SlideShare uma empresa Scribd logo
1 de 39
Baixar para ler offline
Receita Federal do Brasil



    Perfil: Técnico
    Prova aplicada em Fev 2006



                Material elaborado pelos Prof. Walter Cunha e Jaime Correia
                Para mais informações, acesse http://www.waltercunha.com
01- Analise as seguintes afirmações relacionadas a Fundamentos da Computação:
I. Os arquivos de paginação necessitam de tolerância a falhas. Alguns sistemas tolerantes a
     falhas, como um volume RAID-5, devem ser usados para armazenar arquivos de
     paginação porque gravam dados em vários locais, aumentando assim o desempenho do
     Windows.
II. Um processo em segundo plano é um programa queé executado enquanto o usuário está
     trabalhando em outra tarefa. O processador atribui menos recursos a programas em
     segundo plano do que a programas em primeiro plano.
III. Se o computador estiver com pouca memória RAM e havendo necessidade de mais
     memória para completara tarefa corrente, imediatamente o Windows usará espaço em
     disco rígido para simular RAM do sistema.No Windows, isso é conhecido como memória
     virtual e é freqüentemente chamado de arquivo de paginação.
IV. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades de
     disco rígido e,especialmente, removendo-a de unidades mais lentas e acrescentando-se a
     unidade de CD-ROM. Para melhor otimizar o espaço da memória virtual deve-se fazer
     com que o Windows utilize o CD-ROM como meio de armazenamento do arquivo de
     paginação.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) I e II          b) III e IV c) II e III d) I e III e) II e IV

 I-   F: Os arquivos de paginação não precisam de tolerância a falhas e alguns sistemas tolerantes a
      falhas apresentam baixa gravação de dados porque gravam dados em vários locais.
 IV - F: Absurda. O CD-ROM é extremamente lento (principalmente na gravação) para fornecer o
      dinamismo que um arquivo de paginação precisa. Geralmente se usa o HD ou memória Flash.

        Professor Gledson Pompeu                Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com                Para mais informações, acesse http://www.waltercunha.com
Otimização da Memória Virtual

 É possível otimizar o uso da memória virtual dividindo o espaço entre várias
 unidades e removendo-a de unidades mais lentas ou muito acessadas. Para melhor
 otimizar o espaço da memória virtual, divida-o entre o maior número possível de
 discos rígidos físicos. Ao selecionar unidades, tenha as seguintes diretrizes em
 mente:
 Evite ter um arquivo de paginação na mesma unidade que os arquivos de sistema.
 Evite colocar um arquivo de paginação em uma unidade tolerante a falhas, como um
 volume espelhado ou um volume RAID-5. Os arquivos de paginação não precisam
 de tolerância a falhas e alguns sistemas tolerantes a falhas apresentam baixa
 gravação de dados porque gravam dados em vários locais.
 Não coloque vários arquivos de paginação em partições diferentes no mesmo disco
 rígido físico.
 http://technet2.microsoft.com/windowsserver/pt-br/library/09135122-9602-451f-97c5-
 c0691e0a63401046.mspx




     Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
     gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
02- Analise as seguintes afirmações relacionadas a componentes funcionais de
     computadores:
I. Um pool de impressão é formado quando duas ou mais impressoras diferentes
     conectadas a um servidor de impressão agem como uma única impressora. Nesse
     caso, quando se deseja imprimir um documento, o trabalho de impressão será
     enviado para o servidor que irá procurar pela primeira impressora disponível no pool.
II. Porta serial é uma porta de computador que permite a transmissão assíncrona de
     caracteres de dados,um bit de cada vez. Também é chamada de porta de
     comunicações ou porta COM.
III. Um driver é um equipamento periférico utilizado em computadores com a finalidade
     de ler e gravar dados em discos flexíveis ou discos rígidos.
IV. Uma interface SCSI (Small Computer System Interface) é utilizada para conectar
     microcomputadores a dispositivos periféricos, como discos rígidos e impressoras, a
     outros computadores.Indique a opção que contenha todas as afirmações
     verdadeiras.
     a) II e IV       b) II e III c) III e IV d) I e III e) I e II



 I - F, Impressoras iguais, pois o driver é igual.
 III – F, Referente a drivE.



        Professor Gledson Pompeu              Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com              Para mais informações, acesse http://www.waltercunha.com
Pool de Impressão
Um pool de impressão é uma impressora lógica conectada a várias impressoras
através de várias portas do servidor de impressão. A impressora que estiver ociosa
receberá o próximo documento enviado para a impressora lógica. Isso é útil em uma rede
com grande volume de impressão, pois diminui o tempo que os usuários devem esperar
por seus documentos. Um pool de impressão também simplifica a administração, pois
várias impressoras podem ser gerenciadas a partir da mesma impressora lógica em um
servidor. Com um pool de impressão criado, o usuário imprime um documento sem ter de
descobrir qual impressora está disponível. A impressora lógica verifica se há uma porta
disponível e envia documentos para as portas na ordem em que forem adicionadas.
Adicionar a porta conectada à impressora mais rápida primeiro assegura que os
documentos sejam enviados para a impressora que possa imprimir mais rápido antes de
serem roteados para impressoras mais lentas no pool de impressão.
Antes de definir um pool de impressão, leve em consideração o seguinte:
Todas as impressoras em um pool devem usar o mesmo driver.
Já que os usuários não saberão qual impressora no pool imprimirá determinado
documento, certifique-se de que todas as impressoras no pool estão localizadas no
mesmo local.
http://technet2.microsoft.com/WindowsServer/pt-BR/Library/1ba9c387-8aab-4b34-9b4d-
0f5b2b0742e41046.mspx?mfr=true


