handbook_questoes_vol10 - Cópia

Page 1

Grupo Handbook

Handbook de

Questões de TI comentadas para concursos Além do gabarito

Volume 10

Suporte de Infraestrutura Parte 2 ESAF - Escola de Administração Fazendária


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Prefácio Este é o volume 10 da

Gabarito,

Handbook de Questões de TI Comentadas para Concursos Além do

que traz para você 50 questões elaboradas pela ESAF (Escola de Administração

Fazendária). A realização de concursos públicos no âmbito do Ministério da Fazenda e no de instituições conveniadas é uma das principais atividades da ESAF. Essa banca vem sendo a responsável pela organização de vários concursos de grande relevância na área de TI, como os da Receita Federal, Secretaria do Tesouro Nacional, Controladoria Geral da União, entre outros. Portanto, para ajudá-lo ainda mais em sua preparação para concursos organizados pela ESAF, o Grupo Handbook de TI preparou para você o volume 10, que traz para você questões com grande ênfase na área de suporte de infraestrutura. Nele você vai encontrar questões de Arquitetura de Computadores, Redes, Segurança da Informação, Sistemas Operacionais, e muitos outros assuntos que sempre guram nas provas para a área de suporte de infraestrutura. Bons estudos,

Grupo Handbook de TI

Página 1 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série

Handbook de Questões de TI Comentadas para Concursos Além do Gabarito

produção independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 120

www.handbookdeti.com.br

é uma


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI.

Loja Handbook de TI Acesse a nossa loja virtual em

http://www.handbookdeti.com.br

Serviço de Atendimento Comunique-se diretamente conosco através do e-mail

faleconosco@handbookdeti.com.br

Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter

com/handbookdeti

Página 3 de 120

www.handbookdeti.com.br

http://twitter.


Handbook de Questões de TI Comentadas para Concursos

1.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, TCP/IP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 1 Banca:

Instituição:

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados m-a m, é a (a). Física. (b). Enlace. (c). Rede. (d). Transporte. (e). Aplicação.

Solução: A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam a comunicação entre computadores. Basicamente, um protocolo de rede estabelece uma linguagem que, se seguida por dois computadores, permite que esses se comuniquem entre si. O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável por um conjunto de funcionalidades que podem ser usadas pela camada imediatamente superior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamente inferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário nal, enquanto que as inferiores cuidam de aspectos mais especí cos, que não precisam ser enxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes.

(A) INCORRETA A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável pelo aspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será por cabo ou sem o, ou mesmo com relação as tipos de conectores utilizados.

(B) INCORRETA A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitir dados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essa camada não é responsável por entregar os dados no destino nal, mas apenas repassá-los para o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que os dados irão trafegar na rede, uma vez que isso é função da camada física.

(C) INCORRETA A terceira camada do modelo TCP/IP é a de rede.

Diferente da camada de enlace, a

camada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino nal se encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camada usa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma

Página 4 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

vez nesse nó, decide para qual nó os dados devem ser enviados a m de que esses cheguem até a rede onde se encontra a interface de destino.

(D) CORRETA A camada de transporte é a quarta e é responsável pela transmissão de dados m-a- m, ou seja, entre a interface de rede de origem e a de destino.

Essa camada provê também

controle de uxo, de erros, de congestionamento e endereçamento por portas, usado por aplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão), que fornece o serviço orientado a conexão entre duas interfaces de redes, e o UDP (User Datagram Protocol Protocolo de Datagramas de Usuários), o qual não é orientado a conexão.

(E) INCORRETA A última das camadas do TCP/IP é a de aplicação.

Seu objetivo é prover um conjunto

de protocolos de alto nível, que sejam mais simples de serem usados por aplicações que precisam enviar dados pela rede.

Exemplos de protocolos dessa camada são o FTP (File

Transfere Protocolá Protocolo de Transferência de Arquivos) e o SMTP (Simplex Mila Transfere Protocolá Protocolo Simples de Transferência de Mensagens).

Página 5 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

2.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Topologias de Rede,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 3 Banca:

Instituição:

O número de conexões necessárias, ao considerar uma topologia de rede em malha para

N

máquinas, é (a).

(N − 1)/2

(b).

N (N − 1)

(c).

N (N − 1)/2

(d).

N/2

(e).

2N

Solução: A topologia de rede em malha pode ser de nida em duas formas:

• Completa:

cada host é conectado diretamente a todos os outros hosts. Isto gera uma

grande disponibilidade evita o compartilhamento do meio de transmissão, porém tem um alto custo de implementação;

• Irregular:

cada host pode estar conectado a um número variado de outros hosts. Este

rede é mais plausível de ser utilizado, porém necessita de um mecanismo de roteamento. Como a rede em malha irregular pode gerar resultados variados, vamos assumir que o autor da questão se referiu a uma rede em malha completa.

Após esse passo, temos agora um

problema de Análise Combinatória. Sabendo que na rede em malha todos os hosts se conectam entre si, temos uma Combinação simples desses

N

elementos tomados 2 a 2, pois o host A não pode se conectar com

ele mesmo e a ligação entre o host A e o host B e é a mesma ligação que existe entre o host B e o host A. Resolvendo o problema de Análise Combinatória temos:

CN,2 = N !/((N − 2)! ∗ 2!) CN,2 = (N ∗ (N − 1) ∗ (N − 2)!)/((N − 2)! ∗ 2) CN,2 = (N ∗ (N − 1))/2 Logo, a opção correta é a letra C.

Página 6 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

3.

Assuntos relacionados:

Volume 10 Edição 1

Ethernet, Redes de Computadores, IEEE 802.3,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 7 Banca:

Instituição:

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o (a). endereço de destino. (b). endereço de origem. (c). preâmbulo. (d). tipo. (e). CRC.

Solução: Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrão IEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica de transporte em uma rede Ethernet e funciona como um envelope que carrega os dados da rede.

O quadro MAC é apresentado na Figura 1 e é composto pelos campos descritos a

seguir.

Figura 1: quadro MAC IEEE 802.3.

• Preâmbulo:

1 de bits 1 e 0 alternados (10101010), usado para

composto por 7 octetos

sincronização de operações;

• SFD (Start of frame demiliter, ou delimitador de início de quadro):

um octeto

formado pela sequência 10101011 e usado para indicar o início de um novo quadro;

• MAC de destino:

indica, com 6 octetos, o endereço MAC de destino do quadro;

• MAC de origem:

indica, com 6 octetos, o endereço MAC de origem do quadro;

• Comprimento/Tipo:

este campo, quando possui valor maior ou igual a 1536 (0x0600),

indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo de dados de um quadro Ethernet possui, no máximo, 1500 octetos.

Logo, quando esse

campo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso contrário, ele é um quadro especial , com signi cado dependendo do valor associado a seu tipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do Precision Time Protocol, um protocolo de tempo de alta precisão;

1

Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade de bits variável, dependendo da arquitetura usada.

Página 7 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Campo de dados:

Volume 10 Edição 1

onde são salvos os dados a serem transmitidos.

Se a quanti-

dade de dados a ser transmitida for muito pequena, é necessário adicionar mais dados para garantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimo requerido pelo padrão IEEE 802.3;

• CRC (Cyclic Redundancy Check):

possui dados de redundância para detecção de

erros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadro Ethernet, excluídos o Preâmbulo, o SFD e o próprio CRC. Sabendo que os campos de endereço de destino e origem servem apenas para identi car, respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapidamente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função de identi cação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nos restaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado para sincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a correta e a alternativa d também é incorreta. Fonte para descrição do quadro: Ethernet: the de nitive guide, Charles E. Spurgeon. Inspiração para a Figura 1: Ethernet, Wikipedia.

http://en.wikipedia.org/wiki/Ethernet

Acessado em 22 de Junho de 2010.

Página 8 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

4.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Endereçamento IP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 8 Banca:

Instituição:

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é (a). 150.0.0.0/20 (b). 150.0.0.0/16 (c). 150.0.0.0/12 (d). 150.0.0.0/8 (e). 150.0.0.0/0

Solução: Uma sub-rede divide logicamente uma rede.

Através de uma máscara de sub-rede, que é

um número de 32 bits, juntamente com um endereço IP, é possível especi car uma faixa de endereços IP que podem ser utilizados por uma determinada sub-rede. Em uma máscara de rede, os bits 0 mostram o número do host e os bits 1 escondem o número de rede. Por exemplo, um computador usa um endereço IP 10.6.5.4 e a máscara de rede foi con gurada como 255.255.255.0. Esse número, em binário, é representado como 11111111.11111111.11111111.00000000. Percebe-se que somente o último octeto do endereço é visto como o número do host. O número do host do endereço IP 10.6.5.4 é 4. Já a rede na qual o computador está inserido compreende os IPs de 10.6.5.1 até 10.6.5.254. A posição 0 é reservada para os hosts que não sabem o seu IP e o número 255 é reservado para broadcast. Para de nir uma rede, é necessário o número IP da rede e a máscara, no caso do exemplo anterior, a rede pode ser descrita como 10.6.5.0/255.255.255.0.

O número 10.6.5.0 é

conhecido como porção de rede e é obtido através de uma operação lógica de AND entre o IP do host e a máscara de rede. Para facilitar, existe a notação CIDR, que representa o número de bits 1 iniciais na máscara cujos números seguintes são somente zeros. No exemplo, em notação CIDR, a rede pode ser descrita da seguinte maneira: 10.6.5.0/24. Uma rede classful possui uma das máscaras de rede a seguir: 255.0.0.0 (/8), 255.255.0.0 (/16) ou 255.255.255.0 (/24). No caso do endereçamento IPv4, as redes são divididas nessas três classes classful que são, respectivamente, as classes A (1.0.0.0 - 126.255.255.255), B (128.0.0.0 - 191.255.255.255) e C (192.0.0.0 - 223.255.255.255). Uma rede classful pode ser dividida em sub-redes.

Dessa maneira, as máscaras de sub-

rede não precisam preencher um octeto (byte) completamente. Para criar uma sub-rede em uma rede classful, reserva-se alguns bits do host para a sub-rede. No caso da questão, o IP 150.0.0.0 é uma rede classful classe B. Em uma rede classe B, 16 bits são reservados para identi car a rede e os outros 16 para identi car o host.

4 precisamos de quatro bits, pois 2 que identi cam o host.

= 16.

Para dividí-la em 16 sub-redes,

Dessa maneira, roubamos quatro bits dos bits

A máscara poderia ser vista assim: RRRRRRRR-RRRRRRRR-

SSSSHHHH-HHHHHHHH, onde os bits S representam a sub-rede.

Página 9 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

A máscara adequada para a sub-rede envolve 20 (16 + 4) bits e, portanto, a alternativa correta é a (A): 150.0.0.0/20. Dica: um site interessante para acompanhar esses cálculos de sub-rede e apoiar os estudos é o http://www.gwebtools.com/subnet-calculator, nele é possível identi car a rede, o número máximo de sub-redes, o número máximo de hosts entre outras informações.

Página 10 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

5.

Volume 10 Edição 1

Redes de Computadores, Fragmentação de Pacotes, Protocolo IP, Maximum Transfer Unit (MTU), Banca: ESAF Instituição: Agência Nacional de à guas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informaçþes Ano: 2009 Questão: 10 Assuntos relacionados:

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve (a). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir, exceto no último deles. (b). ativar o bit do ag `não fragmente'. (c). car inativo, pois Ê impossível ocorrer esta situação em redes IP. (d). ativar o bit do ag `mais fragmentos' apenas do primeiro subfragmento que produzir. (e). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir.

Solução: A camada física (enlace no modelo OSI) de rede, normalmente impþe um limite superior no tamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacote para enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), e então consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IP então compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmentação. Fragmentação pode acontecer tanto na måquina origem do pacote ou em roteadores intermediårios. Quando um pacote Ê fragmentado, ele não Ê remontado atÊ chegar em seu destino.

É

possĂ­vel que durante o percurso o pacote seja fragmentado novamente, isso pode acontecer mais de uma vez.

O cabeçalho IP mantem informaçþes necessårias para fragmentação e

remontagem, os campos utilizados são: 1) Identi cação, que contÊm um valor único que identi ca o pacote IP, todo fragmento do mesmo terå copiado em seu cabeçalho IP esse valor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento exceto no último. 3) Deslocamento do Fragmento, que mantÊm no fragmento o deslocamento (o set) (em unidades de 8 bytes) contando do começo do pacote original. O campo tamanho total (tamanho do pacote) Ê substituído em cada fragmento para o tamanho do mesmo. Segundo a RFC 791, quando a måquina origem deseja enviar um pacote, o mesmo deve setar a ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentar um pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último, o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que, em uma fragmentação de um pacote que jå foi fragmentado, o 'mais fragmentos' continue indicando que ainda hå fragmentos e, se for realmente o último fragmento do pacote original, o bit não estarå ativo. Sendo assim, como resolução da questão anterior, temos:

PĂĄgina 11 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

a)

Volume 10 Edição 1

ERRADO: como está fragmentando um pacote que já é um fragmento intermediário (bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores, deve manter o bit ativo;

b)

ERRADO: o bit não fragmente não é utilizado no processo de fragmentação. Ele pode ser ativado no host de origem e, caso um roteador intermediário tenha a necessidade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviará uma mensagem ICMP Error ( fragmentação necessária mas bit não fragmente ativo ) para o host origem;

c)

ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo;

d)

ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado em todos os fragmentos, exceto no último;

e)

CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, no último, é herdado o do pacote recebido, que como é um fragmento intermediário de um outro pacote, está ativo.

Página 12 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

6.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Protocolo DHCP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 15 Banca:

Instituição:

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem (a). DHCPNACK (b). DHCPREQUEST (c). DHCPPACK (d). DHCPOFFER (e). DHCPDISCOVER

Solução: Para respondermos a questão, devemos entender o funcionamento do DHCP. O DHCP (protocolo de con guração dinâmica de hosts) é um que permite a um servidor distribuir dinamicamente o endereçamento IP e informações de con guração para clientes (outros equipamentos da rede como roteadores e computadores).

SERVIDOR DHCP O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede e gateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços da sua sub-rede e quais ips estão alocados por equipamentos.

CLIENTE DHCP Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esse protocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamento do sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6 estados, sendo eles:

Inicializa Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidores DHCP da rede local para adquirir as con gurações de inicialização na rede. A mensagem disparada é DHCPDISCOVER. O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do cliente passa para o estado SELECIONA.

Seleciona Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os

Página 13 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estão disponíveis as informações (ip, máscara) necessárias para que o cliente se con gure. Esse ip é adquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o cliente selecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST. Após o envio o mesmo passará para o estado SOLICITA.

Solicita Nesse ponto, o cliente aguarda uma resposta de con rmação do servidor DHCP que ele entrou em negociação.

Essa con rmação é remetida através da mensagem DHCPACK.

Tendo o recebimento da con rmação, o cliente passa a ter um endereço IP e a utilizá-lo, bem como todas as outras informações de con guração que foram enviadas pelo servidor. Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPREQUEST, o servidor pode já ter cedido o IP solicitado para outro cliente.

Limite O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, emprestado por um servidor DHCP, até que expire o período de renovação, ou o cliente desista do IP. Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo), ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IP locado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reinicia todo o processo, voltando para o estado INICIALIZA.

Renova Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do período de locação do endereço. Com essa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do m da locação do IP. Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação, enviando a mensagem DHCREQUEST ao servidor. Assim, ele passa para o estado RENOVA e aguarda a resposta.

A mensagem possui o IP atual do cliente e a solicitação de

extensão da locação do mesmo. O servidor pode responder aceitando a renovação da locação ou negando a mesma.

No

primeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LIMITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA. Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que força o cliente a interromper a utilização do IP e voltar ao estado INICIALIZA.

Vincula Novamente Por m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar no estado RENOVA, um cliente ca aguardando a resposta do servidor. Se essa resposta não chegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesse estado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador de

Página 14 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

revinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE. Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está mais disponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local, usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta. Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até que o temporizador de m de alocação é atingido. Nesse ponto, o cliente volta para o estado INICIALIZA. Portanto, a resposta correta é a alternativa (A).

Página 15 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

7.

Volume 10 Edição 1

Redes de Computadores, Gerenciamento de Redes, Gerenciamento de Falhas, Gerenciamento de Con gurações, Gerenciamento de Contas, Gerenciamento de Performance, Gerenciamento de Segurança, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 16

Assuntos relacionados:

É função do gerenciamento de falhas: (a). medir e analisar o desempenho dos componentes da rede. (b). veri car, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede. (c). tratamento de falhas transitórias da rede. (d). controlar o acesso aos recursos da rede. (e). contabilizar a utilização de recursos da rede.

Solução: Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se estende para as redes.

A grande complexidade das redes atuais faz com que a tarefa de

gerenciamento de todos os dispositivos não se resuma em veri car se a rede esta ativa e funcionando, mas, além disso, prover o melhor desempenho possível. O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI:

• F Fault Management (Gerência de falhas):

é o ponto chave do gerenciamento,

possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico periodicamente e a análise de Logs de equipamentos;

• C Con guration Mangement (Gerência de con guração):

é considerada a

parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por armazenar e analisar os registros de inventário de hardware e software, histórico de modi cação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede, p.e. o sistema operacional e a con guração de um roteador, além de manter registros de topologia física, lógica e histórico de status dos dispositivos que compõe a rede;

• A Accouting Management (Gerência de contas):

possui a nalidade de regis-

trar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços) e redes corporativas;

• P Performance Management (Gerência de performance):

possui o objetivo

de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas para medir informações como tempo de resposta, e vazão (throughput). É importante notar que uma rede possui um bom desempenho quando ela supre as necessidades das aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ine ciente para aplicações de baixo tempo de resposta e vice e versa;

Página 16 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

• S Security Management (Gerência de segurança): aos recursos de rede e as determinadas informações.

regula e administra o acesso

É fundamental para redes cor-

porativas, pois com ela é possível de nir níveis de privilégio de acesso a dados, dessa forma, protegendo dados con denciais. Dessa forma, a resposta mais adequada é a alternativa c.

Página 17 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

8.

Assuntos relacionados:

(MIB),

Volume 10 Edição 1

Redes de Computadores, SNMP, Management Information Base

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 17 Banca:

Instituição:

Analise as seguintes a rmações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. (a). Apenas as a rmações I e II são verdadeiras. (b). Apenas as a rmações I e III são verdadeiras. (c). Apenas as a rmações II e III são verdadeiras. (d). As a rmações I, II e III são verdadeiras. (e). Nenhuma das a rmações é verdadeira.

Solução: O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se apresenta como uma vantagem) con gura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão. No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de aplicação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite con gurar valores nesses agentes. As informações de gerenciamento são representadas por um conjunto de objetos que formam um banco virtual de informações conhecido como MIB (Management Information Base).

Esses objetos variam de acordo com o elemento gerenciado, podendo representar

desde a versão de um software de controle de um roteador até a quantidade de pacotes recebidos por uma placa de rede. A de nição dos tipos de dados, do modelo de objeto e das regras para acessar as informações armazenadas são feitas por uma linguagem de de nição

Página 18 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

de dados chamada SMI (Structure of Management Information).

Volume 10 Edição 1

A versão 3 do SNMP

aprimorou o protocolo ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptogra a, autenticação, proteção contra ataques de reprodução e controle de acesso. A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma chave secreta compartilhada entre o gerente e o agente . Há proteção contra ataques de reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem um valor baseado em um contador da MIB que re ete um período de tempo.

Tal valor

serve de parâmetro para veri car a validade da mensagem. O controle de acesso é baseado em visões, controlando quais das informações podem ou não ser consultadas/alteradas por determinados usuários gerentes . Pela teoria exposta, pode-se observar que as a rmativas I e III estão corretas. Entretanto, a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de cifras por endereçamento de blocos de cifras . Desta forma, a resposta para a questão é a opção b).

Página 19 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

9.

Volume 10 Edição 1

Multipurpose Internet Mail Extensions (MIME), External Data Representation (XDR), ASCII, HTML, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 18

Assuntos relacionados:

Ferramentas clientes de correio eletrônico são capazes de exibir dados não-ASCII via mensagem padrão de correio eletrônico devido (a). à ag de sincronização. (b). ao HTML. (c). à MIME. (d). ao metadado. (e). à representação externa de dados (XDR).

Solução: Há diversos documentos RFC (do Inglês Request for Comments) que de nem o padrão do correio eletrônico (doravante chamado email ) e suas características, algumas delas são a RFC5322 [1] (que de ne o padrão das mensagens de email e torna obsoletas suas predecessoras: a RFC 822 [2] e a RFC 2822 [3]) e as RFCs 2045 [4], 2047 [5] e 2049 [6]. Em particular, a RFC 2047 de ne extensões para o uso de texto não ASCII em mensagens de email. Como as RFCs de 2045 a 2049 fazem parte do padrão MIME (do Inglês Multipurpose Internet Mail Extensions), já sabemos que a solução desta questão é a alternativa c, à MIME . No entanto, ainda que conheçamos a resposta, convém discutir alguns aspectos do email e das alternativas mencionadas no enunciado. O documento apresentado em [1] de ne apenas o formato básico do email, enquanto os outros documentos de nem os padrões que o incrementam.

Nesse formato padrão, uma

mensagem de email é formada por um cabeçalho e um corpo opcional. Todas as mensagens de email são, inicialmente, codi cadas em ASCII e todas as linhas de um email devem ser terminadas pelos caracteres CR (Carriage Return, caractere de valor 13) e LF (Line Feed, caractere de valor 10), normalmente referenciados como CRLF. A sintaxe formal é descrita em [1] e, portanto, não será discutida aqui. No entanto, para ns ilustrativos, abaixo é exibida uma mensagem de email na forma como é trocada entre servidores para discussão de algumas de suas características. Essa mensagem de exemplo contém um cabeçalho e um breve corpo. É importante ressaltar que o padrão do email obriga que o corpo, quando presente, seja separado do cabeçalho por uma linha em branco (contento apenas a sequência CRLF). O cabeçalho é formado por campos, como destinatário (To), remetente (From), assunto (Subject) e assim por diante. Os campos de cabeçalho jamais são traduzidos nas mensagens e é função dos clientes de email exibi-los na língua do usuário. Já o corpo do email é composto por texto não estruturado e, em algumas vezes, terminado com uma assinatura.

Conhecendo um pouco melhor sobre o formato de email, podemos

investigar as alternativas desta questão.

Página 20 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Date: Thu, 22 Jul 2010 21:44:02 -0300 From: John da Silva <john@example.com> To: foo@example.com Subject: Oi foo, testando... Message-ID: <20100723004402.GA16086@localhost> MIME-Version: 1.0 Content-Type: text/plain; charset=us-ascii Content-Disposition: inline User-Agent: Mutt/1.5.20 (2009-06-14) Aqui vem o corpo da mensagem. No exemplo acima vemos uma mensagem de email com o uso de algumas extensões. Podemos saber disso pela presença dos cabeçalhos Content-Type e MIME-Version, de nidos na RFC 2045.

Esses cabeçalhos especi cam que o conteúdo do email é em texto plano e

codi cado em ASCII e que a versão MIME usada é a 1.0, respectivamente.

O corpo da

mensagem é representado pela string Aqui vem o corpo da mensagem .

Alternativas Abaixo apresentamos brevemente o signi cado de cada uma das alternativas para que esta questão possa ser melhor compreendida.

Flag de sincronização O termo ag de sincronização é genérico demais para que possamos depreender um signi cado sem conhecer seu contexto. Por esse motivo, essa alternativa não será considerada.

