handbook_questoes_vol8 - Cópia

Page 1

Grupo Handbook

Handbook de

Questões de TI comentadas para concursos Além do gabarito

Volume 8

Questões da CESPE Parte 1 Centro de Seleção e de Promoção de Eventos


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Prefácio Este é o volume 8 da série Handbook de Questões de TI Comentadas para Concursos Além do

Gabarito, que traz para você uma coletânea especial de questões de concursos organizados pela banca CESPE. São ao todo 70 questões divididas em 18 grupos. Entre as provas das quais as questões foram selecionadas, estão a prova para Analista de Sistema Júnior Infraestrutura da Petrobras, de 2007, e a prova de Analista de Tecnologia da Informação da ANAC, de 2009. Interessantes características das provas aplicadas pela CESPE são: (1) as questões são geralmente do tipo Certo ou Errado e (2) o esquema de pontuação geralmente dá pontos para questões acertadas, porém também tira pontos para questões erradas. Por não compreenderem a lógica desse esquema de pontuação, bons candidatos às vezes são eliminados do processo seletivo. Por isso, o Grupo Handbook de TI preparou o volume 8, uma edição especial com questões da banca CESPE, para que você possa se preparar ainda melhor para os certames organizados por essa banca. Nele você irá encontrar questões multidisciplinares do tipo Certo ou Errado, que vão ajudá-lo a testar não somente os seus conhecimentos em TI, mas também a sua estratégia de resolução de provas desse tipo. Bons estudos,

Grupo Handbook de TI

Página 1 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI.

Loja Handbook de TI Acesse a nossa loja virtual em

http://www.handbookdeti.com.br

Serviço de Atendimento Comunique-se diretamente conosco através do e-mail

faleconosco@handbookdeti.com.br

Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter

com/handbookdeti

Página 3 de 82

www.handbookdeti.com.br

http://twitter.


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 1 Assuntos relacionados:

Volume 08 Edição 1

Arquitetura de Computadores, Modelo de von Neumann, Modos

de Endereçamento de Memória, Aritmética Computacional,

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 31 35

- Tecnologia da Informação

O primeiro computador eletrônico e digital construído no mundo para emprego geral, denominado ENIAC (electronic numerical integrator and computer), foi projetado por John Mauchly e John P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos computadores tem mudado constantemente.

Em relação aos componentes funcionais (hardware) de um

computador, julgue os itens a seguir.

31

Se um computador é de 16 bits e outro é de 32 bits, signi ca que esses computadores adotam células de memória com tamanho de 16 e 32 bits, respectivamente.

32

Ao se projetar um computador sequencial, seguindo o modelo de von Neumann, é fundamental adotar um processador no qual o tamanho em bits do contador de instrução seja igual ao tamanho do registrador de dados da memória.

33

Considerando que, em um computador, as instruções M e N possuam um código de operação e um operando, que a instrução M acesse a memória principal no modo indireto e a instrução N acesse a memória principal no modo base mais deslocamento, é correto a rmar que a instrução N fará menos ciclo de memória que a instrução M para completar o seu ciclo de instrução.

34 35

Para se representar o número decimal 524.288 em binário, são necessários 19 bits. Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo,

E2

células de memória.

Solução: 31

ERRADO Há várias formas de se medir a capacidade computacional de um computador.

É

possível medir sua taxa de processamento em micro-instruções; quantidade de microinstruções processadas em paralelo pipeline; quantidade de memória passível de endereçamento; entre tantas outras.

O comércio adotou a quantidade de bits da

palavra do processador como uma das medidas padrão, de forma a aumentar as vendas baseando-se em números maiores. Assim, quando nos referenciamos a um computador pela quantidade de bits seja ela 16, 32 ou 64 estamos tratando do tamanho de sua palavra, ou seja, a quantidade de bits que seus registradores de dados armazenam. A palavra é a unidade de dado que o processador trabalha por padrão.

Todas as

tarefas executadas por um programa em alto-nível são traduzidas para instruções de nível de máquina. Estas instruções, bem como os dados com que elas trabalham, são convertidas para expressões numéricas de forma que o processador possa reconhecê-las e executá-las e armazenadas na memória quando o programa é carregado.

Página 4 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Processadores de 16 bits buscam, a cada nova instrução, no mínimo

1 16 bits na memória

principal para trazerem para seus registradores e executá-la. Os registradores desse tipo de processador armazenam no máximo 16 bits. Entretanto, o projeto de arquitetura de um processador especí co pode permitir que os registradores sejam acessados em partes. Por exemplo, os processadores X86, da Intel, possuíam instruções que faziam referência aos registradores de dados inteiros e outras que trabalhavam apenas com a parte alta ou baixa dos mesmos registradores:

MOV @10, AX:

mover o conteúdo da posição de memória @10 para o

registrador AX;

MOV @11, AL: mover o conteúdo da posição de memória @11 para o reg-

istrador AL, que é a parte baixa do registrador AX. Repare que estas instruções prevêem quantidades de bits a serem buscadas na memória diferentes. memória.

A primeira faz com que o processador busque, por exemplo, 16 bits da Essa busca não tem referência direta com o projeto de memória nem de

barramento! Se o processador estiver trabalhando com barramento de 8 bits (e tiver suporte para isso, claro) ele mesmo se encarregará de realizar duas buscas no barramento para conseguir realizar a instrução MOV @10, AX completamente, trazendo os 16 bits necessários (8 no primeiro acesso ao barramento; outros 8 no segundo). Diante disso, concluímos que a classi cação de quantidade de bits em nada se relaciona com o projeto da memória e sim determina o tamanho dos registradores do processador que o computador utiliza.

32

ERRADO Para introduzir os conceitos envolvidos nesta questão, vamos relembrar as premissas básicas das máquinas baseadas no modelo de von Neumann:

tanto os dados quanto as instruções são armazenados em uma memória que é única e permita leitura e escrita;

o conteúdo da memória (dado ou instrução) é sempre endereçado pela sua posição na memória;

as instruções são executadas em sequência (exceto quando a sequencia é explicitamente alterada entre uma instrução e a seguinte).

Os processadores modernos baseados nas máquinas de von Neumann funcionam sob um ciclo bem simples que se repete até a instrução de m do programa (HALT). Veja um exemplo na Figura 1. Apesar do conceito básico da máquina de von Neumann prever uma memória única, os processadores utilizam registradores internos para carregar a instrução e os operandos envolvidos antes de literalmente executar a instrução.

1

No caso de instruções maiores que 16 bits, geralmente as que possuem muitos operandos, o processador as reconhece na primeira palavra e carrega o restante de seu código para outros registradores até que seja possível executá-la.

Página 5 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 1: funcionamento baseado em máquina de von Neumann. Existem vários registradores envolvidos no controle de execução e na guarda temporária dos operandos. A questão atual trata de 2 deles:

o contador de instrução IC (em inglês program Counter PC) armazena o endereço da próxima instrução a ser buscada na memória;

o registrador de dados da memória, recebe os dados dos operandos que estão na memória para que a instrução seja executada.

Como podemos perceber, é importante que o IC tenha o mesmo número de bits que o espaço de endereçamento deste processador. E mais: não há nenhum vínculo obrigatório entre as quantidades de bits do espaço de endereçamento e da palavra do computador. Logo, o contador de instrução não precisa ter relação alguma com o(s) registrador(es) de dados. Isto pode ser veri cado até historicamente:

bem no início da micro-informática, as

memórias principais eram muito caras, e por isso, escassas. Entretanto, a necessidade de cálculos mais precisos tornava obrigatório o aumento da palavra dos novos processadores. Para viabilizar este incremento computacional sem aumentar muito os custos dos processadores, os fabricantes decidiram por alterar apenas o tamanho da palavra do processador e manter ou alterar de forma desproporcional o espaço de endereçamento. Este é o caso inclusive dos processadores atuais. Temos máquinas com palavras de 64 bits que, no entanto, possuem espaço de endereçamento restrito a apenas 4 GB, o que se traduz num espaço de endereçamento de apenas 33 bits.

33

CERTO Para entendermos essa questão devemos, inicialmente, rever as formas de endereçamento de operandos pelas instruções dos processadores. Na computação atual, os programas são desenvolvidos em linguagens de alto nível, ou seja, aquelas que são facilmente entendidas pelos humanos. Estas linguagens possuem estruturas de dados complexas e uma semântica poderosa, o que permite que um simples comando gere o resultado esperado. Entretanto, os processadores são capazes de interpretar apenas comandos simples e com poucos operandos. Para que um programa escrito em uma linguagem de alto nível seja executável por um processador de propósito geral é necessário que esta seja traduzida para uma sequência de operações (instruções) de processador.

O mesmo ocorre com os dados, que são traduzidos de

forma a serem manipulados por essas operações. As operações que o processador dispõe, como já explicado, são bastante simples, consistindo em somas de 2 ou 3 operandos, troca de dados de uma posição de memória para outra ou para registradores etc. A forma como essas operações se referem a seus operandos é conhecida como modo de endereçamento de operandos. Para entendermos

Página 6 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

as diferenças entre os modos de endereçamento, precisamos conhecer o formato das instruções. Após a compilação do programa de auto nível, um código de máquina executável é gerado. Esse código é uma sequência de instruções seguidas ou não de seus operandos. Ao ser carregado na memória, o programa é alocado em uma determinada região de forma contígua e sua primeira instrução é carregada no registrador de instrução RI (em inglês, instruction register IR). Toda instrução terá, no mínimo, o tamanho da palavra do processador em questão. Isso não quer dizer que sempre todos os seus bits serão ativos, podendo haver operações que não utilizem todos os bits, assim como outras que precisem de mais de uma palavra para fornecerem todas as informações necessárias para sua execução. OpCode

Operando / end. operando / lixo (trailing bits)

Tabela 1: ilustração de estrutura de uma operação. Na Tabela 1, vemos a estrutura de uma operação. O retângulo completo representa uma palavra. A parte de OpCode é formada por n bits (n depende da arquitetura do processador) é o identi cador da operação que será executada. O restante dos bits da palavra conterá, dependendo da operação que será executada, o operando em si, um endereço onde encontrá-lo seja em outro endereço de memória ou outro registrador ou simplesmente lixo que não será utilizado na execução. Entendida essa estrutura, podemos estudar as formas de endereçamento em si:

IMEDIATO: O valor a ser utilizado pela operação vem junto com a mesma.

Os

bits após o OpCode contém o valor do operando;

DIRETO: Um endereço de memória onde o valor do operando está vem de nido nos bits após o OpCode.

Para executar a operação o processador precisa ir à

memória para buscar o valor contido na posição indicada nos trailing bits;

INDIRETO:

Os trailing bits indicam uma posição de memória. Nesta posição

está guardada outra posição de memória que realmente contém o valor a ser utilizado na operação.

A diferença entre este método e o direto é que o espaço de

endereçamento deste é igual a 2n, onde n é o tamanho da palavra. Isso se deve ao fato do endereço real do operando estar guardado na memória em uma posição inteira, sem descontar os bits do OpCode, como ocorre no modo direto.

Neste

modo, o processador precisa ir 2 vezes à memória antes de executar a operação: na primeira, busca o endereço do operando; na segunda, o operando em si;

REGISTRADOR:

Neste modo de endereçamento os bits nais da operação

indicam um outro registrador (geralmente de uso geral) do processador onde o valor do operando está armazenado. A operação é feita diretamente, sem acesso à memória, pois os dados já estão carregados nos registradores envolvidos;

REGISTRADOR INDIRETO: os trailing bits indicam um registrador.

Neste,

há um endereço de memória principal onde está de fato o valor do operando. Como o endereço está em um registrador, apenas um acesso é feito à memória para se obter o valor do operando e executar a instrução;

DESLOCAMENTO (ou INDEXADO):

os trailing bits trazem um desloca-

mento em relação a um endereço pré-carregado em algum dos registradores do processador. Há instruções que utilizam mecanismos default de indexação, onde a base (registrador que contém o endereço de início do deslocamento) é sempre

Página 7 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

obtida do mesmo registrador, sendo implícita na operação e outras em que a base é explicitamente informada.

Assim, o endereço onde o valor do operando está

é calculado no próprio processador, e apenas um acesso é feito à memória, para buscar o valor do operando;

PILHA:

os operandos são implicitamente pegos da região de pilha do programa.

Cada operando necessitará de um acesso á memória para permitir a execução da instrução. Como foi sinalizado nos métodos acima, o método indireto necessita de 2 acessos à memória contra apenas 1 do indexado. Assim, chegamos à conclusão de que a a rmativa da questão é verdadeira.

34

ERRADO Há duas formas de resolver esta questão.

A primeira é fazer a aproximação pelos

limites de representação a cada aumento de 1 dígito na base 2 até chegarmos a um número maior do que o que queremos representar. Nesse ponto, teremos a quantidade necessária de bits para representá-lo. A segunda é mais taxativa e baseia-se em realizar a transformação da base 10 para a base 2 utilizando fatorações sucessivas do número e veri car quantos dígitos são necessários na base 2 para representá-lo. A primeira abordagem é a mais indicada para empregarmos numa prova de concurso, onde o tempo é escasso. Ela funciona da seguinte maneira:

pegamos a menor representação na base 2, ou seja, 1 bit, e veri camos qual o maior número que podemos escrever com ela. Enquanto esse número for menor ou igual do que o que pretendemos escrever:

aumentamos a representação em 1 bit.

O número obtido dos passos acima terá a quantidade de bits necessária para escrevermos o número em questão. Esse é o processo padrão. Entretanto, podemos pegar alguns atalhos para diminuir as contas que teremos que fazer. Por exemplo, sabemos que 210 = 1024. Podemos iniciar nossos cálculos a partir daí, visto que esse número é menor do que o pesquisado, no caso, 524.288. Seguindo os cálculos:

211 212 213 214 215 216 217 218 219

= 2048 = 4096 = 8192 = 16384 = 32768 = 65536 = 131072 = 262144 = 524288

Pelas contas acima, vemos que são necessários 20 bits para escrevermos o número desejado.

É importante entender que, apesar de 19 bits permitirem expressar 524288

números diferentes, essa numeração inicia com o zero. Portanto, o maior número que podemos escrever com 19 bits é (524288 1) e o menor, 0. A segunda abordagem é mais demorada e, como envolve muitos cálculos, é mais passível de erros. Não é recomendada para se fazer durante uma prova. Entretanto, para entendermos o raciocínio, a apresentaremos. Esse outro método também é conhecido como

Página 8 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

divisões sucessivas, e consiste em dividirmos o número original pela base de destino, no caso 2, sucessivamente, até obtermos um quociente menor do que a base.

Esse

último resultado também será dividido uma última vez. Os restos das divisões, lidos da última divisão para a primeira, darão a representação do número na base de destino. Vejamos no exemplo como isso é feito:

Figura 2: exemplo de divisões sucessivas. Feita a leitura da forma correta, teremos que a representação de 524288 na base 2 é 10000000000000000000.

Este número possui 20 bits.

Logo, a quantidade de bits

necessária para escrevê-lo, obviamente, é 20.

35

ERRADO O espaço de endereçamento, conforme o enunciado informa, é a quantidade de células de memória que o processador é capaz de acessar. Esse limite é calculado baseado na quantidade de linhas de endereçamento disponíveis. Cada linha corresponde a 1 bit de endereçamento. A base 2 é adotada nos computadores por serem equipamentos eletrônicos. Eles utilizam a variação de voltagem para representar os números. Porém, para evitar problemas com o sinal recebido das fornecedoras de energia elétrica, foi escolhido utilizar apenas duas representações possíveis:

componente carregado, quando sua voltagem

é maior do que zero representado pelo bit com valor 1; componente descarregado, quando sua voltagem é nula representado pelo bit com valor 0. Assim, a base que as CPUs utilizam é 2. Quando o processador precisa acessar um determinado endereço de memória, ele escreve nas linhas de endereçamento a posição que deseja acessar. numérica, e é traduzida para a base 2.

Essa posição é

O número na base 2 é utilizado para car-

regar ou descarregar cada uma das linhas, indicando para a placa-mãe qual a célula que se deseja. Pela natureza da base 2, sabemos que cada algarismo pode representar apenas 2 números:

0 ou 1.

Além disso, é preciso lembrar como funciona a concatenação de

Página 9 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

valores da base 10 para entendermos o sistema de contagem na base 2 por analogia. Na base 10, temos:

Ou seja, a cada posição para a esquerda que se ande, está se representado um múltiplo da base elevado à potência relativa à posição ocupada pelo algarismo 1. Também conclui-se da observação da gura acima que conseguimos representar 10N números na base 10 quando N for o limite de algarismos disponíveis. Por exemplo, se utilizarmos 3 posições para representação, XXX, a maior quantidade de números que podemos representar é 1000 ou

103 ,

onde 3 é a quantidade de dígitos disponíveis para

representação e 10 é a base em que estamos trabalhando. Utilizando os conceitos acima para resolver a questão, vemos que o processador mencionado possui E linhas de endereçamento. Isso quer dizer que este processador possui N = E bits (algarismos) disponíveis para escrevermos a posição da memória que queremos acessar. Logo, a quantidade máxima de posições que serão acessíveis é

Página 10 de 82

www.handbookdeti.com.br

2E .


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 2 Assuntos relacionados:

Volume 08 Edição 1

Arquitetura de Computadores, Memória Principal, Memória

Cache, Aritmética Computacional, Basic Input Output System (BIOS), Barramento AGP,

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 36 39

- Tecnologia da Informação

Quanto aos conceitos de hardware e software, julgue os itens de 36 a 40.

36

A memória principal funciona como memória intermediária para a memória cache sempre que se zer necessário implementar cache em dois níveis.

37

Considere que os números, em decimal, A = -345 e B = +239 sejam convertidos para a representação em complemento a 2, usando-se registradores de 16 bits. Nessa situação, após a conversão, caso seja realizada a operação A B, esta proverá como resultado, também em complemento a 2 e 16 bits, o valor binário 1111110110111000.

38

Um microcomputador contém um conjunto de circuitos integrados, que são gerenciados para realizar processamento e armazenamento. O BIOS (basic input output system) é o circuito que gerencia praticamente todo o funcionamento da placa-mãe. Ele tem a responsabilidade de manter todas as informações necessárias ao reconhecimento de hardware.

39

O barramento AGP foi desenvolvido com o propósito de acelerar as transferências de dados do vídeo para a memória.

Trata-se, pois, de uma interface que permite a

comunicação direta do adaptador de vídeo com a memória RAM.

Solução: 36

ERRADO Pela origem do nome, memórias cache são memórias escondidas, ou seja, o processador nem o programador conhecem sua existência em suas operações. As memórias cache foram introduzidas nos processadores modernos com o intuito de guardarem o conteúdo da memória principal mais acessado, aproveitando ao máximo os benefícios das localidades de espaço e de tempo que geralmente estão presentes nos programas de uso cotidiano. O conceito de localidade temporal diz que um programa tende a acessar repetidamente posições de memória com mais frequência do que outras, conforme é utilizado. Já o conceito de localidade espacial prega que programas bem comportados (bem escritos) acessam posições de memória, de modo geral, adjacentes. O que realmente distancia a memória principal da memória cache é a diferença de velocidade entre as 2. A memória cache, por trabalhar acoplada ao processador, consegue ter rendimento bastante próximo ao clock do mesmo. Entretanto, para conseguir isso, ela é bastante cara. Ora, se a idéia básica da memória cache é tornar o processamento mais rápido, não faz

o

sentido um projeto de arquitetura que considere como opção de memória cache de 2

Página 11 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

nível a própria memória principal! Esta abordagem, ao invés de acelerar o processamento o tornaria mais lento, pois cada dado a ser lido ou gravado na memória, independentemente da política de acesso ao cache, deveria passar novamente pela mesma memória principal, porém em outra região! Portanto, a questão está errada.