      Professor Gledson Pompeu              Material elaborado pelos Prof. Walter Cunha e Jaime Correia
      gledson.pompeu@gmail.com              Para mais informações, acesse http://www.waltercunha.com
03- O número inteiro positivo 5487, no sistema decimal, será representado no sistema
     hexadecimal por
a) CB78
b) DC89
c) 156F
d) F651
e) 1157
a) II e IV b) II e III c) III e IV d) I e III e) I e II




 Conta




         Professor Gledson Pompeu         Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com         Para mais informações, acesse http://www.waltercunha.com
04- Analise as seguintes afirmações relacionadas a Fundamentos da Computação:
I. O ASCII é um sistema de codificação de caracteres de byte simples usado para dados com base
     em texto. Esse sistema de codificação usa combinações numéricas designadas de 7 ou 8 bits
     para permitir que até 128 ou256 caracteres sejam representados. O ASCII padrão usa 7 bits para
     representar todas as letras maiúsculas ou minúsculas, os números 0 a 9, caracteres de pontuação
     e de controle especial usados no inglês americano. A maior parte dos sistemas com base em Intel
     possibilita o uso de ASCII estendido (ou “alto”). O ASCII estendido permite que o oitavo bit de
     cada caractere seja usado para identificar outros 128 caracteres de símbolos especiais, letras de
     línguas estrangeiras e símbolos gráficos.
II. Barramentos são as linhas de comunicação usadas para transferência de dados entre os
     componentes do sistema do computador. Essencialmente, os barramentos permitem que
     diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o
     controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador.
III. Uma DLL é um recurso do sistema operacional que permite que rotinas executáveis (geralmente
     servindo uma função específica ou conjunto de funções) sejam armazenadas separadamente
     como arquivos com extensões .dll. Todas estas rotinas são carregadas pelo Sistema Operacional
     no momento de sua inicialização,estando sempre disponíveis em memória RAM para qualquer
     programa que delas necessitar.
IV. Uma porta de comunicação ou de conexão é uma forma de transferir e compartilhar informações
     entre aplicativos, como um processador de textos e uma planilha eletrônica, usando os recursos
     copiar/colar.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) II e III         b) I e II  c) III e IV d) I e III e) II e IV
  III - F, apenas as DLL necessária são carregadas na memória, por isso o nome quot;dinamic“.
  IV - Referente à área de transferência.

          Professor Gledson Pompeu                Material elaborado pelos Prof. Walter Cunha e Jaime Correia
          gledson.pompeu@gmail.com                Para mais informações, acesse http://www.waltercunha.com
DLL
Algumas tarefas são comuns para vários programas, por exemplo: gravar uma informação no disco,
        apresentar uma mensagem na tela, etc.. Para economizar espaço em memória muitos
        programas compartilham funções comuns. Isso significa que elas devem ficar em um local que
        qualquer programa que necessite desses serviços possa utilizá-los.
As funções são então escritas dentro de um arquivo que possui uma extensão DLL, por exemplo,
        BWCC.DLL. Quando a DLL for quot;lidaquot; do disco e colocada na memória, as funções que ela
        possui ficam disponíveis para os programas que necessitarem delas.
Se não forem utilizadas, os programas precisam possuir estas funções quot;dentroquot; de si próprios.Se isso
        acontecer, quando dois ou mais programas são executados, essas funções acabam ocupando
        espaço desnecessário uma vez que estão em duplicidade.Não que seja obrigatório, mas
        vários programas conhecidos utilizam DLLs (MS-Word, MS-Excel, Quattro-Pro, etc..) e
        normalmente elas são construídas por fabricantes de compiladores ( Microsoft, Borland, etc.)
Existem basicamente 3 lugares no disco rígido onde as DLL’s podem ser colocadas, são eles:
        O diretório onde o programa (.EXE) foi instalado
        O diretório SYSTEM do Windows
        O diretório WINDOWS.
A grande maioria dos programas existentes no mercado são criados com alguma linguagem de
        programação ( Visual Basic, Visual C++, Delphi, etc) e utilizam DLL’s que acompanham estas
        linguagens.
http://www.fitcor.com.br/informatica/pesquisas/desenvolvimento/artigos.htm#Um%20problema%20cha
        mado%20DLL

         Professor Gledson Pompeu                Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com                Para mais informações, acesse http://www.waltercunha.com
05- Analise as seguintes operações relacionadas à Aritmética Computacional,
      considerando que os valores utilizados estão na representação hexadecimal.
I. ((2222 AND AAAA) XOR FFFF) = DDDD.
II. ((2222 OR BBBB) XOR FFFF) = DDDD.
III. ((2222 NOT CCCC) XOR FFFF) = 3333.
IV. ((2222 XOR DDDD) XOR FFFF) = 3333.Indique a opção que contenha todas as
      afirmações verdadeiras.
a) I e II b) II e III c) III e IV d) II e IV e) I e III




        Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
06- Em relação à arquitetura de computadores e multiprocessamento é correto afirmar que
a) para acessar a memória, o sistema multiprocessado e os sistemas com apenas um processador
    funcionam com o mesmo princípio, isto é, tanto a CPU quanto a memória geram endereços que
    são colocados no barramento de endereços e recebem dados desse barramento.
b) qualquer software, independente de ter ou não capacidade de multi-thread (multiprocessamento),
    usarão processamento duplo desde que esteja funcionando em um sistema operacional que
    suporte esse tipo de processamento.
c) a arquitetura RISC é um tipo de projeto de microprocessador desenvolvido para proporcionar
    processamento rápido e efi ciente com um conjunto de ninstruções relativamente pequeno. A
    arquitetura RISC(Reduction Instruction Set Computer) especifica que o microprocessador possui
    poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito
    rapidamente, em geral, dentro de um único ciclo de relógio.
d) para equipar um computador com dois processadores que suportem processamento duplo é
    necessário que eles tenham a mesma freqüência. A velocidade do barramento daquele que for
    funcionar como BSP(Bootstrap Processor) deve ser superior à velocidade debarramento do
    secundário. Além disso, o processador que for funcionar como BSP (Bootstrap Processor) deve
    ter memória cache, recurso desnecessário no outro processador.
e) o ISA é um padrão aceito no mercado para conexões seriais de comunicação. Ele define as linhas
    específicas e as características do sinal usado por controladores de comunicações seriais para
    padronizar a transmissão dedados seriais entre dispositivos.