HTML HTML (do inglês Hypertext Markup Language), uma linguagem de marcação de (hiper)texto, é a linguagem predominante nas páginas web e provê mecanismos para a criação de documentos estruturados. Essa linguagem permite que imagens, objetos e formulários interativos sejam embutidos em uma página. Quando integrado ao email, o HTML permite que a mensagem enviada possua formatação, links e outras facilidades providas pela linguagem. A RFC 2557 [7] descreve um conjunto de boas práticas para que a troca de mensagens de email com HTML seja possível. Apesar de possuir uma sintaxe própria para especi car códigos especiais de entidade, o HTML em email ainda depende de MIME (quando enviado em obediência ao padrão) para o intercâmbio de mensagens em HTML e vemos que esta alternativa não pode, realmente, ser a solução desta questão.

MIME Conforme brevemente discutido, MIME é a resposta correta para esta questão.

Mas o

que vem a ser MIME? Como seu próprio nome diz, MIME especi ca extensões de propósito geral para emails, são elas: 1. mensagens com texto em outra codi cação além de ASCII; 2. um conjunto de extensivo de diferentes formatos para corpos de mensagem não textuais;

Página 21 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

3. corpos de mensagem em diversos formatos; e 4. cabeçalhos de mensagens em outras codi cações além de ASCII. Para que outras codi cações sejam usadas no email, o padrão MIME de ne uma sintaxe de palavras codi cadas que pode ser usada ao invés de uma string literal (como seria enviada em um email padrão). Essa sintaxe usa strings ASCII para indicar a codi cação original e a codi cação de transferência de conteúdo (content-transfer-encoding) usada para mapear os bytes de conjunto de caracteres usado pelo cliente de email em caracteres ASCII. O formato usado nessa extensão é =conjunto de caracteres?codi cação?texto codi cado?= , com:

o nome do conjunto de caracteres sendo qualquer um registrado junto ao IANA (Internet Assigned Numbers Authority). Exemplos incluem utf-8, us-ascii e iso-8859-1;

2

a forma de codi cação usada, podendo ser tanto Q , para quoted-printable , quanto

3

B , para base64 ;

e o texto codi cado é o texto na codi cação Q ou base64.

Considere, por exemplo, que a string Olá mundo!

deve ser enviada em um cabeçalho.

Usando o conjunto de caracteres iso-8859-1 e uma codi cação em base64, a string seria representada como =?iso-8859-1?B?T2zh?= mundo! . Já se a codi cação Q fosse usada, a string seria representada como =?iso-8859-1?Q?Ol=E1?= mundo! (no conjunto de caracteres iso-8859-1, ao caractere á é atribuído o valor hexadecimal 0xE1). É importante notar que, apesar de ter sido inicialmente criado apenas para o email, o padrão MIME hoje descreve tipos de conteúdo em geral, inclusive na web, através do antigo MIME type, hoje Internet media type.

Como exemplo de Internet media type temos text/html,

para o formato HTML, e application/msword para arquivos do Microsoft Word.

Metadados O termo metadados é genérico demais para que possamos depreender um signi cado sem conhecer seu contexto, já que não é possível saber, a priori quando um dado em particular é um metadado ou um dado. Informalmente, os metadados são de nidos como dados sobre dados.

De certa forma, faz sentido dizer que o padrão MIME para o uso de caracteres

diferentes de ASCII em mensagens de email é um tipo de metadados, mas por ser deveras genérico, esta não é a solução desta questão e, por precisar de mais detalhes para uma melhor de nição, o tópico não será aprofundado nesta solução.

XDR O padrão XDR, do Inglês External Data Representation, é um padrão IETF (Internet Engineering Task Force, organização que desenvolve e mantém padrões da Internet,) que permite que dados sejam transmitidos de forma independente de arquitetura por sistemas computacionais heterogêneos.

2

A codi cação quoted-printable é uma codi cação que usa caracteres ASCII imprimíveis e o sinal de igual para transmitir dados de 8 bits em canais que suportam apenas 7 bits. 3 Base64 é um termo usado para métodos de codi cação de dados binários que são tratados como números e que depois são traduzidos para uma representação de base (numérica) 64.

Página 22 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Em princípio, o XDR nada tem a ver com email, o que justi ca esta não ser a solução desta questão.

Referências

[1]

P. Resnick, editor, Internet message format, http://tools.ietf.org/html/rfc5322, outubro

de 2008

[2]

David Crocker, Standard for the format of ARPA Internet text messages,

http://tools.ietf.org/html/rfc822, agosto de 1982

[3]

P. Resnick, editor, Internet message format, http://tools.ietf.org/html/rfc2822, abril de

2001

[4]

Freed, N., N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part One:

Format of Internet Message Bodies, http://tools.ietf.org/html/rfc2045, novembro de 1996

[5]

K. Moore, MIME (Multipurpose Internet Mail Extensions) Part Three: Message Header

Extensions for Non-ASCII Text, http://tools.ietf.org/html/rfc2047, novembro de 1996

[6]

Freed, N., N. Borenstein, Multipurpose Internet Mail Extensions (MIME) Part Five:

Conformance Criteria and Examples, http://tools.ietf.org/html/rfc2049, novembro de 1996

[7] J. Palme, MIME E-mail Encapsulation of Aggregate Documents, such as HTML (MHTML), http://tools.ietf.org/html/rfc2110, março de 1997

Página 23 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

10.

Assuntos relacionados:

ICMP,

Volume 10 Edição 1

Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 19 Banca:

Instituição:

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo (a). transporte em tempo real (RTP). (b). reserva de recursos (RSVP). (c). controle de transmissão (TCP). (d). mensagens de controle Internet (ICMP). (e). intercâmbio programado (IP).

Solução: Primeiramente vamos de nir dois conceitos e na sequência falaremos um pouco sobre o protocolo RTP.

variação de atraso é a diferença de atraso existente na entrega dos pacotes durante uma mesma sessão;

a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacotes chegam fora da ordem em que foram enviados, ou quando eles não conseguem atingir o destino.

O RTP (Real Time Protocol) foi de nido na RFC 1889 e é um padrão que pode ser utilizado para transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicação no tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho do protocolo é de nido de acordo com a Tabela 1:

Tipo de

Número de

Marca de

Identi cador de

Campos

carga útil

sequência

tempo

sincronização da fonte

variados

7 bits

16 bits

32 bits

32 bits

-

Tabela 1: cabeçalho do protocolo RTP. Tipo de carga útil: Designado para identi car o tipo de codi cação utilizada. O remetente pode solicitar uma alteração de codi cação, de maior ou menor qualidade, conforme necessidade durante a sessão. Número de sequência: esse número é incrementado em uma unidade após cada pacote ser enviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüência de pacotes.

Pois em uma conexão em tempo real se a sequência de pacotes que chegar

ao receptor for 01 02 05 03 04 os pacotes 03 e 04 não terão mais utilidade e o receptor terá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar os métodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição de informações redundantes ao uxo de pacotes original).

Página 24 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP. Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podem ser corrigidas através das técnicas de atraso de reprodução xo ou atraso de reprodução adaptativo. Identi cador de sincronização da fonte: é o identi cador de cada fonte em uma sessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número e escolhem outro. Agora vamos para as opções! a) transporte em tempo real (RTP).

CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi desenhado para tratar esses tipos de problema.

b) reserva de recursos (RSVP).

ERRADA: o RSVP é um protocolo de sinalização para internet e permite que aplicações reservem largura de banda para seus uxos de dados.

Ele é um protocolo

simples, porém importante para garantia de QoS, mas não trata nenhum problema de uma transmissão multimídia.

c) controle de transmissão (TCP).

ERRADA: o protocolo TCP é utilizado para garantir uma transferência con ável de dados.

Ele visa garantir que o grupo de pacotes que chega ao destino não está

corrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto certamente resolveria os problemas descritos no título da questão, porém teria um custo muito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a transmissões que utilizam o protocolo RTP optem pelo UDP camada de transporte.

d) mensagens de controle Internet (ICMP).

ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à camada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalho possui os campos de Tipo de Mensagem , Código e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem.

e) intercâmbio programado (IP).

ERRADA: não existe esse tipo de protocolo.

Página 25 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

11.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, IEEE 802.11, Wireless Local Area Net-

work (WLAN), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 22

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o (a). 802.11a (b). 802.11b (c). 802.11g (d). 802.11i (e). 802.11q

Solução: IEEE 802.11 é um conjunto de padrões que de nem o comportamento da wireless local area network (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e 5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixas de rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Por exemplo, a faixa de 2.4Ghz (2,4000 2,4835 Ghz) é dividida em 13 canais de 22Mhz de largura e espaçados 5 Mhz da banda anterior.

Figura 2: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: o padrão 802.11a utiliza frequências de 5Ghz OFDM com taxa de dados máxima de 54Mbps;

b)

ERRADO: o padrão 802.11b utiliza frequências de 2.4Ghz ISM mas tem como taxa de transferência de dados máxima 11Mbps;

c)

CORRETO: o padrão 802.11g utiliza frequências de 2.4Ghz OFDM com taxa de transferência de dados máxima 54Mbps;

d)

ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre esses substitui o Wired Equivalent Privacy (WEP);

e)

ERRADO: não é um padrão 802.11. O nome foi pulado, passando de 802.11p para 802.11r.

Página 26 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

12.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, RSVP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 24 Banca:

Instituição:

Analise as seguintes a rmações sobre o protocolo de reserva de recursos (RSVP): I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido. II. O serviço de carga controlada requer largura de banda especí ca. III. O serviço garantido requer o estabelecimento de um atraso máximo. Assinale a opção correta. (a). Apenas as a rmações I e II são verdadeiras. (b). Apenas as a rmações I e III são verdadeiras. (c). Apenas as a rmações II e III são verdadeiras. (d). As a rmações I, II e III são verdadeiras. (e). Nenhuma das a rmações é verdadeira.

Solução: O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicações da Internet obterem diferentes Qualidades de Serviço (QoS) para seus uxos de dados. Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de desempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados em todos os nós do caminho do uxo de dados. Isso exige que o protocolo seja entendido tanto nos elementos de rede (tais como roteadores e hosts) quanto pela aplicação. RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsável por iniciar e manter a reserva de recursos de um uxo de dados, tanto para tráfegos multicast como unicast.

O protocolo mantém soft-states (a reserva em cada nó precisa ser

atualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptação dinâmica e automática a mudanças na rede. Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path. A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazena um path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do host anterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva (resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamente o caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudar para o endereço do próximo host do caminho reverso, e o endereço de origem se tornará o do anterior. Essa mensagem contem a identi cação dos recursos requeridos, e o nó da rede que recebê-la se encarregará de fazer as reservas necessárias (se possível). O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalho desses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos.

Página 27 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 10 Edição 1

O padrão para transmitir serviços multimídia sobre redes TCP/IP Ê o H.323, que não fornece garantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicaçþes Ê o RSVP. I.

VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido (RFC 2212) provêm o controle de QoS no framework de integração de serviços onde o RSVP faz o papel de protocolo de reserva de recursos. Ou seja, atravÊs do RSVP uma aplicação pode requerer a reserva de recursos em um desses dois modelos. O serviço de carga controlada oferece garantias de alta qualidade quanti cåvel e sem latência limitada. O serviço garantido oferece garantias de alta qualidade quanti cåvel e com latência limitada (garantia mínima);

II.

FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêm aos elementos intermediårios de rede uma estimativa do tråfego de dados que eles vão gerar, o Tspec. Entre as informaçþes passadas estå a taxa de transmissão. Ao aceitar uma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (ou muito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco uxo na rede). Todos os recursos importantes (largura de banda do link, capacidade de processamento de pacotes e bu ers de switches ou roteadores) para a operação do elemento de rede são considerados na aceitação da requisição, elas devem suportar as características do uxo. Mas esse tipo de controle não requer uma largura de banda especí ca;

III.

VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro de um tempo de entrega (atraso) måximo especi cado. Esse tipo de serviço Ê indicado para aplicaçþes que precisam de garantia que seus dados sejam entregues em determinado intervalo de tempo após ser transmitido pela sua origem.

Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: diz que a primeira e a segunda a rmativas estĂŁo corretas, mas a segunda ĂŠ falsa e a terceira nĂŁo ĂŠ mencionada como correta;

b)

CORRETO: a rma que a primeira e a terceira a rmativas estĂŁo corretas;

c)

ERRADO: diz que a segunda e a terceira a rmativas estĂŁo corretas, mas a segunda ĂŠ falsa e a primeira nĂŁo ĂŠ mencionada como correta;

d)

ERRADO: diz que a primeira, a segunda e a terceira a rmativas estĂŁo corretas, mas a segunda ĂŠ falsa;

e)

ERRADO: a rma que nĂŁo hĂĄ nenhuma a rmativa correta, mas a primeira e a terceira estĂŁo.

PĂĄgina 28 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

13.

Volume 10 Edição 1

Redes de Computadores, Técnicas de En leiramento, First-Come, First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-Based Queueing (CBQ), Weighted Fair Queueing (WFQ), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 25 Assuntos relacionados:

A técnica de en leiramento que ordena o uxo de pacotes em diversas las lógicas, com prioridades associadas, é: (a). Primeiro a chegar, primeiro a ser atendido (FCFS). (b). Primeiro a chegar, último a ser atendido (FCLS). (c). En leiramento justo (FQ). (d). En leiramento baseado em classes (CBQ). (e). En leiramento justo balanceado (WFQ).

Solução: A teoria das las é um ramo probabilístico que estuda a formação e o comportamento das las através de análises matemáticas. É muito utilizada em aplicações computacionais de redes. Em uma rede de computadores, quando pacotes de dados são enviados de um host, eles entram em uma la esperando o processamento do sistema operacional (SO). Então o SO decide qual la e qual pacote(s) da la deve ser processado. A ordem na qual os pacotes são selecionados e processados pode afetar o desempenho da rede. Para evitar congestionamento de rede, uma das técnicas utilizadas é o Tra c Shaping (modelamento de tráfego) e é usado para modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados mais importantes sejam atendidos com certa prioridade (QoS). O escalonador é a parte do SO responsável por decidir qual la deve ser processada e em qual ordem. Para gerenciar a largura de banda, as soluções modi cam o comportamento padrão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordem que chegam, para trabalhar com várias las que serão gerenciadas de acordo com o algorítimo (técnica) utilizado. a)

ERRADO: FCFS é uma política de serviço em que as requisições são atendidas na ordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política (FIFO), onde os pacotes são colocados em uma la única e o primeiro a entrar é o primeiro a sair;

b)

ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar será a última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementar tal serviço (LIFO), o último a chegar é o primeiro a sair;

c)

ERRADO: no en leiramento justo a taxa de transferência máxima é dividida igualmente entre las.

Essas las são criadas de acordo com as características do uxo

(endereço origem ou destino, número da porta, etc.). Se dentro de uma la o uxo ultrapassar a taxa de transferência máxima do mesmo (que é a taxa do link total dividido pelo número de las), ele será limitado e só o trafego dessa la será prejudicado;

Página 29 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

d)

Volume 10 Edição 1

CORRETO: CBQ é a técnica de en leiramento de redes que divide uma largura de banda entre várias las ou classes. Cada la tem um tipo de tráfego associado baseado em endereço de origem e destino, número da porta, protocolo, etc. também prioridades as las.

São atribuídas

Assim é possível, se desejado, fazer com que as que

contem trafego interativo (telnet) tenham tratamento preferencial comparado com as que tem tráfego de carga (ftp), em caso de congestionamento na rede.

Filas com

mesma prioridade são tratadas de forma alternada igualmente (round-robin) ou com peso (weighted round-robin). As las no CBQ são alinhadas de forma hierárquica. No topo da hierarquia há a la raiz que de ne a quantidade total de largura de banda disponível.

Filas lhas são criadas embaixo da raiz cada uma com uma porção da

banda total atribuída. A hierarquia pode ser expandida tendo las dentro de las. Há estratégias no algorítimo para prevenir o starvation, ou seja, que las e pacotes com prioridades baixas nunca sejam escolhidas e processadas; e)

ERRADO: o en leiramento justo em classes (WFQ) é uma variação do en leiramento justo onde cada la (classe) recebe um peso. Esse peso é calculado a partir das características da classe, normalmente da faixa de banda separada para a mesma. Assim consegue-se um en leiramento justo, onde a taxa de transferência não é mais dividida igualmente e sim proporcional aos pesos de cada classe.

Página 30 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

14.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, MPLS, Di Serv, Virtual Private Net-

work (VPN), Banca: ESAF Instituição: Agência Nacional de à guas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informaçþes Ano: 2009 Questão: 27 A tecnologia utilizada para implementar estruturas de serviço diferenciado (di serv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, Ê denominada (a). Frame Relay. (b). Comutação acelerada. (c). Comutação com roteamento. (d). Comutação de rótulos multiprotocolo (MPLS). (e). ATM.

Solução: Os roteadores responsåveis em encaminhar o tråfego da Internet baseados na forma ( rst-in rst-out FIFO) funcionam bem quando hå capacidade su ciente em seus bu ers. Entretanto, à medida que o tråfego na Internet aumenta, o desempenho geral da rede Ê degradado. Aplicaçþes como e-mail, acesso Web, transferência de arquivos podem conviver bem com atrasos na rede, mas aplicaçþes como telefonia, vídeos e outras aplicaçþes de tempo real não podem. Aumentando-se a largura de banda de uma rede, hå necessidade de bu ers ainda maiores nos roteadores e em outros dispositivos, mas tambÊm de um acrÊscimo de inteligência para tratar desses serviços especiais de forma adequada.

Os protocolos conhecidos

como Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle em uma rede IP para o atendimento desses serviços. Os mÊtodos que implementam QoS são:

•

Asynchronous Transfer Mode (ATM);

•

Integrated Services (IntServ);

•

Di erentiated Services (Di Serv);

•

Multi-protocol Label Switching (MPLS).

O termo

Di Serv Ê uma abreviação de Serviços Diferenciados (do inglês, Di erentiated

Services). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveis de qualidade de serviço. No Di Serv, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Um domínio DS Ê composto por um conjunto de nós com a mesma política de serviços. O campo Tipo de Serviço (Type of Service ToS) do cabeçalho IP Ê utilizado para atribuir as diferentes prioridades entre os pacotes em uma arquitetura Di Serv. Neste caso, uma política de las nos roteadores Ê utilizada para dar tratamento especial às aplicaçþes que requeiram maior banda ou que sejam classi cadas como preferenciais.

PĂĄgina 31 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 10 Edição 1

A arquitetura Di Serv Ê descrita pela RFC 2475 e foi criada para ser uma maneira simpli cada de tratamento em relação à arquitetura IntServ.

Na Di Serv, os pacotes sĂŁo

classi cados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente. No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foi atribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR (Weighted Round Robin). Não entraremos mais em detalhes sobre a Di Serv, mas deve car em mente que ela só trabalha com informaçþes da camada 3 (de rede). Devido ao crescente número de usuårios e, consequentemente, do aumento de demanda na Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados em comutação por pacotes possuem um algoritmo de roteamento que Ê ine ciente, pois ele deve analisar mais informaçþes do que Ê necessårio para decidir qual o próximo salto (hop) do pacote. A maioria dos pacotes na Internet pertencem a uxos com as mesmas origens e os mesmos destinos, entretanto, nenhuma informação Ê guardada em memória sobre os pacotes que atravessam cada roteador.

Sendo assim, uma rede baseada no algoritmo de rotea-

mento padrão das redes IP não Ê escalonåvel. Surge aí uma nova necessidade, mas como fazer algoritmos de roteamento adequados e compatíveis com os jå existentes? O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial devido a sua escalabilidade.

Entretanto, o tento foi em vão, pois para sua implantação, hå

necessidade de grandes investimentos e, para piorar, existem grandes di culdades de interoperabilidade entre o ATM e o IP. Para preencher esta brecha, surge o

MPLS (Multiprotocol Label Switching), que ĂŠ um

protocolo de roteamento baseado em pacotes com rĂłtulos. Os rĂłtulos possuem tamanho xo e sĂŁo atribuĂ­dos aos pacotes durante o trĂĄfego pela rede. Quando um pacote ĂŠ despachado em uma rede MPLS, hĂĄ uma associação do pacote com sua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC). Essas classes representam todas as maneiras possĂ­veis do encaminhamento de um pacote atravĂŠs da rede. Cada CEE ĂŠ relacionada a um LSP (Label Switch Path), que ĂŠ um caminho dentro da rede MPLS. A associação do pacote com uma CEE ĂŠ feita apenas uma vez no roteador de borda (Label Edge Router LER). ApĂłs a atribuição, nos saltos subsequentes, nenhuma anĂĄlise a mais ĂŠ feita. O roteador comutador de rĂłtulos (Label Switch Router LSR) troca os rĂłtulos que, na verdade, representam um Ă­ndice na tabela de encaminhamento do prĂłximo roteador. Quando o pacote chega ao roteador de borda de saĂ­da da rede MPLS, o rĂłtulo ĂŠ removido e o pacote caminha normalmente no restante da rede. O roteador comutador de rĂłtulo ĂŠ, em geral, mais barato que um roteador convencional e, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLS ĂŠ que os pacotes sĂŁo analisados apenas uma vez, ou seja, quando entram na rede MPLS. Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou interface de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual Private Networks - VPN's), que abordaremos mais adiante. É fĂĄcil perceber a similaridade entre as abordagens Di Serv e MPLS. Ambas delegam complexidade para a borda da rede. Na Di Serv, a classi cação ĂŠ realizada na borda enquanto os nĂłs centrais somente implementam o comportamento de encaminhamento.

PĂĄgina 32 de 120

www.handbookdeti.com.br

Da mesma


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 10 Edição 1

maneira, no MPLS, a classi cação tambĂŠm ĂŠ realizada na borda e uma vez que o rĂłtulo e atribuĂ­do, os nĂłs centrais, que sĂŁo os Label Switch Routers (LSRs), sĂł tem o trabalho de encaminhar de acordo com a informação do rĂłtulo. Outra semelhança que pode ser notada entre as duas tecnologias ĂŠ o fato de que ambas utilizam um pequeno campo de tamanho xo para implementar suas açþes. As abordagens Di Serv e MPLS, ao serem combinadas, resultam em uma sinergia que traz vantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, o pacote Di Serv, ao chegar em uma rede MPLS, tem o conteĂşdo do campo ToS analisado pelo roteador de borda (LSR) e o trĂĄfego entrante ĂŠ mapeado em um LSP (Label Switch Path) adequado. O MPLS pode mapear um trĂĄfego Di Serv de diversas maneiras de acordo com a prioridade atribuĂ­da. É possĂ­vel que vĂĄrias prioridades diferentes sejam designadas para o mesmo LSP, assim como uma Ăşnica prioridade pode ser atribuĂ­da em vĂĄrias LSPs diferentes. Vamos analisar outro termo utilizado no enunciado da questĂŁo.

Virtual Private Network

(VPN) ĂŠ uma rede privada construĂ­da sobre uma infra-estrutura compartilhada pĂşblica, principalmente na Internet.

A principal utilidade da VPN surge do fato poder utilizar a

Internet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimo custo de implantação e operação em relação aos links dedicados. Neste caso, a criptogra a dos dados Ê indispensåvel, pois a rede Ê pública e as empresas precisam proteger suas informaçþes. Os dados trafegam em links lógicos conhecidos como túneis virtuais.

MPLS VPN Ê uma família de mÊtodos que utiliza o poder do MPLS para criar VPN's mais e cientes. O MPLS provê, às VPNs, isolamento de tråfego de dados e mecanismo de priorização com mais rapidez que uma rede IP comum. En m, sabemos que o MPLS Ê muito útil para implementar Di Serv e VPN, o que torna a alternativa (D) correta.

PĂĄgina 33 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

15.