37

CERTO Antes de falarmos sobre como é feita representação em complemento de 2, é preciso deixar claro que essa forma de representar os números já inclui em si, no bit mais signi cativo, o indicador de sinal. Logo, qualquer operação em complemento a 2 é traduzida em uma soma dos números representados em complemento de 2 com o respectivo sinal. A forma mais simples de se representar um número negativo em complemento a 2 é escrevê-lo normalmente em binário. Depois, geramos sua representação em complemento de 1, que é obtida invertendo-se todos os bits. Ao resultado do complemento de 1, somamos 1. Este resultado será a representação do número negativo em complemento de 2. O bit mais signi cativo dos números negativos representados em complemento de 2 deve ter valor 1. Caso isso não ocorra após o processo, veri que se tudo foi feito corretamente. Se a rmativo, então o número não é representável nesta quantidade de bits, ocorrendo over ow. Números positivos são mais facilmente representados. Devemos apenas escrevê-los em sua forma binária, garantindo que o bit mais signi cativo (MSB Most Signi cant Bit) seja 0. Se o limite da palavra (quantidade de bits) não permitir que o MSB seja zero, então há over ow e o número não pode ser representado naquela palavra. Outro dado importante é que, para N bits da palavra, conseguimos representar números inteiros que variam de

−2N −1

a

2N −1 − 1.

Isso quer dizer que, se tivermos uma

palavra de 3 bits, poderemos representar, em complemento de 2, os números inteiros de

−4(−2(3−1) )

a

3(2(3−1) − 1).

Com essas informações, podemos iniciar a resolução da questão convertendo os números para suas representações em complemento de 2.

A = -345 345 Comp.1 Soma 1

→ → →

0000000101011001 1111111010100110 1111111010100111

B = 239 (calcularemos B, já que a conta utilizará o valor negativo) 239 Comp.1 Soma 1

→ → →

0000000011101111 1111111100010000 1111111100010001

Agora, basta somarmos os valores diretamente, sem realizar qualquer conta a mais:

Página 12 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

A + (-B) A -B A + (-B)

→ → →

1111111010100111 1111111100010001 1111110110111000

Pelo resultado acima, vemos que a questão está correta.

Uma dica importante para

esse tipo de questão é olhar, de cara, para o resultado em decimal e ver se o resultado sugerido pela questão está com o bit de sinal correto.

Além disso, veri car se

os operandos e o resultado são representáveis na palavra indicada (ou seja, não ocorre over ow).

38

ERRADO Este tipo de questão não requer raciocínio, apenas um conhecimento super cial sobre a arquitetura básica dos computadores modernos. Pela própria de nição do termo, podemos perceber que a concepção inicial do BIOS era controlar as entradas e saídas básicas do computador. Entretanto, a despeito do nome, essa não é a principal atividade executada pelo BIOS. O BIOS é um trecho de código responsável pela inicialização do computador. Como sabemos, os computadores executam instruções que são carregadas em seus registradores, normalmente lidas da memória. Porém, é fácil perceber que assim que é ligado, não há nenhuma informação inteligível na memória principal. Para resolver esse problema, os arquitetos de placas-mãe desenvolveram o conceito do BIOS. Assim que a chave de ligar e acionada, a placa-mãe copia o código da BIOS, que

2

geralmente é armazenado compactado em uma memória ash , para a memória principal na posição 0. Em seguida, o descompacta, e instrui o processador a ler a primeira instrução da posição 0 da memória.

A partir daí, o processador já está executando

código, nesse caso, o BIOS. Como o BIOS é fabricado por empresas, geralmente terceirizadas pelos fabricantes de placas-mãe, os passos de execução não seguem rigorosamente alguma ordem, mas, em linhas gerais, podemos dizer que a execução envolve: 1. veri car a con guração (setup) da CMOS para os ajustes personalizados; 2. carregar os manipuladores de interrupção; 3. inicializar registradores e gerenciamento de energia; 4. efetuar o auto-teste durante a energização (POST); 5. exibir as con gurações do sistema; 6. determinar quais dispositivos são inicializáveis e inicializá-los;

bootstrap ou, de boot), passando o controle ao sistema operacional.

7. começar a sequência de inicialização (conhecida como mais reduzida, como

2

forma

Como dado histórico, é interessante saber que a adoção de memória ash para armazenar o BIOS é, de certa forma, recente. Nos primórdios, o BIOS era gravado em memórias do tipo ROM e não permitia atualização qualquer sem que fosse necessária a troca da pastilha. Com o avanço da tecnologia das memórias ROM (PROM, EPROM e EEPROM) e com o aumento da necessidade de atualização do BIOS seja por causa de bugs de seu código ou simplesmente melhorias de desempenho os BIOs também evoluíram.

Página 13 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

A CMOS é uma outra memória utilizada pelo BIOS onde cam armazenadas informações sobre as con gurações dos dispositivos conectados à placa-mãe, entre outras, como data e hora corrente etc. Vistos os aspectos acima, concluímos que a função principal do BIOS é preparar todo o ambiente para en m carregar o sistema operacional. Claro que o nome BIOS em si não foi escolhido completamente ao acaso. Como vemos, antes de carregar o sistema operacional, o processador é totalmente regido pelo BIOS. Portanto, nesse momento, quem cuida da interface entre os periféricos e o processador é o BIOS. Ele faz isso através do código que carrega para os manipuladores de interrupção. Além disso, o código do BIOS é capaz de trazer o trecho inicial do sistema operacional (ou do gerenciador de boot) do disco rígido para a memória. Este trecho ca armazenado nos primeiros bytes do dispositivo de armazenamento de massa e é conhecido por MBR (Master Boot Record). Além disso, nos SOs mais antigos, as I/Os eram literalmente controladas pelo BIOS, que as repassava, após tratá-las, para o SO.

39

CERTO O padrão de conexão AGP foi lançado por volta de julho de 1996 pela Intel para resolver um problema que estava impedindo a ampliação do poder das placas de vídeo da época: o barramento onde estas eram conectadas, o PCI Peripheral Component Interconnect, ou, mais corretamente, PCI Local Bus

3 , era compartilhado por todos

os dispositivos. Sua largura era de 32 bits a um clock de 33 Mhz, o que, potencialmente, fornecia aos elementos interconectados uma taxa de 133Mb/s. Porém, exatamente pelo fato de ser compartilhado, o PCI di cilmente oferecia a taxa máxima para um componente especí co. Como é de conhecimento geral, a manipulação de grá cos e imagens é consumidora voraz de processamento e memória. Assim, para que as placas grá cas pudessem alcançar patamares maiores, era necessário que sua comunicação com a memória fosse mais rápida.

Assim, o padrão AGP propunha uma conexão direta

exclusiva

entre

o dispositivo conectado ao slot AGP e a memória. Basicamente, estamos falando de um canal direto entre esses dois elementos, e não mais de um barramento, visto que a idéia deste último é a conexão de vários elementos e a possibilidade de expansão da quantidade destes. É importante ver que a comunicação direta entre memória e dispositivo já era um conceito aplicado mesmo no padrão PCI. Essa possibilidade dos dispositivos se comunicarem diretamente com a memória é conhecida como DMA Direct Memory Access uma forma de otimizar o tempo de processador dos programas que fazem interface com periféricos, visto que o processador ca desocupado da tarefa de transferir os dados do dispositivo para a memória. Este método mudou radicalmente a forma de processar, passando do paradoxo do pooling de periféricos para o conceito de interrupção. Com os conceitos acima, vemos que a redação da questão não está o mais clara possível, pois, se a intenção era tratar da peculiaridade do padrão AGP, o ponto mais importante seria o acesso

exclusivo do adaptador de vídeo com a memória.

3

Da forma

Como o padrão especí ca um barramento, o nome completo é PCI Local Bus, por se tratar de um barramento local. Historicamente, o nome foi abreviado para PCI apenas por ser de memorização mais fácil.

Página 14 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

como está escrita, a questão nos leva a remeter a idéia de DMA. Apesar disso, ainda assim, a a rmativa estaria correta.

Página 15 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 3 Assuntos relacionados:

Volume 08 Edição 1

Sistemas Operacionais, Gerenciamento de Memória, Swapping,

Fragmentação Interna de Memória, Fragmentação Externa de Memória, Segmentação de Memória, Device Driver,

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 53, 54 e 56

- Tecnologia da Informação

A crescente evolução da computação tem sido impulsionada pelo melhoramento do hardware e pelo surgimento dos sistemas operacionais. No que concerne a sistema operacional, julgue os itens de 51 a 60.

53

Uma das responsabilidades dos sistemas operacionais é gerenciar a memória. Para que essa gerência possa garantir e ciência na execução dos processos, os sistemas operacionais tentam maximizar o número de processos residentes na memória principal. Para isso, foi introduzido, nos sistemas operacionais, o conceito de swapping, que consiste em dividir o programa em módulos de tamanhos diferentes, a m de carregar o módulo que tiver o tamanho da área livre na memória principal.

54

A diferença entre fragmentação interna e externa é que a primeira ocorre na memória principal, e a segunda, no disco.

56

Entre as camadas do gerenciamento de entrada e saída de um sistema operacional, há uma camada chamada de device drivers.

Os device drivers são de nidos como

programas que objetivam padronizar a comunicação entre o susbsistema de E/S e o kernel do sistema operacional.

Solução: 53

ERRADO A técnica de swapping foi introduzida para contornar situações de insu ciência de memória principal. Essa técnica é aplicada à gerência de memória para programas que esperam por memória livre para serem executados. A vezes, não há memória principal su ciente para armazenar todos os processos atualmente ativos, então, os processo em excesso são mantidos no disco e trazidos de lá para execução dinamicamente.

Uma

solução para essa situação é o mecanismo chamado swapping. O swapping consiste em trazer cada processo inteiro, executá-lo temporariamente e, então devolvê-lo ao disco. Esta técnica pode ser desenvolvida utilizando dois modos de divisão da memória principal, as partições xas e as partições variáveis, a principal diferença entre elas é o número de posições e o tamanho das partições que variam dinamicamente na partição variável, enquanto os processos entram e saem, ao passo que as partições xas não existe variação do tamanho. As partições variáveis tem a exibilidade de não se prender a um número xo de partições que podem ser muito grandes ou muito pequenas otimizando a utilização da memória, mas também complica a tarefa de alocar e desalocar a memória, assim como a monitoração da memória utilizada.

A gerência de

memória reserva uma área de disco para o seu uso. Em determinadas situações, um processo é completamente copiado da memória principal para o disco. Sua execução é suspensa, e é dito que este processo sofreu um swap-out, e outro processo ocupará esta

Página 16 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

área na memória principal. Mais tarde, ele sofrerá um swap-in, ou seja, será copiado novamente para a memória principal e sua execução será retornada, caso exista espaço disponível na memória. O resultado desse revezamento no disco faz com que o sistema operacional consiga executar mais processo do que caberia em um único instante na memória principal.

54

ERRADO A segmentação é uma técnica de gerência de memória onde o espaço de endereçamento virtual é dividido em blocos de tamanhos diferentes chamados segmentos. Esta técnica não apresenta fragmentação interna, visto que a quantidade exata de memória necessária é alocada para cada segmento. Entretanto, como áreas contíguas de diferentes tamanhos devem ser alocadas, existe a ocorrência de fragmentação externa. Nesse caso, o processo pode simplesmente ter de esperar até que mais memória (ou pelo menos um bloco de memória maior) se torne disponível, ou a compactação pode ser usada para criar um bloco de memória livre maior.

De forma resumida a fragmentação externa

ocorre quando o tamanho do programa a ser carregado na memória RAM é menor que o espaço total contíguo de memória disponível. Tanto nos sistemas de alocação absoluta quando nos de realocação, os programas, normalmente, não preenchem totalmente as partições onde são carregados na memória RAM. Esse tipo de problema, decorrente da alocação xa das partições, é conhecido como fragmentação interna.

A fragmentação interna ocorre quando um programa,

carregado na memória RAM, é alocado em uma partição de memória maior que a necessária, resultando no desperdício de espaço naquela partição.

56

ERRADO Um device driver é um programa de computador permitindo um nível superior de programa de computador que interagi com um dispositivo de hardware. Os drivers de dispositivos (driver dispositivo) internamente são personalizados para cada dispositivo. As unidades de I/O consistem tipicamente de componentes mecânicos e eletrônicos. O componente eletrônico é chamado de controlador do dispositivo (device controller ou adapter). O componente mecânico é o dispositivo propriamente dito. O objetivo geral do gerenciamento de E/S é organizar parte do kernel em uma série de camadas de software, com as mais baixas escondendo peculiaridades do hardware e as mais altas mostrando-se simples para o usuário. A Figura 3 ilustra como as partes do kernel relacionadas a I/O são estruturadas em camadas de software. O objetivo da camada de device drivers é ocultar do subsistema de I/O do kernel as diferenças entre as controladoras de dispositivo, do mesmo modo que as chamadas ao sistema de I/O encapsulam o comportamento de dispositivos em poucas classes genéricas que ocultam das aplicações as diferenças de hardware. Como pode ser observado na Figura 3, o device drivers não é uma camada intermediária ao kernel e o subsistema do kernel, e sim uma camada para abstrair a complexidade das controlados de dispositivos do subsistema de I/O do kernel.

Página 17 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 3: representação do kernel em camadas e o seu relacionamento com o hardware.

Página 18 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 4 Assuntos relacionados:

Volume 08 Edição 1

SGBD, Consulta SQL, Modelo Relacional, Concorrência entre

Transações, Controle de Concorrência, Two-Phase Locking (2PL),

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 68 70

- Tecnologia da Informação

Segundo Abraham Silberschatz, um Sistema Gerenciador de Banco de Dados (SGBD) é constituido por um conjunto de dados associados a um conjunto de programas para acesso a esses dados. (Silberschatz, Abraham; Korth, Henry F e Sudarshan, S. Sistema de Banco

de Dados. Makron Books, 1999. p. 1.) Acerca dos conceitos e características do Sistema Gerenciador de Banco de Dados, julgue os itens a seguir.

68

No processamento de uma consulta expressa em uma linguagem de alto nível, como a SQL, o SGBD deve planejar uma estratégia de execução para recuperar o resultado da consulta, a partir dos arquivos do banco de dados.

69

Um banco de dados relacional é um banco de dados em que a estrutura tem a forma de tabelas. Formalmente uma relação R de nida sobre n conjuntos D1, D2, . . . , Dn (Dominio - conjunto de valores obrigatoriamente distintos) é um conjunto de n-tuplas (ou simplesmente tuplas) <d1, d2, . . . , dn> tais que

70

d1 ∈ D1, d2 ∈ D2,

...,

dn ∈ Dn.

Para o SGBD viabilizar a execução de transações concomitantemente existem diversas técnicas de controle de concorrência que são utilizadas para garantir propriedade de não-interferência ou isolamento de transações.

Uma dessas técnicas é o controle de

concorrência baseado em ordenamento de registro de timestamp que utiliza o bloqueio combinado com o Protocol Two-Phase locking (2PL).

Solução: Um Sistema Gerenciador de Banco de Dados (SGBD) é uma coleção de arquivos e programas que estão inter-relacionados, permitindo ao usuário acesso a consultas e alterações desses dados. Essa coleção de arquivos ou conjunto de dados é chamado de banco de dados. O principal objetivo de SGDB é oferecer um ambiente tão e ciente quanto conveniente para armazenamento e recuperação das informações que estão no banco de dados. O maior benefício de um SGBD é proporcionar uma visão abstrata dos dados, isto é, o sistema oculta alguns detalhes de como esses dados estão armazenados e como são mantidos. A seguir analisamos os itens referentes ao SGBD:

68

CERTO Dentre as funções básicas desempenhadas pelo SGBD, está a de processamento de consultas. Uma consulta nada mais é que uma solicitação para recuperação de informação no banco de dados. Nos processamentos de consultas são realizadas diversas tarefas para extrair informação do banco de dados.

As tarefas básicas envolvidas são: análise sintática e tradução;

Página 19 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

otimização; e avaliação. Antes do processamento de uma consulta, o SGBD deve traduzir uma linguagem de alto nível, como a SQL, para uma representação interna de uma consulta ao sistema. Ou seja, nesta geração da forma interna é realizada uma análise sintática da sintaxe da consulta, e, então uma tradução para uma expressão algébrica relacional (representação interna). A tarefa de otimização compreende em selecionar um plano de avaliação de consulta que seja mais e ciente para a consulta. Ou seja, são realizadas tentativas de encontrar uma expressão equivalente e mais e ciente a consulta dada. Uma vez o plano de consulta selecionado, a consulta é avaliada com esse plano e resultado da consulta é produzido. Então, conforme explicado anteriormente, o SGBD de ne uma estratégia de execução (análise sintática e tradução, otimização e avaliação) para execução de consultas. Portanto, este item está certo.

69

ERRADO Sob a estrutura de um banco de dados está o modelo de dados. Existem vários modelos, mas o principal é o modelo relacional. O modelo relacional, que é um modelo com base em registros, utiliza um conjunto de tabelas para representar tanto os dados quanto as relações entre eles. Cada tabela possui múltiplas colunas, cada uma com nome único. Cada coluna da tabela é chamada de atributo. Formalmente, dado uma coleção de conjuntos D1, D2, . . . ,Dn, não necessariamente distintos, uma relação R é de nida sobre esses n conjuntos se for constituída por um subconjunto de n-tuplas <d1, d2, . . . , dn> tal que d1 E D1, d2 E D2, . . . , dn E Dn. Note que, o enunciado deste item a rma que domínio é um conjunto de valores obrigatoriamente distintos. Portanto, este item está errado.

70

ERRADO Entende-se por transações concorrentes aquelas que desejam executar ao mesmo tempo e pelo menos uma operação de escrita no banco de dados. Embora diversas transações possam ser executadas de forma concorrente, o SGDB deve garantir que uma transação não tome conhecimento de outras transações concorrentes no sistema com forma de garantir a consistência dos dados. Ou seja, O SGBD deve garantir o isolamento entre as transações concorrentes. O isolamento de uma transação garante que a execução de transações concorrentes resulte em uma situação no SGBD equivalente caso as transações tivessem sido executadas uma de cada vez. Note que a execução concorrente de transações aumenta o desempenho do SGBD em termos do número de transações que o sistema pode executar

Página 20 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

em um determinado período e do tempo médio de resposta. A forma mais simples de implementar um controle de concorrência é por meio da utilização de mecanismos de bloqueios baseados em locks binários, como operações de

lock e unlock. Porém, os locks binários têm o inconveniente de não permitir que duas ou mais transações que desejam realizar uma operação de leitura no banco de dados acessem o item simultaneamente, o que reduz o desempenho do SGBD. Para contornar esse problema, foi criado outro mecanismo de lock baseado em 3 operações: read_lock, write_lock e unlock. A read_lock é utilizada quando uma transação deseja ler um item no banco de dados. A write_lock é utilizada quando uma transação deseja escrever no banco de dados. E, a unlock é utilizada após o término das operações

read_lock e write_lock. Embora, os locks binários e os locks read/write garantam a exclusividade de execução de uma transação, eles não garantem a serialização das transações concorrentes.