          Professor Gledson Pompeu              Material elaborado pelos Prof. Walter Cunha e Jaime Correia
          gledson.pompeu@gmail.com              Para mais informações, acesse http://www.waltercunha.com
a) F:   a memória não gera endereços

b) F:   Nem todos os programas são beneficiados pela presença de dois núcleos. Por exemplo,
        a maioria dos jogos atuais ainda não faz uso deste recurso. Já os programas que tratam som,
        vídeo e fotos são muito beneficiados pela existência de dois núcleos. Em linhas gerais, este
        tipo de arquivo pode ser facilmente dividido em partes iguais e independentes (por exemplo,
        as duas metades de uma fotografia). Cada núcleo processará a metade do arquivo, e o tempo
        para terminar o trabalho tenderá a ser menor.
        http://www.connectionworld.org/2007/03/24/o-que-sao-processadores-dual-core-e-quad-core/

d) F:   All the processors are eligible to become the single bootstrap processor, rather than
        defining that a processor with, say, an ID of 0 becomes the bootstrap processor. This
        eliminates a single-point failure situation, where a system boot sequence stalls because that
        particular processor fails to operate. The processors continue to execute from microcode and
        implement a multiprocessor boot protocol.
        http://www.byte.com/art/9604/sec15/art1.htm

e) F:   ISA (acrónimo para Industry Standard Architecture), é um barramento para computadores,
        padronizado em 1981, inicialmente utilizando 8 bits para a comunicação, e posteriormente
        adaptado para 16 bits. Por tanto trata-se de um barramento.
        http://www.juliobattisti.com.br/tutoriais/jorgeasantos/informaticaconcursos047.asp




          Professor Gledson Pompeu                 Material elaborado pelos Prof. Walter Cunha e Jaime Correia
          gledson.pompeu@gmail.com                 Para mais informações, acesse http://www.waltercunha.com
07- Analise as seguintes afirmações relacionadas ao gerenciamento de arquivos no
     Sistema Operacional corporativo Windows 2000 Server:
I. A faixa de disco ou faixa de disco sem paridade é uma maneira de agrupar diversos
     discos, tornando-os visíveis como se fossem um único disco. A faixa de disco não
     oferece tolerância a falhas e, caso uma unidade falhe, todos as informações da faixa
     de disco estarão perdidas.
II. Quando se utiliza o sistema de cota de disco em um volume NTFS e o usuário se
     apropria de um arquivo neste volume, de propriedade de outro usuário, o gerenciador
     de cota irá considerar que o espaço em uso por este usuário não foi alterado.
III. Quando se utiliza o sistema de cota de disco e a configuração para “Negar espaço
     em disco para usuários excedendo o limite de cota” estiver habilitada, os usuários que
     excederem seus limites de cota receberão uma mensagem de erro do Windows
     informando que o espaço em disco é insuficiente e não poderão gravar dados
     adicionais no volume sem primeiramente excluir ou mover alguns arquivos existentes
     do mesmo.
IV. Quando se utiliza o sistema de cota de disco em um volumeFAT32 é necessário que
     se especifique para o Sistema Operacional a soma de todas as cotas dos usuários
     que farão uso deste recurso via compartilhamento.Indique a opção que contenha
     todas as afirmações verdadeiras.
     a) I e II        b) II e III c) III e IV d) II e IV e) I e III

     II - F: O sistema computará o volume que foi apropriado na operação.
     IV – F: O FAT 32 não possui sistemas de cotas.
         Professor Gledson Pompeu            Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com            Para mais informações, acesse http://www.waltercunha.com
Cotas de Disco no NTFS

  Além de permissões de acesso, o NTFS permite atribuir cotas de disco para cada
  conta de usuário. Por exemplo, você pode definir uma cota de 100 MB para seu
  filho. Todos os arquivos dele juntos, estejam eles em quaisquer pastas NTFS, não
  poderão ultrapassar 100 MB. Ele será notificado quando a cota chegar
  próximo disso, e após, poderá ter o acesso negado em disco. Isso evita que
  ele fique gravando porcaria no HD, mantendo apenas o essencial. Veja que
  deve-se aplicar esta dica com responsabilidade. Numa empresa, por exemplo,
  pode ser terrível se um funcionário não conseguir salvar o relatório da semana
  porque sua cota está cheia. Sem o técnico ou administrador por perto... Já
  imaginou o caos que seria, não?! Vale lembrar que os arquivos temporários ficam
  no perfil do usuário, portanto, contabilizam na cota. Para alterar as configurações
  da cota de espaço em disco, exiba as propriedades da unidade desejada, clicando
  nela com o botão direito e escolhendo quot;Propriedadesquot;, no quot;Meu computadorquot;. Abra
  então a guia quot;Cotaquot;. Consulte a ajuda do Windows para maiores informações.
  http://www.guiadohardware.net/dicas/sistema-ntfs.html




    Professor Gledson Pompeu           Material elaborado pelos Prof. Walter Cunha e Jaime Correia
    gledson.pompeu@gmail.com           Para mais informações, acesse http://www.waltercunha.com
08- No Sistema Operacional Windows 2000 é possível a instalação de um sistema de
    discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado
a) pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois
    discos, a mesma informação.
b) pela duplicação de disco. É um sistema tolerante a falhas,semelhante ao
    espelhamento, só que os dois discos devem estar conectados a controladoras
    diferentes,aumentando, assim, o desempenho do sistema quanto à leitura e gravação
    das informações.
c) pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho
    do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa
    de disco.
d) por uma faixa de discos com paridade que permite que vários discos, no mínimo 3,
    sejam acoplados como uma única unidade lógica de disco para obter a tolerância a
    falhas.
e) por uma faixa de discos sem paridade que permite que vários pares de discos, no
    mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois.




        Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
RAID 5

 RAID 5: Melhor relação custo x performance x segurança. Para esse tipo
 de RAID, há necessidade de no mínimo 3 discos. As informações de
 paridade são gravadas em cada disco de tal forma que se um dos
 integrantes da matriz falhar, as informações nele contidas podem ser
 reconstruídas. Sua performance de gravação é menor do que a do RAID 0
 e maior que a do RAID 1. A performance de leitura é a melhor entre as aqui
 citadas, já que as informações estão distribuídas entre três ou mais discos.
 http://www.microsoft.com/brasil/technet/Colunas/LeonardoLino/qaraid.mspx




     Professor Gledson Pompeu       Material elaborado pelos Prof. Walter Cunha e Jaime Correia
     gledson.pompeu@gmail.com       Para mais informações, acesse http://www.waltercunha.com
09- O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar
    redes completamente distintas,como uma rede SNA com uma rede local, é
    denominado
a) Conector RJ-45
b) Ponte
c) Hub
d) Gateway
e) Switch




        Professor Gledson Pompeu        Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com        Para mais informações, acesse http://www.waltercunha.com
10- Analise as seguintes afirmações relacionadas a redes de computadores:
I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o
     Hub, as conexões da rede são concentradas, ficando cada equipamento em um segmento próprio.
     O gerenciamento da rede é favorecido e a solução de problemas facilitada,uma vez que o defeito
     fica isolado no segmento de rede.
II. Nos agrupamentos predefinidos de endereços IP na Internet, cada classe define redes de um
     certo tamanho.A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é
     baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores,com
     milhões de hosts por rede. As redes de classe B (de128 a 255) têm milhares de hosts por rede, e
     as redes de classe C (fixo em 255) podem ter até 255 hosts por rede.
III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico
     (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As
     conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para
     redes privadas através da Internet.
IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no
     mercado há mais tempo do que as outras tecnologias de rede. Neste tipo de rede, cada
     computador “ouve” o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois
     clientes transmitirem informações ao mesmo tempo,eles são alertados sobre à colisão, param a
     transmissão e esperam um período aleatório para cada um antesde tentar novamente. Esse
     modelo é conhecido como Carrier Sense Multiple Access with Collision Detection -CSMA/CD.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) I e II           b) II e III c) III e IV d) II e IV e) I e III

   I - F: Referente à Switches
   II – Defeito: As classes estão com os números alterados.
   IV – F: Referente à Ethernet.
          Professor Gledson Pompeu               Material elaborado pelos Prof. Walter Cunha e Jaime Correia
          gledson.pompeu@gmail.com               Para mais informações, acesse http://www.waltercunha.com
Classes IP




   Professor Gledson Pompeu   Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com   Para mais informações, acesse http://www.waltercunha.com
Classes IP




   Professor Gledson Pompeu   Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com   Para mais informações, acesse http://www.waltercunha.com
11- O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na
    Internet, tem como uma de suas finalidades
a) prestar um serviço de entrega garantida na camada de transporte.
b) prestar um serviço de transporte orientado a conexão.
c) prestar um serviço de transporte não-orientado à conexão.
d) abrir e fechar uma conexão em um serviço de comunicação identificado por número de
    portas.
e) rotear os dados entre a máquina de origem e a máquina de destino.




      O protocolo IP pertencente a camada de rede tem entre as suas responsabilidades,
      rotear os dados entre a máquina de origem e a máquina de destino.
      http://br.geocities.com/gq2rede/pagina05.html


        Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
12- Em relação aos protocolos utilizados pelos servidores de e-mail é correto afi rmar
    que:
a) o IMAP é capaz de enviar mensagens ao servidor coma utilização do seu próprio
    protocolo ou do protocoloPOP3, padrão nos servidores e clientes de e-mail.
b) quando um usuário utiliza, em conjunto, os servidoresPOP3 e IMAP e clientes POP3
    e IMAP para enviar e receber mensagens, ele pode solicitar informações do tamanho
    da mensagem e do espaço livre na caixa de correio eletrônico no servidor, antes de
    solicitar sua transferência.
c) quando um usuário se conecta a um servidor SMTP,através de um cliente SMTP, ele
    pode solicitar informações sobre as mensagens, partes das mensagens ou as
    próprias mensagens.
d) o IMAP é capaz de fazer recuperação seletiva de partes de mensagens ou
    mensagens inteiras.
e) quando um usuário se conecta a um servidor POP3através de um cliente POP3, ele
    pode solicitar informações do tamanho da mensagem antes de solicitar sua
    transferência.




        Professor Gledson Pompeu           Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com           Para mais informações, acesse http://www.waltercunha.com
E-mail: conexão POP e IMAP

  POP é o protocolo de mais antigo e comum. O programa de e-mail (ex: Outlook ou
  Thunderbird) se conecta ao servidor utilizando POP e baixa as mensagens para o
  computador do usuário, em seguida apaga as mensagem do servidor.