Assuntos relacionados:

Volume 10 Edição 1

Shell, Variável de Ambiente, Comando export,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 29 Banca:

Instituição:

Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin: /usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será (a). /bin:/usr/bin:/usr/X11R6/bin (b). /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin (c). /bin:/usr/local/bin (d). /usr/local/bin (e). /bin:/usr/bin:/usr/local/bin

Solução: Variáveis são como programas e linguagens de scripts representam dados. O nome de uma variável é o rótulo para o local onde o valor da mesma está, os dados que ela armazena. O ato de referenciar esse valor é chamado de substituição de variável. Em Bash script, se o nome de uma variável é VAR1, então $VAR1 é a referência ao seu valor (conteúdo da variável). Já as variáveis de ambiente são aquelas que alteram o comportamento do shell e a interface com o usuário. De uma forma mais geral, cada processo tem um ambiente , que é um grupo de variáveis que o processo pode referenciar. Toda vez que um shell inicia, ele cria variáveis que correspondem as suas próprias variáveis de ambiente. O comando export torna variáveis disponíveis para todos os processos lhos do atual shell. A utilização do comando export é muito importante nos arquivos de inicialização, para inicializar e tornar acessíveis variáveis de ambiente para processos subsequentes. A variável de ambiente PATH é uma lista de diretórios separados por dois pontos ( : ). O shell busca por esses diretórios em ordem sempre que ele precisa buscar um comando. Então, caso deseja-se executar um comando do diretório /bin sem indicar o caminho completo ( ex:

/bin/comando ), é necessário que o diretório /bin esteja contido na variável

PATH (assim pode digitar apenas comando ). No comando fornecido pelo enunciado, é possível identi car 3 ações do interpretador: a) $PATH: referência ao valor atual da variável PATH. b) PATH=$PATH:/usr/local/bin : de nição de um novo valor para variável PATH, sendo o valor atual concatenado com um diretório separado pelo caracter ':' . c) export : torna a nova variável PATH em uma variável de ambiente disponível para o shell e para os futuros processos lhos do mesmo. Tendo então o valor anterior ao comando da variável PATH como: /bin:/usr/bin:/usr/X11R6 /bin. Ao concatenarmos :/usr/local/bin, teremos: /bin:/usr/bin:/usr/X11R6/bin:/usr/local /bin

Página 34 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: o valor é o da variável antes da execução do comando;

b)

CORRETO: o valor é o esperado após a execução do comando;

c)

ERRADO: houve uma redução da variável, o que não é função do comando;

d)

ERRADO: o valor é o que foi concatenado ao valor anterior junto com os dois pontos (:). Essa resposta desconsidera o $PATH;

e)

ERRADO: há uma substituição de parte da variável, que não é a função do comando. O comando concatena valores.

Página 35 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

16.

Volume 10 Edição 1

Segurança da Informação, TCP/IP, Intrusion Detection System (IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 36

Assuntos relacionados:

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) (a). sistema de detecção de intrusos (SDI). (b). rewall de ltragem de pacotes. (c). rede privada virtual (VPN). (d). gateway de aplicação. (e). rede local virtual (VLAN).

Solução: A família de protocolos TCP/IP é um conjunto de padrões que especi cam os detalhes de como os computadores se comunicam, especi cando também um conjunto de convenções para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois grandes tipos de serviço:

• Serviço de Entrega de Pacote Sem Conexão.

Encaminhamento de pequenas

mensagens de um computador para outro com base na informação de endereço transportada na mensagem.

Não há garantia de entrega con ável em ordem, pois cada

pacote segue sua rota individualmente;

• Serviço Con ável de Transporte de Fluxo.

Estabelecimento de conexão entre

aplicações de computadores distintos e posterior envio de grande volume de dados. Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos comutadores (switches). As principais características desses serviços são a independência da tecnologia de rede (não vínculo a qualquer tipo de hardware especí co), a interconexão universal (qualquer par de computadores pode se comunicar), as con rmações m-a- m (há con rmações entre origem e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e-mail e login remoto, estão de nidas). O protocolo que de ne o mecanismo de entrega não-con ável, sem conexão, é denominado Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega con ável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão e não-con ável.

Página 36 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas.

Ele usa o IP, mas acrescenta a capacidade de distinguir entre

vários destinos dentro de determinada máquina. Esta distinção é feita através do número de porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode ser identi cada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação de DNS (Domain Name Server) executa na porta UDP 53.

Semelhantemente, aplicações

baseadas em TCP podem ser identi cadas pela porta utilizada. As aplicações de FTP (File Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21. Como o número de porta, em geral, fornece subsídios para a identi cação de aplicações, ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identi cada (e bloqueada) pela veri cação da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem ser identi cados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do tipo de protocolo encapsulado (campo Type of Service do IP). Essa identi cação (e bloqueio) é proporcionada por um programa conhecido como rewall (ou ltro de pacotes), que atua veri cando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-de nidas.

Na presença de

uma regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede não conseguiria utilizar o serviço de FTP através de seu roteador. Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes, um SDI Sistema de Detecção de Intrusos (Intrusion Detection System IDS) tem como foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção a) não se con gura como resposta para a questão apresentada. Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias geográ cas que separam as unidades operacionais de uma empresa. Uma abordagem que vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego entre dois escritórios por meio de autenticação e criptogra a. Entretanto, tal solução não visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira para questão. A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas, ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto de usuários identi cados por login e senha (haja vista não estarem tais informações presentes nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação, que é um servidor especí co de uma aplicação pelo qual todos os dados devem trafegar. Com isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente, autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-

Página 37 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante de uma aplicação e ser bloqueado pelo gateway de aplicação.

Contudo, estas duas situ-

ações não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão. Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros pela simples con guração de LANs virtuais nos equipamentos. Os pacotes que chegam a esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada. Consoante a teoria exposta, a resposta para a questão é a opção b).

Página 38 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

17.

Volume 10 Edição 1

Segurança da Informação, Tipos de Ataque, Cavalo de Tróia, Spoo ng, Ataques DoS, Phishing, Sni ng, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 37

Assuntos relacionados:

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a frase acima. (a). cavalo de tróia (b). falsi cação (c). negação de serviço (d). phishing (e). sni ng

Solução: Mesmo sem conhecimento pleno de todos os conceitos exibidos nesta questão, é possível, ao candidato atento, inferir qual a opção correta (opção c, negação de serviço) através da análise das opções, como veremos durante esta solução. Antes de mais nada, é importante relembrar a de nição de disponibilidade.

Segundo o

dicionário Michaelis, ela é de nida como Qualidade daquele ou daquilo que é ou está disponível . Na tecnologia, o conceito é semelhante e, normalmente, representa o grau em que um sistema ou equipamento está operável no início de uma missão em tempo aleatório. Em outras palavras, a disponibilidade pode ser entendida como a probabilidade do sistema estar operando em um determinado tempo t. Estando certos de que a disponibilidade de um sistema se relaciona com seu tempo de funcionamento, podemos analisar as opções e deduzir a alternativa correta:

Cavalo de Tróia Um cavalo de tróia é um programa aparentemente útil que contém funções escondidas que podem ser usadas para explorar os privilégios do usuário que executa o programa, resultando em uma falha de segurança. Um cavalo de tróia realiza ações pelo usuário sem que ele as queira realizar. [Summers] Os cavalos de tróia dependem de usuários para instalá-los, ou podem ser instalados por intrusos que tenham obtido acesso ao sistema por outros meios.

Portanto, para que um

intruso possa subverter um sistema através de um cavalo de tróia, ele depende que alguém o execute. Ora, da de nição acima podemos perceber que o objetivo dos cavalos de tróia está ligado à exploração do sistema sem derrubá-lo e, portanto, os cavalos de tróia não afetam a

Página 39 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

disponibilidade do sistema, tornando sua alternativa equivalente, a, incorreta. Fontes: http://www.cert.org/advisories/CA-1999-02.html. Acessado em 19/06/2010.

[Summers]

Summers, Rita C. Secure Computing Threats and Safeguards, McGraw-Hill,

1997.

Falsi cação Segundo o dicionário Michaelis de língua portuguesa, a falsi cação é de nida como 1 Ato ou efeito de falsi car.

2 Alteração fraudulenta de fatos, documentos etc.

3 Alter-

ação fraudulenta de substâncias alimentícias, medicamentos etc.; adulteração. 4 Imitação, contrafacção. Em redes, os ataques de falsi cação (spoo ng) são tentativas de algo, ou alguém, de se fazer passar por outra pessoa. Esse tipo de ataque é normalmente considerado um ataque de acesso. Atualmente, os ataques de spoo ng mais populares são os de IP spoo ng e DNS spoo ng. No IP spoo ng, o objetivo é fazer com que os dados pareçam ter vindo de um host con ável quando o mesmo não ocorreu (logo, falsi cando o endereço IP do host de envio). Já no DNS spoo ng, é passada informação ao servidor DNS sobre um servidor de nomes que é considerado legítimo, mas não é. Isso pode fazer com que usuários sejam enviados a um site diferente daquele que queriam ir, por exemplo. Fonte: CompTIA Security+ Study Guide: Exam SY0-201, Emmett Dulaney. Das de nições apresentadas acima podemos concluir que ataques de falsi cação não prejudicam, diretamente, a disponibilidade de um sistema e, portanto, sua alternativa equivalente, b, está incorreta.

Negação de Serviço Uma negação de serviço (do inglês Denial of Service, ou DoS) acontece quando um host remoto ou rede remota é desabilitado(a), de modo que os serviços de rede não possam mais funcionar.

Quando tentativas deliberadas de causar negações de serviço são realizadas, é

caracterizado um ataque de negação de serviço. Na Internet há diversas ferramentas que podem facilitar esses ataques. Por ser possível dispará-los remotamente, detectar o culpado é difícil e o ataque também pode ser usado como uma distração para ocultar outra atividade, como uma intrusão. Fonte: Network security: a practical guide, Owen Poole. As consequências de um ataque de negação de serviço dependem do serviço provido pelo servidor ou rede atacado. No caso de um serviço que represente importância estratégica para os negócios de uma empresa, esse tipo de ataque pode gerar custos imensuráveis. Devido ao impacto potencial desse tipo de ataque, é importante que organizações possuam esquemas de alta disponibilidade e planos de contenção e reação a ataques desse tipo. Como seu próprio nome já diz, os ataques de negação de serviço afetam diretamente a disponibilidade de sistemas e, portanto, a alternativa equivalente a essa opção, c, responde corretamente à questão. Mesmo sem conhecer os termos da questão, o candidato atento é capaz de inferir que esta é a alternativa correta, dadas as opções na questão.

Página 40 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 10 Edição 1

Phishing O termo phishing Ê usado para descrever tÊcnicas para enganar indivíduos para que disponibilizem informação con dencial, como números de contas, ou dados nanceiros. Com essa informação con dencial, criminosos são capazes de se passar pela vítima para realizar açþes como se fossem a vítima, como retirar dinheiro de contas bancårias, vender investimentos e transferir fundos. Um problema associado ao phishing Ê o roubo de identidade. O Roubo de identidade ocorre quando o criminoso usa a identidade de vítima para ganho nanceiro. Fingir ser outra pessoa para conseguir emprÊstimos, adquirir serviços de telecomunicação ou criar cartþes de crÊdito são objetivos comuns. Os ladrþes de identidade são capazes de obter essas informaçþes de diversas maneiras, como revirar o lixo em busca de dados nanceiros ou outras formas de busca de informação para fazer com que a vítima revele detalhes atravÊs de ataques de phishing. Fonte: The De nitive Guide to Controlling Malware, Spyware, Phishing, and Spam, Dan Sullivan. Simpli cando, o objetivo do phishing Ê roubar credenciais para abuso de alguma forma. Por não atacar a disponibilidade do sistema, sua opção correspondente, d, tambÊm Ê incorreta.

Sni ng Sni ng Ê o termo normalmente usado para monitoramento de tråfego em uma rede. Seu objetivo Ê o de encontrar vulnerabilidades em redes. O sni ng Ê usado por um usuårio jå presente na rede da qual quer obter mais informaçþes.

Um sni er ĂŠ uma ferramenta que

permite visualizar todos os pacotes que estĂŁo passando pela rede, seja ela com os ou sem os.

Essa tĂŠcnica, muito Ăştil para diagnosticar problemas de redes, pode ser usada por

usuĂĄrios maliciosos para observar senhas, emails, ou qualquer outro tipo de dados enviado sem criptogra a. Uma das ferramentas mais comuns para sni ng ĂŠ o tcpdump, comumente usado em conjunto com uma interface grĂĄ ca, como o wireshark. Pelo mesmo motivo das outras questĂľes, como ataques com sni ng nĂŁo apresentam problemas Ă disponibilidade do sistema, a alternativa e nĂŁo responde corretamente Ă questĂŁo.

PĂĄgina 41 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

18.

Assuntos relacionados:

Volume 10 Edição 1

Segurança da Informação, Códigos Maliciosos,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 38 Banca:

Instituição:

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado (a). vírus. (b). backdoor. (c). cookie. (d). verme. (e). spyware.

Solução: Códigos maliciosos (malwares ) são componentes que podem prejudicar, de forma temporária ou permanente, o funcionamento de um sistema de informação. Nas alternativas a seguir nós abordaremos alguns dos principais códigos maliciosos.

(A) ERRADA Os vírus podem ser inofensivos (quando mostram uma mensagem ou tocam um funk, por exemplo), ou nocivos, apagando ou modi cando arquivos do computador. Podem ser inseridos por hackers que invadem o sistema e plantam o vírus, através de e-mails, ou por meio de mídias removíveis. Os códigos de vírus procuram entre os arquivos dos usuários, programas executáveis sobre os quais os usuários têm direito de escrita. Ele infecta o arquivo colocando nele parte de um código. Quando um arquivo de programa está infectado com vírus é executado e o vírus imediatamente assume o comando, encontrando e infectando outros programas e arquivos. Abaixo, nós apresentamos algumas características de um vírus:

consegue se replicar;

precisa de um programa hospedeiro portador, isto é, os vírus não existem sozinhos (autônomos). Esta característica nos permite descartar a alternativa corrente;

é ativado por uma ação externa;

sua habilidade de replicação é limitada aos sistema virtual.

(B) ERRADA Para explicar o conceito de

backdoor,

vamos recorrer à de nição apresentada na cartilha

de segurança da informação do CERT.BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).

Página 42 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Normalmente, um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modi cados para este m, dá-se o nome de backdoor. A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitam acesso remoto. Pode ser incluído por um invasor ou através de um cavalo de tróia, por exemplo. Uma outra forma é a instalação de pacotes de software, tais como o BackOri ce e NetBus, da plataforma Windows, utilizados para administração remota. Se mal con gurados ou utilizados sem o consentimento do usuário, podem ser classi cados como

backdoors.

Como podemos ver, nem de longe atende ao enunciado.

(C) ERRADA

cookies não são códigos maliciosos, o que já nos percookies são pequenas informações, deixadas pelos sites que você visita, em seu browser. Os cookies são utilizados pelos sites de diversas formas, Primeiramente, é preciso dizer que

mite descartar a alternativa. Na verdade,

como por exemplo, para:

guardar a sua identi cação e senha quando você muda de uma página para outra;

manter uma lista de compras em sites de comércio eletrônico;

personalizar sites pessoais ou de notícias;

manter alvos de marketing (por exemplo, apresentar os produtos que você mais gosta);

manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links.

O problema com relação aos

cookies

é que eles são utilizados por empresas que vasculham

suas preferências de compras e espalham estas informações para outros sites de comércio eletrônico.

Assim, você sempre terá páginas de promoções ou publicidade, nos sites de

comércio eletrônico, dos produtos de seu interesse. Na verdade não se trata de um problema de segurança, mas alguns usuários podem considerar este tipo de atitude uma invasão de privacidade.

(D) CORRETA Os vermes (worms, em inglês) são programas projetados para replicação e possuem as seguintes características, algumas das quais os diferenciam dos vírus:

propagarem para outros hospedeiros, assim como os vírus;

são capazes de se

são entidades autônomas, capazes de se propagar

independentemente, isto é, não

necessitam se atracar a um programa ou arquivo hospedeiro , ao contrário dos vírus;

residem, circulam e se multiplicam em sistemas multitarefa;

para

worms

de rede, a replicação ocorre através dos links de comunicação.

Página 43 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Além disso, o

worm

pode trazer embutido programas que geram

Volume 10 Edição 1

sobrecarga pelo con-

sumo de recursos, ou programas que tornam o computador infectado vulnerável a outras formas de ataque.

(E) ERRADA

Spyware

são arquivos ou aplicativos que são instalados em seu computador, algumas vezes

sem seu consentimento ou autorização, ou mesmo depois que você aceita as

Uso. Os

Spyware

Condições de

monitoram e capturam informações das atividades dos usuários, enviando-as

para servidores onde são armazenadas para ns em geral comerciais. Tais informações serão posteriormente vendidas a provedores de produtos e serviços como

maillings. Estes spam.

prove-

dores utilizam-se destas informações para difundir informações na forma de Os

Spyware

também podem ser maliciosos, incluindo programas que capturam as infor-

mações de tudo o que é digitado no teclado. Mais uma vez, nem de longe atende ao enunciado.

Página 44 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

19.

Assuntos relacionados:

Volume 10 Edição 1

Segurança da Informação, Criptogra a, Criptogra a Assimétrica,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 40 Banca:

Instituição:

Considere um grupo de

N

usuários em um esquema de criptogra a assimétrica. O número

total de encriptações/decriptações para o envio/recepção de uma mensagem con dencial de um usuário para os outros (a).

N

(b).

2N

(c).

2(N − 1)

(d).

2N − 1

(e).

2N + 1

(N − 1)

M

usuários do mesmo grupo é

Solução: Conhecendo os conceitos da criptogra a assimétrica, é possível responder facilmente a esta questão. Por isso, antes de discuti-la, veremos alguns conceitos básicos desse esquema de criptogra a. Nesta questão preferimos usar os termos cifragem como sinônimo de encriptação e decifragem como sinônimo de decriptação. A criptogra a assimétrica é um sistema criptográ co em que a cifragem e a decifragem são realizadas com duas chaves diferentes. Uma delas é chamada a chave pública e, a outra, privada. Um nome comum para esse sistema criptográ co é criptogra a de chave pública. Esse método provê tanto segurança de dados quanto veri cação da autenticidade do emissor da mensagem.

Esse método é comumente usado quando é necessário veri car a autenti-

cidade do emissor da mensagem. Nesse esquema de criptogra a, não existe chave secreta compartilhada entre as partes. Ou seja, apesar de haver chaves secretas, elas não são compartilhadas entre as partes. Suponha, por exemplo, que duas pessoas, Alice e Bob, desejam se comunicar de forma secreta através desse esquema de criptogra a.

Passemos, então, pelos passos necessários

para que Bob possa enviar uma mensagem cifrada para Alice, com os passos de 3 a 5 são exempli cados na Figura 3.

Bob cria um par de chaves, uma delas ele mantém secreta e a outra ele envia para Alice;

de forma simétrica, Alice também cria seu par de chaves, compartilha a chave pública com Bob e mantém sua outra chave secreta;

Bob, então, escreve sua mensagem con dencial e a cifra usando a chave pública compartilhada por Alice;

Bob envia sua mensagem para Alice;

Alice usa sua chave secreta para decifrar os dados recebidos e lê a mensagem con dencial enviada por Bob.

Página 45 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Figura 3: em criptogra a de chave pública, qualquer pessoa pode cifrar uma mensagem com a chave pública, mas só o dono da chave privada correspondente pode decifrá-la.

A chave que Bob envia a Alice (e vice-versa) é sua chave pública, já a chave que ele guarda consigo é a chave privada que, em conjunto com a chave pública, forma seu par de chaves. Essas chaves são geradas por um protocolo de geração de chaves e cada algoritmo de criptogra a de chave pública usa seu próprio protocolo. Uma característica importante desse esquema de criptogra a é que o remetente da mensagem, Bob em nosso exemplo, não participa da seleção da chave: ele apenas usa a chave pública de Alice, por ela escolhida, para geração da mensagem cifrada. Depois, Alice usa um algoritmo assimétrico para decifrar a mensagem. É importante notar que, ao falar de um algoritmo assimétrico, queremos dizer o que acontece é que há duas funções relacionadas que realizam, cada uma, uma tarefa especí ca: a de cifragem e a de decifragem. Sendo a de cifragem a que usa a chave pública para gerar a mensagem criptografada e a de decifragem que usa a chave privada correspondente para decifrar a mensagem. A consequência direta desse comportamento é que uma mensagem cifrada por um remetente não poderá ser lida por outro, o que quer dizer que um terceiro, por exemplo Antônio, seria incapaz de decifrar a mensagem enviada por Bob para Alice. Assim sendo, para cada destinatário de uma mensagem, é necessário usar sua chave pública correspondente para gerar uma mensagem cifrada que só poderá ser decifrada pela chave privada do destinatário. A consequência descrita no nal de parágrafo anterior nos permite concluir o resultado dessa questão: se é necessário enviar a mensagem la

N −1

vezes com

N −1

M

para

N −1 destinatários, será necessário cifráN − 1 cifragens. Depois,

chaves públicas diferentes, totalizando

quando a mensagem for recebida pelos

N −1

destinatários, cada um deles fará uma de-

N − 1 decifragens. Como a questão (N − 1) + (N − 1) = 2N − 2 = 2(N − 1), o

cifragem com sua chave privada, totalizando, também, quer saber o total de cifragens e decifragens é que corresponde à opção c da questão. Fonte da explicação do algoritmo assimétrico:

Programming .NET security, Adam Free-

man, Allen Jones. Inspiração da Figura 3: Public-key cryptography, Wikipedia. http://en.wikipedia.org/wiki/ Asymmetric_cryptography Acessado em 20 de Junho de 2010.

Página 46 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

20.

Assuntos relacionados:

Volume 10 Edição 1

Pool de Impressão, Porta Serial, Device Driver, Interface SCSI,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 2

Banca:

Instituição:

Analise as seguintes a rmações relacionadas a componentes funcionais de computadores: I. Um pool de impressão é formado quando duas ou mais impressoras diferentes conectadas a um servidor de impressão agem como uma única impressora.

Nesse caso,

quando se deseja imprimir um documento, o trabalho de impressão será enviado para o servidor que irá procurar pela primeira impressora disponível no pool. II. Porta serial é uma porta de computador que permite a transmissão assíncrona de caracteres de dados, um bit de cada vez. Também é chamada de porta de comunicações ou porta COM. III. Um driver é um equipamento periférico utilizado em computadores com a nalidade de ler e gravar dados em discos exíveis ou discos rígidos. IV. Uma interface SCSI (Small Computer System Interface) é utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras, a outros computadores. Indique a opção que contenha todas as a rmações verdadeiras. (a). II e IV (b). II e III (c). III e IV (d). I e III (e). I e II

Solução: I.

FALSO: um pool de impressão é formado por duas ou mais impressoras idênticas associadas com uma la de impressão compartilhada (em um servidor de impressão). A impressora que estiver disponível recebe o próximo documento;

II.

VERDADEIRO: em computação, a porta serial é uma interface de comunicação na qual dados são enviados ou recebidos um bit por vez.

O padrão dessa interface

é o RS-232 e é utilizado comumente para comunicação de modens, mouses, algumas impressoras e outros dispositivos de hardware; III.

FALSO: um driver ou device driver é uma parte do sistema operacional (SO) que tem a função de se comunicar diretamente com o hardware. Com o driver, o SO consegue permitir que aplicações de alto-nível interajam com o dispositivo necessário abstraindo a complexidade e protegendo o hardware. Normalmente, cada driver está relacionado com um dispositivo especí co ou, no máximo, uma classe de dispositivos similares. A de nição dada, foi de um DRIVE (sem o R), comumente usada em computação para se referir a um dispositivo periférico acoplado ao computador;

IV.

VERDADEIRO: Small Computer System Interface ou SCSI é um conjunto de padrões para conectar sicamente e transferir dados entre computadores, e dispositivos periféricos. Esses padrões de nem comandos, protocolos e interfaces elétricas e óticas.

Página 47 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Sendo assim, como resolução da questão anterior, temos: a)

CORRETO: a rma que a II e IV estão corretas;

b)

ERRADO: diz que a III está correta, o que é falso, e não menciona a IV, que é verdadeira;

c)

ERRADO: diz que a III está correta, o que é falso, e não menciona a II, que é verdadeira;

d)

ERRADO: diz que I e III são verdadeiras, o que é falso, e não menciona a II e IV, que são verdadeiras;

e)

ERRADO: diz que a I é verdadeira, o que é falso, e não menciona a IV.