A

serialização é uma propriedade do SGBD que garante que independente da ordem dos acessos aos dados feitos pelas transações, o resultado nal será o mesmo (vide Figura 4).

Figura 4: exemplo de transações serializáveis. Outra técnica que visa solucionar o problema de exclusividade e de serialização é a utilização do algoritmo de bloqueio de duas fases (Two-Phase Locking - 2PL). Este algoritmo tem duas fases: a primeira consiste na obtenção de locks, chamada de growing; e a segunda consiste na liberação de locks. O principal problema desse tipo de controle de concorrência é a possibilidade de deadlocks. Uma técnica para prevenção de deadlocks é a baseada em timestamp. Nesta técnica, a cada transação do sistema é associado um único timestamp xo. Esse timestamp é criado pelo SGBD antes que uma transação inicie sua execução. Os timestamps das transações determinam a ordem de serialização das transações e são atualizados a cada nova execução de leitura ou de escrita. Conforme explicamos anteriormente, este item está errado, pois o timestamp não utiliza o algoritmo 2PL.

Página 21 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Caso deseje aprofundar no assunto sobre SGBD, recomendamos a seguinte referência Sistema de banco de dados - Silberschatz, Abraham; Korth, Henry F e Sudarshan.

Página 22 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 5 Assuntos relacionados: Redes de Computadores, Topologias Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questões: 71 75

Volume 08 Edição 1

de Rede,

Com relação a topologias de redes de computadores, julgue os próximos itens.

71

Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o aumento do número de enlaces linearmente com o aumento do número de nós, ao custo da introdução de um nó central concentrador.

72

Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

73

Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes são adjacentes.

74

Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único.

75

Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto a rmar que a topologia em anel envolve nós que compartilham o mesmo canal de comunicação.

Solução: A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a rede. A topologia é um dos fatores determinantes da e ciência, velocidade e redundância das redes. As topologias mais comuns são as seguintes:

• Malha:

a interconexão é total garantindo alta con abilidade, porém a complexidade

da implementação física e o custo, muitas vezes, inviabilizam seu uso comercial;

• Estrela:

a conexão é feita através de um nó central que exerce controle sobre a co-

municação.

Sua con abilidade é limitada à con abilidade do nó central, cujo mau

funcionamento prejudica toda a rede;

• Barramento:

as estações são conectadas através de um barramento com difusão da

informação para todos os nós.

É necessária a adoção de um método de acesso para

as estações em rede compartilharem o meio de comunicação, evitando colisões. É de fácil expansão, mas de baixa con abilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede;

• Anel:

o barramento toma a forma de um anel, com ligações unidirecionais ponto a

ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso a cada estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem;

• Árvore:

é a expansão da topologia em barra herdando suas capacidades e limitações. O

barramento ganha rami cações que mantêm as características de difusão das mensagens e compartilhamento de meio entre as estações;

Página 23 de 82

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

• Mistas:

combinam duas ou mais topologias simples.

Volume 08 Edição 1

Alguns exemplos sĂŁo o de es-

trelas conectadas em anel e as årvores conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, procurando em geral realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estaçþes em con guraçþes mais complexas e mais con åveis. A Figura 5 ilustra as topologias de rede mais comuns.

Figura 5: topologias de rede. Com base nas informaçþes sobre cada uma das topologias mais comuns e na Figura 5, vamos agora discutir cada uma das assertivas trazidas na questão

71

CERTO Realmente, em sua forma padrĂŁo, em uma rede com a topologia do tipo estrela (ou star, como mostrado na Figura 5) o aumento do nĂşmero de enlaces aumenta linearmente com o aumento do nĂşmero de nĂłs. Podemos ver pela Figura 5 que a topologia estrela conta com um nĂł central, ao qual todos os demais nĂłs estĂŁo conectados. Para adicionar mais um nĂł, basta criar um novo enlace entre ele e o nĂł central. Para adicionar dois nĂłs, basta adicionar 2 enlaces entre eles e o nĂł central, e assim sucessivamente.

72

ERRADO Na topologia estrela, tem-se um trade-o

entre a economia de enlaces para adição

de novos nós e a con abilidade e disponibilidade da rede. Como toda a comunicação passa pelo nó central tambÊm conhecido como concentrador uma falha neste elemento pode interromper a comunicação na rede como um todo.

73

ANULADA Podemos dizer que este item foi anulado por uma questão semântica, ou, simplesmente, pela falta de uma palavra na assertiva. Em uma rede ponto-a-ponto, cada nó só

diretamente com os nĂłs adjacentes, e para se comunicar com os demais nĂłs, precisa do intermĂŠdio dos nĂłs adjacentes. No entanto, isso ĂŠ vĂĄlido para qualquer se comunica

outra topologia de rede, exceto na topologia do tipo barramento, em que o conceito de adjacĂŞncia nĂŁo faz sentido.

PĂĄgina 24 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

74

Volume 08 Edição 1

ERRADO Este item está errado, simplesmente, porque as topologias anel e barramento são duas topologias distintas, não fazendo sentido, portanto, dizer que a topologia em barramento é uma topologia em anel. Na topologia do tipo barramento os nós compartilham um canal de comunicação único e, em caso de falha deste canal, a comunicação é toda comprometida. Já na topologia do tipo anel, os nós estão conectados como uma lista circular, e a comunicação pode se dar nos sentidos horário e anti-horário, sendo esta uma decisão de roteamento. Caso a comunicação se dê no sentido horário e um enlace falhe, a topologia permite que a comunicação passe a ocorrer no sentido oposto, contornando a necessidade de se utilizar o enlace que apresentou problemas.

75

CERTO Para explicar porque a assertiva está correta, vamos recorrer ao seguinte exemplo. Suponhamos que os nós A,B,C,D esteja conectados de forma circular, sendo as conexões a seguintes AB,BC,CD,DA. Para que A envie um dado para C, o dado precisa passar pelos enlaces AB e BC. Por sua vez, caso B deseje enviar um dado para C, o enlace BC precisa ser utilizado. Reparemos portanto que o enlace BC é compartilhado pela comunicação de A com C e de B com C. Ou seja, embora a interconexão física só exista entre os nós B e C, o trecho BC pertence ao canal lógico que liga os nós A e C.

Página 25 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questões: 6 Assuntos relacionados: Redes de Computadores, Cabeamento Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questões: 81 85

Estruturado,

Com relação aos meios físicos de transmissão em redes de computadores, julgue os itens de 81 a 85.

81

O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética.

82

Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagem metálica.

83

Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.

84

As bras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as bras multimodo são usadas em enlaces com distâncias maiores que as monomodo.

85

As bras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, comparável à dos cabos de cobre.

Solução: Como o tema central da questão gira em torno dos tipos de cabo utilizados em redes de computadores, vamos estudá-los, ressaltando as vantagens e as desvantagens de cada um. Quatro camadas fazem parte dos cabos coaxiais. A camada mais interna é um o de cobre que transmite os dados, ou seja, é o condutor. A camada que envolve o o de cobre é um isolante plástico e é chamado de dielétrico. Por sua vez, uma malha de metal envolve as duas camadas internas, e é responsável em proteger os dados de fontes de interferência externa através de um efeito eletromagnético conhecido como gaiola de Faraday. Sendo assim, os cabos coaxiais podem transmitir dados a distâncias maiores do que os cabos de par trançado. A camada mais externa, que reveste o cabo, é conhecida como jaqueta. O cabo coaxial em redes de computadores já caiu em desuso. Uma das principais desvantagens que podem ser apontadas é o problema de mau contato dos seus conectores. Além disso, a sua forma rígida di culta, e muito, a sua instalação em conduítes, atrapalhando, assim, um uso comercial mais amplo. Já os cabos de par trançado sem blindagem (UTP Unshielded Twisted Pair) são compostos por pares de os. Esses pares de o são isolados entre si, trançados juntos e protegidos por uma cobertura externa. A proteção contra interferência externa é diferente do cabo coaxial, ela se dá através do campo magnético gerado pelo entrelaçamento dos cabos.

A imunidade a ruído é tão boa

quanto a do cabo coaxial em sistemas de baixa frequência, o mesmo não se pode dizer de

Página 26 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

uma faixa de frequência mais ampla. Em contrapartida, existem os cabos blindados conhecidos como STP (Shielded Twisted Pair), cuja única diferença, em relação aos cabos UTP, é a existência de blindagem externa assim como a dos cabos coaxiais. Uma vantagem importante dos cabos UTP sobre os coaxiais é a possibilidade de utilizar uma topologia diferente da linear. Em uma topologia linear, quando ocorre um problema no o, toda a rede é afetada e um diagnóstico é mais complicado. No caso dos cabos UTP, com possibilidade de utilizar hubs ou switches, o problema é isolado na parte do o em questão, afetando somente um item e o diagnóstico se dá somente pela observação da luz indicadora do sinal no hub ou no switch. Os cabos UTP de categoria 5 são os mais utilizados e mais baratos, pois podem ser utilizados tanto para redes de 100 megabits quanto para redes de 1000 megabits. Na verdade, os mais vendidos são os de categoria 5e(enhanced ), uma versão mais aperfeiçoada do padrão. Atualmente, os cabos de categoria 6 e de categoria 6a estão ganhando mercado e tendem a substituir os cabos de categoria 5, pois também podem ser usados em redes de 10 Gigabits. Existem cabos desde a categoria 1 até a categoria 7. Os cabos de categoria 5 podem ser usados no padrão de rede Fast Ethernet (100 Megabits), conhecido como padrão 802.3u, que, na verdade, consiste em três padrões de uso de cabos: 100BASE-TX, 100BASE-T4 e 100BASE-FX. O padrão 100BASE-TX é o mais amplamente utilizado e é o que se baseia nos cabos de categoria 5, que atendem o requisito de 100 Megabits com folga.

Neste caso, apenas dois dos quatro pares de cabos são usados, um

par envia os dados e o outro recebe. No caso do padrão de Gigabit Ethernet 1000BASE-T (802.3ab), todos os quatro pares de cabos de categoria 5 são utilizados e um padrão mais complexo de modulação é utilizado, conhecido como PAM-5, e que possibilita o envio de dois bits por baud. Por incrível que ainda pareça, o padrão 1000BASE-T também é full-duplex, ou seja, pode receber e enviar os dados simultaneamente. Devido ao alto aproveitamento dos cabos de categoria 5 na rede Gigabit Ethernet, um padrão rigoroso de qualidade desses cabos deve ser adotado. No caso da bra óptica, pode-se dizer que ela é imune a interferências eletromagnéticas, pois é baseada no fenômeno de re exão total da luz. Internamente, há um núcleo no de vidro feito de sílica e alto grau de pureza. Em uma camada mais externa, também de sílica, há o material chamado de cladding com índice de refração mais baixo. Isso permite que a luz transmitida seja re etida nas paredes internas do cabo. Além dessas duas camadas internas, há camadas externas de proteção responsáveis em proteger contra excesso de curvatura e choques mecânicos.

Basicamente, há duas categorias

principais de cabos de bra óptica: multimodal (MMF multimode bre) e monomodal (SMF singlemode bre). O que de ne a categoria é a forma em que a luz se propaga no interior do cabo. As bras multimodais possuem diâmetro de núcleo maior, fazendo com que haja vários caminhos possam ser seguidos pela luz. Já nas bras monomodais, a luz só tem um caminho a percorrer. As bras monomodais exigem equipamentos de mais alto custos, pois exigem maior precisão e, também, são indicadas para grandes distâncias (até 80 km versus 550 metros das multimodais).

Página 27 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

81

Volume 08 Edição 1

CERTO Exatamente.

O cabo coaxial é fortemente protegido contra interferência eletromag-

nética através de uma de suas camadas: Faraday.

a malha de metal que forma a cadeia de

Esse fenômeno físico ocorre quando as cargas se distribuem de forma ho-

mogênea na parte mais externa da superfície condutora. O resultado disso é um campo elétrico quase nulo no interior do condutor e uma proteção que dá ao cabo coaxial a possibilidade de ser utilizado em comprimentos maiores do que os cabos UTP.

82

ERRADO Os cabos UTP (Unshielded Twisted Pair), por de nição, não tem blindagem metálica. Entretanto, existem cabos com a tecnologia de pares trançados e com proteção metálica, que são os chamados cabos STP citados acima. Outra forma importante também é o cabo S/UTP (Screened / Unshielded Twisted Pair), cuja proteção metálica envolve todos os pares, mas sem blindagem individual por par. O STP possui blindagem individual em cada par e uma camada metálica envolvente em todos os pares de o trançado.

83

CERTO Conforme já está explicado no texto acima, somente dois pares de UTP categoria 5 são utilizados em uma rede 100BASE-TX e todos os quatro pares são utilizados em uma rede 1000BASE-T.

84

ERRADO É verdade que as bras multimodo permitem vários ângulos de entrada, mas isso é um problema para propagações em longa distância, pois há dispersão da luz e, consequentemente, uma banda passante menor do sinal. As bras multimodo necessitam de equipamentos com menor precisão e, por isso, são recomendadas para distâncias menores devido ao preço mais em conta e à facilidade de implementação.

85

ERRADO É verdade que as bras ópticas são imunes às variações eletromagnéticas, mas é justamente por isso que possuem uma atenuação de sinal menor e são capazes de prover uma distância de operação signi cativamente maior.

Página 28 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Figura 6: cabo coaxial.

Figura 7: cabo UTP.

Figura 8: bras ópticas.

Página 29 de 82

www.handbookdeti.com.br

Volume 08 Edição 1


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 7 Assuntos relacionados:

Volume 08 Edição 1

Software Livre, Licença GPL, Tipos de Software Livre, Software

de Domínio Público,

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 91 95

- Tecnologia da Informação

A respeito de software livre, julgue os itens seguintes.

91

Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modi cado e redistribuído, ainda que sob certas restrições.

92

A distribuição de software livre requer que a este seja anexada uma licença de software livre e a abertura de código.

93

A licença de software livre deve minimamente conceder ao usuário os direitos de executar o progama, estudar o códigofonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa.

94 95

A licença BSD é compatível com a licença GPL. Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares.

Solução: Segundo a Free Software Foundation, Software Livre é o software que pode ser usado, copi-

ado, estudado, modi cado e redistribuído sem restrição. Outro aspecto importante é que a distribuição do software livre deve ser acompanhada por uma licença de software livre, e com a disponibilização do seu código-fonte. É muito importante ressaltar que Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação com licenças típicas, garante os direitos autorais do programador ou da organização que o desenvolveu.

O segundo caso acontece

quando o autor do software renuncia à propriedade do programa, bem como de todos os direitos associados. Neste caso, o software se torna bem comum. O movimento Software Livre teve início em 1983, quando Richard Stallman lançou o Projeto GNU e, logo na sequência, a Free Software Foundation (FSF). A licença GPL uma das mais utilizadas para distribuição de software livre é um dos frutos do Projeto GNU. Nela são estabelecidos quatro tipos de liberdade que o software livre deve oferecer aos usuários. São eles: 0: a liberdade de executar o programa, para qualquer propósito; 1: a liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade; 2: a liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; 3: a liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se bene cie. Acesso ao código-fonte é um pré-requisito para esta liberdade.

Página 30 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Um programa é software livre se os usuários tem todas essas liberdades. Além disso, para que essas liberdades sejam reais, elas tem que ser irrevogáveis. Obviamente, caso o desenvolvedor ou distribuidor tenha feto algo de errado (ou algo mau!) as liberdades podem ser revogadas. Reparemos que as liberdades são indexadas em zero (coisa de programador), demonstrando de certa forma o bom humor dos expoentes do movimento software livre. Embora este fato não seja muito importante para as provas, pode servir como uma de memorização da quantidade de liberdades oferecidas pelo software livre, segundo a FSF. Portanto, as pessoas devem ser livres para redistribuir cópias, com ou sem modi cações, de graça ou cobrando, para qualquer um e em qualquer lugar. Ser livre signi ca dizer também que não é preciso pedir ou pagar pela permissão para exercitar nenhuma das quatro liberdades. Deve-se, também, ter a liberdade de fazer modi cações e usá-las privativamente, sem a necessidade de mencionar que a existência de tais modi cações. O mesmo vale nos casos em que sejam publicadas modi cações, não sendo obrigatório avisar a ninguém em particular sobre tal fato. A liberdade de utilizar um programa signi ca a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem a necessidade de comunicar ninguém. Por m, tem-se a liberdade de redistribuir cópias de binários, executáveis e códigos, tanto para as versões originais quanto para as modi cadas. A partir das quatro liberdades que condicionam a caracterização de um software como livre, é necessário que todos possam ter acesso ao código-fonte do programa, sendo este o pilar mais importante do software livre. Adiante, portanto, analisemos a corretude de cada uma das assertivas apresentadas na questão.

91

CERTO Esta assertiva está certa, pois corresponde exatamente ao trecho que descreve o que é software livre, apresentado na página da Free Software Foundation.

92

CERTO Esta assertiva também está correta pois a distribuição do software livre deve ser acompanhada por uma licença de software livre, e com a disponibilização do seu código-fonte. No modelo de licença GPL, por exemplo, são apresentadas as 4 liberdades, conforme mencionado na explicação.

Já no modelo BSD, são impostas restrições um pouco

menores quando comparadas a GPL, sendo uma delas o reconhecimento dos autores da distribuição.

Página 31 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

93

Volume 08 Edição 1

CERTO Como apresentado na explicação, o acesso ao código fonte é condição necessária para que se fale em software livre. Além disso, as quatro liberdades garantem que os usuários tenha direito de executar o progama e de adaptá-lo às suas necessidades, além de redistribuir cópias, aperfeiçoá-lo e comercializar o programa.

Com isso, esta assertiva

também está certa.

94

ANULADA Obviamente, pelo fato de os softwares livres poderem ser executados, modi cados e distribuídos por todos, a tendência é que se torne mais fácil a manifestação de ajuda coletiva. Isso pode ser observado em inúmeras iniciativas de desenvolvimento e melhoria de software, em que mutirões de programadores contribuem mutuamente, ajudando uns aos outros a alcançarem seus objetivos. No entanto, deve-se mencionar que muitos apoiam o software livre, incluindo grandes empresas e governos, mais por objetivos próprios do que para ajudar os outros. Dessa forma, talvez a assertiva tenha sido anulada pela banca por uma questão de interpretação, caso tenha-se entendido que ajudar ao próximo seja uma das condicionantes do software livre, o que não é verdade.

95

ERRADO Softwares comerciais são aqueles desenvolvidos objetivando a obtenção de lucros a partir de sua utilização. A maioria do softwares comerciais são proprietários, mas existem softwares livres comerciais, e existes softwares não-livres (ou proprietários) não comerciais. As características livre e proprietário não representam atributos do produto software, sendo estas modalidades de relações jurídicas que podem ser estabelecidas entre cliente um particular (não necessariamente um cliente) e o fornecedor. No caso do Software Proprietário, signi ca que a distribuição é realizada por comercialização. Já no Software Livre, a distribuição é realizada em um regime jurídico de colaboração não compulsória, tutelando-se tão somente a autoria e a permanência desse mesmo regime nas distribuições subsequentes do software.

Página 32 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 8 Assuntos relacionados:

Volume 08 Edição 1

Segurança da Informação, Família ISO 27000, ISO 27001, Sis-

tema de Gestão de Segurança da Informação (SGSI),

Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo Ano: 2009 Questões: 96 100

- Tecnologia da Informação

Com relação à norma ISO 27001, julgue os itens a seguir.