  IMAP é um protocolo mais moderno e com diversas vantagens. O programa de e-
  mail (ex: Outlook) se conecta ao servidor de forma sincronizada. As mensagens
  são lidas e permanecem arquivadas, garantindo o acesso a partir de
  computadores diferentes. Também permite economizar tempo baixando apenas
  cabeçalhos das mensagens para escolher quais mensagens deseja ler mais
  tarde e quais deseja exibir por completo. Como os e-mails são armazenados
  no servidor, eles não se perdem mesmo que o usuário formate seu computador.
  http://www.hostnet.com.br/email.php




   Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
13- A comutação de pacotes
a) pressupõe a existência de um caminho dedicado de comunicação entre duas
    estações.
b) permite que várias partes de uma mesma mensagem sejam transmitidas
    paralelamente.
c) exige, para o estabelecimento da comunicação em um enlace, que um canal seja
    alocado e permaneça dedicado a essa comunicação.
d) é mais adequada para comunicação onde existe um fluxo contínuo de informações.
e) não exige empacotamento de bits para transmissão.




        Professor Gledson Pompeu         Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com         Para mais informações, acesse http://www.waltercunha.com
Comutação: Circuito x Pacote
  A comutação de circuitos é um conceito muito básico que tem sido usado pelas
  redes telefônicas há mais de 100 anos. Quando uma chamada é feita entre duas
  partes, a conexão é mantida durante todo o tempo da ligação. Como você está
  conectando dois pontos em ambas as direções, a conexão é chamada de
  circuito. Esta é a base da Rede Comutada de Telefonia Pública.

  As redes de dados não usam comutação de circuito. Sua conexão de internet
  seria muito mais lenta se mantivesse uma conexão constante com a página
  durante todo o tempo que é usada. Pelo contrário, as redes de dados
  simplesmente enviam e devolvem dados à medida em que você precisa deles. E
  ainda, ao invés de direcionar os dados por uma linha exclusiva, os pacotes de
  dados fluem por uma rede confusa entre milhares de caminhos possíveis. Isto é
  chamado comutação de pacotes.
  Enquanto a comutação de circuitos mantém a conexão aberta e constante, a
  comutação de pacotes abre uma conexão breve, porém longa o suficiente para
  enviar um pequeno bloco de dados, chamado pacote de informações de um
  sistema para o outro.
  http://eletronicos.hsw.uol.com.br/voip1.htm

   Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
14- Analise as seguintes afirmações relacionadas ao modelo de referência OSI e à
     arquitetura TCP/IP:
I. O nível Transporte fornece as características mecânicas,elétricas, funcionais e de
     procedimento para ativar,manter e desativar conexões físicas para a transmissão de
     bits entre entidades de nível de Enlace.
II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos
     pelo nível de Transporte.
III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não
     confiável em um canal de transmissão confiável para o uso do nível de rede.
IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de
     dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) I e II        b) II e III c) I e III d) III e IV e) II e IV




  I - Referenta à Camada Física
  II - Referente à Camada de Sessão



         Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
Comutação: Circuito x Pacote
  Nível Físico - Fornece características mecânicas, elétricas e funcionais para habilitar, manter
  e desabilitar conexões em entidades de nível de enlace;
  Nível de Enlace - Detecta e corrige erros que possam ocorrer no nível físico. Faz controle de
  fluxo para evitar que o receptor receba mais dados do que possa processar.
  Nível de Rede - Fornece ao nível de transporte uma independência quanto a considerações
  de chaveamento e roteamento associadas ao estabelecimento e operação de uma conexão
  em rede.
  Nível de Transporte - É a garantia de que um pacote chegue ao seu destino, isolando os
  níveis superiores para a transmissão de rede. Possui três importantes funções: Multiplexação,
  Splitting e Controle de Fluxo.
  Nível de Sessão - Permite estruturar os circuitos oferecidos pelo nível de transporte. Fornece
  serviços como Token, controle de diálogo e gerenciamento de atividades.
  Nível de Apresentação - Sua função é de realizar transformações adequadas, antes de seu
  envio ao nível de sessão. Faz criptografia, conversão de padrões de terminais e arquivos para
  padrão de rede e vice versa, transformação e formatação de dados, seleção de sintaxes e
  estabelecimento de manutenção de conexões de aplicação.
  Nível de aplicação - São definidas funções de gerenciamento e mecanismos genéricos que
  servem de suporte a aplicações distribuídas.




    Professor Gledson Pompeu                 Material elaborado pelos Prof. Walter Cunha e Jaime Correia
    gledson.pompeu@gmail.com                 Para mais informações, acesse http://www.waltercunha.com
15- Analise as seguintes afirmações relacionadas a servidores DNS e entidades de
     registro:
I. Pelas atuais regras, para que o registro de um domínios seja efetivado, são
     necessários ao menos dois servidores DNS conectados à Internet e já configurados
     para o domínio que está sendo solicitado.
II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o
     “.com.br”. Estes domínios devem seguir a regra sintática de um mínimo de 2 e
     máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os
     seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç.
III. Uma empresa estrangeira não pode registrar um domínio“.br”.
IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do
     registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os
     servidores DNS do solicitante do domínio.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) II e III      b) I e II c) III e IV d) I e III e) II e IV




  III – F, Claro que pode!
  IV – F, A responsabilidade de manter os DNS é do solicitante.



         Professor Gledson Pompeu            Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com            Para mais informações, acesse http://www.waltercunha.com
DNS: Regras sintáticas
      Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria, por
      exemplo: no domínio XXXX.COM.BR, esta limitação se refere ao XXXX.
      Caracteres válidos são [A-Z;0-9], o hífen, e os seguintes caracteres acentuados: à,
      á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç
      Não pode conter somente números.