Página 48 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

21.

Assuntos relacionados:

Volume 10 Edição 1

Lógica,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 3

Banca:

Instituição:

O número inteiro positivo 5487, no sistema decimal, será representado no sistema hexadecimal por (a). CB78 (b). DC89 (c). 156F (d). F651 (e). 1157

Solução: O sistema hexadecimal representa os números na base 16, isto é, com o sistema hexadecimal é possível representar 16 símbolos, os quais são: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. A Tabela 2 mostra a conversão do entre o sistema decimal e os sistemas binários e hexadecimal.

Decimal

Binário

Hexadecimal

0

0000

0

1

0001

1

2

0010

2

3

0011

3

4

0100

4

5

0101

5

6

0110

6

7

0111

7

8

1000

8

9

1001

9

10

1010

A

11

1011

B

12

1100

C

13

1101

D

14

1110

E

15

1111

F

Tabela 2: conversão do sistema decimal para binário e hexadecimal.

Podemos realizar a conversão do sistema decimal para o sistema hexadecimal pelo método da divisão repetitiva, ou seja, dividimos o número na representação decimal por 16. Porém, para facilitar as nossas contas, podemos primeiramente representar o número decimal em binário, e posteriormente, com base na Tabela 3, convertemos o número em binário para a representação hexadecimal. A Tabela 3 mostra passo o método da divisão repetitiva para a conversão do decimal para binário.

Página 49 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Passo

Operação

Quociente

Resto

1

5487 / 2

2743

1

2

2743 / 2

1371

1

3

1371 / 2

685

1

4

685 / 2

342

1

5

342 / 2

171

0

6

171 / 2

85

1

7

85 / 2

42

1

8

42 / 2

21

0

9

21 / 2

10

1

10

10 / 2

5

0

11

5 / 2

2

1

12

2 / 2

1

0

13

1 / 2

0

1

Tabela 3: conversão do decimal 5487 para o sistema binário.

Na Tabela 3, a coluna Passo foi colocada apenas para mostrar os passos realizados na conversão do sistema decimal para binário. A coluna Operação representa a operação de divisão de um número por 2 (dois), por exemplo, no passo 1 dividimos o número 5487 por 2.

A

coluna Quociente representa o quociente da operação de divisão, por exemplo, no passo 1 o quociente da divisão de 5487 por 2 é 2743 e o resto (coluna Resto) é 1. No passo 2, dividimos o quociente do passo 1 por 2 novamente, e temos como resultado dessa divisão quociente igual 1371 e resto 1. Assim prossegue a conversão até encontrarmos quociente igual a zero. A representação em binário é obtida a partir da coluna Resto do passo 13 ao passo 1, ou seja, o resto do passo 13 representa o bit de mais alta ordem e resto do passo 1 representa o bit mais baixa ordem na representação em binário. Então, a representação do número 5487 em binário é 1010101101111. Para realizar a conversão de binário em hexadecimal, agrupamos os bits em grupo de 4 da direita para esquerda: 1| 0101| 0110 | 1111. De acordo com a Tabela 2, temos a seguinte representação em hexadecimal:

1 | 5 | 6 | F. Portanto, a conversão do número 5487 no

sistema decimal para o sistema hexadecimal é 156F. Logo, a alternativa correta é

Página 50 de 120

www.handbookdeti.com.br

(C).


Handbook de Questões de TI Comentadas para Concursos

22.

Volume 10 Edição 1

ASCII, Barramento de Comunicação, Dynamic Link Libraries (DLL), Porta de Comunicação, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 4 Assuntos relacionados:

Analise as seguintes a rmações relacionadas a Fundamentos da Computação: I. O ASCII é um sistema de codi cação de caracteres de byte simples usado para dados com base em texto. Esse sistema de codi cação usa combinações numéricas designadas de 7 ou 8 bits para permitir que até 128 ou 256 caracteres sejam representados.

O

ASCII padrão usa 7 bits para representar todas as letras maiúsculas ou minúsculas, os números 0 a 9, caracteres de pontuação e de controle especial usados no inglês americano. A maior parte dos sistemas com base em Intel possibilita o uso de ASCII estendido (ou alto ). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identi car outros 128 caracteres de símbolos especiais, letras de línguas estrangeiras e símbolos grá cos. II. Barramentos são as linhas de comunicação usadas para transferência de dados entre os componentes do sistema do computador. Essencialmente, os barramentos permitem que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador. III. Uma DLL é um recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função especí ca ou conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Todas estas rotinas são carregadas pelo Sistema Operacional no momento de sua inicialização, estando sempre disponíveis em memória RAM para qualquer programa que delas necessitar. IV. Uma porta de comunicação ou de conexão é uma forma de transferir e compartilhar informações entre aplicativos, como um processador de textos e uma planilha eletrônica, usando os recursos copiar/colar. Indique a opção que contenha todas as a rmações verdadeiras. (a). II e III (b). I e II (c). III e IV (d). I e III (e). II e IV

Solução: ASCII O mapeamento de caracteres para números inteiros é denominado código de caracteres. Para que os computadores possam se comunicar a contento, é necessário que utilizem o mesmo código de caracteres. Um dos padrões utilizados ainda hoje é o ASCII (American Standard Code for Information Interchabe), o código padrão americano para troca de informações. Como o nome sugere, ele é bastante adequado à língua inglesa, porém não o é

Página 51 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

para outros tantos idiomas (como o português, que necessita de símbolos designados para representar ç e á , por exemplo). No ASCII, cada caractere tem 7 bits, possibilitando um total de 128 caracteres distintos. Diversos desses caracteres são destinados à comunicação entre máquinas. Outros, designam caracteres de impressão. Todos os caracteres minúsculos e maiúsculos do idioma americano são cobertos, além dos algarismos de 0 a 9 e outros caracteres que auxiliam a produção textual, como espaço e exclamação . Numa tentativa de possibilitar o uso de caracteres pertencentes a outros idiomas, foi de nido o ASCII Estendido, um código de 8 bits (1 byte) capaz de representar 256 caracteres. Assim, passou a ser possível representar, dentre outros, os caracteres acentuados. Obviamente, o ASCII Estendido é compatível com o ASCII original. Contudo, este incremento no código não consegue atender a demanda dos diversos idiomas existentes, sendo satisfatório praticamente apenas para idiomas cujo alfabeto seja de origem latina e/ou grega.

A solução

proposta, e gradualmente em implantação, é o sistema de codi cação Unicode, que utiliza 16 bits para realizar a tarefa de representar caracteres dos mais variados alfabetos (árabe, cirílico, hebreu, latino, grego, etc). O item I apresenta informações corretas sobre o ASCII (Estendido).

Barramentos Os componentes básicos de um computador são a CPU (processador), a memória principal (RAM) e os dispositivos de entrada/saída (E/S), como disco, impressora e teclado. Os controladores de tais componentes são interligados por barramentos de comunicação, que nada mais são do que os paralelos na placa-mãe que transmitem endereços, dados e sinais de controle. Existem diversos tipos de barramentos para atender às mais variadas necessidades.

Al-

guns exemplos são os barramentos AGP, PCI e PCI Express. Além dos barramentos ditos externos , deve-se ter em conta que há barramentos internos à CPU, proporcionando a comunicação entre seus diversos componentes. O item II está correto ao apresentar as informações sobre barramentos de computador.

DLL Nas diversas versões do sistema operacional Windows, as aplicações que efetuam chamadas às rotinas do sistema utilizam a Win32 Application Program Interface, ou simplesmente API do Windows.

Esse conjunto de bibliotecas é implementado por meio de DLLs (Dy-

namic Link Libraries), que nada mais são do que procedimentos que são ligados a aplicações em tempo de execução. A grande vantagem no uso de DLLs é evitar que cada aplicação implemente (e carregue para a memória principal) seus próprios procedimentos relacionados às chamadas ao sistema operacional.

Desta forma, uma única cópia fornecida pelo sistema está disponível

simultaneamente para todos os programas que dela precisarem. Diferentemente do que a rma o item III, as DLLs não são carregadas todas em memória no

Página 52 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

momento de inicialização do sistema operacional. À medida que as aplicações necessitam de utilizar funcionalidades oferecidas por determinada DLL, seu respectivo trecho de código é carregado para a memória principal.

Porta de Comunicação Portas de comunicação são interfaces físicas disponibilizadas na parte externa dos gabinetes de computadores, cujo objetivo é permitir a conexão, ao sistema, de periféricos diversos, como modens, impressoras, teclados e monitores.

Podem ser do tipo hot swap (ou hot

swapping), isto é, podem permitir a conexão e desconexão de periféricos sem necessidade de desligamento do sistema. Alguns exemplos desta classe são as portas USB, Firewire e as interfaces SCSI. Já as famosas portas serial e paralela não possuem tal característica, geralmente necessitando do reboot (reinicialização) do sistema para propiciarem a correta identi cação dos periféricos conectados. Observa-se com facilidade que o item IV apresenta um conceito equivocado e totalmente diverso da teoria exposta, estando incorreto, portanto. Desta forma, a letra b) é a resposta para a questão.

Página 53 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

23.

Assuntos relacionados:

Volume 10 Edição 1

Arquitetura de Computadores, Aritmética Computacional,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 5

Banca:

Instituição:

Analise as seguintes operações relacionadas à Aritmética Computacional, considerando que os valores utilizados estão na representação hexadecimal. I. ((2222 AND AAAA) XOR FFFF) = DDDD. II. ((2222 OR BBBB) XOR FFFF) = DDDD. III. ((2222 NOT CCCC) XOR FFFF) = 3333. IV. ((2222 XOR DDDD) XOR FFFF) = 3333. Indique a opção que contenha todas as a rmações verdadeiras. (a). I e II (b). II e III (c). III e IV (d). I e IV (e). I e III

Solução: A função AND produz o produto lógico de duas variáveis lógicas. Isto é, o produto lógico de um par de variáveis

P

e

Q

é 1 se ambas as variáveis forem 1. A Tabela 4 é a tabela verdade

para a operação AND.

P

Q

P AND Q

1

1

1

1

0

0

0

1

0

0

0

0

Tabela 4: tabela verdade da operação AND.

OR: A função OR, também conhecida como OU INCLUSIVO, produz a soma lógica de duas variáveis.

Ou seja, a soma lógica de um par de variáveis

P

e

Q

é 1 se qualquer uma da

variáveis for 1. A Tabela 5 é a tabela verdade para a operação OR.

Página 54 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

P

Q

P OR Q

1

1

1

1

0

1

0

1

1

0

0

0

Volume 10 Edição 1

Tabela 5: tabela verdade da operação OR.

XOR: A operação XOR, também conhecida como OU EXCLUSIVO, realiza um teste para igualdade entre duas variáveis lógicas. Ou seja, se duas variáveis de entrada

P

e

Q

são iguais,

a saída ou resultado da operação XOR é 0. Se as entradas não são iguais, a saída é 1. A Tabela 6 é a tabela verdade para a operação XOR.

P

Q

P XOR Q

1

1

0

1

0

1

0

1

1

0

0

0

Tabela 6: tabela verdade da operação XOR.

NOT: A operação NOT, também conhecida como operação inversora, realizada uma complementação direta de uma entrada simples. Ou seja, uma entrada 1 produzirá uma saída 0. A Tabela 7 é a tabela verdade para a operação NOT.

P

NOT P

1

0

0

1

Tabela 7: tabela verdade da operação NOT. Agora precisamos saber como passar da representação hexadecimal para a representação binária. Saiba que um número hexadecimal é representado por 4 bits, sendo que 0 é representado pelo conjunto 0000 e F é representado por 1111. A Tabela 8 apresenta a correspondência entre um número hexadecimal e sua respectiva representação binária.

Página 55 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Hexadecimal

Binária

0

0000

1

0001

2

0010

3

0011

4

0100

5

0101

6

0110

7

0111

8

1000

9

1001

A

1010

B

1011

C

1100

D

1101

E

1110

F

1111

Volume 10 Edição 1

Tabela 8: correspondência entra a representação hexadecimal e binária. Bom, agora já estamos aptos a abordar as 4 a rmativas. Para facilitar a resolução de cada operação lógica, nós faremos uso de uma tabela constituída de duas colunas: a primeira é a representação hexadecimal dos operandos e das operações; e a segunda é representação binária dos operandos ou do resultado da operação lógica. Só para reforçar: o resultado da operação é feito

bit a bit!

I. ((2222 AND AAAA) XOR FFFF) = DDDD. 2222

0010001000100010

AAAA

1010101010101010

2222

AND AAAA

0010001000100010

FFFF

1111111111111111

((2222 AND AAAA)

XOR FFFF)

DDDD

1101110111011101 1101110111011101

Tabela 9: resultado da veri cação ((2222 AND AAAA) XOR FFFF) = DDDD. Nota-se que a a rmativa é verdadeira.

Página 56 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

II. ((2222 OR BBBB) XOR FFFF) = DDDD. 2222

0010001000100010

BBBB 2222

1011101110111011

OR BBBB

1011101110111011

FFFF

1111111111111111

((2222 OR BBBB)

XOR FFFF)

DDDD

0100010001000100 1101110111011101

Tabela 10: resultado da veri cação ((2222 OR BBBB) XOR FFFF) = DDDD. Como podemos ver, a a rmativa é falsa.

III. ((2222 NOT CCCC) XOR FFFF) = 3333. Atenção: o operador NOT é unário, e não binário como está nesta a rmativa! Muito provavelmente ocorreu um erro de gra a, o que nos fornece recurso para invalidar toda a questão.

IV. ((2222 XOR DDDD) XOR FFFF) = 3333. 2222

0010001000100010

DDDD

1101110111011101

2222

XOR DDDD

1111111111111111

FFFF

1111111111111111

((2222 XOR DDDD)

XOR FFFF)

3333

0000000000000000 0011001100110011

Tabela 11: resultado da veri cação ((2222 XOR DDDD) XOR FFFF) = 3333. Novamente, a rmativa falsa. Finalizando.... Como já podemos imaginar, esta questão gerou muita discussão.

Mesmo após todos os

recursos impetrados, a ESAF se permaneceu irredutível, mantendo a questão como válida e indicando a alternativa

E como resposta.

Candidato, caso você se depare com uma situação semelhante a esta, elabore o seu recurso cuidadosamente, sempre indicando referências bibliográ cas. Agora, se mesmo assim não aceitarem o seu recurso, entre com um mandado de segurança, a nal, uma questão pode mudar o futuro de muita gente!

Página 57 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

24.

Assuntos relacionados:

Volume 10 Edição 1

Microsoft Windows 2000, RAID,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 8

Banca:

Instituição:

No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado (a). pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. (b). pela duplicação de disco. É um sistema tolerante a falhas, semelhante ao espelhamento, só que os dois discos devem estar conectados a controladoras diferentes, aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. (c). pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. (d). por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. (e). por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois.

Solução: Redundant Array of Inexpensive Disks (mais tarde trocado para Independent) ou RAID é a tecnologia que provê aumento na capacidade de armazenamento, aumento desempenho no acesso aos dados e segurança através de redundância combinando vários discos de baixo custo em uma unidade lógica onde os dispositivos são independentes. Há vários esquemas em que podem ser organizados os discos que são normalmente referidos como níveis. Originalmente foram concebidos os níveis padrões, conhecidos como RAID0 a RAID5 mas posteriormente várias variações foram criadas. Sendo assim, como resolução desta questão, temos: a)

ERRADO: o modelo em que há espelhamentos dos discos e os dados são salvos em dois discos é o RAID 1.

É utilizado quando o desempenho de leitura (pode-se ler

paralelamente) ou con abilidade (se um disco falhar, haverá a cópia funcionando) são mais importantes do que espaço; b)

ERRADO: espelhamento não caracteriza o RAID 5 e sim o RAID 1 ou RAID10. E não há a necessidade de ser em controladoras separadas;

c)

ERRADO: o ganho de armazenamento é caracterizado por Tmin*(N-1), onde Tmin é o tamanho do menor disco;

d)

CORRETO: RAID 5 utiliza strips , faixas de k setores, que são escritas nos discos de forma round robin (de forma circular, escreve-se em um disco, na próxima vai para o outro e quando chegar no último volta ao primeiro).

São calculados strips

de paridade que também são distribuídos pelos discos. Esse tipo de RAID, funciona melhor com requisições de tamanho grande. Quanto maior melhor, pois pode-se tirar

Página 58 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

proveito do paralelismo dos discos. Ele é normalmente implementado pela controladora mas pode ser implementado em nível de sistema operacional. 2000 pelo Windows Dynamic Disks.

No caso do Windows

A Figura 4 ilustra os strips dos dados sendo

salvos distribuidamente e para cada conjunto desses um de paridade também é salvo, alternadamente entre os discos; e)

ERRADO: o modelo sem paridade que vários pares de discos sejam acoplados como uma única unidade de disco espelhada dois a dois é o RAID10 (ou RAID 1 + 0).

Figura 4: ilustração de RAID 5.

Página 59 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

25.

Volume 10 Edição 1

Redes de Computadores, Modelo OSI, Systems Network Architecture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 9 Assuntos relacionados:

O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes completamente distintas, como uma rede SNA com uma rede local, é denominado (a). Conector RJ-45 (b). Ponte (c). Hub (d). Gateway (e). Switch

Solução: O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como uma comunicação de dados deve ocorrer. chamados camadas.

Ele divide o sistema de comunicação em 7 grupos,

A camada é uma coleção de funções conceitualmente similares que

provem serviços para camada de cima e recebe serviços da camada de baixo. Cada camada funciona independentemente da camada de baixo, ou seja, um determinado protocolo na camada de rede, por exemplo, pode ser encapsulado por um protocolo de enlace e quando chegar ao seu destino, ser desencapsulado de outro.

Isso permite que protocolos de rede,

como o IP, possam ser utilizados independente das camadas físicas, ou seja, um pacote pode ser gerado numa rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura 5 ilustra as sete camadas do modelo OSI. O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvida pela IBM em meados da década de 70 para comunicação de computadores e seus periféricos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado na Internet. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: É um conector para redes de computador comumente utilizados em redes ethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI;

b)

ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmo protocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da camada de enlace). Atualmente existem pontes que funcionam com diferentes protocolos de camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintes funções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizando o protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A;

c)

ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabo par- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI. Ele atua como um repetidor de sinal e participa na detecção de colisões enviando o sinal para todas as portas em caso de uma colisão ocorrer;

Página 60 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

d)

Volume 10 Edição 1

CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outra rede que utiliza protocolos diferentes. Eles também são conhecidos como conversores de protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converter uma pilha de protocolos em outra;

e)

ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios de colisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade. Switches funcionam na camada de enlace (2), mas há também os que processam dados da camada 3 e em outras e são chamados de switches multi camadas.

Figura 5: modelo de referência OSI.

Página 61 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

26.

Volume 10 Edição 1

Redes de Computadores, Elementos de Rede, Hub, Endereçamento IP, Virtual Private Network (VPN), Token Ring, CSMA/CD, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 10 Assuntos relacionados:

Analise as seguintes a rmações relacionadas a redes de computadores: I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, cando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito ca isolado no segmento de rede. II. Nos agrupamentos prede nidos de endereços IP na Internet, cada classe de ne redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a 255) têm milhares de hosts por rede, e as redes de classe C ( xo em 255) podem ter até 255 hosts por rede. III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet. IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede.

Neste tipo

de rede, cada computador ouve o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente.

Esse modelo é conhecido como Carrier Sense

Multiple Access with Collision Detection - CSMA/CD. Indique a opção que contenha todas as a rmações verdadeiras. (a). I e II (b). II e III (c). III e IV (d). II e IV (e). I e III

Solução: I.

VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN. Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como um repetidor; quando uma única estação transmite, o hub repete o sinal recebido para todas as outras máquinas. Vale notar que apesar de sicamente essa topologia ser uma estrela, logicamente se comporta como um barramento. Uma transmissão enviada por uma estação vai ser recebida por todas as outras e se houver transmissões simultâneas de duas ou mais máquinas, haverá colisão.

Página 62 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

A solução apresenta vantagens em relação as que utilizam barramento, cabo coaxial por exemplo (ex: especi cação de meio 10Base5).

Dentre elas: a rede pode ser

mais facilmente expandida, bastando plugar mais cabos ao hub; maior facilidade de manutenção , diagnósticos podem ser feitos em pontos centrais e falhas podem ser isoladas apenas desplugando cabos da rede.

II.

FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes). Esse número é normalmente representado por quatro números em forma decimal ( na faixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos originalmente em 5 classes. As mesmas podem ser identi cadas pelo primeiro número decimal do endereço. A Tabela 12 ilustra as 5 classes de endereço.

Classe

Faixa

A

0.0.0.0 to 127.255.255.255

B

128.0.0.0 to 191.255.255.255

C

192.0.0.0 to 223.255.255.255

D

224.0.0.0 to 239.255.255.255

E

240.0.0.0 to 255.255.255.255

Tabela 12: as 5 classes de endereços IP. A classe de ne quantos bits do endereço IP identi cam a rede ao qual o mesmo faz parte. Na classe A o primeiro byte de ne o netid, o que permite ter

224 − 2

hosts (

8 bits para rede e 24 bits para identi car endereços da rede). O menos 2 é devido a toda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereço de broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibilitando a cada uma ter

216 − 2

hosts. Na Classe C são 3 bytes, o que permite 254 hosts

para cada rede. A classe D é uma classe especial de grupos multicast (um host pode fazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo). A classe E foi reservada para uso futuro.

III.

VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lógicas onde a segurança é garantida por um software especial que estabelece privacidade protegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privacidade é obtida por modernos métodos de criptogra a. É virtual porque não há um link de rede físico direto entre as duas partes da comunicação e sim uma conexão virtual provida pelo software de VPN. É privada porque só os membros participantes da VPN tem permissão para ler os dados transferidos. Entre as topologias utilizadas pode-se citar a ligação de duas liais de empresas (roteadorroteador) ou empregados de uma empresa que necessitam se conectar a rede da empresa remotamente através de seus laptops (road warrior).

IV.

FALSO: O método de controle de acesso ao meio mais utilizado para topologias de barramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi desenvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga original foi desenvolvida pela MITRE e a união desses trabalhos forma a base para a família de padrões IEE 802.3.

Comumente refere-se a essa família de padrões como apenas

Ethernet.

Página 63 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

O princípio básico de operação do CSMA/CD consiste em cada estação escutar o barramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de colisão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesma é detectada e todos esperam um tempo aleatório para reiniciar o processo de escuta e envio de frames. O Token Ring é o método de controle de acesso ao meio mais utilizado para topologias em anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamados TOKENs, que trafegam quando todas as estações estão ociosas. Uma estação que deseja enviar informações deve esperar até que o token chegue até ela. Quando isso ocorre ela pega o token, alterando um bit no mesmo o que o transforma em um inicializador de sequência (start-of-frame sequence) para um frame de dados. Então é adicionado e transmitido os campos adicionais necessários para construir o frame de dados. Quando o transmissor pega o token, não há mais nenhum token no anel, então, outra estação que queira enviar dados deve esperar.

O quadro de dados enviado fará uma volta

completa no anel e será absorvido novamente pelo transmissor. O mesmo colocará um novo token no anel assim que tiver transferido todo seu frame de dados ou o começo do quadro sendo transmitido já tiver terminado a volta completa. Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o Token Ring foi projetado para que as mesmas nunca ocorram. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: a rma que a II é verdadeira mas ela é falsa e não menciona a III que é verdadeira;

b)

ERRADO: a rma que a II é verdadeira mas ela é falsa e não menciona a I que é verdadeira;

c)

ERRADO: a rma que a IV é verdadeira mas ela é falsa e não menciona a I que é verdadeira;

d)

ERRADO: a rma que a II e IV são verdadeiras mas ambas são falsas;

e)

CORRETO: a rma que a I e III são verdadeiras o que está correto.