96

A norma em questão trata da de nição de requisitos para um sistema de gestão de segurança da informação.

97

Na de nição de um sistema de gestão de segurança da informação, deve-se de nir o escopo, a política e a abordagem para a identi cação de riscos, bem como identi car e avaliar alternativas para o tratamento dos mesmos.

98

Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.

99

Na implementação e operacionalização do sistema de gestão de segurança da informação, deve-se medir a e cácia dos controles propostos.

100

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite de nir, implementar, operacionalizar e manter a segurança da informação.

Solução: Na época em que as informações eram armazenadas apenas em papel, a segurança era relativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso físico àquele local. Com as mudanças tecnológicas e com o uso de computadores de grande porte, a estrutura de segurança cou um pouco mais so sticada, englobando controles lógicos, porém ainda centralizados. Com a chegada dos computadores pessoais e das redes de computadores que conectam o mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento de equipes e de métodos de segurança cada vez mais so sticados. Paralelamente, os sistemas de informação também adquiriram importância vital para a sobrevivência da maioria das organizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável. Surgiu-se, então, a seguinte questão: como garantir a Segurança da Informação nos dias de hoje, ou melhor, como garantir os três princípios básicos da Segurança da Informação? Apresentamos os princípios a seguir:

• Con dencialidade:

garantir que a informação não esteja disponível ou revelada a

indivíduos, entidades ou processos não autorizados;

• Integridade:

garantir a exatidão e completeza de ativos;

• Disponibilidade:

garantir que a informação esteja acessível e utilizável sob demanda

por uma entidade autorizada. Foi com o objetivo de atender a esta demanda que as normas de segurança foram criadas. Uma norma de segurança é uma declaração formal das regras às quais as pessoas que têm

Página 33 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

um determinado acesso à tecnologia e aos ativos de informações de uma organização devem obedecer. Podemos de ni-la, ainda, como um estatuto no qual estão transcritas regras de nível intermediário, ou seja, entre o nível estratégico e o de descrição de procedimentos, cujo cumprimento visa garantir a segurança das informações e recursos de uma instituição, dentro de um segmento particular do ambiente desta corporação. Portanto, a norma de segurança informa aos usuários, gerentes e ao pessoal técnico de suas obrigações para proteger os ativos de tecnologia e informações, além de especi car os mecanismos pelos quais estas obrigações podem ser cumpridas.

Uma vez desenvolvida, a

norma de segurança deve ser explicada a todos pela gerência superior e que, para ser bem sucedida, deve-se exigir o comprometimento de funcionários, gerentes, executivos e pessoal técnico (muitas empresas exigem que o pessoal assine uma declaração indicando que leu, compreendeu e concorda em cumprir as normas).

Além disso, é extremamente desejável

que a norma de segurança seja um documento vivo (não estático), pois pelo fato de as organizações mudarem continuamente, as normas de segurança devem ser atualizadas com regularidade a m de re etirem novas orientações comerciais e mudanças tecnológicas. Neste ponto, você pode estar se perguntando: o que é ativo, mais especi camente, ativo de informação?

Ativo é qualquer coisa que tenha valor para a organização.

Já ativo de

informação é tudo que é:

falado;

armazenado (meio eletrônico ou não);

fotografado;

emitido (procedimento);

lido, escrito ou impresso;

transmitido;

lmado;

etc.

Bom, abordaremos agora cada item. A m de facilitar a compreensão do assunto, sugerimos que a leitura seja feita na ordem em que os itens estão dispostos, isto é, sem saltos.

96

CERTO A ABNT NBR ISO/IEC 27001 foi elaborada no Comitê Brasileiro de Computadores e Processamento de Dados (ABNT/CB-21), pela Comissão de Estudo de Segurança Física em Instalações de Informática. Esta Norma é uma tradução idêntica da ISO/IEC 27001:2005, que foi elaborada pelo Join Technical Committee Information Technology (ISO/IEC/JTC 1), subcommittee IT Security Tecchniques (SC 27). Editada em português, em abril de 2006, esta norma cobre todos os tipos de organizações (por exemplo, empreendimentos comerciais, agências governamentais, organizações sem ns lucrativos),

especi cando os requisitos para estabelecer, implementar,

operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI) documentado dentro do contexto dos riscos de negócio globais da organização.

Ela permite que uma empresa construa de forma muito

rápida uma política de segurança baseada em controles de segurança e cientes. Este

parágrafo já nos permite concluir que este item está CERTO.

Página 34 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Candidato, saiba que existem os outros caminhos para se fazer o mesmo, sem a norma, por exemplo: constituir uma equipe para pesquisar o assunto ou contratar uma consultoria para realizar essas tarefas.

Lembre-se, também, que os requisitos de nidos

nesta norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Importante: a exclusão de quaisquer requisitos especi cados não é aceitável quando uma organização reivindica conformidade com esta norma. Apenas para complementar a resolução:

a exemplo da série ISO 9000, das normas

de qualidade, e da série ISO 14000, das normas sobre meio ambiente, existe também a série ISO IEC 27000, encabeçada pela norma ISO 27001, que é uma família de normas sobre Gestão da Segurança da Informação.

Abaixo, apresentamos as normas desta

família:

27000: 27001: 27002:

apresenta os principais conceitos e modelos de Segurança da Informação; já mencionamos acima; guia prático de diretrizes e princípios gerais para iniciar, implementar,

manter e melhorar a gestão de Segurança da Informação em uma Organização;

27003: 27004:

guia prático para a implementação de um SGSI, baseado na ISO IEC; fornece diretrizes com relação a técnicas e procedimentos de medição para

avaliar a e cácia dos controles de Segurança da Informação implementados;

27005:

fornece diretrizes para o gerenciamento de riscos de Segurança da Infor-

mação;

27006: 97

referente à recuperação e continuidade de negócio.

CERTO A adoção de um Sistema de Gestão de Segurança da Informação (SGSI) deve ser uma decisão estratégica para uma organização. A especi cação e a implementação do SGSI de uma organização são in uenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados e tamanho e estrutura da organização. A norma ISO 27001 adota o modelo conhecido como Plan-Do-Check-Act (PDCA), que é aplicado para estruturar todos os processos do SGSI. A Figura 9 ilustra como um SGSI considera as entradas de requisitos de segurança de informação e as expectativas das partes interessadas, e como as ações necessárias e processos de segurança da informação produzidos resultam no atendimento a estes requisitos e expectativas.

requisito pode signi car, por exemplo, que violações de segurança da informação não causem sérios danos nanceiros e/ou constrangimentos à organização. Já expectativa pode signi car que se um incidente grave ocorrer, deveria haver pessoas com Você saberia citar algum exemplo de requisito e expectativa neste escopo? Um

treinamento su ciente nos procedimentos apropriados para minimizar o impacto. Descrevemos abaixo, ainda que super cialmente, cada estágio do modelo PDCA (Candidato, decore esta sigla e o seu signi cado, pois é difícil encontrar um concurso que não a cite):

plan

estabelecer o SGSI):

(planejar) (

estabelecer a política, objetivos, proces-

sos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização;

Página 35 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 9: modelo PDCA aplicado aos processos do SGSI.

do

(fazer) (

implementar e operar o SGSI):

implementar e operar a política,

controles, processos e procedimentos do SGSI;

check

monitorar e analisar criticamente o SGSI): avaliar e, quando

(checar) (

aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção;

act (agir) (manter e melhorar o SGSI):

executar as ações corretivas e pre-

ventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI. Como o item cita

de nição do SGSI,

apenas o estágio Plan (Estabelecer o SGSI)

será relevante neste momento. Os demais estágios serão abordados nos itens a seguir. Segundo a norma ISO 27001, no estágio Plan, a organização deve:

de nir o escopo e os limites do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia, incluindo detalhes e justi cativas para quaisquer exclusões do escopo;

de nir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia;

de nir a abordagem de análise/avaliação de riscos da organização; identi car os riscos; analisar e avaliar os riscos; identi car e avaliar as opções para o tratamento de riscos; selecionar objetivos de controle e controles para o tratamento de riscos; obter aprovação da direção dos riscos residuais propostos; obter autorização da direção para implementar e operar o SGSI; preparar uma Declaração de Aplicabilidade. Do exposto acima, ca evidente que o presente item está CERTO.

Página 36 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

98

Volume 08 Edição 1

ERRADO Primeiramente, vamos inserir alguns conceitos relacionados ao risco:

avaliação de riscos:

processo de comparar o risco estimado com critérios de risco

prede nidos para determinar a importância do risco;

risco residual: risco remanescente após o tratamento de riscos; aceitação do risco: decisão de aceitar um risco. A quem cabe esta decisão? Para uma implantação bem sucedida do SGSI, a Direção (também chamada de gestão superior da organização, como no presente item) deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do mesmo. Para isso, ela deve:

estabelecer a política do SGSI; garantir o estabelecimento dos planos e objetivos do SGSI; estabelecer papéis e responsabilidades no que tange a segurança de informação; comunicar a organização da importância em atender aos objetivos de segurança da informação e a conformidade com a política de segurança de informação, suas responsabilidades perante a lei e a necessidade para melhoria contínua;

prover recursos su cientes para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI;

de nir critérios para aceitação de riscos e dos níveis de riscos aceitáveis; garantir que as auditorias internas do SGSI sejam realizadas; conduzir análises críticas do SGSI pela direção. Como podemos ver, cabe à Diretoria a decisão de aceitar um risco, seja ele residual ou não.

Agora, voltemos ao estágio Plan que apresentamos no item anterior (item

98). Note que, dentre as obrigações da organização no estágio Plan, há: (h) obter aprovação da Direção dos riscos residuais propostos. Portanto, é a Direção que, baseada nos seus critérios, aceita ou não um risco residual. Logo, o presente item está

99

ERRADO.

ERRADO Este foi um item que gerou muita polêmica! Para julgarmos este item será preciso que nos aprofundemos um pouco mais no estágio

Implementar e Operar o SGSI) e Check (Monitorar e Analisar Criticamente o SGSI). Segundo a norma ISO 27001, no estágio Do, a organização deve: formular um plano de tratamento de riscos que identi que a ação de gestão apropriDo (

ada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança;

implementar o plano de tratamento de riscos para alcançar os objetivos de controle identi cados, que inclua considerações de nanciamentos e atribuição de papéis e responsabilidades;

implementar os controles para atender aos objetivos de controle; de nir como medir a e cácia dos controles ou grupos de controles selecionados, e especi car como estas medidas devem ser usadas para avaliar a e cácia dos controles de modo a produzir resultados comparáveis e reproduzíveis; Página 37 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

implementar programas de conscientização e treinamento; gerenciar as operações do SGSI; gerenciar os recursos para o SGSI; implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de segurança da informação e resposta a incidentes de segurança da informação.

Ainda segundo a norma ISO 27001, no estágio Check a organização deve:

executar procedimentos de monitoração e análise crítica e outros controles; realizar análises críticas regulares da e cácia do SGSI (incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados de auditorias de segurança da informação, incidentes de segurança da informação, resultados da e cácia das medições, sugestões e realimentação de todas as partes interessadas;

medir a e cácia dos controles para veri car que os requisitos de segurança da informação foram atendidos; analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os riscos residuais e os níveis de riscos aceitáveis identi cados;

conduzir auditorias internas do SGSI a intervalos planejados; realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo permanece adequado e que são identi cadas melhorias nos processos do SGSI;

atualizar os planos de segurança da informação para levar em consideração os resultados das atividades de monitoramento e análise crítica;

registrar ações e eventos que possam ter um impacto na e cácia ou no desempenho do SGSI.

A partir do que foi exposto acima, podemos concluir facilmente que o estágio Do ape-

medir a e cácia dos controles e que, na verdade, o estágio Check que é responsável por medir a e cácia dos controles (isto é um tanto quanto óbvio, nas de ne como

pois o próprio nome do estágio já sugere que serão realizados monitoramentos, medidas e análises no mesmo). Podemos dizer, então, que este item está

ERRADO,

mas a Cespe insiste em manter

a posição e julga o item como certo, mesmo após todos os recursos apresentados, todos referenciando a norma ISO 27001. Candidato, se você tiver motivos (referências bibliográ cas) para questionar o gabarito, então entre com Recurso! Caso o seu recurso não seja acatado, entre com Mandado de Segurança. Lembre-se que o fato de apenas uma questão estar com o gabarito errado muda o futuro e a vida de muitas pessoas.

100

ERRADO Este item pede um pouco de bom senso do candidato, pois se trata de uma a rmativa, no mínimo, forte. Veja que ela diz que o SGSI é o sistema

global de gestão.

Saiba que um Sistema Global de Gestão inclui a estrutura organizacional, as políticas, as atividades de planejamento, as responsabilidades, as práticas, os procedimentos, os processos e os recursos de uma organização.

Por outro lado, o SGSI é apenas uma

Página 38 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

parte

Volume 08 Edição 1

deste sistema que, baseado na abordagem de riscos do negócio, estabelece, im-

plementa, opera, monitora, analisa criticamente, mantém e melhora a Segurança da Informação. Em outras palavras, o escopo do SGSI limita-se apenas à Segurança da Informação e não a todas às questões da organização. Portanto o item está Dissemos no item

97

ERRADO. que abordaríamos cada estágio do modelo PDCA ao longo dos

Manter e Melhorar o SGSI).

itens, mas nenhum item fez referência ao estágio Act (

Bom, não será por isso que deixaremos de apresentá-lo em maiores detalhes. Segundo a norma ISO 27001, no estágio Act, a organização deve:

implementar as melhorias identi cadas no SGSI; executar as ações preventivas e corretivas apropriadas. Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e aquelas da própria organização;

comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às circunstâncias e, se relevante, obter a concordância sobre como proceder;

assegurar-se de que as melhorias atinjam os objetivos pretendidos.

Página 39 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 9 Assuntos relacionados: PMBOK, Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia Ano: 2009 Questões: 101 105

Volume 08 Edição 1

da Informação

O PMBOK especi ca nove áreas de conhecimento da gestão de projetos: escopo, tempo, qualidade, custo, integração, recursos humanos, comunicação, riscos e aquisições. Como se veri ca na gura acima, há um grupo de processos de iniciação que procura facilitar a autorização formal para se iniciar um novo projeto ou uma fase do projeto, enquanto os processos de planejamento são utilizados pela equipe de gerenciamento de projetos para planejar ou gerenciar um projeto para a organização. O grupo de processos de execução é relativo às atividades utilizadas para se terminar o trabalho de nido no plano de gerenciamento de projeto e, dessa forma, cumprir os requisitos do projeto, enquanto o grupo de processos de encerramento inclui todas as atividades necessárias para se entregar um produto terminado ou encerrar um projeto cancelado. Considerando as informações acima, julgue os itens de 101 a 105, a respeito das melhores práticas de gerenciamento de projetos.

101

O processo que consiste em desenvolver a declaração de escopo preliminar do projeto trata principalmente da autorização do projeto ou, em um projeto com várias fases, de uma fase do projeto; é usado para a documentação das necessidades de negócios e do novo produto, serviço ou outro resultado que deva satisfazer esses requisitos.

102

Segundo o PMBOK, assim como nem todos os processos são necessários em todos os projetos, nem todas as interações se aplicam a todos os projetos ou fases do projeto, como o que ocorre quando os projetos que dependem de recursos exclusivos podem de nir funções e responsabilidades antes da de nição do escopo.

103

O plano de gerenciamento do projeto determina qual trabalho deve ser realizado e quais entregas precisam ser produzidas, e a declaração do escopo do projeto determina como

Página 40 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

o trabalho deve ser realizado.

104

O processo estimativa de custos, envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas.

105

O sistema de controle de mudanças nos custos é documentado, controlado e monitorado pelo plano de gerenciamento de custos e desvinculado do processo de controle integrado de mudanças.

Solução: Apesar do primeiro parágrafo deste grupo de questões abordar alguns aspectos importantes sobre o PMBOK, é interessante aprofundarmos um pouco mais a descrição sobre o assunto. PMBOK é o acrônimo de Project Management Body of Knowledge .

Ele foi criado e

continua sendo mantido pelo PMI (Project Management Institute). Esse instituto foi concebido em 1969 na Filadél a (EUA). A primeira versão o cial do PMBOK foi lançada em 1996 e, na verdade, tinha outro nome: A Guide to the Project Management Body of Knowledge .

Em 2000 e em 2004

foram lançadas, respectivamente, as versões 2 e 3 do PMBOK. A quarta versão, lançada em 31/12/2008, é hoje a mais atual. Ao longo dessas versões ajustes foram feitos e novos conceitos foram agregados.

Contudo, nenhuma modi cação drástica foi feita na loso a

desse Guia. O próprio Guia PMBOK v3 tem uma de nição muito boa e que esclarece vários pontos importantes para a resolução das questões a seguir. Vejamos:

O principal objetivo do Guia PMBOK é identi car o subconjunto do Conjunto de conhecimentos em gerenciamento de projetos que é amplamente reconhecido como boa prática. Identi car signi ca fornecer uma visão geral, e não uma descrição completa. Amplamente reconhecido signi ca que o conhecimento e as práticas descritas são aplicáveis à maioria dos projetos na maior parte do tempo, e que existe um consenso geral em relação ao seu valor e sua utilidade.

Boa prática signi ca que existe acordo geral de que a aplicação

correta dessas habilidades, ferramentas e técnicas podem aumentar as chances de sucesso em uma ampla série de projetos diferentes. Uma boa prática não signi ca que o conheci-

a equipe de gerenciamento de projetos é responsável por determinar o que é adequado para um projeto especí co. mento descrito deverá ser sempre aplicado uniformemente em todos os projetos;

Com relação a sua organização, o PMBOK se apresenta da seguinte forma.

Esse Guia

de boas práticas prega um tipo de gerenciamento de projetos fortemente orientado a processos. O número de processos varia em função da versão do PMBOK, mas para se ter uma ideia geral, a sua versão 4 contém 42 processos. Esses processos são divididos entre 9 áreas de conhecimento, são elas: 1. Integração 2. Escopo 3. Tempo

Página 41 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

4. Custos 5. Qualidade 6. Recursos humanos 7. Comunicações 8. Riscos 9. Aquisições Os processos também são divididos, de acordo com as suas características comuns, em 5 grupos de processos, são eles: 1. 2.

Iniciação: de ne e autoriza o projeto ou uma fase do projeto; Planejamento: de ne e re na os objetivos e planeja a ação necessária

para alcançar

os objetivos e o escopo para os quais o projeto foi realizado; 3.

Execução:

integra pessoas e outros recursos para realizar o plano de gerenciamento

do projeto para o projeto; 4.

Monitoramento e controle:

mede e monitora regularmente o progresso para identi-

car variações em relação ao plano de gerenciamento do projeto, de forma que possam ser tomadas ações corretivas quando necessário para atender aos objetivos do projeto; 5.

Encerramento:

formaliza a aceitação do produto, serviço ou resultado e conduz o

projeto ou uma fase do projeto a um nal ordenado. Um erro muito comum é confundir os grupos de processos com as fases do projeto. conceitos de grupo e fase não se equivalem nesse caso.

Os

Dependendo das características

do projeto, pode-se ter diversas fases e em cada uma delas diversos processos de vários grupos podem ser executados.

A Figura 10, do próprio Guia versão 3, nos auxilia nesse

entendimento.

Figura 10: sequência típica de fases no ciclo de vida de um projeto.