      Para fins de registro, estabelece-se uma equivalência na comparação de nomes
      de domínio. O mapeamento será realizado convertendo-se os caracteres
      acentuados e o cedilha, respectivamente, para suas versões não acentuadas e o
      quot;cquot;, e descartando os hífens. Somente será permitido o registro de um novo
      domínio quando não houver equivalência a um domínio pré-existente, ou quando
      o solicitante for a mesma entidade detentora do domínio equivalente.
      http://www.cgi.br/regulamentacao/resolucao2005-02.htm

II.   Informar, no prazo máximo de 14 (quatorze) dias, a contar da data e horário da
      emissão do ticket para registro de domínio, no mínimo 2 (dois) e no máximo (5)
      cinco servidores DNS configurados e respondendo pelo domínio a ser registrado


        Professor Gledson Pompeu           Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com           Para mais informações, acesse http://www.waltercunha.com
16 - Analise as seguintes afirmações relacionadas à Segurança da Informação.
I. Um plano de contingência consiste em procedimentos de recuperação
     preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da
     organização no caso de ocorrência de um dano ou desastre que os procedimentos de
     segurança não consigam evitar.
II. Entende-se por Política de Segurança um conjunto de regras que pode ser aplicado a
     qualquer empresa, que não necessite de processos de revisão e que possa atuar de
     forma independente em qualquer setor desta empresa.
III. Um Proxy Server é um sistema que atua como intermediário entre duas pontas de
     uma conexão, evitando a comunicação direta entre elas.
IV. A segurança da informação de uma organização deve ser de exclusiva
     responsabilidade do setor de segurança, deve ter uma estrutura de segurança
     estática e, uma vez implementada, todas as informações serão consideradas
     seguras.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) I e II       b) II e III c) III e IV d) II e IV e) I e III



  II - A política de Segurança deve ser sempre revisada e atualizada..
  IV – A segurança é responsabilidade de todos. A estrutura é dinâmica. As informações
       podem ser consideradas dentro de uma faixa de risco tolerável, nunca
       absolutamente seguras.
        Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
        gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
O que é política de segurança?
A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos
       computacionais de uma instituição e com as informações neles armazenados. Ela também
       define as atribuições de cada um em relação à segurança dos recursos com os quais
       trabalham.
Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que
       será considerado inaceitável. Tudo o que descumprir a política de segurança pode ser
       considerado um incidente de segurança.
Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que
       não cumprirem a política.

2.11. Uma vez definida, a PSI pode ser alterada?
       A PSI não só pode ser alterada, como deve passar por processo de revisão definido e
       periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco
       original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças
       organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da
       efetividade da política,demonstrada pelo tipo, volume e impacto dos incidentes de segurança
       registrados. É desejável,também, que sejam avaliados o custo e o impacto dos controles na
       eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de
       controles.É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua
       manutenção e análise crítica. (Boas Prática em Segurança da Informação TCU)


         Professor Gledson Pompeu                Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com                Para mais informações, acesse http://www.waltercunha.com
17 - Analise as seguintes afi rmações relacionadas à Segurança da Informação.
I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada
     para criptografar diversas mensagens, que poderão ser enviadas para qualquer
     usuário e, cada um desses usuários deve usar sua própria chave para decriptografar
     os dados.
II. Um Firewall pode ser definido como uma solução de segurança que segrega
     segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local ea
     Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros
     especificadas.
III. Os elementos básicos da segurança da informação são a Integridade, a
     Rastreabilidade, o Repúdio e a Autenticidade.
IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet
     Filter.
     Indique a opção que contenha todas as afirmações verdadeiras.
     a) II e IV        b) II e III c) III e IV d) I e III e) I e II




  I – F, todos devem usar a mesma chave.
  III – F, o correto é “Não Repúdio”



         Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
Evitando Spoofing

 Existem métodos para evitar estes
 ataques, como a aplicação de
 filtros de pacotes, filtro ingress
 nos gateways; faz sentido
 bloquear pacotes provindos da
 rede externa com endereços da
 rede local. Idealmente, embora
 muito negligenciado, usar um filtro
 egress — que iria descartar
 pacotes provindos da rede interna
 com endereço de origem não-
 local que fossem destinados à
 rede externa — pode prevenir que
 utilizadores de uma rede local
 iniciem ataques de IP contra
 máquinas externas.
     Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
     gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
18- Analise as seguintes afirmações relacionadas à criptografia e à certificação digital.
I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens
     diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital.
II. Em um sistema criptográfico que garante a integridade de uma mensagem, o
     destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a
     transmissão.
III. Quando se assina um mesmo texto duas vezes,utilizando-se duas chaves diferentes,
     obtém-se, como resultado, duas assinaturas diferentes.
IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que,
     recebendo qualquer comprimento de entrada, produza uma saída de comprimento
     proporcional à entrada, em que o fator de proporcionalidade está relacionado ao
     tamanho, em bits, da chave utilizada.Indique a opção que contenha todas as
     afirmações verdadeiras.
     a) I e II       b) III e IV c) II e III d) I e III e) II e IV




  I - A função da assinatura digital é justamente gerar resultados diferentes.
  IV - O comprimento da assinatura é igual, independente da entrada.



         Professor Gledson Pompeu            Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com            Para mais informações, acesse http://www.waltercunha.com
O que é política de segurança?
  Na verdade, o processo de assinatura digital de documentos eletrônicos usa um
  conceito conhecido como função hashing. Como o uso de um sistema de
  criptografia assimétrico nas assinaturas digitais pode causar muita demora numa
  decifragem, a função hashing se mostrou como a solução ideal. Seu
  funcionamento ocorre da seguinte forma: a função hashing analisa todo o
  documento e com base num complexo algoritmo matemático gera um valor de
  tamanho fixo para o arquivo. Esse valor, conhecido como quot;valor hashquot;, é
  calculado com base nos caracteres do documento. Isso deixa claro que o arquivo
  em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo
  secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no
  arquivo original, mesmo que seja de apenas um único bit, fará com que o
  valor hash seja diferente e o documento se torne inválido.
  http://www.infowester.com/assincertdigital.php




    Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
    gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
19- O Kerberos é um protocolo desenvolvido para fornecer autenticação em aplicações
    usuário/servidor que
a) usam criptografia de chave simétrica para prover segurança.
b) atuam a partir de leis, políticas, padrões, hardware e software para fornecer e
    gerenciar o uso da criptografia de chave pública em redes públicas como a Internet.
c) resultam na adição de mais informações em um buffer do que ele foi projetado para
    trabalhar. Um intruso pode explorar esta vulnerabilidade para tomar um sistema.
d) gerenciam o tráfego entre a Internet e uma rede local(LAN) e pode prover funções
    como controle de acesso.
e) definem as preferências de customização para um usuário em particular, como as
    definições da área de trabalho, conexões de rede, informações sobre a identidade
    pessoal, uso de sites na Web ou outros comportamentos e configurações de região e
    idioma.