Página 64 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

27.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Protocolo IP, TCP/IP,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 11

Banca:

Instituição:

O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas nalidades (a). prestar um serviço de entrega garantida na camada de transporte. (b). prestar um serviço de transporte orientado a conexão. (c). prestar um serviço de transporte não-orientado à conexão. (d). abrir e fechar uma conexão em um serviço de comunicação identi cado por número de portas. (e). rotear os dados entre a máquina de origem e a máquina de destino.

Solução: O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida nenhuma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que os seus nomes deram origem ao nome dessa arquitetura. A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas:

• Aplicação:

HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.;

• Transporte: • Rede:

IP, ARP, ICMP, IPSEC, etc.;

• Enlace: • Física:

TCP, UDP, RTP, SCTP, etc.;

Ethernet, Token Ring, FDDI, PPP, etc.; USB, Bluetooth, RS-232, etc.

Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, por nenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas (a), (b) e (c). Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes (datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pacotes ao longo da rede até atingir o seu destino. As principais características do IP são:

ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas entidades podem trafegar em diferentes rotas;

a entrega dos pacotes não é garantida.

Se uma aplicação que utiliza a arquitetura

TCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções: implementar internamente mecanismos que garantam entrega de pacotes (via checagem/solicitação de reenvio, por exemplo) ou escolher um protocolo de camada de transporte que ofereça tal garantia (TCP, por exemplo);

os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio;

cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Após esse tempo (expresso em número de roteadores) o pacote é descartado;

Página 65 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão de pacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhos máximos de pacotes;

ele não realiza controle de uxo. Esse tipo de controle na arquitetura TCP/IP é, em geral, delegado ao TCP.

Tendo em vista o exposto, já se pode identi car facilmente que a alternativa correta é a letra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede: rotear pacotes da origem até o destino. Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP para acertar esta questão, esse conhecimento pode ser determinante em outras questões que abordam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir. Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem uma parte xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, que um datagrama não tem uma formação muito simples, como em outros protocolos. O seu cabeçalho é composto pelos seguintes campos:

• Versão:

indica a versão do protocolo utilizada;

• IP Header Lenght: • Type of Service:

indica o tamanho total do cabeçalho em múltiplo de 32 bits;

especi ca a maneira com a qual os protocolos de camadas superiores

querem que o pacote IP seja tratado;

• Total Lenght:

tamanho total do datagrama (dados e cabeçalho);

• Identi cation:

identi ca a qual datagrama pertence um fragmento;

• Time to Live:

contador de tempo de vida do pacote.

Decrementado a cada hop

(roteador);

• Protocol:

identi ca qual protocolo de camada superior está encapsulado;

• Header Checksum: • Source Address:

identi ca se cabeçalhos estão corrompidos;

endereço IP do equipamento de origem;

• Destination Address: • Options e Padding:

endereço IP do equipamento de destino;

suporta opções (segurança, por exemplo) e preenchimento.

Página 66 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

28.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Comutação de Pacotes, Comutação de

Circuitos, ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 13

Banca:

A comutação de pacotes (a). pressupõe a existência de um caminho dedicado de comunicação entre duas estações. (b). permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. (c). exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. (d). é mais adequada para comunicação onde existe um uxo contínuo de informações. (e). não exige empacotamento de bits para transmissão.

Solução: Atualmente, o sistema telefônico pode ser dividido em duas partes principais:

a planta

externa (os loops locais e troncos) e a planta interna (os switches), que estão situados no interior das estações de comutação.

É dentro deste sistema que são utilizadas as duas

principais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já em desuso):

comutação de circuitos;

comutação de pacotes.

Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos a comutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólida no que tange a comutação. Comecemos pela

comutação de circuitos.

Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipamento de comutação do sistema telefônico procura um

caminho físico desde o seu telefone

até o telefone do receptor, como podemos visualizar na representação da Figura 6. Cada um dos seis retângulos representa uma estação de comutação da concessionária de comunicações. saída.

Nesse exemplo, cada estação tem três linhas de entrada e três linhas de

Quando uma chamada passa por uma estação de comutação, é (conceitualmente)

estabelecida uma

conexão física entre a linha que transportou a chamada e uma das linhas

de saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haverá um

caminho dedicado entre ambas as extremidades, e ele continuará a existir até que a

chamada seja nalizada. Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, na verdade, características da comutação de circuitos. Isto já nos permite eliminá-las. Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho m a m, antes que qualquer dado possa ser enviado. Desta forma, o único

Página 67 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outra conseqüência do caminho estabelecido é que não há perigo de congestionamento.

Figura 6: comutação de circuitos. Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuais que são enviados conforme necessário, qualquer

sem a necessidade de con gurar com antecedência

caminho dedicado, cabendo a cada pacote descobrir sozinho seu caminho até o

destino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível. A Figura 7 exempli ca este tipo de comutação.

Figura 7: comutação de pacotes. Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver disponível, mas sim todos. Considere a ilustração da Figura 8, nela existem 4 switches (A, B, C e D) e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) ao switch D. Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmo de Ptk2 ter chegado completamente. Esta capacidade de transmitir várias partes de uma mesma mensagem paralelamente reduz o retardo e melhora a velocidade de transferência (o Portanto, a alternativa

throughput ).

B está CORRETA.

Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à necessidade (ou não) de con guração de um caminho dedicado.

Na verdade, esta simples

diferença faz com que estas duas técnicas di ram em muitos outros aspectos. Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes. Isto ocorre porque, dependendo das condições da rede no momento da comutação, difer-

Página 68 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

entes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatário numa ordem diferente daquela de envio.

Figura 8: sincronização de eventos em comutação de pacotes. Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotes se um switch car inativo os pacotes poderão ser roteados de modo a contorná-lo, na comutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é, nenhum tráfego poderá mais ser transmitido em qualquer um deles. A con guração de um caminho com antecedência também abre a possibilidade de se reservar largura de banda com antecedência. Se a largura de banda for reservada, quando um pacote chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada, isto é, não ocorrerá nenhum congestionamento. Com a comutação de pacotes, nenhuma largura de banda é reservada, e assim talvez os pacotes tenham de esperar sua vez para serem encaminhados. Considere o caso de um circuito que foi reservado para um determinado usuário e não há tráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (ela não poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largura de banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo de transmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendo mais e ciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorre em momentos aleatórios, intercalados por períodos de silêncio). Agora, voltemos à alternativa D. Ela nos diz que a comutação de pacotes é mais adequada para comunicação onde existe um uxo contínuo de informações. Ora, se nós temos um uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado é reservar uma largura de banda que garanta o não congestionamento durante o envio dos dados. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajuda a descartar a alternativa D.

Página 69 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

O que podemos falar sobre a alternativa E? Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotado com bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseiramente ERRADA. Na verdade, é a comutação de circuitos que não exige empacotamento de bits para transmissão, o que representa uma grande vantagem porque nenhum retardo é introduzido.

Página 70 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

29.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Modelo OSI, TCP/IP,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 14

Banca:

Instituição:

Analise as seguintes a rmações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP: I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace. II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte. III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não con ável em um canal de transmissão con ável para o uso do nível de rede. IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão. Indique a opção que contenha todas as a rmações verdadeiras. (a). I e II (b). II e III (c). I e III (d). III e IV (e). II e IV

Solução: Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevemente suas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa de enviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funções conceitualmente similares na solução de um determinado subproblema da transmissão de dados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebe serviços de uma de nível inferior. As responsabilidades de cada camada são de nidas abaixo e resumidas na Figura 9.

a camada física de ne as especi cações elétricas, mecânicas e funcionais para ativação, manutenção e desativação da ligação física entre sistemas de rede que se comunicam. As especi cações da camada física incluem níveis de tensão, temporização, taxas de transmissão, distância máxima de transmissão e conectores físicos.

No modelo OSI,

Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física;

a camada de enlace provê tráfego de dados de forma con ável através de um link de rede.

As diferentes especi cações de enlace de nem as características de rede e de

protocolo, incluindo topologia, endereçamento físico, noti cação de erros e controle de uxo. A subcamada MAC (Media Access Control) da camada de enlace gerencia acesso ao meio físico da rede e permite que diversos dispositivos sejam identi cados unicamente na camada de enlace;

Página 71 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

a camada de rede de ne os endereços de rede. Esses endereços são diferentes dos endereços MAC. Alguns protocolos, como o IP, de nem endereços de rede de modo a permitir que a seleção de rotas seja determinada de forma simples através da comparação dos endereços de rede de origem e destino e aplicação da máscara de rede.

Por

de nir o layout da rede, roteadores podem usar essa camada para determinar como encaminhar pacotes;

a camada de transporte provê transferência de dados de forma transparente aos usuários, provendo transmissão con ável às camadas superiores. Geralmente, essa camada é responsável por garantir que os dados sejam entregues sem erros e na sequência certa. Na Internet, os protocolos de transporte usados são o TCP e o UDP;

a camada de sessão estabelece, gerencia e naliza sessões de comunicação. Ou seja, ela controla os diálogos entre diferentes computadores.

As sessões de comunicação con-

sistem de requisições e respostas de serviço que ocorrem entre aplicações localizadas em dispositivos de rede diferentes. Essas requisições e respostas são coordenadas por protocolos implementados nesta camada. O modelo OSI tornou esse modelo responsável por fechar graciosamente as conexões, propriedade do protocolo de controle de transmissão (TCP);

a camada de apresentação provê independência de diferenças em representação de dados, como criptogra a ou formas de representação de formatos padrão de imagens, sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o formato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemas de compatibilidade, já que permite que a aplicação e rede trabalhem com seus próprios formatos;

a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camada é que as aplicações requisitam e enviam dados. Além disso, todas as outras camadas de rede trabalham para prover funcionalidade a esta camada. Exemplos de programas da camada de aplicação incluem FTP, HTTP, SMTP e outros.

Figura 9: camadas e suas funções no modelo de referência OSI. Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IP não ter sido projetado considerando o modelo OSI, a comparação entre esses modelos de rede acaba acontecendo. A Figura 10 exibe a relação entre camadas do modelo OSI e da arquitetura TCP.

Página 72 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Figura 10: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP.

Discussão das A rmativas Conhecendo as características dos modelos, podemos discutir as a rmativas desta questão: I.

INCORRETA: a camada que fornece as características descritas por esta a rmativa é a camada física, não a camada de transporte.

Além disso, por estar em um nível

superior ao da camada de enlace, a camada de transporte não pode prover serviço algum à camada de enlace. Logo, esta a rmativa está incorreta; II.

INCORRETA: pela discussão da a rmativa I, vemos que esta a rmativa está incorreta;

III.

CORRETA: pela descrição da camada de enlace e pelo conteúdo desta a rmativa, vemos que ela está correta;

IV.

CORRETA: pelo mesmo motivo da a rmativa anterior esta está correta: a a rmativa concorda com a descrição da camada de apresentação.

Após análise das a rmativas, é facilmente perceptível que a alternativa correta nesta questão é a alternativa d.

Referências e Fontes de Pesquisa Internetworking Basics, Cisco Systems. Disponível em http://www.cisco.com/en/US/docs/ internetworking/technology/handbook/Intro-to-Internet.html e acessado em 22 de junho de 2010. Inspiração da Figura 10: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black. Inspiração da Figura 9: OSI Model, Wikipedia. Disponível em http://en.wikipedia.org/wiki/ OSI_model e acessado em 22 de junho de 2010.

Página 73 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

30.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, DNS, Entidade de Registro de Domínio,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 15

Banca:

Instituição:

Analise as seguintes a rmações relacionadas a servidores DNS e entidades de registro: I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já con gurados para o domínio que está sendo solicitado. II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o .com.br . Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç. III. Uma empresa estrangeira não pode registrar um domínio .br . IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio. Indique a opção que contenha todas as a rmações verdadeiras. (a). II e III (b). I e II (c). III e IV (d). I e III (e). II e IV

Solução: Apesar de um host ser identi cado em uma rede pelo seu IP, os seres humanos trabalham melhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dados distribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IP e informações de roteamento para correio eletrônico (e-mail). Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cada site (campus universitário, empresa, departamento dentro de uma empresa, por exemplo) mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podem consultar. O espaço de nomes de domínio são hierárquicos, a Figura 11 ilustra essa hierarquia. Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é um byte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando do nó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos. Os registros de domínio .br são feitos no registro.br.

Página 74 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Figura 11: hierarquia entre nomínios DNS. Sendo assim, como resolução da questão anterior, temos: I.

VERDADEIRO: são necessários ao menos dois servidores DNS con gurados para o domínio para que o registro deste seja efetivado. E esses servidores devem ser autoritativos sobre a zonas cadastradas;

II.

VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que o mesmo esteja disponível para registro. E caracteres acentuados também são permitidos e se diferem dos não acentuados, não sendo convertidos para versão não acentuada. Todas as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteres acentuados permitidos;

III.

FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecido no Brasil podem registrar um domínio .br. sistema Registro .br.

Para isso, devem fazer um cadastro no

Após esse cadastro, a empresa receberá um identi cador que

deverá ser informado no formulário de registro de domínios em substituição ao CNPJ; IV.

FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar as informações dos mesmos e pela administração do domínio é exclusiva do solicitante do domínio.

Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira;

b)

CORRETO: a rma que a I e a II são verdadeiras;

c)

ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a I e II que são verdadeiras;

d)

ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é verdadeira;

e)

ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira.

Página 75 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

31.

Volume 10 Edição 1

Segurança da Informação, Criptogra a, Criptogra a Assimétrica, Criptogra a Simétrica, Algoritmos de Criptogra a, Certi cado Digital, Assinatura Digital, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 18 Assuntos relacionados:

Analise as seguintes a rmações relacionadas à criptogra a e à certi cação digital. I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital. II. Em um sistema criptográ co que garante a integridade de uma mensagem, o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. III. Quando se assina um mesmo texto duas vezes, utilizando-se duas chaves diferentes, obtém-se, como resultado, duas assinaturas diferentes. IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendo qualquer comprimento de entrada, produza uma saída de comprimento proporcional à entrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, da chave utilizada. Indique a opção que contenha todas as a rmações verdadeiras. (a). I e II (b). III e IV (c). II e III (d). I e III (e). II e IV

Solução: Resumindo de uma forma bem simples, a segurança em redes de computadores busca garantir que mensagens não sejam interceptadas, lidas e/ou alteradas, durante o processo de transmissão, antes de atingir seu destinatário nal. Os problemas de segurança das redes podem ser classi cados em: sigilo, autenticação, não-repúdio e controle de integridade. O sigilo busca manter as informações disponíveis apenas à indivíduos autorizados, ao passo que a autenticação é o processo de identi car tais indivíduos. Por outro lado, o não-repúdio trata de assinaturas, buscando comprovar a origem (identidade) de mensagens recebidas, evitando que os remetentes neguem suas autorias. Por m, o controle de integridade visa garantir que uma mensagem recebida seja legítima, sem modi cações. Uma ferramenta bastante útil para atingir tais intentos na segurança de redes é a Criptogra a (do grego, escrita secreta ).

Uma cifra é uma transformação de caractere por

caractere (ou de bit por bit), sem considerar a estrutura linguística da mensagem. Regra fundamental da criptogra a, supõe-se que o criptoanalista (pro ssional que decifra mensagens criptografadas) conhece os métodos genéricos de criptogra a de descriptogra a empregados. As mensagens a serem transmitidas, conhecidas como texto simples, são transformadas (criptografadas) por uma função que é parametrizada por uma chave. Após este processo, o texto cifrado é transmitido. No destinatário, de posse da chave utilizada e do método de

Página 76 de 120

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume 10 Edição 1

cifragem, o processo inverso Ê empregado sobre o texto cifrado para a obtenção do texto simples original. Mesmo conhecendo o mÊtodo utilizado no processo de cifragem, um indivíduo que intercepte a mensagem não serå capaz de decifrå-la sem conhecer a chave de criptogra a. Um texto simples

P

gerarĂĄ o texto cifrado de descriptogra a

D,

encriptado (=criptografado) pelo mĂŠtodo

C,

sugerindo a notação

tem-se

P = DK (C).

C = EK (P ).

E,

utilizando a chave

K,

Da mesma forma, pelo mĂŠtodo

O que resulta em

DK (EK (P )) = P .

Segundo o

PrincĂ­pio de Kerckho , Todos os algoritmos devem ser pĂşblicos; apenas as chaves sĂŁo secretas , signi cando que na chave

K

E

e

D

sĂŁo conhecidos publicamente, estando o sigilo da mensagem

empregada. Quanto maior a chave, mais alto serĂĄ o fator de trabalho com que

o criptoanalista terĂĄ de lidar para decifrar uma mensagem. Os algoritmos de criptogra a podem ser classi cados em Algoritmos de Chave SimĂŠtrica e Algoritmos de Chave AssimĂŠtrica.

Na primeira classe, a mesma chave empregada no

processo de criptogra a ĂŠ utilizada para efetuar a descriptogra a da mensagem.

Fazem

parte desta classe os algoritmos DES (Data Encryption Standard), o DES Triplo, o AES (Advanced Encryption Standard) e Rijndael. Uma di culdade no uso de tais algoritmos resulta no próprio fato de que a mesma chave deve ser conhecida tanto por remetente quanto por destinatårio, o que implica em uma prÊvio acordo entre ambos para a de nição deste parâmetro antes do envio de mensagens. Esse problema da distribuição de chaves costuma ser o elo mais fraco dos sistemas de criptogra a, pois, uma vez que um atacante tenha posse da chave empregada, não hå estratÊgia de criptogra a que garanta a privacidade dos dados. A segunda classe de algoritmos busca resolver este problema. Nos Algoritmos de Chave AssimÊtrica (ou Algoritmos de Chave Pública), as chaves de criptogra a (chave pública) e de descriptogra a (chave privada) são distintas, sendo que uma não pode ser deduzida da outra.

P

uB , o C = EB (P ) pela

ao usuĂĄrio

P com a chave pública B e envia o texto cifrado uB poderå descriptografar a mensagem C , pois apenas ele possui a chave privada para efetuar a operação DB (EB (C)) = P . Da mesma forma, uB pode enviar uma mensagem a uA utilizando a chave pública A, sem qualquer preocupação com

usuĂĄrio

uA

Para enviar o texto simples

criptografa

rede. NinguĂŠm alĂŠm de

atacantes intermediårios, o que facilita a resolução do problema de distribuição de chaves. Um exemplo desta categoria de algoritmos Ê o Algoritmo RSA (Rivest, Shamir e Adleman). Um aspecto interessante nessa classe de algoritmos Ê a simetria de operaçþes de criptogra a e de descriptogra a, haja vista o fato de que chave

D(E(P )) = P

e

E(D(P )) = P ,

para a mesma

K.

O conceito de Assinatura Digital surge da necessidade de substituir as assinaturas escritas Ă mĂŁo, garantindo que o destinatĂĄrio de uma mensagem possa veri car a identidade alegada pelo remetente. AlĂŠm disso, deve haver a garantia de que o remetente nĂŁo repudie o conteĂşdo da mensagem enviada, alegando nĂŁo tĂŞ-la produzido. Por m, nĂŁo deve ser possĂ­vel ao destinatĂĄrio forjar, por si prĂłprio, uma mensagem falsamente enviada pelo remetente. As Assinaturas de Chave PĂşblica fazem uso da criptogra a de chave assimĂŠtrica para atingir tais objetivos. Quando o usuĂĄrio mente ao usuĂĄrio

uB ,

uA

deseja enviar uma mensagem privada assinada digital-

o texto simples

P

deve ser criptografado com a chave privada

que emprega a assinatura propriamente dita) pela função criptografado com a chave pública

(o

DA (P ). Em seguida, este texto ĂŠ C = EB (DA (P )). Quando a

gerando o texto cifrado

uB utiliza sua chave privada para descriptografar a mensagem pelo processo DB (EB (DA (P ))), obtendo o resultado DA (P ). Depois, basta utilizar a chave pública de uA para efetuar a operação EA (DA (P )) para ler a mensagem mensagem

C

B,

A

chega ao seu destino, o usuĂĄrio

PĂĄgina 77 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

original. Apesar de e ciente e elegante, o processo de assinatura digital é computacionalmente dispendioso e excessivamente lento para atividades corriqueiras. Com ele, é possível garantir autenticação e sigilo. Porém, o sigilo nem sempre é requerido. Para situações como essas, em que se prescinde do sigilo, o uso de Resumos de Mensagens, ou Sumários de Mensagens (Message Digest MD) é bastante útil. O esquema se baseia na ideia de uma função de hash unidirecional que extrai um trecho do texto simples

P

e calcula um string de bits de

tamanho xo. Essa função de hash MD possui as seguintes propriedades:

o cálculo de MD(P ) é fácil;

é impossível encontrar

P

é impossível encontrar

P'

uma mudança de 1 bit em

para um dado MD(P ); tal que MD(P ') = MD(P );

P

produz uma grande alteração em MD(P ).

Com isso, garante-se uma relação biunívoca entre

P

e MD(P ).

A Assinatura Digital pode se bene ciar dos Resumos de Mensagens para os casos em que o sigilo da mensagem não é exigido. Antes de enviar uma mensagem

P

a

uB , uA

gera MD(P )

e assina digitalmente apenas este resumo. Em seguida, tanto a mensagem quanto o resumo assinado são enviados ao destinatário, que poderá veri car a autenticidade de

P

pela simples

geração de MD(P ) e sua comparação com o resumo (assinado digitalmente) enviado pelo remetente, já que possui a chave pública

A.

Analisando-se os itens apresentados na questão, observa-se que a assertiva I está incorreta, pois assinar digitalmente duas mensagens distintas com a mesma chave gera, como resultado, dois textos cifrados distintos. Já a assertiva II está de acordo com a teoria exposta no que se relaciona à integridade de mensagens. A assertiva III também está correta, haja vista que a aplicação de chaves distintas a um mesmo texto irá gerar resultados distintos no texto cifrado. A assertiva IV apresenta erro ao a rmar que o resumo de mensagem obtido terá tamanho variável e proporcional ao tamanho da chave empregada, já que o resultado é de tamanho conhecido e xo. Desta forma, a opção C é a resposta à questão apresentada.

Página 78 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

32.

Assuntos relacionados:

Volume 10 Edição 1

Programação, Estruturas de Dados,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 21

Banca:

Instituição:

Analise as seguintes a rmações relacionadas a Noções de Programação: I. Quando uma função é chamada e os parâmetros formais da função copiam os valores dos parâmetros que são passados para ela, sem que ocorra alteração dos valores que os parâmetros têm fora da função, este tipo de chamada de função é denominado chamada com passagem de parâmetros por valor. Isso ocorre porque são passados para a função apenas os valores dos parâmetros e não os próprios parâmetros. II. Uma função que pode chamar a si própria é chamada função recursiva. Um critério de parada vai determinar quando a função deverá parar de chamar a si mesma. Isso impede que a função entre em loop. III. Uma la é uma lista de informações com operações especiais de acesso. O acesso aos elementos da la é feito pela extremidade oposta à da inserção, ou seja, o elemento disponível estará sempre na extremidade oposta à da inserção. Esta regra é também conhecida como LIFO (Last In First Out). IV. No desenvolvimento estruturado, uma boa prática de modularização é proporcionar um alto acoplamento entre os módulos, mantendo a dependência lógica e liberdade de comunicação entre eles. Indique a opção que contenha todas as a rmações verdadeiras. (a). II e III (b). I e II (c). III e IV (d). I e III (e). II e IV

Solução: Vamos analisar as a rmativas separadamente, pois termos diferentes são utilizados em cada uma. I.

CORRETA. Na passagem de parâmetros por valor, a função recebe uma cópia dos argumentos quando é invocada. Ou seja, as alterações de valor nas variáveis que representam os argumentos não é propagado fora do escopo da função. Já na passagem de parâmetros por referência, são enviadas internamente para a função, as referências dos argumentos que foram passados, e não uma simples cópia. Os valores alterados, neste caso, irão ser efetivados fora do escopo da função.