Para concluirmos o entendimento da organização, podemos pensar que os processos são dispostos em um plano de duas dimensões. Um eixo de grupos de processos e outro eixo de área de conhecimento. A Figura 11, correspondente à versão 3 do PMBOK, traz justamente essa disposição. É uma ótima prática ter essa disposição em mente.

Página 42 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 11: mapeamento entre os processos de gerenciamento de projetos e os grupos de processos de gerenciamento de projetos e as áreas de conhecimento.

Página 43 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

101

Volume 08 Edição 1

ERRADO Como pode ser visto na Figura 11, de fato existe na versão 3 do PMBOK um processo chamado Desenvolver a Declaração do Escopo Preliminar do Projeto . Contudo, o seu real objetivo é desenvolver uma descrição alto nível do escopo do projeto, chamada de Declaração do Escopo Preliminar do Projeto . Para a confecção deste documento, a equipe de gerenciamento geralmente utiliza como entrada os seguinte documentos: Termo de Abertura do Projeto, Declaração do Trabalho do Projeto, Fatores Ambientais da Empresa e Ativos de Processos Organizacionais. Mais adiante no projeto, durante a execução de outro processo (De nição do Escopo) a Declaração Preliminar é re nada e dá origem a outro documento, chamado de Declaração do Escopo do Projeto . É importante destacar que o processo Desenvolver a Declaração do Escopo Preliminar do Projeto deixou de fazer parte do PMBOK em sua versão 4. Veja a seguir as principais alterações entre as versões 3 e 4.

o nome de todos os processos foram substituídos de substantivo para verbo; o número de processos foi reduzido de 44 para 42. Dois processos foram excluídos, dois foram adicionados e seis foram recon gurados. A saber:

∗ ∗ ∗ ∗ ∗

4.2 Desenvolver a declaração do escopo preliminar do projeto -

Eliminado;

Alterado para 4.6 Encerrar o projeto ou fase; 5.1 Planejamento do escopo - Eliminado; 5.1 Coletar os requisitos - Adicionado; 9.4 Gerenciar a equipe do projeto - Alterado de um processo de controle para 4.7 Encerrar o projeto -

um processo de execução;

∗ ∗

Adicionado; 10.4 Gerenciar as partes interessadas - Alterado para Gerenciar as tivas das partes interessadas. Alterado de um processo de controle 10.1 Identi car as partes interessadas -

expectapara um

processo de execução;

12.1 Planejar compras e aquisições e 12.2 Planejar contratações -

Alterados

para 12.1 Planejar as aquisições;

12.3 Solicitar respostas de fornecedores e 12.4 Selecionar fornecedores -

ados para 12.2 Realizar aquisições.

Alter-

O objetivo que o enunciado desta questão traz, na verdade, está relacionado a outro processo: Desenvolver o termo de abertura do projeto . É justamente por isso que a a rmação feita nesta questão está errada.

102

CERTO Tendo em vista o exposto acima, principalmente a de nição retirada do próprio PMBOK versão 3, não é difícil veri car que esta questão traz uma a rmação correta. Como o PMBOK é um conjunto de boas práticas para gerenciamento de projetos, nem tudo o que ele prega deve ser utilizado em todos os projetos. É função, principalmente, do gerente de projetos alinhar as características do projeto, do organização, da equipe, etc. às ferramentas e conceitos disponíveis no Guia.

Página 44 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

103

Volume 08 Edição 1

ERRADO Um candidato desatente, mesmo conhecendo o assunto, pode se equivocar e marcar esta questão como CERTO. Isso porque ela inverte os propósitos do Plano de Gerenciamento do Projeto e da Declaração do Escopo do Projeto. O Plano de Gerenciamento do Projeto contempla tudo que é considerado necessário para de nir como o projeto será executado, monitorado, controlado e encerrado. Ele documenta quais serão as saídas de todos os processos considerados do grupo de Processos de Planejamento. Além disso, ele inclui, dentre outros aspectos, o seguinte:

o nível de implementação de cada processo selecionado; as descrições das ferramentas e técnicas que serão usadas para realizar esses processos;

como os processos selecionados serão usados para gerenciar o projeto especí co, inclusive as dependências e interações entre esses processos e as entradas e saídas essenciais;

como as mudanças serão monitoradas e controladas; a necessidade e as técnicas de comunicação entre as partes interessadas; o ciclo de vida do projeto selecionado e, para projetos com várias fases, as fases associadas do projeto.

É interessante notar também que o Plano de Gerenciamento do Projeto pode ser constituído por planos auxiliares e outros tipos de documento. Alguns exemplos são:

Plano de gerenciamento do escopo do projeto; Plano de gerenciamento do cronograma; Plano de gerenciamento da qualidade; Plano de gerenciamento das comunicações; Plano de gerenciamento de riscos; Plano de gerenciamento de aquisições; Lista de marcos; Linha de base do cronograma; Linha de base da qualidade; Registro de riscos.

Já a Declaração do Escopo do Projeto é uma das saídas do processo De nição do Escopo. Esse documento descreve detalhadamente quais devem ser as entregas do projeto e qual é o trabalho necessário para que essas entregas sejam feitas. Ele também fornece um entendimento comum sobre qual é o escopo do projeto a todos os stakehouders.

104

ERRADO Esta questão traz uma a rmação que confunde muitas pessoas. O processo que envolve a determinação dos recursos (pessoas, equipamentos ou material), das quantidades de cada recurso que devem ser usadas e do momento em que cada recurso deve estar disponível para que as atividades do projeto sejam realizadas é o chamado Estimativa de Recursos da Atividade. O processo Estimativa de Custos não determina nenhum aspecto relacionado a recursos. Na verdade, ele obtém como entrada esse tipo de informação para desenvolver

Página 45 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

estimativas realistas dos custos dos recursos considerados necessários para terminar cada atividades do projeto.

Para isso, algumas das ferramentas utilizadas são: esti-

mativa análoga (projetos similares), estimativa paramétrica (modelos matemáticos), análise de proposta de fornecedor, etc.

105

ERRADO Ao ler com atenção a a rmação feita por esta questão, mesmo sem grandes conhecimentos especí cos sobre o PMBOK é provável que o candidato a julgue como errada. A nal de contas, se há um controle

integrado

de mudanças, ele certamente integra

vários processos concorrentes relacionados a mudanças. Esse tipo de leitura crítica é muito importante para quem busca uma vaga em um concurso público. De qualquer forma, vamos aos conceitos que aparecem nesta questão. O Sistema de Controle de Mudanças nos Custos é uma das possíveis ferramentas utilizadas no processo de Controle de Custos. Esse sistema é sim documentado no Plano de Gerenciamento de Custos. Ele de ne os procedimentos, formulários, documentos e níveis de aprovação necessários através dos quais é possível realizar mudanças na linha de base dos custos. Já o processo de Controle Integrado de Mudanças, como o próprio nome revela, trata da rejeição ou aprovação, de forma centralizada, de todas as mudanças signi cativas no projeto, indiferentemente da área de conhecimento envolvida. Sem esse tipo de controle centralizado, equipes e processos correlacionados di cilmente se alinhariam novamente depois de mudanças signi cativas. Um exemplo trivial de problema seria o seguinte.

Imagine que por algum motivo o

cronograma do projeto tivesse que ser reajustado, é claro para menos. Caso essa mudança fosse feita de forma isolada, como os processos que lidam com custo e a qualidade do projeto poderiam se adequar a esse novo cronograma? Em projetos grandes, onde centenas ou talvez milhares de pessoas estão envolvidas, muito provavelmente isso não seria feito, aumentando consideravelmente as possibilidades de fracasso no projeto. Por outro lado, sendo o controle de mudanças centralizado, todas as equipes e processos que podem sofrer impactos com as mudanças aprovadas são noti cadas e, assim, podem realizar seus ajustes necessários.

Página 46 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questões: 10 Assuntos relacionados: Qualidade de Software, CMMI, Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questões: 116 117 Julgue os itens a seguir, relativos ao CMMI e APF.

116

No CMMI, as pessoas diretamente responsáveis pelo gerenciamento e execução das atividades do processo são, normalmente, as que avaliam a aderência.

117

No CMMI, a área de processo de desempenho do processo organizacional (OPP) deriva os objetivos quantitativos de qualidade e desempenho dos processos a partir dos objetivos de negócios da organização, a qual fornece aos projetos e grupos de suporte medidas comuns, baselines de desempenho de processos e modelos de desempenho de processos.

Solução: Antes de prosseguirmos com a resolução dos itens, apresentaremos um pouco da história do CMMI. Inicialmente, havia apenas o SW-CMM (Capability Maturity Model for Software ), que era um modelo de capacitação de processos de software, desenvolvido pelo SEI (Software Engi-

neering Institute ). Por ser especí co para a área de software, este modelo não contemplava outras áreas importantes das organizações, tais como Recursos Humanos e Engenharia de Sistemas. Almejando o sucesso adquirido pelo SW-CMM, outros modelos semelhantes foram criados para outras áreas, tais como Gestão de Recursos Humanos (People-CMM), Aquisição de Software (SACMM) e Engenharia de Sistemas (SE-CMM). Uma vez que os diversos modelos apresentavam estruturas, formatos e termos diferentes, tornava-se difícil a aplicação conjunta destes modelos por qualquer organização. O CMMI (Capability Maturity Model Integration ) foi criado, então, com a nalidade de integrar os diversos modelos CMM. Além da integração dos modelos e redução dos custos com melhorias de processo, os seguintes objetivos também fazem parte do projeto CMMI:

aumento do foco das atividades;

integração dos processos existentes;

eliminar inconsistências;

reduzir duplicações;

fornecer terminologia comum;

assegurar consistência com a norma ISO 15504, que de ne processo de desenvolvimento de software;

exibilidade e extensão para outras disciplinas.

Candidato, lembre-se disso: CMMI é modelo que

descreve orientações para a de nição e

implantação de processos, ou seja, ele não descreve processo algum, apenas orienta.

Página 47 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Chegou o momento de apresentarmos as duas formas de representação do CMMI, são elas:

Contínua:

Níveis de Capacidade; Agrupamento de Áreas de Processo por Categoria; Avaliação da Capacidade nas Áreas de Processo.

Por Estágios:

Níveis de Maturidade; Agrupamento de Áreas de Processo por Nível; Avaliação da Organização / Unidade Organizacional com um todo.

Achou tudo muito vago? Não se preocupe, iremos introduzir algumas de nições ao longo da resolução. Primeiramente, você precisa saber que

Áreas de Processo

são práticas relacionadas em

uma área que, quando executadas de forma coletiva, satisfazem um conjunto de metas consideradas importantes para trazer uma melhoria nessa área.

Mais a frente nós falaremos

sobre as Áreas de Processos existentes no CMMI, ok? E o que signi ca Nível de Capacidade? Um nível de capacidade é um plano bem de nido que descreve a capacidade de uma Área de Processo. Existem seis níveis de capacidade, numerados de 0 a 5, onde cada nível representa uma camada na base para a melhoria contínua do processo. Assim, níveis de capacidade são cumulativos, ou seja, um nível de capacidade mais alto inclui os atributos dos níveis mais baixos. Os níveis são:

• Otimizado; • Gerenciado Quantitativamente; • De nido; • Gerenciado; • Realizado; • Incompleto. Uma vez que os modelos CMMI são projetados para descrever níveis discretos de melhoria de processo, podemos dizer que os níveis de capacidade provêem uma ordem recomendada para abordar a melhoria de processo dentro de cada área de processo. Candidato, lembrese disso: a representação por níveis de capacidade

foca em Áreas de Processo (AP)

especí cas de acordo com metas e objetivos de negócio. Assim, uma organização pode ter cada AP classi cada em um nível diferente, por exemplo: é possível estar no nível 3 para a AP Gerenciamento de Requisitos e no nível 2 para a AP Gerenciamento de Con guração . E quanto a Níveis de Maturidade? de um caminho para tornar a

Um nível de maturidade é um plano bem de nido

organização

mais madura. Existem cinco níveis de maturi-

dade, numerados de 1 a 5, e cada nível compreende um conjunto pré-de nido de Áreas de Processo. Os níveis são:

• Otimizado:

foco na melhoria do processo;

• Gerenciado Quantitativamente: • De nido:

processo medido e controlado;

processo pró-ativo e caracterizado para a organização;

• Gerenciado:

processo caracterizado para projetos e frequentemente reativo;

Página 48 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Inicial:

Volume 08 Edição 1

processo imprevisível, pouco controlado.

Lembre-se disso: diferentemente do nível de capacidade, aqui cada AP encontra-se em um único nível (por exemplo, a AP Gerenciamento de Requisitos pertence ao nível 2). Assim, em uma dada avaliação, somente atribuir-se-á um nível de maturidade para a

organização

se todas as APs daquele nível (e dos níveis anteriores) foram atendidas. Após esta breve revisão, partiremos para a resolução dos itens.

116

ERRADO O momento é oportuno para inserirmos alguns conceitos básicos no escopo de CMMI:

Práticas Especí cas:

atividades que são consideradas importantes na satisfação

de uma meta especí ca associada;

Metas Especí cas:

aplicam-se a uma AP e tratam de características que de-

screvem o que deve ser implementado para satisfazer essa AP. São utilizadas nas avaliações para auxiliar a determinar se a AP está sendo satisfeita;

Práticas Genéricas:

oferecem uma institucionalização que assegura que os pro-

cessos associados com a AP serão e cientes, repetíveis e duráveis;

Metas Genéricas: aparecem em diversas APs; Avaliação Objetiva: signi ca revisar atividades

e produtos de trabalho contra

critérios que minimizem a subjetividade e in uências do revisor. Um exemplo de uma avaliação objetiva é uma auditoria contra os requisitos, padrões ou procedimentos para uma função de garantia da qualidade independente;

Características comuns: genéricas em categorias.

são atributos pré-de nidos que agrupam as práticas

As características comuns são componentes de modelo

que não são avaliados de nenhuma forma.

Elas são simples agrupamentos que

oferecem uma maneira de apresentar as práticas genéricas. Na representação em níveis de maturidade, existem

quatro características comuns

que organizam as práticas genéricas de cada AP:

Compromisso:

agrupa as práticas genéricas relacionadas à criação de políticas e

à garantia de patrocínio;

Habilitação:

agrupa as práticas genéricas relacionadas a assegurar que o projeto

e/ou organização possuem os recursos que necessitam;

Implementação:

agrupa as práticas genéricas relacionadas à gerência do de-

sempenho do processo, gerência da integridade de seus produtos de trabalho e envolvimento dos stakeholders relevantes;

Veri cação da Implementação:

práticas genéricas relacionadas a avaliações objetivas de conformidade a descrições de processos, procedimentos e padrões. Esta é a categoria que nos interessa neste item! Ao estudarmos o CMMI, observaremos que a característica comum Veri cação da Implementação compreende a prática genérica Avaliar Objetivamente a Aderência. O objetivo desta prática genérica é fornecer uma garantia con ável que o processo agrupa as

revisões pelo nível mais alto de gerenciamento e a

está implementado como foi planejado e adere a sua descrição de processo, padrões e procedimentos. Bom, já sabemos qual é o objetivo desta Prática Genérica, falta descobrimos a quem

Página 49 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

cabe esta avaliação.

sponsáveis

Segundo o CMMI, as pessoas que

Volume 08 Edição 1

não são diretamente re-

pelo gerenciamento e execução das atividades do processo normalmente

são as que avaliam a aderência. Em muitos casos, a aderência é avaliada por pessoas da própria organização, fora da organização.

mas externas ao processo ou projeto,

ou por pessoas de

Como resultado, uma garantia con ável da aderência pode ser

fornecida mesmo durante os momentos em que o processo esteja sob pressão (por exemplo, quando o esforço está atrasado no cronograma ou ultrapassou o orçamento). Portanto, o item está

117

ERRADO.

CERTO Antes de entrarmos no mérito da questão é preciso saber que as Áreas de Processos

categorias de processo. São elas: Gerenciamento de Processos: atividades relativas à de nição,

são organizadas em quatro

planejamento,

distribuição de recursos, aplicação, implementação, monitoramento, controle, avaliação, medição e melhoria de processos. Envolve as seguintes APs:

∗ Foco no Processo Organizacional (básica); ∗ De nição do Processo Organizacional (básica); ∗ Treinamento Organizacional (básica); ∗ Desempenho do Processo Organizacional (avançada); ∗ Inovação e Desenvolvimento Organizacional (avançada).

Gerenciamento de Projetos:

atividades de gerência de projetos relacionadas

ao planejamento, monitoramento e controle do projeto. Envolve as seguintes APs:

∗ ∗ ∗ ∗ ∗ ∗ ∗

Planejamento de Projetos (básica); Monitoramento e Controle de Projetos (básica); Gerência de Acordos com Fornecedores (básica); Gerência Integrada de Projetos (avançada); Gerência de Riscos (avançada); Integração de Equipes (avançada); Gerência Quantitativa de Projetos (avançada).

Engenharia:

atividades de desenvolvimento e manutenção que são compartil-

hadas entre as disciplinas de engenharia (por exemplo, engenharia de sistemas e engenharia de software). Envolve as seguintes APs:

∗ ∗ ∗ ∗ ∗ ∗

Gerência de Requisitos; Desenvolvimento de Requisitos; Solução Técnica; Integração de Produtos; Veri cação; Validação.

Suporte:

atividades que apóiam o desenvolvimento e a manutenção de produtos.

As APs de Suporte tratam os processos que são utilizados no contexto da execução de outros processos. Envolve:

∗ ∗ ∗

Gerência de Con guração (básica); Garantia da Qualidade do Processo e do Produto (básica); Medição e Análise (básica);

Página 50 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

∗ ∗ ∗

Volume 08 Edição 1

Ambiente Organizacional para Integração (avançada); Análise de Decisões e Resoluções (avançada); Análise de Causas e Resoluções (avançada).

Não se assuste com a quantidade de processos (24), pois o que nos interessa aqui é

a categoria Gerenciamento de Processo, mais Desempenho do Processo Organizacional.

especi camente, a área de processo

Segundo o CMMI, a área de processo de Desempenho do Processo Organizacional (em inglês, Organizational Process Performance - OPP) deriva os objetivos quantitativos de qualidade e desempenho dos processos a partir dos objetivos de negócios da organização. Esta, por sua vez, fornece aos projetos e grupos de suporte medidas comuns, baselines de desempenho de processos e modelos de desempenho de processos. Estes outros grupos organizacionais suportam o gerenciamento quantitativo de projetos e o gerenciamento estatístico de subprocessos críticos para os projetos e grupos de suporte. Por m, a organização analisa os dados de desempenho do processo coletados a partir destes processos de nidos para desenvolver um entendimento quantitativo da qualidade do produto, da qualidade de serviços e do desempenho dos processos do conjunto de processos padrão da organização. Resumindo, podemos dizer que a área de processo OPP tem como objetivo estabelecer um controle da performance dos processos. Pergunta: neste ponto você saberia dizer a qual nível de maturidade esta área de processo pertence? Candidato, é fácil perceber que pertence ao nível 4 (Gerenciado Quantitativamente), onde os processos são

medidos e controlados.

Apenas para complementar o comentário, veja a Figura 12, que oferece uma visão

OID é a área de processo de Inovação e Desenvolvimento Organizacional e pertence ao nível de maturidade 5).

geral das interações descritas acima (curiosidade:

Portanto, podemos concluir que o item está

CERTO.

Página 51 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 12: áreas de processos avançadas de gerenciamento de processos.

