adequada segurança em Recursos Humanos: a) documentar procedimentos operacionais. b) monitorar e analisar criticamente os serviços terceirizados. c) analisar criticamente os registros (logs) de falhas. d) autenticar adequadamente os usuários em conexões externas. e) estabelecer um processo formal disciplinar para funcionários em casos de violação da segurança da informação. Com base nas normas ABNT NBR ISO/IEC 27001:2006 e 27002:2005, julgue os itens que se seguem. 36. (CESPE/2008/MCT/Tecnologista Pleno – Segurança de Sistemas de Informação) A seção 5 da norma ISO/IEC 27001 trata Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 106/112 de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de acesso. 37. (CESPE/2007/TCU/Analista de Controle Externo – Auditoria de TI) Julgue o item a seguir. Diferentemente do tratamento de incidentes de segurança em tecnologia da informação (TI) em geral, o tratamento de incidentes de segurança da informação por meio da abordagem de times de resposta a incidentes de segurança busca encontrar a causa raiz de vários outros incidentes similares antes da realização das ações de contenção. 38. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 182) Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano. 39. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 183) Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos — controles primários —, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos. 40. (CESPE/2008/TCU/Analista de Controle Externo-TI/Q. 184) As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005. 41. (CESPE/2006/ANCINE/Analista Administrativo - TI/Q.114) Conforme o princípio de segregação de responsabilidades, definido em modelos como COBIT e ISO-17799, uma mesma pessoa não deve acumular as funções de iniciador e de autorizador de ações, como solicitar aquisição de produtos e atestar o recebimento dos mesmos. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 107/112 42. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria de TI/Q. 148) A NBR 17799 prescreve explicitamente que as instalações de processamento da informação gerenciadas por uma organização devem estar fisicamente separadas daquelas que são gerenciadas por terceiros. Esse controle está descrito no capítulo 9 da referida NBR, juntamente com outros relacionados a ameaças externas como explosões e perturbações sociais, e controle de acesso com múltiplos fatores de autenticação, como senhas, smart cards e biometria. 43. (CESPE/2007/TCU/Analista de Controle Externo/Auditoria de TI/Q. 150) Um plano de continuidade de negócios distingue-se de um plano de recuperação de desastres por vários aspectos, entre os quais a maior ênfase no gerenciamento de riscos. 44. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 140) A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis. 45. (CESPE/2007/TCU/Analista de Controle Externo-TI/Q.142) A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio. 46. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 143) A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI. 47. (CESPE/ANEEL/2010/Q. 116) A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por um incidente de difícil previsão, materializada na forma de um plano de continuidade de negócios. 48. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 144) Todo evento de segurança da informação identificado no âmbito da Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 108/112 organização corresponderá a uma ou mais violações da política de segurança da informação da organização. 49. (CESPE/2007/TCU/Analista de Controle Externo – TI/Q. 145) Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos. 50. (CESPE/Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que apresenta equipamento que funciona na camada 2 do modelo OSI. A proxy B amplificador C roteador D hub E bridge 51. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) Assinale a opção que contém dispositivos que trabalham, respectivamente, na camada 1 e na camada 2 do modelo OSI. A switch e brigde B hub e bridge C roteador e hub D hub e proxy E proxy e bridge 52. (CESPE/ Técnico – Área: Informação e Informática– Subárea: Suporte Técnico- FINEP/2009) A função do campo TTL no TCP/IP é determinar A o tamanho total de um pacote TCP/IP. B o protocolo de camada de transporte a ser utilizado. C o próximo roteador, em caso de uso de source route. D a criação de um novo pacote, caso o protocolo ICMP não envie a resposta de uma solicitação echo. E por quanto tempo um pacote pode circular na rede em relação ao número de saltos. 53. (CESPE/2009/MJ/DPF/Agente de Polícia Federal/Q.49) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 109/112 54. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-A) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. 55. (CESPE /2009/TRE/BA/ Técnico Judiciário/Operação de Computadores/Q. 61) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado. 56. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 87) Cabos UTP-cat5 são compostos por quatro pares de cabos trançados, dos quais apenas dois são efetivamente usados para transmissão e recepção. 57. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/ Q. 86) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. 58. (CESPE/2009/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação-Redes e Telecomunicações/ Q. 88) Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. 59. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 76) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. 60. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/ Q. 77) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. 61. (CESPE/2009/TRE/PR/ Técnico Judiciário/Operação de Computadores/Q. 78) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. 62. (CESPE/2010/MPU-TÉCNICO TI) Um computador que tem conectado nele uma impressora compartilhada com a rede pode ser Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 110/112 adequadamente configurado em um servidor DHCP como se fosse um equipamento com um endereço IP fixo. 63. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-C) O ruído, um dos principais obstáculos à comunicação de sinais, pode ser enquadrado em várias categorias, entre elas a dos ruídos térmicos, que são de eliminação impossível em qualquer sistema de comunicação. 64. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-D) A atenuação de sinais comporta-se de forma mais previsível nos meios não guiados, se comparada à atenuação em meios guiados. 65. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-E) A capacidade de um canal de transmissão é delimitada basicamente pelo nível médio de ruído que ocorre no canal. 66. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 41) Entre as vantagens das fibras ópticas em relação aos cabos de cobre estão disponibilizar maior banda passante, apresentar menor atenuação do sinal por quilômetro e imunidade à interferência eletromagnética, além de terem menor peso e espessura e menor suscetibilidade a escutas. 67. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 43) Cabos UTP de categoria 5 são formados por quatro pares de fios condutores, dos quais, apenas dois são utilizados em redes fastEthernet. 68. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 41) Com relação aos meios de transmissão de dados, julgue os itens que se seguem. As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. 69. (CESPE/2009/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/Q. 42) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. 70. (CESPE/2008/STF/Q. 97) MTU é a denominação do tamanho do maior datagrama IP que pode ser transmitido por uma rede física ao longo de um trajeto. Um datagrama IP pode ser fragmentado mais de Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 111/112 uma vez, mas os fragmentos necessariamente chegarão ao destino na ordem em que foram transmitidos na origem. 71. (CESPE/2010/MPU/ Técnico de Informática/Q. 74) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. 72. (CESPE/2010/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/Q. 127) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. 73. (Adaptada-CESPE/2010/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/Q. 51-B) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra. 74. (CESPE/2010/TCU/Auditor Federal de Controle Externo – Especialidade: Tecnologia da Informação/Q. 152) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet. 75. (CESPE/2009/MPOG/ PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL SUPERIOR/ Q. 42) Satélites geoestacionários usados para comunicação de dados geram retardos da ordem de poucos milissegundos em enlaces fim a fim. Noções de Informática – Agente PF Teoria e questões comentadas Prof. Alexandre Lênin – Aula 10 Prof. Alexandre Lênin www.estrategiaconcursos.com.br 112/112 5. Gabarito. GABARITO 1 2 3 4 5 6 7 8 9 10 C E E E C E E C E E 11 12 13 14 15 16 17 18 19 20 E E C C C E E C E E 21 22 23 24 25 26 27 28 29 30 C C E E E C E E C E 31 32 33 34 35 36 37 38 39 40 C C C C E E E C E C 41 42 43 44 45 46 47 48 49 50 C E C E E E C E C E 51 52 53 54 55 56 57 58 59 60 B C C E C E E C E C 61 62 63 64 65 66 67 68 69 70 E C C E E C C C E E 71 72 73 74 75 76 77 78 79 80 E E E E E
Copyright © 2024 DOKUMEN.SITE Inc.