II.

CORRETA. Uma função recursiva é uma função que pode invocar a si própria. Em toda função recursiva existem dois passos importantes: o passo básico e o passo recursivo. O passo básico é o passo em que o resultado é imediatamente conhecido, já o passo recursivo é o passo em que se tenta resolver um sub-problema do problema inicial. O passo básico é, em si, o critério de parada, pois uma vez que o conjunto de entrada bate com o caso básico, a função recursiva não é mais chamada.

Página 79 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

III.

Volume 10 Edição 1

ERRADA. As las são estruturas baseadas no princípio FIFO ( rst in, rst out), ou seja, os elementos que foram inseridos no início são os primeiros a serem removidos. É verdadeiro dizer que, neste caso, o acesso ao elemento da la é feito pela extremidade oposta ao da inserção. O erro está em dizer que a regra utilizada é a LIFO (Last In First Out). A regra LIFO, a qual se refere a a rmativa, é a regra básica da estrutura de dados conhecida como pilha.

Na pilha, os dados que foram inseridos por último,

serão os primeiros a serem removidos, ou seja, a extremidade de inserção e de deleção é a mesma. IV.

ERRADA. Dizemos que o acoplamento é baixo quando uma mudança em um módulo não requererá a mudança em outro módulo. Acoplamento baixo é sinal de um sistema bem estruturado e isso se consegue através de uma modularização bem pensada.

O

acoplamento baixo pode reduzir o desempenho em relação a um sistema com alto acoplamento. Entretanto, o acoplamento baixo é requerido na maioria dos casos, pois oferece uma manutenabilitadade mais simpli cada. Além disso, o acoplamento baixo facilita a coesão elevada.

Módulos com alta coesão possuem responsabilidades bem

de nidas e é bem difícil dividi-las em duas ou mais classes. Dado o exposto, as a rmativas corretas são somente a (I) e (II), logo, a alternativa correta é a letra (B).

Página 80 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

33.

Assuntos relacionados:

Volume 10 Edição 1

Orientação a Objeto, Atributos e Classes,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 24

Banca:

Instituição:

Analise as seguintes a rmações relacionadas à Programação Orientada a Objetos: I. Em um Programa Orientado a Objetos as instâncias de uma classe armazenam tipos diferentes de informações e apresentam comportamentos distintos. II. Em uma Aplicação Orientada a Objetos podem existir múltiplas instâncias de uma mesma classe. III. Em Programação Orientada a Objetos deve existir um e somente um objeto de uma mesma classe. IV. Os serviços que podem ser solicitados a um objeto são de nidos pelos métodos. Indique a opção que contenha todas as a rmações verdadeiras. (a). II e IV (b). II e III (c). III e IV (d). I e III (e). I e II

Solução: Para responder essa questão, examinaremos cada uma das a rmações, concluindo se são verdadeiras ou faltas para, então, apresentar a alternativa correta. Como conceitos como classe e objeto são discutidos nessa questão, convém de ni-los. Uma classe é uma 'planta' de um objeto. Quando um objeto é instanciado, uma classe é usada como base descritiva do objeto a ser construído. As classes podem ser compreendidas como modelos para objetos e, portanto, uma classe é usada para criar um ou mais objetos. Essa planta descreve o estado e comportamento que todos os objetos da classe compartilham. Fonte: The object-oriented thought process, Matt A. Weisfeld Um objeto é uma instância especí ca de uma classe.

Por exemplo, uma bicicleta especí-

ca é um objeto. No entanto, foi necessário usar uma planta para construí-la: uma classe. A Figura 12 abaixo exempli ca o relacionamento entre classes e objetos, em que um modelo de biscoito (classe) é usado para cortar uma massa e gerar biscoitos (objetos).

Página 81 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Figura 12: exemplo de relacionamento entre classes e objetos.

A rmação I Sendo uma classe uma planta ou modelo a ser seguido, é natural que objetos de uma mesma classe possuam características semelhantes e, portanto, essa a rmativa é incorreta. Como exemplo, considere o seguinte código Python que de ne a classe Person :

class Person: def __init__(self, name, address): self.name = name self.address = address def __repr__(self): return "Hi, I am %s and live at %s." % (self.name, self.address) Ao instanciar dois objetos, por exemplo, yakko e root com o código:

yakko = Person("Yakko", "WB Tower") root = Person("Charlie Root", "UNIX") Vemos que eles exibem comportamento semelhante ao solicitarmos que seja impressa sua representação:

>>> Hi, >>> Hi,

print yakko I am Yacko and live at WB Tower. print root I am Charlie Root and live at UNIX.

Além disso, ao listarmos o conteúdo desses objetos, vemos que eles possuem os mesmos atributos:

Página 82 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

>>> print dir(yakko) ['__doc__', '__init__', '__module__', '__repr__', 'address', 'name'] >>> print dir(root) ['__doc__', '__init__', '__module__', '__repr__', 'address', 'name'] Con rmando que essa a rmação é incorreta.

A rmação II Como exempli cado na discussão da a rmação anterior e na introdução desta questão, vimos que uma mesma classe, Person , possuía duas instâncias, yakko e root , con rmando que é possível haver múltiplas instâncias de uma mesma classe. Portanto, essa a rmação é verdadeira.

A rmação III Essa a rmação diz o oposto da anterior (II). Como a a rmação II está correta, esta está, consequentemente, incorreta.

A rmação IV Em orientação a objetos, um método é uma função associada a uma classe ou a um objeto. Em Java, os métodos são criados como parte de uma classe e podem ser chamados somente por objetos e o objeto deve ser capaz de realizar a chamada ao método. Os métodos determinam as mensagens que um objeto pode receber, ou os serviços providos pelo objeto. [1] Pela descrição anterior, vemos que essa a rmativa está correta.

[1]

Thinking in Java, Bruce Eckel.

Discussão Como vimos, as a rmações II e IV estão corretas e, portanto, a alternativa a é a que responde corretamente a esta questão. Um breve comentário adicional é que, ao perceber que a a rmativa II está correta e a III é seu oposto, é possível concluir que a alternativa a é a que responde corretamente, mesmo sem saber se a a rmação IV está correta. É importante sempre car atento a esse tipo de situação para explorá-la sempre que possível.

Página 83 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

34.

Assuntos relacionados:

Volume 10 Edição 1

Programação, Orientação a Objeto,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 25

Banca:

Instituição:

Na Programação Orientada a Objetos podem-se de nir as visibilidades dos métodos e atributos. Quanto a essa característica é correto a rmar que (a). o acesso aos atributos e aos métodos privados só pode ser feito a partir dos métodos membros da classe. (b). os métodos protegidos podem ser acessados a partir dos métodos de qualquer classe, desde que instanciada na mesma aplicação. (c). os métodos públicos e os atributos protegidos só podem ser acessados a partir dos métodos da própria classe ou de classes derivadas. (d). os métodos privados e os atributos protegidos podem ser acessados a partir dos métodos de qualquer classe. (e). o acesso aos atributos privados e aos métodos públicos só pode ser feito a partir dos métodos membros da classe.

Solução: Na orientação a objetos, existe o conceito de abstração, que é a habilidade de extrair somente o que é necessário em um contexto especí co.

Isso simpli ca a programação, pois

diminui a complexidade. Mesmo assim, quando um programa cresce demais, alguns problemas começam a surgir, principalmente, em relação à clareza e à manutenção que deve ser dada ao código. O conceito de encapsulamento está diretamente ligado com o conceito de abstração. Num dado objeto, somente interessa ao cliente, as funções que ele executa e não a implementação. A interface descreve as operações que o objeto pode executar e de ne o que é acessível aos outros objetos. Já outras informações, como a implementação, ca encapsulada e só é visível ao próprio objeto. A visibilidade de métodos ou atributos é utilizada na de nição da interface e especi ca a maneira pela qual os atributos e os métodos da classe podem ser acessados. Na linguagem de programação mais famosa da atualidade, Java, os atributos ou métodos podem ser públicos, privados ou protegidos. Os modi cadores de acesso implementam a visibilidade no Java. Os

atributos públicos (public), além de poderem ser acessados pelos métodos da própria

classe, os atributos públicos podem ser acessados por métodos de outras classes. Os atributos são uma má prática em orientação a objetos, pois violam o conceito de encapsulamento. Só devem ser utilizados em casos excepcionais. Os

atributos privados (private) só podem ser acessados por métodos da classe. É uma

boa prática que a maioria dos atributos seja privada. Os

atributos protegidos (protected) podem ser acessados por métodos da classe em

que foram declarados e, além disso, em subclasses desta classe e, ainda, em classes que

Página 84 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

fazem parte do mesmo pacote (package) da classe onde houve a declaração do atributo protegido. Os

métodos públicos podem ser chamados de qualquer classe. Os métodos públicos são

aqueles que realmente de nem a interface da classe para que ela possa ser acessada por outros objetos. Os

métodos privados só podem ser acessados a partir de métodos declarados na classe e

são úteis quando é necessário de nir trechos de código que precisam ser executados a partir de mais de um método da classe, sem que seja necessário fornecê-los para outras classes. Os

métodos protegidos podem ser invocados por métodos de classe que façam parte

do pacote (package).

Os pacotes são uma forma de organizar diversas classes em grupos

menores dentro do projeto. Dados esses conceitos básicos, vamos analisar as alternativas da questão. a)

CORRETA. Tanto atributos quanto métodos privados só podem ser acessados por métodos membros da própria classe em que foram declarados.

b)

ERRADA. Somente métodos pertencentes ao mesmo pacote podem acessar os métodos protegidos, não importando se forem instanciados na mesma aplicação ou não.

c)

ERRADA. Pois os métodos públicos podem ser acessados a partir do método de qualquer classe. Soma-se a esse erro, o fato dos atributos protegidos também poderem ser acessados por métodos que façam parte do mesmo pacote, mas não somente na classe, e nas suas derivadas, em que forem declarados.

d)

ERRADA. Somente métodos e atributos públicos podem ser acessados a partir de métodos de qualquer classe.

e)

ERRADA. Os métodos públicos podem ser acessados a partir dos métodos de qualquer classe, essa é a falha da alternativa.

A alternativa a ser marcada é a alternativa (A).

Página 85 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

35.

Assuntos relacionados:

Volume 10 Edição 1

Banco de Dados, SQL, Triggers,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 32

Banca:

Instituição:

Analise as seguintes a rmações relacionadas a Bancos de Dados e à linguagem SQL: I. A cláusula GROUP BY do comando SELECT é utilizada para dividir colunas em conjuntos maiores de dados relacionados entre si. II. Uma view é uma forma predeterminada de visualizar dados de uma ou mais tabelas como se fosse apenas uma tabela. III. Quando o comando DROP TABLE é executado, as estruturas da tabela e os dados são excluídos. Porém, quando o DROP VIEW é executado, nenhum dado referenciado pela view é afetado. IV. O trigger é um tipo de view criado quando um evento em particular ocorre. Indique a opção que contenha todas as a rmações verdadeiras. (a). I e II (b). III e IV (c). II e III (d). I e III (e). II e IV

Solução: Para esta questão o melhor caminho é tratar item por item para chegar na tão esperada resposta correta. I.

ERRADA. A cláusula GROUP BY do comando SELECT é utilizada para agrupar LINHAS em conjuntos de dados relacionados entre si. Cada grupo será formado por linhas que tenham o mesmo valor do atributo de nido pela cláusula;

II.

CORRETA. A view facilita a vida para o usuário sendo que ele pode fazer consultas ou atualizações e estas vão re etir nas respectivas tabelas que estão sendo utilizadas. Uma view proporciona mais segurança, ajuda na prevenção de erros, melhora a performance e faz com que os dados sejam mais compreensíveis para o usuário;

III.

CORRETA. O comando DROP é utilizado para eliminar tabelas, esquemas, domínios ou restrições. No caso do DROP TABLE duas opções de comportamento podem ser selecionadas:

CASCADE: todas as restrições e views que referenciam a tabela são eliminadas juntamente com os dados da tabela e suas estruturas;

RESTRICT: a tabela será eliminada somente se ela não for referência em nenhuma restrição ou view. O comando DROP VIEW elimina a view e, como este tipo de tabela é virtual e seus dados são referencia à dados existentes em outras tabelas, nenhum conteúdo será perdido. Uma view também pode ser atualizada e esta atualização é re etida nas tabelas utilizadas na de nição da mesma, porém alguns fatores devem ser observados:

Página 86 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

caso seja for formada a partir de uma única tabela, ela deve conter a chave primária e todos os outros atributos com restrição NOT NULL que não tenham um valor DEFAULT especi cado;

normalmente não é atualizável se for formada por diversas tabelas utilizando-se JOIN;

não é atualizável se for de nida utilizando a função GROUP BY, HAVING ou funções agregadas (ex.: COUNT, SUM, MAX, MIN e AVG);

deve-se adicionar a cláusula WITH CHECK OPTION no momento da especi cação da view para que o sistema veri que a capacidade de atualização e de na uma estratégia de atualização da view. IV.

ERRADA. O trigger é uma função e é utilizada para executar uma ação (execução de SQL's ou de algum programa externo ao Banco de Dados) após a ocorrência de um evento (operações de atualização por exemplo) que atenda uma condição (expressão que retorna um valor VERDADEIRO ou FALSO) especi cada durante a de nição do trigger.

Sendo assim, a resposta correta é a letra C.

Página 87 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

36.

Assuntos relacionados:

Volume 10 Edição 1

Engenharia de Software, Modelos de Qualidade, CMM,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 39

Banca:

Instituição:

No CMM, o propósito da Gerência de Con guração de Software (GCS) é estabelecer e manter a integridade dos produtos do projeto de software ao longo do ciclo de vida do mesmo. A GCS envolve (a). garantir à gerência a visibilidade da e cácia do processo de desenvolvimento de software aplicado. (b). manter a integridade e rastreabilidade da con guração ao longo do ciclo de vida do software. (c). desenvolver e manter um plano de melhoria de desenvolvimento do processo de software. (d). selecionar fornecedores de produtos e serviços de software quali cados e gerenciálos efetivamente. (e). fazer experimentos piloto de novas tecnologias e coordenar atividades de melhoria e desenvolvimento do processo de software na organização.

Solução: O Modelo de Maturidade e Capacidade (Capability

Maturity Model

- CMM) tem como ob-

jetivo quanti car a capacidade de uma empresa em produzir software de alta qualidade, de forma consistente e previsível, isto é, o processo de software deve ser repetido, controlado e medido. O modelo também tem como objetivo estabelecer uma compreensão comum entre o cliente e a equipe de desenvolvimento a respeito das necessidades do cliente. Neste modelo, a organização implementa um processo de melhoria gradativa, baseada em níveis de maturidade. A maturidade de uma organização está associada ao grau de conhecimento, controle e sistemática de execução de um processo de software. O CMM se divide em cinco níveis, conforme Figura 13. Cada nível do modelo especi ca um conjunto de processo que devem ser estabelecidos para se atingir a maturidade referente a um determinado nível, e adicionalmente, cada nível serve de base para o estabelecimento dos processos do próximo nível. Com exceção do nível 1, cada nível do CMM é organizado em áreas chaves (Key

cess Area

Pro-

- KPA). Cada KPA é organizada em 5 sessões chamadas de funções comuns:

Representação dos Compromissos, Habilidade de Representação, Atividades Representadas, Medições e Análise e Veri cação de Implementação. práticas chaves (Key

practises

Cada KPA é descrita em termos de

- KP) que quando implementadas, ajudam atingir os obje-

tivos da KPA. As KP's escrevem a infra-estrutura e as atividades que contribuem para a implementação efetiva e institucionalização da KPA. A Gerência de Con guração de Software (GCS ou

Software Con guration Manager

- SCM)

é uma área chave do nível 2 do CMM. Esta área chave tem como o objetivo estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do. Para atingir esse objetivo, esta área chave gerencia e controla a evolução do software

Página 88 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Figura 13: níveis de maturidade do CMM.

por meio, basicamente, de controle de versão e de solicitação de mudanças. Entre os conceitos fundamentais do GCS, estão os itens de con guração e o baseline (con guraçãobase). Os itens de con guração são todos os artefatos (códigos fonte, executáveis, aplicativos, documentos, etc.) gerados durante o desenvolvimento de um software que serão controlados pela Gerência de Con guração.

O baseline é um conjunto bem de nido de itens de con-

guração que representam um estágio do desenvolvimento do software, sendo passível de modi cações por meio de um mecanismo formal de alterações. Entre as principais atividades da GCS estão:

• • •

identi cação de itens de con guração; controle de con guração das baselines; administração de estado das baselines (processo formal de mudanças por meio de solicitações);

auditagem desta con guração.

Todas essas atividades levam a um objetivo nal, o controle de versões, que engloba a automatização do rastreamento de arquivos, a prevenção de con itos (garantia de integridade) entre desenvolvedores, permitindo o desenvolvimento paralelo, a recuperação de versões prévias para manutenção ou upgrade e a agregação de novos módulos, funcionalidades ou requisitos. Na GCS é importante o uso de ferramentas que auxiliem no gerenciamento.

Tais ferra-

mentas devem facilitar o acesso às informações, garantir a integridade dos dados, controlar versões dos artefatos e acompanhar as requisições de mudanças. Estas ferramentas estão se tornando essenciais para agilizar o desenvolvimento, pois por meio delas é que o paralelismo de desenvolvimento se torna viável e controlado, além de garantir o acompanhamento do ciclo de vida do software através dos históricos das mudanças. Algumas ferramentas disponíveis no mercado: RationalClearCase, CVS, Subversion e Microsoft Virtual SourceSafe. De acordo com o explicado anteriormente, a GCS envolve manter a integridade e rastreabilidade da con guração ao longo do ciclo de vida do software. correta é a

(B). Página 89 de 120

www.handbookdeti.com.br

Portanto, a alternativa


Handbook de Questões de TI Comentadas para Concursos

37.

Assuntos relacionados:

Volume 10 Edição 1

Governança de TI, CMMI,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 1

Banca:

Instituição:

Segundo o CMMI é correto a rmar que (a). Gestão do Acordo com o Fornecedor é área de processo da categoria Gestão do Projeto. (b). Treinamento Organizacional é área de processo da categoria Gestão do Projeto. (c). Medição e Análise é área de processo da categoria Gestão do Processo. (d). Gestão da Con guração é área de processo da categoria Gestão de Processo. (e). Gestão de Riscos é área de processo da categoria Suporte.

Solução: O CMMI (Capability

Maturity Model Integration )

é um conjunto de práticas de gerencia-

mento e de melhoria da qualidade do processo de desenvolvimento de software. Os níveis de maturidade, um dos conceitos principais do CMMI, representam os estágios de uma melhoria consolidada do processo. No total, são cinco níveis: Inicial (1), Gerenciado (2), De nido (3), Gerenciado Quantitativamente (4) e Otimizado (5). Além de haver uma classi cação dos processos do CMMI pelos níveis de maturidade, há também a representação contínua, onde os processos são organizados por categorias.

As

categorias são: Gestão de Projeto, Gestão de Processo, Engenharia e Suporte. Da maneira que se con gura a questão, torna-se imprescindível saber as classi cações das áreas de processo pela sua representação contínua. Como a classi cação por nível de maturidade é também bastante corriqueira em questões de concurso, são listados nas Tabelas 13 e 14 os processos do CMMI na sua representação por estágios (níveis de maturidade) e na sua representação contínua (por categorias). Concluímos que a alternativa correta é a letra a), pois Gestão do Acordo com o Fornecedor ca na categoria de Gestão do Projeto.

Vamos averiguar se as outras alternativas estão

realmente incorretas. b)

ERRADA, pois Treinamento Organizacional faz parte da categoria Gestão de Processo e não da categoria Gestão do Projeto.

c)

ERRADA, pois Medição e Análise é da categoria Suporte e não da categoria Gestão do Processo.

d)

ERRADA, pois Gestão de Con gurações é da categoria de Suporte e não da categoria Gestão de Processo.

e)

ERRADA, pois Gestão de Risco é da categoria Gestão de Projeto e não da categoria Suporte.

É importante frisar que estudar essas classi cações tanto por categoria quanto por nível de maturidade é

importantíssimo, caso você venha a se preparar para um concurso que cobre

conhecimentos em CMMI.

Página 90 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Categoria

Volume 10 Edição 1

Áreas de Processo Enfoque no Processo Organizacional De nição do Processo Organizacional

Gestão de Processo

Treinamento Organizacional Desempenho de Processo Organizacional Inovação e Implementação Organizacional Planeamento de Projeto Monitorização e Controle de Projeto Gestão de Acordo com o Fornecedor

Gestão de Projeto

Gestão Integrada do Projeto Gestão de Risco Integração de Equipes Gestão Integrada de Fornecedores Gestão Quantitativa do Projeto Gestão de Requisitos Desenvolvimento de Requisitos

Engenharia

Solução Técnica Integração do Produto Veri cação Validação Gestão de Con gurações Garantia da Qualidade do Processo e do Produto

Suporte

Medição e Análise Análise das Decisões e Resolução Ambiente Organizacional para Integração Análise e Resolução Causal

Tabela 13: classi cação das áreas de processos por categoria.

Página 91 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Nível de Maturidade

Volume 10 Edição 1

Áreas de Processo

Nível 1 Inicial

Não há Gestão de Requisitos Planejamento do Projeto Monitorização e Controle do Projeto

Nível 2 Gerenciado

Gestão de Acordo com o Fornecedor Medição e Análise Garantia da Qualidade do Processo e do Produto Gestão de Con gurações Desenvolvimento de Requisitos Solução Técnica Integração do Produto Veri cação Validação Enfoque no Processo Organizacional De nição do Processo Organizacional

Nível 3 De nido

Treinamento Organizacional Gestão Integrada de Projetos Gestão de Risco Integração de Equipes Gestão Integrada de Fornecedores Ambiente Organizacional para Integração Análise das Decisões e Resolução

Nível 4 Gerido Quantitativamente

Nível 5 Otimizado

Desempenho do Processo Organizacional Gestão Quantitativa do Projeto Inovação e Desenvolvimento Organizacional Análise e Relação Causal

Tabela 14: classi cação das áreas de processos por nível de maturidade.

Página 92 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

38.

Assuntos relacionados:

Volume 10 Edição 1

Governança de TI, CMMI,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 2

Banca:

Instituição:

Os Níveis de Maturidade de 1 a 5 do CMMI são: (a). Inicial, Projetado, De nido, Gerenciado Qualitativamente e Aplicado. (b). Inicial, Gerenciado, Dirigido, Veri cado Quantitativamente e Maximizado. (c). Inicial, Gerenciado, De nido, Gerenciado Quantitativamente e Otimizado. (d). Planejado, Gerenciado, Revisto, Otimizado e Quanti cado. (e). Planejado, Projetado, Implantado, Gerenciado Quantitativamente e Otimizado.

Solução: O CMMI (do inglês Capability Maturity Model Integration Modelo Integrado de Capacidade e Maturidade) é um modelo de qualidade desenvolvido pelo SEI (Software Engineering Institute Instituto de Engenharia de Software). Ele é resultado da integração de vários modelos de capacidade e maturidade existentes e estabelece um conjunto de diretivas que devem ser seguidas de forma a melhorar o processo de desenvolvimento de uma organização. O CMMI não diz como fazer, mas sim o que deve ser feito. O CMMI de ne 5 diferentes níveis de maturidade.