Página 52 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questões: 11 Assuntos relacionados: Probabilidade e Estatística, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questões: 51 52 A PETROBRAS patrocina eventos esportivos como a Stock Car, a Fórmula Truck, o Team Scud PETROBRAS de Motovelocidade, o Rally dos Sertões, a equipe PETROBRAS Lubrax e também o Clube de Regatas do Flamengo. De acordo com essas informações, julgue os itens a seguir.

51

Se a PETROBRAS decidisse cortar aleatoriamente dois dos seis patrocínios acima citados, então, a quantidade de possibilidades de cortes seria superior a 350.

52

Considere que cada atleta do Clube de Regatas do Flamengo possua, para momentos o ciais do clube, 8 uniformes completos conjunto de elementos de vestuário , cujos elementos não podem ser trocados de um uniforme para outro, e, para momentos nãoo ciais do clube, 5 calças e 3 agasalhos distintos, que podem ser combinados. Nessa situação, cada atleta possui um total de 23 maneiras distintas de se vestir para os momentos o ciais e não-o ciais do clube.

Solução: 51

ERRADO Não é complicado concluir que se a PETROBRAS decidisse cortar aleatoriamente 2 dos seis patrocínios, haveria apenas 15 possibilidades de cortes, que é menor que 350. A forma mais simples de resolver esse tipo de questão é utilizando-se do princípio fundamental da contagem.

Ele é um princípio combinatório que indica de quantas

formas se pode escolher um elemento de cada um de n conjuntos nitos. Se o primeiro conjunto tem k1 elementos, o segundo tem k2 elementos, e assim sucessivamente, então o número total T de escolhas é dado por: T = k1 * k2 * k3 * ... * kn. Especi camente com relação a esta questão, para se escolher aleatoriamente o primeiro patrocínio a ser cortado, há 6 possibilidades (número de elementos do conjunto). Depois dessa escolha, haverá um novo conjunto com 5 elementos (conjunto original, menos o elemento escolhido). Portanto, para se escolher aleatoriamente o segundo patrocínio a ser cortado, há 5 possibilidades (número de elementos do novo conjunto). Pelo princípio fundamental da contagem, obtemos o número 30 (6 * 5). Neste ponto, é fundamental perceber que as possibilidades de cortes estão duplicadas dentro desse conjunto de 30. Por exemplo, as possibilidades P1P2 e P2P1, na verdade, cortam os mesmos patrocínios (P1 e P2). Portanto, para se obter o número de possibilidades de cortar 2 dos seis patrocínios, é necessário dividir o número obtido com o princípio de contagem por dois, resultando no valor 15. Uma outra forma (mais segura) de se resolver esta questão é por meio de fórmula. O mais importante neste caso é saber identi car qual é o tipo de problema que se pretende resolver: combinação (com ou sem repetições), arranjo (com ou sem repetições), permutação (com ou sem repetições), etc. Como estamos interessados em descobrir o

Página 53 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

sem repetições, entre 6 elementos, onde a ordem entres as escolhas não faz diferença, temos que utilizar a fórmula de combinação 6! sem repetições: C26 = 2!∗(6−2)! = 15. número de escolhas de 2 elementos,

52

CERTO Uma forma simples de resolver esta questão é dividir os uniformes completos em dois cenários: momentos o ciais e momentos não-o ciais. Para os momentos o ciais, o texto é claro, são 8 uniformes completos. Já para os momentos não-o ciais, são 15 uniformes completos. Obter esse último número não é complicado. Cada uniforme completo é composto por 1 calça e 1 agasalho.

Para cada calça escolhida (dentre 5) é possível

escolher 3 agasalhos distintos. Exemplo: o atleta escolhe a calça 1, então, ele poderá formar 3 diferentes uniformes completos para momentos não-o ciais, pois ele poderá escolher qualquer um dos 3 agasalhos. En m, o número de uniformes completos para momentos não-o ciais é uma simples multiplicação (5 x 3 = 15). Perceba que a a rmação é de que cada atleta possui um total de 23 maneiras distintas de se vestir para os momentos o ciais E não-o ciais do clube. Destaquei o E , pois ele deve ser visto como uma operação de soma de possibilidades. Ou seja, se há 8 formas distintas de um atleta se vestir em momentos o ciais e 15 formas distintas de um atleta se vestir em momentos não-o ciais, então, há 23 formas distintas de um atleta se vestir nos dois tipos de momentos considerados.

Página 54 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 12 Assuntos relacionados: Lógica, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior Ano: 2007 Questões: 53 55

Volume 08 Edição 1

- Infraestrutura

Uma proposição é uma a rmação que pode ser julgada como verdadeira (V) ou falsa (F), mas não como ambas. As proposições são simbolizadas por letras maiúsculas do alfabeto, como A, B, C etc., que podem ser conectadas por símbolos lógicos. A expressão A

B é

uma proposição lida como A implica B , ou A somente se B , ou A é condição su ciente para B , ou B é condição necessária para A , entre outras. quando A é V e B é F, e nos demais casos é V. A expressão

A valoração de A

¬A

B é F

é uma proposição lida como

não A e tem valoração V quando A é F, e tem valoração F quando A é V. Uma seqüência de 3 proposições da forma A, A porque sempre que A e A

B, B constitui um argumento válido

B, chamadas premissas, tiverem valorações V, então a valo-

ração de B, chamada conclusão, será obrigatoriamente V. A partir das informações do texto acima, julgue os itens a seguir.

53

A proposição O piloto vencerá a corrida somente se o carro estiver bem preparado pode ser corretamente lida como O carro estar bem preparado é condição necessária para que o piloto vença a corrida .

54

Uma proposição da forma (¬B

→ ¬A) →

(A

B) é F exatamente para uma das

possíveis valorações V ou F, de A e de B.

55

Simbolizando-se adequadamente, é correto concluir que a seqüência formada pelas três proposições abaixo constitui um argumento válido. Premissas: 1. A PETROBRAS patrocinar o Comitê Olímpico Brasileiro (COB) é condição su ciente para que o COB promova maior número de eventos esportivos. 2. O COB promove maior número de eventos esportivos. Conclusão: 3. A PETROBRAS patrocina o COB.

Solução: Os dois primeiros parágrafos contêm somente a rmações e serve até como base para resolução das três questões.

53

CERTO O primeiro passo para resolver esta questão é simbolizar as partes da primeira proposição da seguinte forma: A: o piloto vence a corrida; B: o carro está bem preparado.

Página 55 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Agora podemos reescrever a primeira proposição: A somente se B. Como o próprio enunciado da questão revela, A somente se B também pode ser lido como B é condição necessária para A . Substituindo os valores de A e B obtemos: o carro estar bem preparado é condição necessária para que o piloto vença a corrida.

54

ERRADO Uma forma bem direta e metódica de resolver esse tipo de questão é por meio de tabela verdade. De acordo com a teoria da lógica proposicional, a tabela verdade da sentença A

B é: B

A

-

A

1

F

F

V

2

F

V

V

3

V

F

F

4

V

V

V

B

Tabela 2: tabela verdade A

B.

Portanto, podemos utilizar essa tabela verdade para compormos, passo a posso, a tabela verdade da proposição (¬B

→ ¬A) →

(¬B

→ ¬A)

(A

-

A

B

¬B

¬A

1

F

F

V

V

V

V

V

2

F

V

F

V

V

V

V

3

V

F

V

F

F

F

V

4

V

V

F

F

V

V

V

(A

Tabela 3: tabela verdade (¬

B). Vejamos: B)

(¬B

→ ¬A) →

→ ¬A) →

(A

(A

B)

B).

Podemos notar facilmente que indiferentemente dos valores de A e B, sempre a proposição (¬B

55

→ ¬A) →

(A

B) é verdadeira.

ERRADO Similarmente à primeira questão desta série, o primeiro passo para resolver esta questão é simbolizar as partes da primeira proposição da seguinte forma: A: a PETROBRAS patrocina o Comitê Olímpico Brasileiro (COB); B: o COB promove maior número de eventos esportivos. Agora podemos reescrever as premissas e a conclusão para visualizarmos melhor a lógica envolvida. Premissas: 1. A

B

2. B Conclusão: 3. A

Página 56 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Como o próprio enunciado da questão revela, A

Volume 08 Edição 1

B pode ser lido como B é condição

necessária para A . Ou seja, não NECESSARIAMENTE se B for verdadeiro A também será verdadeiro. Contudo, para que A seja verdade, B tem que ser verdadeiro NECESSARIAMENTE. En m, a conclusão de que A é verdade é equivocada. Uma forma mais direta e metódica de resolver esse tipo de questão é por meio de tabela verdade. De acordo com a teoria da lógica proposicional, a tabela verdade da sentença A

B é: A

-

A

B

1

F

F

V

2

F

V

V

3

V

F

F

4

V

V

V

B

Tabela 4: tabela verdade A

B.

Eliminamos as linhas da tabela que divergem das premissas (a nal de contas premissa é premissa) e obtemos as seguintes regras válidas: A

-

A

B

2

F

V

V

4

V

V

V

B

Tabela 5: regras válidas. Uma rápida analise nessas regras obtidas veri camos que A pode assumir tanto o valor F quanto V. Portanto, não se pode concluir que A é verdadeira. Ou seja, não se pode concluir que o COB promove maior número de eventos esportivos .

Página 57 de 82

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questþes: 13 Assuntos relacionados: Arquitetura de Computadores, Memória Cache, Memória Bu er, Sistemas de Enumeração,

Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Ano: 2007 Questþes: 56 e 64

JĂşnior - Infraestrutura

Acerca de arquitetura de computadores e sistemas de numeração, julgue os seguintes itens.

56

O nĂşmero hexadecimal C9 corresponde ao decimal 201. O nĂşmero decimal 34 corresponde ao octal 42. O nĂşmero binĂĄrio 100101 corresponde ao decimal 53. A soma do octal 72 ao octal 23 resulta no octal 105.

64

Uma das diferenças entre uma memória bu er e uma cache Ê que uma memória cache armazena sempre a única cópia existente de um item de dado, enquanto uma memória bu er armazena, tipicamente em uma memória de alta velocidade, uma cópia de um item de dado que se encontra tambÊm armazenado em outra årea de memória.

Solução: 56

ERRADO Uma ótima referência para os assuntos conversão de bases e aritmÊtica computacional Ê o livro Introdução à Organização de Computadores do Mårio A. Monteiro.

0 + C*161 = 9*1 + 12*16 = 201 (os

9*16

Convertendo C9 (base 16) em decimal:

hexadecimais A, B, C, D, E e F correspondem, respectivamente, aos decimais 10, 11, 12, 13, 14 e 15).

0 + 4*81 = 2*1 + 4*8 = 34.

Convertendo 42 (base 8) em decimal: 2*8

Convertendo 100101 (base 2) em decimal:

0 + 0*21 + 1*22 + 0*23 + 0*24 +

1*2

5 = 1*1 + 1*4 + 1*32 = 37.

1*2

Somando 72 (base 8) e 23 (base 8):

1 <<-- vai um 72 +23 --115 En m, as a rmaçþes 1 e 2 são corretas, contudo as a rmaçþes 3 e 4 são ERRADAs. Portanto, a questão como um todo Ê ERRADA.

64

ERRADO MemĂłria cache ĂŠ um tipo de memĂłria utilizada para interligar logicamente registradores de um processador Ă memĂłria principal do sistema. Suas principais caracterĂ­sticas sĂŁo intermediĂĄrias entre os registradores e a memĂłria principal, tais como: seu tempo de

PĂĄgina 58 de 82

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 08 Edição 1

acesso ĂŠ maior que o dos registradores, porĂŠm menor que o da memĂłria principal; seu custo por byte ĂŠ menor que o dos registradores, contudo maior que o da memĂłria principal; e a sua capacidade de armazenamento ĂŠ maior que o dos registradores, mas menor que o da memĂłria principal. Arquitetos de computadores utilizam vĂĄrias tĂŠcnicas para combinarem esses trĂŞs tipos de memĂłria (registradores, cache e principal) de forma a otimizar o desempenho do sistema como um todo. Dependendo da arquitetura, pode-se encontrar 1, 2 ou atĂŠ 3 nĂ­veis de cache, as famosas cache L1, L2 e L3 (L vem de level). Dependendo da arquitetura, alguns nĂ­veis se encontram dentro do chip do processador e outros em chips prĂłprios, porĂŠm bem prĂłximos sicamente ao processador.

Por se tratar de uma memĂłria de

interligação lógica entre os registradores e a memória principal, Ê frequente se encontrar dados na cache que são cópias Êis de dados da memória principal.

A utilização da

memĂłria cache depende principalmente dos seguintes aspectos:

função de mapeamento de dados entre a memória principal e a cache: mapeamento direto, associativo ou associativo por conjunto;

algoritmo de substituição de dados na cache:

alguns exemplos sĂŁo LRU

(Least Recently Used - o que nĂŁo ĂŠ usado hĂĄ mais tempo), FIFO (First In, First Out - primeiro a chegar ĂŠ o primeiro a ser atendido), LFU (Least Frequently Used - o que tem menos referĂŞncia) e Escolha AleatĂłria;

polĂ­tica de escrita pela cache:

alguns exemplos sĂŁo Escrita em Ambas (Write

Through), Escrita somente no retorno (Write Back) e Escrita uma Vez (Write Once). Bu er ĂŠ um outro tipo de memĂłria muito utilizada para interligar logicamente, possibilitando troca de dados, dispositivos que geralmente trabalham em velocidades diferentes. Casos tĂ­picos sĂŁo entre impressora/computador e teclado/computador. Perceba, portanto, que essa memĂłria ĂŠ utilizada temporariamente, onde um dispositivo escreve em uma determinada taxa e o outro dispositivo lĂŞ o dado possivelmente em outra taxa. Dessa forma, tipicamente os dados que estĂŁo em bu er nĂŁo sĂŁo copiados em outras memĂłrias. Tendo em vista o exposto, nĂŁo ĂŠ difĂ­cil concluir que a a rmativa feita por esta questĂŁo ĂŠ ERRADA.

PĂĄgina 59 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questões: 14 Assuntos relacionados: Banco de Dados, Modelo Entidade-Relacionamento, Modelo Relacional,

Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Ano: 2007 Questões: 80 82

Júnior - Infraestrutura

Considerando que, nas tabelas acima, FK e PK sejam, respectivamente, chaves estrangeira e primária em um banco relacional, julgue os itens subseqüentes.

80

Se ALUNO em MATRICULAS referencia MATRICULA em ALUNOS, e TURMA em MATRICULAS referencia CODIGO em TURMAS, então a cada registro em ALUNOS podem estar associados vários registros em TURMAS e a cada registro em TURMAS podem estar associados vários registros em ALUNOS.

81

Se DEPARTAMENTO em CURSOS referencia CODIGO em DEPARTAMENTOS, então a cada registro em DEPARTAMENTOS podem estar associados vários registros em CURSOS e a cada registro em CURSOS podem estar associados vários registros em DEPARTAMENTOS.

82

Em um diagrama de entidades-relacionamentos do banco de dados composto pelas tabelas apresentadas, MATRICULAS será representada por uma classe de entidades e será muitos para muitos o relacionamento entre as classes de entidades que representem DISCIPLINAS e CURSOS.

Solução: Os itens 80, 81 e 82 estão relacionados ao conceito de mapeamento de um esquema E-R (Entidade-Relacionamento) em tabelas no banco de dados no modelo relacional. Um banco de dados de acordo com o modelo E-R pode ser representado por uma coleção de tabelas. Para cada conjunto de entidades e para cada conjunto de relacionamentos, existe uma tabela única registrando o nome do conjunto de entidade ou relacionamento dentro de um banco de dados.

Página 60 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Para realizar a conversão da representação do banco de dados em um modelo E-R para um banco de dados relacional, as seguintes regras gerais devem ser seguidas:

• conjunto de entidades fortes:

seja E um conjunto de entidades fortes descrito pelos

atributos a1, a2, . . . , an. Representamos essa entidade por uma tabela E com n colunas distintas, cada uma delas correspondendo a um dos atributos de E;

• conjunto de entidades fracas:

seja A um conjunto de entidades fracas com os atrib-

utos a1, a2, . . . , an. Seja B um conjunto de entidades fortes, do qual A é dependente. Representamos a entidade fraca por uma tabela A, onde as colunas dessa tabela são atributos da entidade A mais os atributos que formam a chave primária do conjunto B;

• relacionamentos:

seja R um conjunto de relacionamentos; seja a1, a2, . . . , an o

conjunto de atributos formados pela união das chaves primárias de cada conjunto de entidades participantes de R; e seja os atributos descritivos b1, b2, . . . , bn (se existir) de R. Representamos o conjunto R por uma tabela R, onde as colunas dessa tabela são as chaves primárias da entidades participantes mais os atributos descritivos de R, caso existam;

• atributos multivalorados:

para um atributo multivalorado, criamos uma tabela T

com uma coluna que corresponde ao atributo multivalorado e as colunas correspondentes à chave primária do conjunto de entidades ou conjunto de relacionamentos do qual o atributo multivalorado é atributo. No caso dos relacionamentos no modelo E-R, existem alguns tratamentos especiais em função da cardinalidade do relacionamento entre as entidades como forma de eliminar tabelas redundantes:

um conjunto de relacionamentos que possuem cardinalidade um para um não precisa ser representado no modelo relacional, pois esse relacionamento não cria uma nova relação. Em geral, caso existam atributos descritivos do relacionamento, esses são acrescentados como atributos da tabela de uma das entidades participantes;

um conjunto de relacionamentos que possuem cardinalidade muitos para um e não possui atributos descritivos não precisa ser representado por uma tabela no modelo relacional.

Em geral, isso ocorre no relacionamento entre um conjunto de entidades

fracas e um conjunto de entidades forte. A chave primária do conjunto de entidades fortes funciona como um atributo no conjunto de entidades fracas (chave estrangeira);

um conjunto de relacionamentos que possuem cardinalidade muitos para muitos é representado no modelo relacional por uma tabela, pois esse relacionamento cria uma nova relação, conforme descrito anteriormente na regra geral.

No nosso caso, em vez de partirmos do modelo E-R para o modelo relacional, temos que partir do modelo relacional para o modelo E-R para resolvermos os itens 80, 81 e 82. Em nosso modelo relacional temos as tabelas ALUNOS, MATRICULAS, TURMAS, DISCIPLINAS, CUROS e DEPARTAMENTOS. Por inferência nossa, acreditamos que as setas indicam o sentido do relacionamento entre as tabelas:

ALUNOS está inscrito em CURSOS. Um aluno se inscreve em um curso, e em um curso pode estar inscrito vários alunos. Ou seja, temos um relacionamento um para muitos.

Note que a tabela ALUNOS possui uma chave estrangeira CURSO, o que

demonstram a relação de dependência entre as entidades ALUNOS e CURSOS. Neste relacionamento, CURSOS é uma entidade forte e ALUNOS é uma entidade fraca;

Página 61 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

CURSOS é administrado por DEPARTAMENTOS. Um curso é administrado por departamento. Um curso é administrado por um departamento, e um departamento pode administrar vários cursos. Ou seja, temos um relacionamento um para muitos. Note que a tabela CURSOS possui uma chave estrangeira DEPARTAMENTO, o que demonstram a relação de dependência entre as entidades CURSOS e DEPARTAMENTOS. Neste relacionamento, CURSOS é uma entidade fraca e DEPARTAMENTOS é uma entidade forte;

DISCIPLINAS está vinculada a CURSOS. Uma disciplina pode está vinculada somente a um curso ou mais de um curso, e um curso possui várias disciplinas. Note que neste relacionamento surge a dúvida se temos um relacionamento um para muitos ou muitos para muitos.