Esses indicam os diferentes estágios

pelos quais uma organização deve passar para melhorar o seus processos de desenvolvimento. Eles também ajudam a caracterizar em que nível de qualidade uma organização se encontra e, dessa forma, fornecem um parâmetro de decisão que pode ser usado por clientes que desejam contratar os serviços da organização. Os níveis de maturidade do CMMI são os seguintes:

• Nível 1 (Inicial):

nesse nível não existe controle ou gerenciamento sobre o funciona-

mento dos diferentes processos existentes na organização;

• Nível 2 (Gerenciado):

nesse nível já existe controle sobre os processos e esses são

documentados. Aquilo que deu certo para um projeto, é repetido em outros;

• Nível 3 (De nido):

nesse nível os processos já estão bem de nidos e bem entendidos.

Diferente do nível 2, o processo não precisa ser repetido e pode ser modi cado de forma a atender requisitos de um determinado projeto. Dessa forma, os processos estabelecidos são melhorados com o passar do tempo;

• Nível 4 (Quantitativamente Gerenciado):

nesse nível os processos são controlados

usando-se medições e controles quantitativos.

Através das estatísticas colhidas, os

processos são ajustados de forma a se obter o melhor desempenho;

• Nível 5 (Otimizado):

nesse nível, a preocupação é com relação à melhoria contínua

dos processos e à solução de problemas existentes. As metas de melhoria são continuamente revisadas e os resultados obtidos são comparados com aquilo que era esperado. Nesse nível há também uma política de prevenção de problemas, o que não ocorre no nível 4. Portanto, a resposta é a alternativa (C).

Página 93 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

39.

Assuntos relacionados:

Volume 10 Edição 1

Governança de TI, CMMI,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 4

Banca:

Instituição:

As abordagens para implementação do CMMI são: (a). Abordagem por Sistemas e Abordagem Sequencial. (b). Abordagem por Estágios e Abordagem Contínua. (c). Abordagem por Gestores e Abordagem em Degraus. (d). Abordagem por Estrutura e Abordagem por Processos. (e). Abordagem por Simulação e Abordagem por Pontos de Função.

Solução: A resposta é a alternativa (B). Ao implementar o CMMI, existem duas abordagens que uma organização pode seguir:

• Contínua:

permite que a organização melhore de forma incremental os processos de

uma determinada área de processos (PA) ou grupo de PA's, sem a necessidade de se evoluir todas as PA's que o CMMI engloba.

Por exemplo, nessa abordagem uma

organização pode possuir o nível 3 para a PA planejamento de projetos sem que tal nível tenha sido atingido por outras PA's;

• Por estágios:

nessa abordagem, para que a organização possa obter um determinado

nível, todas as PA's de nidas pelo CMMI devem ter avaliação compatível com o nível desejado. A decisão sobre qual abordagem seguir depende do per l de cada organização. Por exemplo, pode não ser possível implementar o CMMI para uma PA devido a problemas operacionais ou mesmo por conta da resistência de algumas pessoas à implantação do modelo. Nesse caso seria mais conveniente seguir a abordagem contínua.

Página 94 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

40.

Assuntos relacionados:

Volume 10 Edição 1

Governança de TI, CobIT,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 8

Banca:

Instituição:

As áreas foco da Governança de TI na visão do COBIT são: (a). Alinhamento Estratégico, Agregação de Valor, Gerenciamento de Riscos, Gerenciamento de Recursos e Medições de Desempenho. (b). Alinhamento Estratégico, Medições de Perdas, Gerenciamento de Riscos, Gerenciamento de Requisitos e Condições de Mercado. (c). Planejamento Estratégico, Valores de Ativos, Gerenciamento de Pessoas, Agregação de Componentes e Medições de Custos. (d). Aquisições Estratégicas, Composição de Valor, Gerenciamento de Benefícios, Gerenciamento de Recursos e Modi cações de Desempenho. (e). Alinhamento de Desempenho, Associação de Valores e Benefícios, Gerenciamento de Decisões, Gerenciamento de Perda de Recursos e Medições de Riscos.

Solução: A Governança de TI surgiu da necessidade da avaliação do valor de TI, do gerenciamento dos riscos relacionados à TI e das crescentes necessidades de controle sobre as informações. Ela integra e institucionaliza boas práticas para garantir que a área de TI da organização suporte os objetivos de negócios. Podemos dizer que, quando bem executada, ela habilita a organização a obter todas as vantagens de sua informação, maximizando os benefícios, capitalizando as oportunidades e ganhando em poder competitivo. Mas, para que a Governança de TI seja bem executada é imprescindível que a organização satisfaça os requisitos de qualidade, guarda e segurança de suas informações, bem como de todos seus bens. Além de assegurar que a organização cumpra estes requisitos e atinja seus objetivos, os executivos devem também entender o estágio atual de sua arquitetura de TI e decidir que governança e controles ela deve prover. Muitas responsabilidades, você não acha? Para facilitar a vida destes executivos, ditando o o que fazer e não se preocupando como fazer , surgiu o

Control Objective for Information and related Technology

(CobIT), um frame-

work que fornece as melhores práticas para gerenciamento de processos de TI, atendendo as necessidades de gestão de uma organização, tratando os riscos do negócio, as necessidades de controle e as métricas de desempenho. Esse framework serve de suporte à implementação da Governança de TI (Figura 14), provendo uma metodologia que assegura as suas 5 (cinco) áreas focos:

• Alinhamento estratégico:

foca em garantir a ligação entre os planos de negócios e de

TI, de nindo, mantendo e validando a proposta de valor de TI, alinhando as operações de TI com as operações da organização;

Página 95 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Entrega de valor

Volume 10 Edição 1

(Agregação de Valor): é a execução da proposta de valor de IT

através do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização, concentrado-se em otimizar custos e provendo o valor intrínseco de TI;

• Gestão de recursos:

refere-se à melhor utilização possível dos investimentos e o

apropriado gerenciamento dos recursos críticos de TI: aplicativos, informações, infraestrutura e pessoas;

• Gestão de risco:

requer a preocupação com riscos pelos funcionários mais experientes

da corporação, um entendimento claro do apetite de risco da empresa e dos requerimentos de conformidade, transparência sobre os riscos signi cantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia;

• Medição de desempenho:

acompanha e monitora a implementação da estratégia,

término do projeto, uso dos recursos, processo de performance e entrega dos serviços, usando, por exemplo, balanced

scorecards

que traduzem as estratégias em ações para

atingir os objetivos, medidos através de processos contábeis convencionais. São estas as áreas de foco que descrevem os tópicos que os executivos precisam atentar para direcionar a TI dentro de suas organizações. Concluímos, assim, que a alternativa

A está CORRETA.

Figura 14: áreas de foco na Governança de TI.

Página 96 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

41.

Assuntos relacionados:

Volume 10 Edição 1

Arquitetura de Computadores, Modelo de von Neumann, Arquite-

tura de Harvard, Banca: ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 11 Segundo o conceito da Máquina de Von Neumann (a). apenas instruções cam armazenadas.

(b). instruções e dados são armazenados na mesma memória. (c). instruções e dados são armazenados em memórias distintas. (d). instruções e dados não são armazenados, com vistas à otimização do uso da memória. (e). os dados cam armazenados na memória, não havendo armazenamento de instruções.

Solução: O conceito máquina de Von Neumann, ou arquitetura de Von Neumann é um conceito que apresenta um modelo de projeto para computadores digitais com programa armazenado. As características encontradas nessa arquitetura podem ser encontradas em diversas arquiteturas de computadores atuais. A arquitetura de Von Neumann consiste de três subsistemas: processamento de instruções, unidade aritmética e memória, como exibido na Figura 15. Uma característica importante dessa arquitetura é que instruções e dados compartilham o mesmo espaço de endereçamento e, portanto, há apenas uma fonte de endereços para a memória: a unidade de processamento.

A saída da memória é levada ou para a unidade de controle ou para a unidade

aritmética, dependendo se uma instrução ou um dado está sendo trazido da memória. Uma consequência dessa decisão de projeto é que instruções também podem ser tratadas como dados. Fonte: Computer architecture and implementation, Harvey G. Cragon.

Figura 15: arquitetura de Von Neumann.

Página 97 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Com essas informações, podemos responder à questão com certeza de que a alternativa b é a correta. Pelo relacionamento mutuamente exclusivo com as outras alternativas e da descrição acima, é possível compreender que o fato de instruções e dados serem armazenados na mesma memória as torna incorretas. Uma arquitetura que contrasta com a de Von Neumann, e que poderia corresponder à alternativa c é a arquitetura de Harvard, exempli cada na Figura 16. Nela, o processador é conectado a dois bancos de memória independentes por dois buses diferentes. Na arquitetura original, um dos bancos de memória armazena dados enquanto o outro armazena instruções. Sua maior vantagem é que dois acessos à memória podem ser feitos durante um único ciclo de instrução.

Fonte: Electronic Circuit Design: From Concept to Implementation, Nihal

Kularatna.

Figura 16: arquitetura de Harvard.

Página 98 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

42.

Assuntos relacionados:

Volume 10 Edição 1

Arquitetura de Computadores, Arquitetura RISC, Arquitetura

CISC, Pipelining, Banca: ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 12 Em uma Arquitetura RISC (a). há poucos registradores. (b). há pouco uso da técnica pipelining. (c). as instruções possuem diversos formatos. (d). as instruções são realizadas por microcódigo. (e). as instruções utilizam poucos ciclos de máquina.

Solução: Arquiteturas de computadores de conjunto de instruções reduzidos (RISC) possuem as seguintes características principais:

todas as operações em dados são aplicadas a dados em registradores e, normalmente, mudam o estado de todo o registrador;

as únicas instruções que alteram a memória são instruções de load e store, que movem os dados da memória para um registrador e de um registrador para a memória, respectivamente;

há poucos formatos de instruções e todas as instruções tipicamente possuem o mesmo tamanho.

O código que identi ca as operações, opcode costuma possuir o mesmo

tamanho, o que simpli ca a etapa de decodi cação da instrução. Uma consequência dessa característica é que a implementação de pipelining é simpli cada

4

drasticamente, um dos motivos pelos quais essa arquitetura foi projetada dessa forma . Além disso, por possuir uma lógica mais simples, menos transistores serão usados para implementá-la, permitindo, originalmente, que o número de registradores e o paralelismo interno dos processadores fosse aumentado. Outra característica das arquiteturas RISC é que, como suas instruções realizam pouco trabalho, as instruções costumam executar em poucos ciclos de máquina, normalmente em um ciclo de memória. Arquiteturas CISC, predecessoras das arquiteturas RISC, possuem a loso a de que devem existir instruções poderosas e fáceis de usar, movidos pelo fato de que, no início da evolução da computação, os projetos de hardware eram mais maduros que os projetos de compiladores. Conhecendo um pouco mais sobre as características da arquitetura RISC, podemos discutir as alternativas desta questão.

4

Computer Architecture: A quantitative approach, 4th edition, John L. Hennessy & David A. Patterson.

Página 99 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

A) INCORRETA Como vimos nas características básicas de arquiteturas RISC, é possível aumentar o número de registradores quando comparadas a arquiteturas CISC. Considere, por exemplo, as arquiteturas MIPS e do 80386: Enquanto o 80386, arquitetura CISC, possui apenas oito registradores de propósito geral, o MIPS, arquitetura RISC, possui trinta e dois registradores de propósito geral. Assim, essa alternativa é incorreta.

B) INCORRETA Como discutido acima, a facilidade de uso de pipelines é uma característica das arquiteturas RISC. O pipelining é facilitado por que, como as instruções são simples e, normalmente, com funções ortogonais, há uma separação clara entre cada estágio das instruções, o que facilita a criação de pipelines. Portanto, essa alternativa é incorreta.

C) INCORRETA Conforme previamente discutido, o formato das instruções de uma arquitetura RISC costuma ser regular.

Considere, por exemplo, a arquitetura MIPS I. Nela, há três tipos de

instruções: R, I e J. Todas iniciam com um código de identi cação da operação, opcode, de 6 bits. Além do opcode, as instruções do tipo J especi cam um endereço de 26 bits para salto para outra posição de memória. As instruções do tipo I, usadas para representar instruções de transferência de dados, especi cam dois registradores e um valor de endereço de 16 bits. Esse endereço permite escolher qualquer palavra de memória dentro da faixa entre o endereço constante no registrador-base (campo rs da instrução de tipo I). Já as instruções de tipo R, onde R signi ca que essas instruções operam sobre registradores, possuem cinco campos além do opcode:

• rs:

o registrador contendo o primeiro operando;

• rt:

o registrador contendo o segundo operando;

• rd:

o registrador que armazena o resultado da operação;

• shamt: • funct:

quantidade de bits que devem ser deslocados; uma variação especí ca da operação apontada no campo de opcode.

A Tabela 15 exibe um sumário das instruções do MIPS. O aspecto importante aqui é que nessa arquitetura todas as instruções possuem 32 bits. Quando contrastada com a arquitetura do 80386, que possui instruções com tamanho variando de um a dezessete bytes, vemos que há diferença de formatos entre arquiteturas RISC e CISC. No entanto, as arquiteturas RISC tendem a possuir menos formatos de instruções que arquiteturas CISC.

Tipo

Formato (bits) do mais signi cativo ao menos signi cativo

R

opcode (6)

rs (5)

rt (5)

I

opcode (6)

rs (5)

rt (5)

J

opcode (6)

rd (5)

shamt (5)

funct (6)

imediato (16) endereço (26)

Tabela 15: sumário das instruções do MIPS.

Página 100 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

D) INCORRETA Microcódigo é uma camada de instruções de hardware usadas na implementação de instruções de mais alto nível. As instruções de microcódigo são chamadas micro instruções. O microcódigo costuma residir em uma memória especializada de alto desempenho e, quando instruções complexas são enviadas ao processador, elas são divididas em micro instruções que as implementam. Com o uso de microcódigo, o desenvolvimento da lógica de controle do computador se torna mais simples, já que é possível desenvolver hardware especializado para implementar as micro instruções e construir as instruções mais complexas em cima dessas. O uso de microcódigo não é inerente ao desenvolvimento de processadores RISC (ou CISC). E, por isso, essa alternativa é incorreta. No entanto, todos os processadores, desde 1995, que implementam a IA-32 (x86) fazem uso dessa técnica em seus projetos.

E) CORRETA Conforme apresentado na discussão sobre arquiteturas RISC, essa é, realmente, uma característica dessas arquiteturas: com a redução da complexidade das instruções, elas executam em poucos ciclos de máquina. Sendo esta alternativa considerada correta.

Página 101 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

43.

Volume 10 Edição 1

Sistemas Operacionais, Gerenciamento de Memória, Fragmentação Externa de Memória, Fragmentação Interna de Memória, Banca: ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 15 Assuntos relacionados:

Na alocação particionada dinâmica de memória (a). ocorre fragmentação externa. (b). ocorre fragmentação interna. (c). não ocorre fragmentação externa. (d). não ocorre nenhuma fragmentação. (e). utilizam-se partições de tamanho xo.

Solução: Apesar do barateamento da tecnologia de produção de memórias RAM e na consequente facilidade de acesso a tais componentes, a e ciência no gerenciamento de memória continua sendo um requisito essencial aos Sistemas Operacionais (SOs), pois a demanda pelo recurso de armazenamento por parte dos programas em execução acompanha de perto o aumento da oferta de espaço. Os processos (denominação dos programas, sob óptica do Sistema Operacional) precisam estar na memória principal (memória RAM) para serem executados pelo(s) processador(es). Em uma máquina equipada com apenas uma unidade de processamento, somente um processo pode ser efetivamente executado a cada ciclo. Um esquema básico de gerência de memória, chamado Alocação Contígua Simples, consiste na divisão da memória principal em duas partes: uma para o Sistema Operacional, outra para programas de usuários. Um controle de acesso à memória deve ser implementado para evitar que os programas de usuários invadam o espaço de memória do SO. A Alocação Contígua Simples limita o tamanho do programa do usuário à quantidade de memória instalada na máquina (excetuando-se o espaço ocupado pelo SO), além de sub-utilizar tal recurso, já que ao carregar pequenos programas o espaço remanescente torna-se momentaneamente inacessível. O uso do processador também não é otimizado, pois em chamadas de E/S (Entrada/Saída), por exemplo, outros processos continuam esperando a conclusão do programa atualmente em execução para serem carregados em memória. Esse é o caso de sistemas monoprogramados, como o DOS. Uma tentativa de amenizar o problema da quantidade de memória disponível inferior ao tamanho do programa a ser executado é um mecanismo chamado sobreposição (overlay), que opera veri cando se o programa possui seções que não necessitem permanecer na memória durante toda a execução. A ideia é carregar apenas as seções necessárias a cada instante de execução, sobrepondo as seções não mais necessárias. O efeito colateral dessa manobra é a lentidão que a sobreposição de seções ocasiona à execução do programa como um todo. Além disso, esse mecanismo exige, no momento da programação, a de nição das seções de sobreposição por meio de diretivas especí cas da linguagem de programação utilizada.

Página 102 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Para suportar simultaneamente vários processos na memória, o SO precisa ser dotado de multiprogramação (capacidade de execução simultânea de vários processos).

Evidente-

mente, um SO multiprogramado precisa de um esquema de gerenciamento de memória mais elaborado do que a Alocação Contígua Simples. Uma solução possível é a Alocação Contígua Particionada Estática (ou Alocação Particionada Estática). Nesse esquema, a memória principal deve ser subdividida em partições de tamanhos xos. Os tamanhos das partições, estabelecidos no momento da inicialização do sistema, podem diferenciar-se entre si. Desta forma, antes de ser carregado, um processo tem seu tamanho avaliado pelo SO para ser alocado na menor partição disponível que o comporte. Algumas partições podem eventualmente car vazias, caso os processos em espera para serem executados não caibam nos espaços disponíveis.

Outro problema enfrentado pela

Alocação Particionada Estática é a fragmentação interna de partição.

Genericamente, a

fragmentação ocorre quando partes da memória, alocadas e não utilizadas por um processo, cam impedidas de serem utilizadas por outros processos. A fragmentação interna ocorre quando um processo é carregado em uma partição de tamanho superior ao necessário para sua execução. O espaço não utilizado pelo processo permanece reservado até o nal da execução. Para reduzir o excesso de fragmentação interna, a Alocação Contígua Particionada Dinâmica (ou Alocação Particionada Dinâmica) elimina o conceito de partição xa e passa a alocar o espaço de memória exatamente necessário para a execução do processo. Apesar de resolver o problema de fragmentação interna (pois não há partição), a Alocação Particionada Dinâmica precisa enfrentar o problema da fragmentação externa. À medida que os vários processos são alocados e desalocados da memória principal, espaços de memória remanescentes entre os vários processos podem ser tão pequenos a ponto de não comportarem qualquer processo que encontre-se em espera, gerando a fragmentação externa da memória. Tal problema pode ser solucionado com a implementação da compactação , processo que consiste na realocação dinâmica de memória para os processos em execução. Enquanto os processos são alocados e desalocados, o SO veri ca a existência de espaços de memória vazios e passa a realocar devidamente alguns desses processos para outros endereços de memória. A opção a) está correta ao a rmar que na Alocação Particionada Dinâmica ocorre fragmentação externa de memória e, consequentemente, as opções c) e d) estão incorretas ao a rmar o contrário. Tanto a opção b) quanto a opção e) estão incorretas, pois referem-se a situações exclusivamente relativas à Alocação Particionada Estática.

Página 103 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

44.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, TCP/IP, Endereçamento IP,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 18

Banca:

Instituição:

Em relação ao protocolo TCP/IP é correto a rmar que (a). um endereço IP especi ca um computador individual. (b). um endereço IP não especi ca uma conexão com uma rede. (c). os endereços internet podem ser usados para se referir a redes. (d). os endereços internet não podem ser usados para se referir a hosts individuais. (e). os endereços internet podem ser usados para se referir a redes e a hosts individuais.

Solução: O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura que é quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são:

• Aplicação:

recebe requisições diretamente do aplicativo que necessita utilizar a rede

para transmitir seus dados. Ela comunica-se com a camada de transporte através de portas. Como algumas aplicações utilizam portas padrão, a camada de transporte já identi ca qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplos de protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet;

• Transporte:

responsável por transformar os dados da camada de aplicação em pacotes.

Os dois protocolos mais utilizados nesta camada são o TCP (protocolo con ável que garante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo mais rápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos de protocolos dessa camada: TCP, UDP, DCCP, SCTP;

• Rede:

responsável por levar os datagramas de uma máquina à outra. Se as máquinas

não estiverem na mesma rede, os dados dessa camada serão utilizados na execução do roteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, se encontra;

• Enlace:

a camada de rede entrega o datagrama para esta camada e, de acordo com

o tipo de rede, um protocolo especí co irá entregar o datagrama encapsulado (agora denominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteador indicado. Exemplos de protocolos dessa camada: Ethernet, 802.11 Wi , PPP, Token Ring;

• Física:

esta camada tem a missão de entregar os bits que formam o quadro entregue

pela camada de enlace até o seu destino. O protocolo dessa camada novamente depende o tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232, par trançado. Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é o foco da questão. O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo ser representado por quatro conjuntos de números decimais, variando de 0 a 255 e separados pelo caractere .

(ponto) (ex. 192.168.0.1) e representa o endereço do host e da rede em

Página 104 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

que este está inserido. Ele é utilizado em dois campos do protocolo IP ( source address e destination address ) que ocupa a camada de rede do protocolo TCP/IP. Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada. A máscara de rede, que também é um endereço IP, atua como um ltro sobre o endereço alvo e através de uma operação AND e efetua essa extração.

O exemplo na Tabela 16

mostra como é feita essa extração para o endereço 192.168.0.111 que possui uma máscara classe C. -

Formato decimal

Formato binário

Endereço IP

192.168.0.111

11000000.10101000.00000000.01101111

Mascara de rede

255.255.255.0

11111111.11111111.11111111.00000000

Endereço de rede

192.168.0.0

11000000.10101000.00000000.00000000

após Operação AND

Tabela 16: exemplo de extração de máscara.

Análise da questão Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para representar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro. Primeiro vamos resolver o problema da ambiguidade:

como descrito na de nição acima,

tanto endereço IP quanto endereço internet representam o mesmo elemento. Após esse passo vamos analisar cada uma das opções: a) um endereço IP especi ca um computador individual.

INCOMPLETA: Um endereço IP pode especi car um computador, porém existem outras opões mais completas na sequência.

b) um endereço IP não especi ca uma conexão com uma rede.

ERRADA: Como demonstrado nas de nições acima, um endereço IP contém o endereço da rede.

c) os endereços internet podem ser usados para se referir a redes.

INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede, porém existem outras opões mais completas na seqüência.

d) os endereços internet não podem ser usados para se referir a hosts individuais.

ERRADA: Esta é uma das atribuições que um endereço IP possui. e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.

CORRETA: Como demonstrado pelas de nições do embasamento teórico, estas são as principais funcionalidades do endereço IP. A opção também é mais completa, pois utiliza o termo host que representa não só computadores (opção A), mas qualquer

Página 105 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hosts diferentemente da opção C.

Página 106 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

45.

Assuntos relacionados:

Volume 10 Edição 1

Redes de Computadores, Qualidade de Serviço (QoS),

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 19

Banca:

Instituição:

Qualidade de Serviço (Quality of Service - QoS) refere-se (a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. (b). às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. (c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. (d). às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. (e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter.

Solução: Um uxo de dados é uma sequência de pacotes desde uma origem até um destino. Em uma rede sem conexões (comutação de pacotes), esses pacotes podem individualmente seguir rotas distintas (diferentemente do que ocorre em redes orientadas a conexão, onde a rota é única para todos os pacotes). Quatro parâmetros básicos de nem as necessidades de qualidade de transmissão exigidas pelos uxos: con abilidade (resiliência a perda), retardo (ou delay), utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por

Qualidade de

Serviço um requisito das diversas aplicações de rede para as quais exige-se a manutenção dos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos. O parâmetro

con abilidade refere-se à garantia de transmissão sem perda dos pacotes.

Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de con abilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outro lado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medida em que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real desejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nível de utuação na transmissão do uxo cresça.