Caso tivéssemos um relacionamento muitos para muitos, outra tabela

representa o relacionamento entre CURSOS e DISCIPLINAS deveria existir no modelo relacional. Porém, não existe essa tabela, e portanto, o relacionamento entre CURSOS e DISCIPLINAS é um para muitos. Note que a tabela DISCIPLINAS possui uma chave estrangeira CURSO, o que demonstram a relação de dependência entre as entidades CURSOS e DISCIPLINAS. Neste relacionamento, CURSOS é uma entidade forte e DISCIPLINAS é uma entidade fraca;

TURMAS está vinculada a DISCIPLINAS. Uma turma está vinculada a uma disciplina, e uma disciplina pode ter várias turmas. Ou seja, temos um relacionamento um para muitos. Note que a tabela TURMAS possui uma chave estrangeira DISCIPLINA, o que demonstram a relação de dependência entre as entidades TURMAS e DISCIPLINAS. Neste relacionamento, DISCIPLINAS é uma entidade forte e TURMAS é uma entidade fraca;

ALUNOS está matriculado em TURMAS. Um aluno pode estar matriculado em diversas turmas, e uma turma pode ter vários alunos. Ou seja, temos um relacionamento muitos para muitos. Como temos esse tipo de relacionamento, devemos representá-lo no modelo relacional como uma tabela, no caso MATRICULAS. Observe que, a tabela MATRICULAS possui as chaves primárias de ALUNOS e CURSOS.

De acordo com os relacionamentos descritos e as respectivas cardinalidade, podemos montar o nosso modelo E-R. A Figura 13 ilustra o modelo E-R obtido a partir do modelo relacional.

Figura 13: Modelo Entidade-Relacionamento com base no modelo relacional.

Página 62 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

A seguir analisamos os itens:

80

CERTO Conforme descrevemos anteriormente, o relacionamento entre ALUNOS e TURMAS é muitos para muitos, isto é, cada registro em ALUNOS pode estar associado a vários registros em TURMAS. Assim como, cada registro em TURMAS pode estar associado a vários registros em ALUNOS. A tabela MATRICULAS representa o relacionamento entre as entidades ALUNOS e TURMAS. Portanto, este item está certo.

81

ERRADO Conforme descrevemos anteriormente, o relacionamento entre CURSOS e DEPARTAMENTOS é um para muitos, isto é, um registro em CURSOS pode estar associado a um único registro em DEPARTAMENTO, e um registro em DEPARTAMENTOS pode estar associado a vários registros em CURSOS. Portanto, este item está errado, pois a rma que cada registro em CURSOS pode estar associado a vários registros em DEPARTAMENTOS.

82

ERRADO Conforme mostrado no modelo E-R a partir do modelo relacional, a tabela MATRICULAS é representada como um relacionamento de ALUNOS e TURMAS no modelo E-R, e não como uma entidade. No caso do relacionamento entre DISCIPLINAS e CURSOS, o relacionamento não é muitos para muitos, mas um para muitos, pois no modelo relacional não existe uma tabela representando o relacionamento entre DISCIPLINAS e CURSOS. Portanto, este item está errado.

Página 63 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 15 Assuntos relacionados: Redes de Computadores, Modelo Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questões: 102 106

Volume 08 Edição 1

OSI,

Com relação à arquitetura OSI, julgue os itens a seguir.

102

A arquitetura OSI é um modelo de referência hierárquico que organiza a interconexão de computadores e aplicações em rede utilizando sete camadas.

103

No modelo OSI, cada camada corresponde a uma abstração e a funções bem de nidas no que diz respeito à interoperabilidade entre hosts e(ou) serviços.

104 105

A camada de rede do modelo OSI é responsável pela comunicação con ável m-a- m. É função da camada de enlace de dados a interconexão entre redes heterogêneas, encapsulando as diferenças entre arquiteturas distintas.

106

As funções referentes à criptogra a e à compressão de dados estão associadas à camada de aplicação.

Solução: Pouquíssimas pessoas (dentre os usuários) sabem que a simples tarefa de permitir a comunicação entre aplicações executando em máquinas distintas (cliente e servidor, por exemplo) envolve uma série de detalhes que devem ser cuidadosamente observados. Saiba que para que esta comunicação ocorra de maneira precisa, segura e livre de erros, devem ser observados detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e correção de erros de transmissão (ou você acha que a maioria dos meios de transmissão não sofre interferências?); roteamento das mensagens, desde sua origem até o seu destino, podendo passar por várias redes intermediárias; métodos de endereçamento tanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo que quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa entendêlo como do tipo inteiro; entre outros detalhes que citaremos ao longo da resolução. Em vista da grande quantidade de detalhes que há por trás da comunicação, como poderíamos amenizar esta complexidade? Para reduzir a complexidade de projeto, a maioria das redes de computadores são estruturadas em camadas ou níveis, onde

cada camada desempenha uma função especí ca

dentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umas sobre as outras e cada camada oferece seus serviços para as camadas superiores, protegendo estas dos detalhes de como os serviços oferecidos são de fato implementados.

camada N de uma máquina B. Ao conjunto de regras adotadas nesta conversação damos o nome de protocolo da camada N. Estas funções especí cas são executadas por entidades (processos) que executam em camadas corresponDesta forma, para desempenhar as suas funções especí cas, a

A

estabelece uma conversação com a

camada N

de outra máquina

dentes e em máquinas distintas (por isso elas também recebem o nome de peers ou processo pares).

Página 64 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Neste contexto, o conjunto das camadas e protocolos é chamado de

DE REDE. 102

ARQUITETURA

CERTO O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Stan-

dards Organization ) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas, as quais compõem uma hierarquia. O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection ), pois ele trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. Como podemos ver na Figura 14, o modelo OSI possui 7 (sete) camadas (abordaremos cada camada ao longo dos itens a seguir).

Figura 14: Modelo OSI.

não é uma arquitetura de rede, pois não especi ca os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer, por isso dizemos que é um modelo de referência. Candidato, lembre-se disso: o modelo OSI propriamente dito

Portanto, o item está

CERTO.

Página 65 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

103

Volume 08 Edição 1

CERTO A elaboração do Modelo OSI foi baseada na aplicação de alguns princípios para se chegar às setes camadas da hierarquia. Vejamos um breve resumo destes princípios: 1.

2.

Uma camada deve ser criada onde houver necessidade de outro grau de abstração; Cada camada deve executar uma função bem de nida;

3. A função de cada camada deve ser escolhida tendo em vista a de nição de protocolos padronizados internacionalmente; 4. Os limites de camadas devem ser escolhidos para minimizar o uxo de informações pelas interfaces; 5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o su ciente para que a arquitetura não se torne difícil de controlar. Os dois primeiros princípios já são su cientes para comprovar que o item está

CERTO.

Discutiremos cada uma das camadas do modelo OSI nos próximos itens.

104

ERRADO Antes de tudo, é preciso saber o signi cado de comunicação m-a- m, isto é, que liga a origem ao destino. Dizemos que há uma comunicação m-a- m quando o programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagens de controle, isto é, por mais que as máquinas estejam separadas por muitos roteadores, não há troca de protocolos entre cada uma das máquinas e seus vizinhos imediatos.

camada de rede controla a operação da roteamento de pacotes do host de origem ao

A

sub-rede.

Uma de suas funções é o

host de destino.

As rotas podem ser

ou estáticas ( amarradas à rede e raramente alteradas) ou altamente dinâmicas (determinadas para cada pacote, com o objetivo de re etir a carga atual da rede). Considere a situação em que existam muitos pacotes na sub-rede ao mesmo tempo. Caso eles dividam o mesmo caminho é bem provável que surjam gargalos em certos pontos. Daqui, podemos extrair mais uma tarefa para a camada de rede: o controle de congestionamento e, de modo mais geral, a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.). Quando um pacote tem de viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. Por exemplo, o endereçamento utilizado pela segunda rede pode ser diferente do que é empregado pela primeira rede; talvez a segunda rede não aceite o pacote devido a seu tamanho excessivo, o que força a camada de rede a fragmentar e, posteriormente, remontar os pacotes para atender a limites impostos;

Cabe à camada de rede permitir que redes heterogêneas sejam

os protocolos podem ser diferentes e assim por diante. superar todos esses problemas, a m de

interconectadas.

Uma característica importante pode ser extraída:

uma vez que a principal

atribuição desta camada é o roteamento, pode-se esperar que em sub-redes de difusão

Página 66 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

e redes locais, esta camada seja extremamente simples, dado que não há necessidade de roteamento nestas sub-redes. Já apresentamos as principais funções da camada de rede e podemos dizer, com toda certeza, que ela não realiza comunicação m-a- m, pois sempre que houver a necessidade de roteamento existirá comunicação do tipo: host-roteador; roteador-roteador; roteador-host. Então, qual camada possui tal função? A

camada de transporte

ao destino.

é uma verdadeira camada m-a- m, que liga a origem

As camadas anteriores (física, de enlace e de rede) são empregadas na

comunicação roteador-roteador. Assim, podemos dizer que a camada de transporte é a primeira a promover comunicação host-host. A função básica da camada de transporte é aceitar dados da camada acima dela (camada de sessão), dividi-los em unidades menores, caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com e ciência e de forma que as camadas superiores quem isoladas das inevitáveis mudanças na tecnologia de hardware. Esta camada fornece três tipos de serviço de transporte: o mais popular é um canal ponto a ponto livre de erros (con ável) que entrega mensagens ou bytes na ordem em que eles foram enviados (obviamente, trata-se de um serviço mais lento, porém altamente con ável e sem limites de tamanho nas mensagens); o segundo tipo é rápido, onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou ausência de duplicação; o terceiro tipo é por difusão de mensagens para todos os hosts da sub-rede. No caso de serviço com entrega con ável, a camada de transporte é responsável pela remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que foram enviados e descartando duplicações. Além disso, também é função desta camada o controle do uxo de dados entre dois processos comunicantes (não faça confusão com o controle de uxo, entre roteadores, exercido pela camada de rede). Portanto, o item está

105

ERRADO.

ERRADO Como citamos na explicação do item anterior, cabe à

camada de rede

realizar a

interconexão entre redes heterogêneas. Portanto, já podemos a rmar que o item está

ERRADO.

Mas, mesmo assim, abordaremos brevemente a camada de enlace e a camada localizada abaixo da mesma: a camada física. A

camada física

trata da transmissão de bits brutos por um canal de comunicação.

Basicamente, o projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. Protocolos nesta camada especi cam a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de tempo que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos

Página 67 de 82

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 08 Edição 1

dois sentidos simultaneamente (full duplex ), a forma como a conexĂŁo inicial serĂĄ estabelecida e de que maneira ela serĂĄ encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terĂĄ e qual serĂĄ a nalidade de cada pino. Como podemos observar, esta camada estĂĄ intimamente relacionada ao meio fĂ­sico empregado. Bom, agora vamos falar sobre a

camada de enlace.

A principal tarefa desta ca-

mada Ê transformar um canal de transmissão bruta (camada localizada abaixo) em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede (camada localizada acima).

Para executar essa tarefa, a camada de enlace de

dados faz com que o transmissor divida os dados de entrada em quadros de dados (data

frames ) e os transmita sequencialmente (tipicamente, um quadro de dados Ê composto de algumas centenas ou milhares de bytes). Do outro lado, se o serviço for con åvel, o receptor con rmarå a recepção correta de cada quadro, enviando de volta um quadro de con rmação. Uma outra função da camada de enlace Ê controlar o uxo de quadros, evitando que um host (råpido) envie quadros em uma taxa superior a que o receptor (lento) Ê capaz de processar. Obviamente, isto requer a utilização de algum mecanismo que regule o tråfego para informar ao transmissor quanto espaço o bu er do receptor tem no momento.

106

ERRADO Antes de abordarmos a camada de aplicação, nós apresentaremos as duas camadas imediatamente abaixo desta: a camada de sessão e a camada de apresentação, que por sinal, são as únicas que ainda não mencionamos. A

camada de sessĂŁo

permite que dois usuårios de diferentes måquinas estabeleçam

sessþes entre si. Para tanto, a sessão deve: de nir regras de diålogo entre os dois (consiste, basicamente, em manter o controle de quem deve transmitir em cada momento); gerenciar símbolos (impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo); e sincronizar (realizar a veri cação periódica de transmissþes longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Jå a

camada de apresentação

estå relacionada à sintaxe e à semântica das infor-

maçþes transmitidas, fornecendo serviços de representação canônica de dados (o que seria isto?),

compressĂŁo de dados e criptogra a.

Isto jĂĄ ĂŠ su ciente para julgar o

item como errado, mas vamos em frente! Candidato, saiba que uma representação canônica dos dados se faz necessåria quando hosts de arquiteturas diferentes devem se comunicar. Por exemplo, suponha que a representação de números em ponto utuante seja diferente em cada arquitetura. Quando um oat for transmitido, o mesmo serå convertido para uma representação padronizada, enviado via rede, e reconvertido na representação adotada pelo host de destino. Por este motivo a camada de apresentação tambÊm chamada de camada de

tradução.

A compressão de dados Ê útil para o envio de grandes massas de dados como imagens e textos. Basicamente, o procedimento Ê o seguinte: no host de origem, a camada de apresentação recebe os dados da camada de aplicação e os comprime. Estes dados

PĂĄgina 68 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

são enviados via rede e quando chegarem ao host destino serão descomprimidos pela mesma camada e repassados para a camada acima (camada 7). Pode-se perceber, facilmente, que a transmissão dos dados torna-se mais rápida, uma vez que haverá menos dados a serem transmitidos. Já a criptogra a é utilizada quando desejamos transmitir dados con denciais pela rede. Para tanto, faz-se necessário utilizar um conjunto de conceitos e técnicas que visa codi car uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.

Da mesma forma que a compressão,

aqui, os dados são codi cados (criptografados) na camada de apresentação do host origem e decodi cados (descriptografados) na mesma camada do host destino. Finalmente, chegamos à sétima e última camada do modelo de referência OSI, a

mada de aplicação.

ca-

Esta contém uma série de protocolos comumente necessários para

os usuários, como, por exemplo, o amplamente utilizado HTTP (HyperText Transfer

Protocol - Protocolo de Transferência de Hipertexto), que constitui a base para a World Wide Web. Por estar mais perto do usuário (rigorosamente falando, mais perto dos processos do usuário) e os usuários possuírem necessidades diferentes, esta camada é a que possui o maior número de protocolos. Alguns exemplos:

HTTP: protocolo de comunicação utilizado para sistemas de informação de hipermídia distribuídos e colaborativos;

SMTP: protocolo padrão para envio de e-mails através da Internet; FTP: protocolo de transferência de arquivos; Telnet: protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota;

SSH: possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada;

RTP: protocolo de redes utilizado em aplicações de tempo real; SIP: protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP;

IRC: protocolo de comunicação utilizado na Internet; NNTP: protocolo da Internet para grupos de discussão da chamada usenet; POP3: protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Como podemos observar, não cabem à camada de aplicação as funções referentes à

criptogra a RADO.

e à

compressão de dados.

Portanto, este item também está

ER-

Atenção! Nenhum dado é transferido diretamente da

mada N de de controle

camada N

de uma máquina para a

outra máquina. Em vez disso, cada camada passa

dados

ca-

e informações

(leia-se header do protocolo) para a camada imediatamente abaixo, até

encontrar o meio físico, através do qual a comunicação de fato ocorre.

Na máquina

destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais superior, com cada camada retirando e analisando as informações de controle colocadas pela sua camada correspondente na máquina origem. Após esta análise a camada decide se passa o restante dos dados para a camada superior. A Figura 15 mostra como

Página 69 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

ocorre a transmissão de dados quando um usuário de um computador envia uma mensagem para um usuário em um computador

B, segundo o modelo OSI. B recebendo os dados

Note que o processo se encerra com o usuário no computador enviados pelo usuário do computador

A.

Figura 15: transmissão de dados no Modelo OSI.

Página 70 de 82

www.handbookdeti.com.br

A, por exemplo,


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Grupo de Questões: 16 Assuntos relacionados: Sistemas Operacionais, Samba, Windows, UNIX, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questões: 132 135 Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes.

132

A integração dos compartilhamentos de diretórios e arquivos entre esses dois sistemas normalmente é realizada utilizando se o aplicativo Samba no ambiente Unix.

133

Um dos passos da con guração de um cliente Samba em ambiente Windows é a especi cação de um servidor WINS, que, necessariamente, deve ser um host Windows.

134

Um aspecto importante da con guração de um cliente Samba em ambiente Windows é o uso de nomes de computador e workgroup apropriados.

135

Um servidor Unix não pode executar, simultaneamente, mais de uma instância do serviço Samba.

Solução: O Unix, assim como o Linux, é um sistema operacional bastante utilizado como servidor de rede oferecendo serviços de HTTP, e-mail, DHCP, Firewall etc.

Já o Microsoft Windows

é predominante em computadores pessoais. E com o grande crescimento das redes locais, houve a necessidade de permitir o compartilhamento de arquivos e impressoras entre esses dois sistemas operacionais diferentes. O Samba é um servidor que deve ser instalado, em geral, no servidor Unix, para que ele se comporte como um Windows em relação a uma rede Windows. Ou seja, tendo um servidor Samba instalado, o Unix terá a possibilidade de compartilhar, com a rede, seus arquivos e suas impressoras. O SMB/CIFS (Server Message Block/Common Internet File System) é o protocolo responsável por esses compartilhamentos. Este protocolo permite que o cliente manipule arquivos como se estes estivessem em sua máquina local. Os conceitos em redes Windows são importantes para podermos estudar o Samba.

Por

exemplo, é importante que o Samba suporte os endereços conhecidos do NetBIOS, que permite a uma máquina conectar-se à rede se identi cando através de um ou mais nomes sem que haja necessidade de um servidor central para o armazenamento desses nomes. A partir do Windows 2000, o CIFS substitui o protocolo SMB e passou a ser independente do NetBIOS, mas o suporte ao mesmo precisou ser mantido. Isso se deve ao fato de que há necessidade de se comunicar com versões anteriores do Windows 2000. Ocorre também que, sem o NetBIOS, não há possibilidade de navegar na rede Windows pelos nomes, somente o acesso direto (fornecendo o nome diretamente) é possível. As traduções de nomes NetBIOS para endereços IPs pode ser feitas de diversas maneiras. A mais importante delas é o WINS (Windows Internet Name Service).

Página 71 de 82

www.handbookdeti.com.br

Neste caso, cada


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

máquina, ao ser ligada, registra o seu nome NetBIOS, função e endereço IP junto ao servidor WINS. A função do WINS é parecida com o DNS, só que o seu uso é focalizado em nomes NetBIOS. Há muitas outras diferenças do WINS em relação ao DNS. O WINS não trabalha como espaços de nome hierárquicos assim como o DNS e a informação armazenada se restringe somente a registros de nomes NetBIOS associados com endereços IPs. Além do WINS, é possível utilizar um arquivo conhecido como LMHOSTS, que nada mais é que um arquivo que armazena as associações dos nomes NetBIOS com os IPs. Já a última maneira de se conhecer os nomes NetBIOS é perguntar às máquinas, uma a uma, ou seja via broadcast, quais são os seus nomes. Isso é feito através de pacotes UDP, mas esta técnica se defronta com a impossibilidade de resolver nomes de máquinas em segmentos remotos. No momento de se con gurar um cliente Windows, devemos lembrar que o uso de um servidor WINS não é obrigatório, mas é recomendável para navegarmos em redes com máquinas providas de versões anteriores ao Windows 2000.