A utuação refere-se à chegada de pacotes

com intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Voz sobre IP) e videoconferência sofrem com a utuação, porém, em menor nível. O

retardo

(atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duas últimas categorias de aplicações, pois a sensação de interrupção provocada pela demora na recepção do uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário. As aplicações de correio eletrônico e de transferência de arquivos são imunes à utuação e ao retardo. A

largura de banda, parâmetro que indica o volume máximo de transmissão

de dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão de vídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendo um pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correio eletrônico.

Página 107 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguir caminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenada dessas unidades de transmissão.

Essa situação exige um reordenamento no usuário nal

para a correta entrega de informação à aplicação.

O parâmetro

entrega desordenada

(out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à aplicações de áudio e vídeo por demanda, por exemplo. Nas redes de comutação de pacotes, em geral, são de nidos três

níveis de serviço, a

saber: melhor esforço, onde não há garantia na entrega de uxos; serviço diferenciado, que permite de nir níveis de prioridade para diferentes tipos de uxos; e serviço garantido, onde há reserva de recursos de redes para determinados tipos de uxo. Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentemente de acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma.

Página 108 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

46.

Assuntos relacionados:

Volume 10 Edição 1

Engenharia de Software, Análise de Sistemas, Análise Estrutu-

rada, PSPEC, ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 22 Banca:

A especi cação de processos (PSPEC) em análise estruturada (a). é uma listagem organizada de todos os elementos de dados pertinentes ao sistema. (b). é uma listagem estruturada dos elementos de dados gerados por processos externos. (c). é usada para priorizar os processos do Diagrama de Fluxo de Dados (DFD) de maior complexidade. (d). especi ca os processos do Diagrama de Fluxo de Dados (DFD) que não comportam descrição formal. (e). é usada para descrever todos os processos do Diagrama de Fluxo de Dados (DFD) que aparecem no nível de re namento nal.

Solução: A Modelagem de Análise é uma atividade de construção de modelos onde os requisitos (dados, funções e comportamento) do software são organizados e representados tanto na forma textual quanto na forma de diagramas, de modo que seja mais fácil entender e revisar os requisitos. A Modelagem de Análise tem como objetivo:

descrever o que o cliente exige; estabele-

cer a base para criação do projeto (design) do software; e de nir um conjunto de requisitos que possam ser validados quando o software for construído. A Modelagem de Análise é a primeira representação técnica do sistema.

Muitos méto-

dos ou metodologias foram propostos, mas os mais aplicados são a Análise Estruturada e a Análise Orientada a Objetos. A Análise Orientada a Objetos tem como propósito de nir todas as classes (e relacionamentos e comportamentos associados) que são relevantes para o software. A Análise Estruturada tem como foco os processos e os dados e é fundamentada no princípio da decomposição funcional por meio de uma abordagem top-down. Ou seja, os dados são considerados separadamente das funções que os transformam e a decomposição funcional é usada intensamente Tem como nalidade retratar o uxo e o conteúdo das informações utilizadas pelo software, dividir o software em partes funcionais e comportamentais e descrever a essência daquilo que será construído. A Análise Estruturada utiliza as técnicas de modelagem, as seguintes: Modelagem de Dados, utilizando Diagrama de Entidade-Relacionamento (DER); a Modelagem Funcional, utilizando Diagrama de Fluxo de Dados (DFD); e Modelagem de Controle, utilizando Diagrama de Transição de Estados (DTE) (vide Figura 17). O DER mostra as relações (cardinalidade e modalidade) existentes entre os itens de dados. O DFD indica como os dados são transformados à medida que se movem no sistema,

Página 109 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

isto é, indica as funções e sub-funções que transformam os uxos de dados (processos). O DTE indica como o software se comporta em conseqüência de eventos externos. O Dicionário de Dados é uma lista organizada dos elementos do software, com de nições precisas e rigorosas, de modo que o usuário e o analista de sistemas tenham uma compreensão comum dos uxos de entrada, dos uxos de saída, dos componentes dos depósitos de dados e dos cálculos intermediários.

Figura 17: técnicas de modelagem da Análise Estruturada. A Especi cação de Processo (Process

Speci cation

- PSPEC) pode ser utilizada para especi-

car os detalhes de processamento implícito de uma bolha do DFD (processo), por exemplo: a entrada para uma função, o algoritmo, restrições e características de desempenho.

Em

outras palavras, PSPEC é utilizada para descrever o funcionamento interno de um processo representado em um diagrama de uxo. O conteúdo da especi cação de processo pode incluir texto narrativo, uma descrição em linguagem de projeto de programa do algoritmo do processo, equações matemáticas, tabelas, diagramas ou grá cos. As especi cações criadas para o processo do DFD pode servir como primeiro passo para criação da especi cação de requisitos do software e como diretriz para o projeto de componente de software que vai implementar o processo. A Especi cação de Controle (Control

Speci cation

- CSPEC) é usada para indicar como

o software se comporta quando um evento ou sinal de controle é percebido e que os processos são invocados como consequência da ocorrência do evento. A CSPEC representa o comportamento do sistema de duas maneiras. O CSPEC contém um diagrama de transição de estado, que é uma especi cação de comportamento seqüencial. Ele também contém uma tabela de ativação de processos (PAT), especi cação combinatória de comportamento.

A

PAT representa a informação contida no DTE, no contexto de processos, não de estados. Isto é, a tabela indica que bolhas (processos) DFD serão invocados quando um evento ocorrer. A CSPEC descreve o comportamento do sistema, mas não nos dá informação sobre o trabalho interno dos processos Um sistema desenvolvido usando um método estruturado, freqüentemente, é difícil de ser mantido. As principais di culdades que os analistas enfrentavam com a aplicação da Análise

Página 110 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

Estruturada é a distinção entre requisitos lógicos e físicos, e a ausência de uma abordagem para particionar o sistema em partes tão independentes quanto possível, de modo a facilitar o processo de análise. De acordo com o explicado anteriormente, a alternativa correta é a letra

(E), a PSPEC

é usada para descrever todos os processos do DFD que aparecem no nível de re namento nal.

Página 111 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

47.

Assuntos relacionados:

Volume 10 Edição 1

Orientação a Objeto, Polimor smo,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 23

Banca:

Instituição:

Polimor smo é a (a). utilização múltipla de programas em análise orientada a objetos. (b). habilidade de uma única operação ou nome de atributo ser de nido em mais de uma classe e assumir diferentes implementações em cada uma dessas classes. (c). habilidade de um programador em desenvolver aplicações e caracterizar objetos com múltiplos atributos. (d). utilização de uma classe com diferentes formatos em programas com de nição de objetos e atributos. (e). habilidade de uma única variável ser utilizada em diferentes programas orientados a objetos.

Solução: O paradigma de Programação Orientada a Objeto (POO) surgiu no início da década de 1970, com o advento da linguagem de programação Simula-68, e foi popularizado pela linguagem SmallTalk, desenvolvida nos laboratórios da Xerox. Fundamentalmente, o objetivo da metodologia de desenvolvimento orientado a objeto é propiciar reutilização de código e modularidade de escrita.

Apesar de a escrita de código continuar sendo procedural, os

conceitos de estruturação e de modelo computacional mudam drasticamente.

Em vez de

basear-se no modelo computacional tradicional (processador + memória + dispositivos de I/O), a Orientação a Objetos (OO) introduz um conceito-chave revolucionário e mais próximo da realidade: o

objeto.

O objeto é um bloco de dados privado, cujo acesso ao conjunto de suas funcionalidades está regrado por condições especí cas.

Pode ser entendido como uma unidade dinâmica,

composta por um estado interno privativo (estrutura de dados) e um comportamento (conjunto de operações). Filoso camente, é tido como um processador com memória própria e independente de outros objetos .

Desta forma, um objeto possui atributos (descritores

de suas características) e comportamentos (métodos que permitem, dentre outras ações, o acesso a seus atributos). Tecnicamente, o objeto é a instância de uma classe. Quatro conceitos básicos envolvem a de nição de uma linguagem OO: abstração, encapsulamento, herança e polimor smo.

A

abstração permite que as características essenci-

ais de objetos sejam especi cadas para determinada aplicação, abstraindo-se os detalhes desnecessários. Na POO, as implementações tanto dos atributos quanto dos métodos de um objeto são ocultadas dos demais objetos, através do

encapsulamento de tais funcionali-

dades. Apenas as interfaces de acesso a essas características são disponibilizadas. Com a

herança, o reaproveitamento de código torna-se prático e efetivo, na medida em que subclasses podem herdar características de superclasses. Além de evitar duplicação de código, a herança proporciona a extensibilidade de código, isto é, a capacidade de adaptar código herdado.

Página 112 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

O

Volume 10 Edição 1

polimor smo é um conceito estreitamente relacionado à herança e diz respeito exata-

mente a essa possibilidade de reaproveitamento e adaptação de código. Pelo polimor smo, é possível a uma classe herdar atributos e operações de uma superclasse, adaptando a implementação de tais características para as suas necessidades especí cas. Efetivamente, apenas o nome da operação ou do atributo é aproveitado, pois o código de sua implementação é reescrito na subclasse. A opção b) re ete adequadamente o conceito de polimor smo , sendo a resposta para a questão apresentada.

Página 113 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

48.

Assuntos relacionados:

Volume 10 Edição 1

Programação Multithreading, Thread,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 25

Banca:

Instituição:

Em relação à programação multithreading, é correto a rmar que (a). multithreads podem ser oferecidos em modo usuário e modo organização. (b). um thread é a sub-rotina de um programa que não pode ser executado de forma assíncrona. (c). threads podem ser oferecidos em modo segmentado, modo estrutura, modo kernel e modo híbrido. (d). no ambiente multithread cada programa pode responder a várias processos concorrentes, em um único processador. (e). no ambiente multithread, cada processo pode responder a várias solicitações concorrentes, caso haja mais de um processador.

Solução: Um processo tradicional rodando em um sistema operacional possui apenas uma linha de execução.

Um processo possui sua própria área de memória.

O conceito de multithread

separa um processo em várias linhas de execução (Threads), cada uma rodando independentemente. Caso haja mais de um processador, um processo pode ter mais de uma thread executando simultaneamente na máquina. A Thread compartilha o mesmo espaço de memória do processo de qual ela faz parte. No entanto, há itens que são intrínsecos das threads (apesar de poderem ser acessadas por outras threads do processo): pilha, registradores, estado e program counter (apontador da instrução atual). As propriedades do processo são: variáveis globais, arquivos abertos, espaço de endereço, processos lhos, alarmes pendentes, sinais e tratadores de sinais, informação de conta (dono do processo, grupo, etc.). As threads podem ser implementadas de três formas diferentes: Modo usuário, modo kernel e modo híbrido. O modo usuário pode ser implantado em um SO que não suporta threads, assim a implementação é um conjunto de procedimentos de gerência de threads e uma tabela para gerenciar as propriedades das mesmas.

A principal vantagem é a velocidade de criação,

destruição e alternação entre linhas de execução. No entanto, sua principal desvantagem é que chamadas de sistema bloqueantes, bloqueiam todo o processo e consequentemente todas as threads dele. No modo kernel, o Kernel possui uma tabela que gerência as threads de todos os processos e a criação e destruição dessas são feitas através de chamadas de sistemas o que causa perda de desempenho. Em compensação, chamadas de sistemas bloqueantes podem ser utilizadas e há apenas o escalonamento de outra thread. O modo híbrido busca atingir a velocidade do modo usuário com as vantagens do modo

Página 114 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume 10 Edição 1

kernel. Uma das abordagens utilizadas para isso é o escalonador de ativações. Nessa técnica, o kernel aloca processadores virtuais para cada processo e esses possuem um escalonador em modo usuário que alocam threads a processadores. Em caso de ter mais de um processador, um processador virtual pode ser um processador real.

Quando o kernel detecta que uma

thread será bloqueada, ele noti ca o processo através de um upcall, que é a ativação do escalonador a partir de um ponto inicial conhecido. O sistema é parecido com a utilização de sinais. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: como citado anteriormente Mutithreads pode ser oferecida em modo usuário, kernel e híbrido;

b)

ERRADO: uma thread é uma linha de execução de um processo. Ela normalmente tem como ponto inicial uma sub-rotina. Um processo poder ou não poder ser executado assincronamente não possui relação com a criação de uma thread;

c)

ERRADO: as threads são oferecidas nos três modos citados anteriormente;

d)

ERRADO: em um ambiente multithread um processo pode possuir várias linhas de execução simultâneas (threads) executando concorrentemente em um processador;

e)

CORRETO: um exemplo desse fato pode ser um servidor web multithread, onde há um receptor de requisições e a cada requisição, ele cria uma thread para atendê-la. Se houver mais de um processador poderá haver mais de uma solicitação sendo atendida ao mesmo tempo por processadores diferentes.

Página 115 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

49.

Assuntos relacionados:

Volume 10 Edição 1

Programação, Orientação a Objeto, Análise Orientada a Objetos,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 26

Banca:

Instituição:

São características usadas para seleção de objetos a serem considerados na Análise Orientada a Objetos: (a). informação retida, múltiplos atributos, requisitos essenciais. (b). informação produzida, múltiplos atributos, requisitos periféricos. (c). informações essenciais, múltiplos processos, requisitos essenciais. (d). informação retida, múltiplos referenciamentos, requisitos top-down. (e). informação referenciada, atributos numéricos, requisitos essenciais.

Solução: A

Análise Orientada a Objetos consiste na de nição das classes que representam o

problema a ser resolvido. Também deve ser de nido a maneira pela qual as classes se relacionam umas com as outras, o funcionamento interno dos objetos (atributos e operações) e os mecanismo de comunicação (mensagens). As características que descrevem um sistema ou produto, devem ser tomadas como base para a de nição das características estáticas e dinâmicas dessas classes. Primeiramente, os casos de uso devem ser criados. Os casos de uso descrevem os cenários de como atores (pessoas, agentes, outros sistemas) interagem com o sistema a ser construído. A modelagem Classe-Responsabilidade-Colaboração (CRC) transforma as informações contidas nos casos de uso em classes e suas colaborações com outras classes. Uma linguagem uni cada de modelagem é utilizada para descrever as características estáticas e dinâmicas das classes. Basicamente, as tarefas a serem realizadas pela Análise Orientada a Objetos são:

Identi cação de Classes;

Especi cação de Hierarquias de Generalização/Especialização;

Identi cação de Associações e Atributos;

Modelagem do Comportamento;

De nição das Operações.

Entre os principais métodos de Análise Orientada a Objetos, nos quais não entraremos em detalhes, podemos citar:

Método de Booch;

OMT;

OOSE (Jacobson);

Método de Coad & Yourdon;

Página 116 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Rumbaugh;

Wirfs-Brock.

Volume 10 Edição 1

Houveram várias tentativas em se de nir um método padrão que acabaram sendo di cultadas devido, principalmente, à di culdade em se de nir um processo padrão de análise e projeto.

Entretanto, um passo importante já foi dado: a criação da Linguagem de Mod-

elagem Uni cada (UML), que é uma notação padrão que pode ser utilizada em diversos métodos de modelagem. Dada a especi cação de requisitos e os diagramas de casos de uso e suas descrições, a modelagem do sistema pode ser iniciada. O processo mais importante em um método orientado a objetos é a descoberta de quais classes devem ser incluídas no modelo. A expressão inicial do sistema é representada pelas classes de um modelo.

O passo ini-

cial na identi cação de classes é a revisão e discussão da especi cação de requisitos. Como estratégia, a especi cação de requisitos pode ser lida procurando por substantivos. Nem todas as classes devem ser incluídas no modelo. Mo caso da identi cação de classes, alguns critérios são essenciais para a inclusão das mesmas durante a Análise Orientada a Objetos:

informação retida: os atributos são relevantes, ou seja, precisam ser lembrados para o funcionamento do sistema;

múltiplos atributos: se existe somente um atributo no objeto, provavelmente, o candidato é atributo de outra classe;

requisitos essenciais: a classe candidata é válida independentemente da tecnologia utilizada;

serviços necessários: o objeto precisa exibir algum comportamento (processamento);

vários objetos na classe: deve ser possível identi car vários objetos para a classe candidata;

atributos comuns: os atributos aplicam-se a todos os objetos da classe;

serviços comuns: os serviços aplicam-se a todos os objetos da classe;

resultados não derivados:

a classe candidata não pode ser derivada de atributos e

serviços de outras classes. Esse é somente o começo de uma Análise Orientada a Objetos e, no momento, não vamos nos estender às etapas seguintes, pois a questão envolve especi camente a Identi cação de Classes (ou Objetos). De acordo com os três primeiros itens da lista acima, concluímos que a alternativa correta é a letra (A).

Página 117 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

50.

Assuntos relacionados:

Volume 10 Edição 1

Banco de Dados, SQL, Transact SQL,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 33

Banca:

Instituição:

Em relação às operações em bancos de dados SQL, é correto a rmar que (a). o Transact-SQL não permite alterar a credencial de login. (b). o Transact-SQL permite rede nir a senha desde que seja fornecida a senha antiga. (c). para executar consultas de Transact-SQL pode-se emitir instruções ao se iniciar o SQL/CMD. (d). pode-se criar bancos de dados utilizando-se Transact-SQL, por meio do comando START DATABASE. (e). pode-se restaurar bancos de dados utilizando-se Transact-SQL, por meio dos comandos REUSE DATABASE e RESET BLOG.

Solução: A Structured Query Language, ou SQL é uma linguagem de banco de dados desenvolvida para gerenciar dados em Sistemas de Gerência de Banco de Dados Relacional (RDBMS), e foi originalmente baseada em álgebra relacional. Seu escopo inclui inserção, remoção, consulta de dados, criação e modi cação de esquemas e controle de acesso a dados. SQL é uma linguagem declarativa, ao contrário de linguagens de programação como C ou Pascal que são imperativas. Apesar de haver padrões para o SQL (ANSI SQL92, SQL99 por exemplo), a maioria das implementações utilizam extensões que incluem funcionalidades de linguagens de programação procedural, como controle de uxo, por exemplo. Transact SQL ou TSQL é a extensão proprietária Microsoft e Sybase do SQL. Para a utilização do T-SQL é necessário o Microsoft SQL Server. Toda aplicação que se comunique com um SQL Server utiliza instruções T-SQL. Entre as funcionalidades adicionais que o Transact SQL oferece em relação ao SQL, pode-se citar: Controle de uxo, variáveis locais, funções adicionais para tratamento de strings , processamento de datas, funções matemáticas etc. a)

ERRADO: uma credencial é um registro que contém informações de autenticação necessárias para se conectar a serviços fora do SQL Server.

É criada pelo comando

CREATE CREDENTIAL e as propriedades das credenciais podem ser alteradas pelo comando ALTER CREDENTIAL. Uma credencial pode ser mapeada para um login do SQL Server através do comando CREATE LOGIN; b)

ERRADO: transact-SQL permite rede nir a senha através da instrução ALTER LOGIN. Para alterar senha de outros usuários é necessário a permissão ALTER ANY LOGIN. Se o usuário atual tiver permissão CONTROL SERVER, ele não precisa informar o antigo password;

c)

CORRETO: o SQL/CMD é um utilitário que permite que instruções SQL e TSQL sejam escritas e enviadas ao servidor SQL Server, inclusive consultas;

Página 118 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

d)

Volume 10 Edição 1

ERRADO: cria-se banco de dados através do comando CREATE DATABASE. START DATABASE não é um comando T-SQL;

e)

ERRADO: o comando para restaurar backups é o RESTORE. Ele permite restaurar banco de dados inteiros, fazer restaurações parciais, apenas arquivos ou grupo de arquivos de banco de dados. REUSE DATABASE e RESET BLOG não são comandos T-SQL.

Página 119 de 120

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Questao 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50

Página 120 de 120

Volume 10 Edição 1

Resposta D C C A E A C B C A C B D D B B C D C A C B E D D E E B D B C B A A C B A C B A B E A E D E B E A C

Handbook de TI

Além do Gabarito


�ndice Remissivo First-Come, Last-Served (FCLS), 29 Fragmentação de Pacotes, 11 Fragmentação Externa de Memória, 102 Algoritmos de Criptogra a, 76

Fragmentação Interna de Memória, 102

AnĂĄlise de Sistemas, 109 AnĂĄlise Estruturada, 109

Gateway, 60

AnĂĄlise Orientada a Objetos, 116

Gateway de Aplicação, 36

AritmĂŠtica Computacional, 54

Gerenciamento de Con guraçþes, 16

Arquitetura CISC, 99

Gerenciamento de Contas, 16

Arquitetura de Computadores, 54, 97, 99

Gerenciamento de Falhas, 16

Arquitetura de Harvard, 97

Gerenciamento de MemĂłria, 102

Arquitetura RISC, 99

Gerenciamento de Performance, 16

ASCII, 20, 51

Gerenciamento de Redes, 16

Assinatura Digital, 76

Gerenciamento de Segurança, 16

Ataques DoS, 39

Governança de TI, 90, 93 95

Atributos e Classes, 81 Banco de Dados, 86, 118 Barramento de Comunicação, 51 Bridge, 60

HTML, 20 Hub, 60, 62 ICMP, 24 IEEE 802.11, 26

CĂłdigos Maliciosos, 42

IEEE 802.3, 7

Cavalo de TrĂłia, 39

Interface SCSI, 47

Certi cado Digital, 76

Intrusion Detection System (IDS), 36

Class-Based Queueing (CBQ), 29 CMM, 88 CMMI, 90, 93, 94 CobIT, 95 Comando export, 34 Comutação de Circuitos, 67 Comutação de Pacotes, 67 Criptogra a, 45, 76 Criptogra a AssimÊtrica, 45, 76 Criptogra a SimÊtrica, 76 CSMA/CD, 62 Device Driver, 47

Lógica, 49 Management Information Base (MIB), 18 Maximum Transfer Unit (MTU), 11 Microsoft Windows 2000, 58 Modelo de von Neumann, 97 Modelo OSI, 60, 71 Modelos de Qualidade, 88 MPLS, 31 Multipurpose Internet Mail Extensions (MIME), 20 Orientação a Objeto, 81, 84, 112, 116

Di Serv, 31 DNS, 74

Phishing, 39

Dynamic Link Libraries (DLL), 51

Pipelining, 99 Polimor smo, 112

Elementos de Rede, 60, 62 Endereçamento IP, 9, 62, 104 Engenharia de Software, 88, 109 Entidade de Registro de Domínio, 74 Estruturas de Dados, 79 Ethernet, 7 External Data Representation (XDR), 20 Fair Queuing (FQ), 29 Firewall, 36 First-Come, First-Served (FCFS), 29

Pool de Impressão, 47 Porta de Comunicação, 51 Porta Serial, 47 Programação, 79, 84, 116 Programação Multithreading, 114 Protocolo DHCP, 13 Protocolo IP, 11, 65 Protocolo RTP, 24 Protocolo TCP, 24 121PSPEC, 109


Handbook de Questões de TI Comentadas para Concursos

Qualidade de Serviço (QoS), 107 RAID, 58 Redes de Computadores, 4, 6, 7, 9, 11, 13, 16, 18, 24, 26, 27, 29, 31, 60, 62, 65, 67, 71, 74, 104, 107 RSVP, 24, 27 Segurança da Informação, 36, 39, 42, 45, 76 Shell, 34 Sistemas Operacionais, 102 Sni ng, 39 SNMP, 18 Spoo ng, 39 SQL, 86, 118 Switch, 60 Systems Network Architecture (SNA), 60 Técnicas de En leiramento, 29 TCP/IP, 4, 36, 65, 71, 104 Thread, 114 Tipos de Ataque, 39 Token Ring, 62 Topologias de Rede, 6 Transact SQL, 118 Triggers, 86 Variável de Ambiente, 34 Virtual Local Area Network (VLAN), 36 Virtual Private Network (VPN), 31, 36, 62 Weighted Fair Queueing (WFQ), 29 Wireless Local Area Network (WLAN), 26

Página 122 de 120

www.handbookdeti.com.br

Volume 10 Edição 1


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.