De qualquer maneira, caso o servidor

WINS ou arquivo LMHOSTS não seja especi cado, a máquina automaticamente trabalhará com resolução de nomes por broadcast, que possui as limitações citadas anteriormente. O servidor Samba pode ser con gurado para resolver nomes NetBIOS, ou seja, ele pode ser um servidor WINS e isso é feito com a opção de con guração wins support. O parâmetro

name resolution order de ne a ordem em que o Samba irá resolver os nomes NetBIOS. É possível, também, fazer com que o Samba utilize outro servidor WINS através do parâmetro

wins server. O uso dos parâmetros wins server e wins support é mutualmente excludente e não podem ser confundidos por quem está prestando concursos. Outro conceito utilizado em uma rede Windows é o conceito de grupo de trabalho (work-

group ), que é uma coleção de máquinas na rede sem uma hierarquia entre elas. Em um grupo de trabalho, cada máquina é responsável pela gestão e compartilhamento de seus próprios recursos. Ou seja, não há gerenciamento centralizado de permissões, usuários ou senhas.

132

CERTO A a rmativa é verdadeira, pois o uso do servidor Samba para as integrações entre as máquinas dos sistemas operacionais Windows e Unix é amplamente difundido em redes locais pelo mundo. O Samba possui versões para as principais distribuições Unix e Linux.

133

ERRADO Como já dissemos, o uso de um servidor WINS não é obrigatório, mas muito recomendado em alguns casos. Além disso, é possível utilizar o Samba como servidor WINS e, assim, possibilitar que o cliente Windows consulte os endereços NetBIOS em sistemas Unix. Dessa maneira, a a rmativa é falsa.

134

CERTO Os nomes de computadores e de grupos NetBIOS devem seguir um rígido conjunto de regras.

Como um cliente Unix deve se comportar no ambiente de rede Windows

da mesma maneira que um cliente Windows, é imprescindível que as regras dos nomes

Página 72 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

sejam seguidas. Por exemplo, ao iniciar, o cliente Unix deve se registrar em um servidor WINS, caso este esteja de nido. Esse nome registrado deve seguir as regras impostas. Caso contrário, a integração não será possível.

135

ERRADO É possível, sim, executar mais de uma instância do Samba em um servidor Unix. Entretanto, é necessária a existência de mais de uma interface de rede. Caso contrário, a comunicação das instâncias do Samba com as demais máquinas não será possível, uma vez que é utilizado um conjunto padrão de portas TCP/UDP e não será possível discernir as instâncias. Por exemplo, a porta padrão do CIFS é a 445.

Página 73 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 17 Assuntos relacionados:

Volume 08 Edição 1

Segurança da Informação, Firewall, Intrusion Detection System

(IDS), Intrusion Prevention System (IPS),

Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Ano: 2007 Questões: 142 145

Júnior - Infraestrutura

Com relação a rewalls, proxies e IDS, julgue os itens seguintes.

142

Firewalls são embasados em sni ng do tráfego, que é inspecionado e confrontado com padrões;

143

Um IDS executa a ltragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede;

144

Proxies têm funções idênticas a rewalls, mas, enquanto os proxies operam nas camadas TCP/IP 3 e 4, os rewalls atuam no nível da aplicação;

145

Os rewalls por ltros de pacote têm desempenho superior aos rewalls stateful.

Solução: Antes de analisarmos cada uma das assertivas trazidas pela questão, vamos falar um pouco sobre as seguintes tecnologias de segurança de rede: Firewall, IDS e IPS.

Firewall Firewall pode ser de nido como sendo um sistema ou combinação de sistemas de hardware e/ou software que tem por objetivo proteger a fronteira entre duas ou mais redes. Esta proteção é feito pode meio do estabelecimento de regras de controle de acesso entre as redes. O funcionamento dos rewalls, portanto, consiste na execução de tais regras de acesso, permitindo ou não que uma comunicação aconteça entre duas redes. Geralmente, os rewalls operam nas camadas 3 (rede) e 4 (transporte) do modelo OSI. No que se refere a implementação dos rewalls, operar em tais camadas signi ca dizer que as regras de proteção podem ser de nidas em termos das informações de endereçamento e controle dos protocolos destas camadas, como o IP, no caso da camada de rede, e o TCP e o UD, no caso da camada de transporte. Os rewalls podem ser classi cados, basicamente, em duas categorias:

rewalls stateful

(com estado) e stateless (sem estado), este também conhecidos como rewalls de ltro de pacotes. Um rewall do tipo stateless analisa cada pacote que passa por ele e para decidir o que fazer com cada pacote, ele não utiliza informações sobre eventuais conexões já estabelecidas. Ou seja, cada pacote é analisado individualmente. Em rewalls de camada três, por exemplo, para se decidir o que fazer com pacotes, geralmente leva-se em consideração os endereços IP de origem e destino e/ou o tipo de protocolo de transporte utilizado (UDP, TCP etc.).

Repare que esta última informação refere-se à camada 4, e não à camada 3.

No entanto, é possível fazer estas ltragem em rewalls de camada 3 pois o cabeçalho do datagrama IP contém a informação de qual protocolo foi utilizado na 4. Ou seja, analisando

Página 74 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

o cabeçalho do datagrama IP é possível determinar se os dados contidos no datagrama estão sendo transportados via TCP ou UDP, por exemplo. Já em um rewall do tipo stateful, é possível construir regras para que o estado de conexão seja levado em consideração.

Dessa forma, os pacotes deixam de ser analisados de forma

individualizada. Em um rewall de camada quatro, por exemplo, pode-se construir regras de forma que segmentos TCP com ags SYN/ACK setadas somente passem pelo rewall caso a conexão TCP, na porta desejada, já esteja estabelecida. Uma das aplicações mais diretas para rewalls stateful é o controle de quem pode iniciar as conexões TCP, já que esse processo se dá por meio do famoso three-way handshake, processo que se baseia nos ags SYN/ACK.

IDS e IPS Muito embora a questão não mencione o termo IPS (Intrusion Prevention System), vamos aproveitar a oportunidade para falar também sobre ele, tendo em vista o seu forte relacionamento com o IDS (Intrusion Detection System). Os IDS são sistemas que analisam o tráfego de rede e geram alertas quando atividades maliciosas ou suspeitas são identi cadas. Os IDS, geralmente, são capazes de resetar conexões TCP (enviando pacotes especialmente modi cados para tal) assim que identi ca o início de um ataque. Alguns IDS também são capazes de se integrarem com rewalls e, assim que identi cam um ataque, podem escrever ou modi car as regras de controle de acesso nos rewalls, impedindo a continuidade do ataque. Embora os IDS possam fazer algo mais que detectar ataques, todas as suas ações são reativas, uma vez que são baseados em tecnologias de sni ng de pacotes. Os IPS, por sua vez, executam as mesmas análises que os IDS, mas, pelo fato de serem posicionados de forma serial (ou in-line ) entre os componentes de rede, de modo que todo o tráfego de rede passa pelo IPS, que pode decidir se permite ou não o seu encaminhamento para o destinatário. É esta característica que permite aos IPS atuarem de forma proativa. Adiante, portanto, analisemos a corretude de cada uma das assertivas apresentadas na questão.

142

ERRADO O funcionamento dos rewalls é baseado na análise das informações contidas nos cabeçalhos dos protocolos, e as regras que permitem ou não a comunicação entre duas redes são de nidas em termos de tais informações, e não em padrões de tráfego. Quando tratamos de tecnologias de segurança de redes, temos que ter cuidado com os termos padrão e comportamento, pois tais aspectos só podem ser determinados por meio da análise de uxos de comunicação completos, históricos de tráfego, formação dos payloads dos pacotes, por exemplo. Tais análises podem ser realizadas pelos IDS e IPS, mas não pelos rewalls.

143

ERRADO É verdade que as análises feitas pelo IDS se baseiam na inspeção dos cabeçalhos de

Página 75 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

protocolos de vários níveis da rede. No entanto, a assertiva está errada porque os IDS são baseados em sni ng de pacotes, e não são capazes de ltrar o tráfego da rede. A ltragem à qual se refere a assertiva só poderia ser feita por um IPS.

144

ERRADO Os proxies são dispositivos que realizam alguma espécie de intermediação em um processo de comunicação de rede. Eles funcionam recebendo requisições de clientes e as repassando adiante. Quando recebem as respostas, as repassam para os clientes que originaram as solicitações. Podemos usar o exemplo de um proxy Web de uma rede local. Os usuários da rede local, quando desejam acessar uma página HTML na Internet, enviam esta solicitação para o proxy Web. Este, por sua vez, encaminha o pedido para a o servidor que hospeda a página HTML, que responde a solicitação para o proxy. Após receber a resposta, o proxy a encaminha ao usuário que gerou a solicitação. Por atuar como um intermediário na comunicação, os proxies podem adicionar funcionalidades de controle de acesso a Internet ou à páginas especí cas, e mecanismos de cache, que podem ajudar a melhorar o desempenho das resposta às solicitações dos usuários. Embora, sicamente, os rewalls também estejam no meio do caminho entre os pares comunicantes, eles não oferecem serviços de intermediação, mas apenas de ltragem. Portanto, esta assertiva está errada.

145

ERRADO Os rewalls stateful são aqueles que executam controles baseados no estado das conexões. Em termos de implementação, tais estados são armazenadas em uma estrutura de dados (uma tabela, por exemplo) que precisa ser constantemente consultada e atualizada pelo rewall. Estas operações de consulta e atualização da tabela de estados dos rewalls stateful adiciona um overhead ao processo de ltragem, em troca da capacidade de execução de controles mais apurados que os oferecidos pelo rewalls stateless. Desta forma, o processamento de um pacote individual pode ser mais custoso em termos de tempo se utilizado um rewall stateful, quando comparado ao tempo necessário para processar um pacote no rewalls stateless ( ltros de pacotes). Se a métrica de análise de desempenho for o tempo de processamento dos pacotes, faria sentido, portanto, dizer que os ltros de pacotes possuem maior desempenho que os rewalls stateful. No entanto, o gabarito o cial da questão considera a assertiva errada.

Esta inter-

pretação pode se dever ao fato de que o elaborador da questão considera a comparação de desempenho entre os rewalls stateless e stateful inadequada, uma vez que eles oferecem serviços distintos em alguns aspectos.

Página 76 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Grupo de Questões: 18 Assuntos relacionados:

Volume 08 Edição 1

Virtual Private Network (VPN), Criptogra a, Chave Simétrica,

Criptogra a Simétrica, Chave Assimétrica, Criptogra a Assimétrica,

Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Ano: 2007 Questões: 146 150

Júnior - Infraestrutura

Com relação a criptogra a e VPN, julgue os itens subseqüentes.

146

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptogra a e autenticação para garantir a segurança das informações trafegadas.

147

Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

148

Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.

149 150

A criptogra a simétrica provê con dencialidade e integridade. A criptogra a assimétrica provê con dencialidade, integridade, autenticidade e irretratabilidade.

Solução: Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptogra a e avaliaremos os itens 149 e 150.

VPN A Rede Virtual Privada (Virtual Private Network - VPN) consiste em utilizar uma rede de dados pública como a Internet para implementar uma rede de comunicação privada. Ou seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados. A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptogra a. Então, todos os dados transmitidos por esses canais, ou túneis, são criptografados e possuem controle de integridade, o que permite que os dados transmitidos não sejam modi cados ou interceptados. Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, a Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser um software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 16). Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado.

Página 77 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Figura 16: exemplo de VPN entre LANs.

Criptogra a

Figura 17: exemplo de uma comunicação com criptogra a. Em um processo de comunicação, uma mensagem pode ser de nida como um conjunto de informações que um remetente deseja enviar para um ou mais destinatários. A criptogra a permite o remetente codi car (ou disfarçar) as informações de uma mensagem de modo que um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codi cada precisa estar autorizado. As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por uma função que é parametrizada por uma chave. A Figura 17 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como texto aberto.

A Alice criptografa a mensagem em texto aberto utilizando um algoritmo

de criptogra a, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada corretamente por um intruso (Trudy). Observe que Alice fornece uma chave KA , uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptogra a (função), que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave KB ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto original.

Página 78 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

A criptogra a tem como objetivo prover as seguintes garantias:

• con abilidade:

somente o remetente e o destinatário pretendido podem entender o

conteúdo da mensagem transmitida;

• autenticação:

o remetente e o destinatário precisam con rmar a identidade da outra

parte envolvida na comunicação, isto é, con rmar que a outra parte realmente é quem alega ser;

• integridade:

mesmo que o remetente e o destinatário consigam autenticar reciproca-

mente, eles querem também assegurar que o conteúdo da mensagem não seja alterado, isto é, eles desejam veri car se a mensagem não foi alterada ou corrompida durante a comunicação;

• não-repúdio:

impedir que o remetente negue o envio de uma mensagem.

As técnicas de criptogra a podem ser divididas em três tipos: funções Hash, criptogra a simétrica e criptogra a assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves KA e KB são conhecidas são que o determina qual o tipo de criptogra a que se deseja utilizar. A seguir analisamos os itens referentes a VPN, criptogra a simétrica e assimétrica:

146

CERTO Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptogra a e autenticação para garantir a segurança das informações trafegadas. Portanto, este item está certo.

147

CERTO As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos dados de forma segura. Tunelamento pode ser de nido como o processo de encapsular um protocolo dentro do outro. Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este é criptografado como forma de evitar que seja modi cado ou interceptado durante a transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original. Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo protocolo de tunelamento.

O tunelamento pode ocorrer nas camadas de enlace, de

rede, de transporte e de aplicação do modelo de referência OSI. O tunelamento na camada de enlace tem como objetivo transportar os protocolos da camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol). O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado é

Página 79 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

IPSec. O IPSec provê segurança a nível de autenticação, con abilidade e con dencialidade. O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN. Gostaríamos de chamar a sua atenção para esta questão.

A maioria das referências

traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar uma VPN na camada de transporte e aplicação.

148

CERTO Uma das características mínimas desejáveis numa VPN é a autenticação de usuários. A veri cação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo. Outras características desejáveis são:

o gerenciamento de endereço (o endereço do

cliente na rede privada não deve ser divulgado); criptogra a dos dados como forma de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc.

149

CERTO Na criptogra a de chaves simétricas, as chaves de Alice (KA ) e de Bob (KB ) são as mesmas, isto é, as chaves para os algoritmos de criptogra a e decriptação são iguais e devem ser mantidas em segredo entre Alice e Bob. Os algoritmos de criptogra a simétrica são geralmente baseados em operações de shift ou XOR, o que permitem que sejam e cientes e de fácil implementação em hardware. Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética.

Como exemplos de algoritmos simétricos, citamos:

DES, 3DES, RC2 e RC4, IDEA e AES. Como as chaves são as mesmas, a criptogra a simétrica garante apenas a con abilidade e a integridade. A con abilidade é garantida, pois somente quem possui a chave pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original, Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem não foi alterada. A criptogra a simétrica não garante a autenticidade e o não-repúdio. A autenticidade não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não é garantida.

Consequentemente, o não-repúdio não é garantido, pois não é possível

garantir a identidade da pessoa que enviou a mensagem. Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários.

Página 80 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

Portanto, este item está correto.

150

CERTO Na criptogra a de chaves públicas, as chaves de Alice (KA ) e de Bob (KB ) são diferentes.

Ou seja, a criptogra a de chave pública exige que cada usuário tenha duas

chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para descriptografar as mensagens recebidas.

Então, Alice ou Bob tem duas chaves uma

− − + + privada (KA ) ou (KB ) e uma pública (KA ) ou (KB ). As chaves públicas tanto de Alice quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece. Voltando ao nosso exemplo.

Caso Alice deseje se comunicar com o Bob, ela utiliza

+ a chave pública de Bob (KB ) para criptografar a mensagem que deseja enviar. Bob − ao receber a mensagem criptografada de Alice, utiliza sua chave privada (KB ) para decifrar a mensagem de Alice. Os algoritmos de criptogra a assimétrica geralmente são baseados em operações de fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o RSA. A criptogra a de chave assimétrica garante a con abilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário, a mensagem pode ser enviada con dencialmente. E, se a mensagem for interceptada por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade. Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas. As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados certi cados digitais.

Página 81 de 82

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 08 Edição 1

GABARITO Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo Grupo

de de de de de de de de de de de de de de de de de de

Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões Questões

1 :: 2 :: 3 :: 4 :: 5 :: 6 :: 7 :: 8 :: 9 :: 10 :: 11 :: 12 :: 13 :: 14 :: 15 :: 16 :: 17 :: 18 ::

31 E 32 E 33 C 34 E 35 E 36 E 37 C 38 E 39 C 53 E 54 E 56 E 68 C 69 E 70 E 71 C 72 E 73 A 74 E 75 C 81 C 82 E 83 C 84 E 85 E 91 C 92 C 93 C 94 A 95 E 96 C 97 C 98 E 99 E 100 E 101 E 102 C 103 E 104 E 105 E 116 E 117 C 51 E 52 C 53 C 54 E 55 E 56 E 64 E 80 C 81 E 82 E 102 C 103 C 104 E 105 E 106 E 132 C 133 E 134 C 135 E 142 E 143 E 144 E 145 E 146 C 147 C 148 C 149 C 150 C

LEGENDA C - CERTO E - ERRADO A - ANULADA

Página 82 de 82

Handbook de TI

Além do Gabarito


�ndice Remissivo Segmentação de Memória, 16 Segurança da Informação, 33, 74 SGBD, 19 AritmÊtica Computacional, 4, 11

Sistema de Gestão de Segurança da Informação

Arquitetura de Computadores, 4, 11, 58 Banco de Dados, 60 Barramento AGP, 11 Basic Input Output System (BIOS), 11 Cabeamento Estruturado, 26 Chave AssimÊtrica, 77 Chave SimÊtrica, 77 CMMI, 47 Concorrência entre Transaçþes, 19 Consulta SQL, 19

(SGSI), 33 Sistemas de Enumeração, 58 Sistemas Operacionais, 16, 71 Software de Domínio Público, 30 Software Livre, 30 Swapping, 16 Tipos de Software Livre, 30 Topologias de Rede, 23 Two-Phase Locking (2PL), 19 UNIX, 71

Controle de ConcorrĂŞncia, 19 Criptogra a, 77 Criptogra a AssimĂŠtrica, 77 Criptogra a SimĂŠtrica, 77

Virtual Private Network (VPN), 77 Windows, 71

Device Driver, 16 Família ISO 27000, 33 Firewall, 74 Fragmentação Externa de Memória, 16 Fragmentação Interna de Memória, 16 Gerenciamento de Memória, 16 Intrusion Detection System (IDS), 74 Intrusion Prevention System (IPS), 74 ISO 27001, 33 Lógica, 55 Licença GPL, 30 Memória Bu er, 58 Memória Cache, 11, 58 Memória Principal, 11 Modelo de von Neumann, 4 Modelo Entidade-Relacionamento, 60 Modelo OSI, 64 Modelo Relacional, 19, 60 Modos de Endereçamento de Memória, 4 PMBOK, 40 Probabilidade e Estatística, 53 Qualidade de Software, 47 Redes de Computadores, 23, 26, 64 Samba, 71

83


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.