  .




         Professor Gledson Pompeu          Material elaborado pelos Prof. Walter Cunha e Jaime Correia
         gledson.pompeu@gmail.com          Para mais informações, acesse http://www.waltercunha.com
Kerberos Benefits
  Enables secure authentication and data stream encryption for Telnet.
  On Windows 2000 and higher if there is no configuration file, PowerTerm
  automatically imports configuration information from windows.
  Provides DES and 3DES encryption.
  Can be configured to use Windows XP Pro and Windows 2003 server-issued
  credentials when ticket-granting-ticket (TGT) is needed.
  Allows mutual authentication, data-stream encryption, ticket forwarding, and
  renewal capability for connections to Kerberos-Telnet.
  Can configure sessions to allow for application-specific settings.
  Supports encrypted, timestamp pre-authentication.
  Supports one ticket cache with the file storage method.
  Includes Kerberos Manager for ease of credentials management and realm
  configuration.
  Simplifies deployment with realm configuration settings file.




    Professor Gledson Pompeu           Material elaborado pelos Prof. Walter Cunha e Jaime Correia
    gledson.pompeu@gmail.com           Para mais informações, acesse http://www.waltercunha.com
Kerberos Process




   Professor Gledson Pompeu   Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com   Para mais informações, acesse http://www.waltercunha.com
20- Analise as seguintes afirmações relacionadas à segurança na Internet:
I. O Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de
     dados através de autenticação e autorização. Fornece ainda integridade de dados e
     não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas
     características o SSL não fornece privacidade nem criptografia do dado.
II. O não-repúdio é uma técnica usada para garantir que alguém realizando uma ação
     em um computador não possa falsamente negar que ele realizou aquela ação.O não-
     repúdio fornece prova inegável que um usuário realizou uma ação específica, como
     transferir dinheiro,autorizar uma compra ou enviar uma mensagem.
III. Uma VPN é uma extensão de uma rede privada que fornece um link físico,
     encapsulado, criptografado,sem mecanismo de autenticado entre redes privadas
     compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e
     conexões roteador-a-roteador para redes privadas através de lnks dedicados.
IV. Back door é um elemento de hardware ou software escondido em um sistema que
     pode ser utilizado para burlar as diretivas de segurança do sistema.Indique a opção
     que contenha todas as afirmações verdadeiras.
     a) II e IV        b) II e III c) III e IV d) I e III e) I e II


  .
      I - O SSL não utiliza apenas certificados digitais. Na realidade é bastante flexível.
      III - VPN não demanda link físico dedicado e normalmente possui mecanismos de
            autenticação.

           Professor Gledson Pompeu             Material elaborado pelos Prof. Walter Cunha e Jaime Correia
           gledson.pompeu@gmail.com             Para mais informações, acesse http://www.waltercunha.com
SSL
 Netscape: julho de 1994. Hoje é o protocolo criptográfico mais utilizado na Internet
 Propósito geral: autenticação, confidencialidade e integridade de mensagens (TCP/IP)
    Autenticação entre cliente e servidor (mútua)
    Criptografia na troca de mensagens
 Suporta diversos algoritmos criptográficos
 IETF – padroniza o TLS (Transport Layer Security) – SSL v.3
 Pode rodar sobre qualquer protocolo orientado a conexão (TCP, X.25)
 Implementado em todos os navegadores (browsers)
 Uma “nova”camada, entre o TCP e a aplicação
 Permite que o fluxo bidirecional de dados da conexão seja criptografado
 Sigilo, autenticação, integridade
 Flexibilidade: permite o estabelecimento sessões com autenticação sem sigilo, etc.
 Usa criptografia com chave pública apenas no estabelecimento da sessão
 Os algoritmos a serem usados são determinados para cada sessão
 SSL usa certificados digitais X.509 v3 param prover autenticação de cliente/servidor




   Professor Gledson Pompeu               Material elaborado pelos Prof. Walter Cunha e Jaime Correia
   gledson.pompeu@gmail.com               Para mais informações, acesse http://www.waltercunha.com

Mais conteúdo relacionado

Mais procurados

50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basicaFernanda Firmino
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informaticaPedro Felipe Teixeira
 
Sor filesystem-particionamento
Sor filesystem-particionamentoSor filesystem-particionamento
Sor filesystem-particionamentoCarlos Melo
 
Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundáriasCarloxEnrike
 
Gerência de Armazenamento: Sistemas de Armazenamento em Massa
Gerência de Armazenamento: Sistemas de Armazenamento em MassaGerência de Armazenamento: Sistemas de Armazenamento em Massa
Gerência de Armazenamento: Sistemas de Armazenamento em MassaAlexandre Duarte
 
Lista de exercicio i informatica basica
Lista de exercicio i  informatica basicaLista de exercicio i  informatica basica
Lista de exercicio i informatica basicaCarlos Melo
 
Sistema de arquivos - HPFS e ReiserFS/4
Sistema de arquivos - HPFS e ReiserFS/4Sistema de arquivos - HPFS e ReiserFS/4
Sistema de arquivos - HPFS e ReiserFS/4Anderson Rodrigues
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisLeandro Júnior
 
Prova informatica - nivel c
Prova  informatica - nivel cProva  informatica - nivel c
Prova informatica - nivel cLucianoLLC
 
Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoriaaudineisilva1
 
Introdução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioIntrodução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioRobson Ferreira
 
Discos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxDiscos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxFábio dos Reis
 
Aula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisAula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisJocelma Rios
 
Arquitetura de computadores – memórias
Arquitetura de computadores – memóriasArquitetura de computadores – memórias
Arquitetura de computadores – memóriasElaine Cecília Gatto
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linuxCarlos Melo
 

Mais procurados (20)

50 questoes de informatica basica
50 questoes de informatica basica50 questoes de informatica basica
50 questoes de informatica basica
 
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
21476983 50-questoes-de-informatica-basica-50-questoes-basicas-de-informatica
 
Sor filesystem-particionamento
Sor filesystem-particionamentoSor filesystem-particionamento
Sor filesystem-particionamento
 
Memórias
MemóriasMemórias
Memórias
 
Aula
AulaAula
Aula
 
Memórias secundárias
Memórias secundáriasMemórias secundárias
Memórias secundárias
 
Gerência de Armazenamento: Sistemas de Armazenamento em Massa
Gerência de Armazenamento: Sistemas de Armazenamento em MassaGerência de Armazenamento: Sistemas de Armazenamento em Massa
Gerência de Armazenamento: Sistemas de Armazenamento em Massa
 
Lista de exercicio i informatica basica
Lista de exercicio i  informatica basicaLista de exercicio i  informatica basica
Lista de exercicio i informatica basica
 
Sistema de arquivos - HPFS e ReiserFS/4
Sistema de arquivos - HPFS e ReiserFS/4Sistema de arquivos - HPFS e ReiserFS/4
Sistema de arquivos - HPFS e ReiserFS/4
 
Aula 13 instalação de hardware
Aula 13 instalação de hardwareAula 13 instalação de hardware
Aula 13 instalação de hardware
 
Gerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas OperacionaisGerenciamento de Arquivos Nos Sistemas Operacionais
Gerenciamento de Arquivos Nos Sistemas Operacionais
 
Prova informatica - nivel c
Prova  informatica - nivel cProva  informatica - nivel c
Prova informatica - nivel c
 
Sistema de Arquivos
Sistema de ArquivosSistema de Arquivos
Sistema de Arquivos
 
Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoria
 
Introdução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminárioIntrodução a computação e suas aplicações seminário
Introdução a computação e suas aplicações seminário
 
Discos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em LinuxDiscos e sistemas de arquivos em Linux
Discos e sistemas de arquivos em Linux
 
Aula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisAula 5a - Sistemas Operacionais
Aula 5a - Sistemas Operacionais
 
Arquitetura de computadores – memórias
Arquitetura de computadores – memóriasArquitetura de computadores – memórias
Arquitetura de computadores – memórias
 
Sistemas operacionais memória no linux
Sistemas operacionais   memória no linuxSistemas operacionais   memória no linux
Sistemas operacionais memória no linux
 
Sistemas de Arquivos do Windows
Sistemas de Arquivos do WindowsSistemas de Arquivos do Windows
Sistemas de Arquivos do Windows
 

Semelhante a TRFB - TI - Prof Walter Cunha

Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas OperacionaisSergioSouza
 
Tutorial do ris serviços de instalação remota
Tutorial do ris   serviços de instalação remotaTutorial do ris   serviços de instalação remota
Tutorial do ris serviços de instalação remotafernandao777
 
Gerência de Memória: Memória Principal
Gerência de Memória: Memória PrincipalGerência de Memória: Memória Principal
Gerência de Memória: Memória PrincipalAlexandre Duarte
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioFabio Lucio
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informaticaCONCURSEIRA1985
 
conceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfconceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfLuanaBatista74
 
Sistemas de Arquivos.pptx
Sistemas de Arquivos.pptxSistemas de Arquivos.pptx
Sistemas de Arquivos.pptxstenio medeiros
 
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdf
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdfSO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdf
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdfHigru
 
Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalAnderson Favaro
 
Introdução ao linux
Introdução ao linuxIntrodução ao linux
Introdução ao linuxFilipe Jesus
 
Módulo Informática - Ciclo Básico
Módulo Informática - Ciclo BásicoMódulo Informática - Ciclo Básico
Módulo Informática - Ciclo Básicorichard_romancini
 

Semelhante a TRFB - TI - Prof Walter Cunha (20)

Informatica concursos
Informatica concursosInformatica concursos
Informatica concursos
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
trabalho de tic
trabalho de tic trabalho de tic
trabalho de tic
 
Htm trabalho
Htm trabalhoHtm trabalho
Htm trabalho
 
teAula 11
teAula 11teAula 11
teAula 11
 
Tutorial do ris serviços de instalação remota
Tutorial do ris   serviços de instalação remotaTutorial do ris   serviços de instalação remota
Tutorial do ris serviços de instalação remota
 
Sistema
SistemaSistema
Sistema
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Gerência de Memória: Memória Principal
Gerência de Memória: Memória PrincipalGerência de Memória: Memória Principal
Gerência de Memória: Memória Principal
 
Redes e Servidores
Redes e ServidoresRedes e Servidores
Redes e Servidores
 
Questões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio LucioQuestões da Aula Prof. Fabio Lucio
Questões da Aula Prof. Fabio Lucio
 
Apostila ibge informatica
Apostila ibge informaticaApostila ibge informatica
Apostila ibge informatica
 
conceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdfconceitos_basicos_de_informatica.pdf
conceitos_basicos_de_informatica.pdf
 
Sistemas de Arquivos.pptx
Sistemas de Arquivos.pptxSistemas de Arquivos.pptx
Sistemas de Arquivos.pptx
 
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdf
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdfSO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdf
SO - Unifap 2022-1 - Aula 1 - 08-08-2022.pdf
 
Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema Operacional
 
So cap01
So cap01So cap01
So cap01
 
Introdução ao linux
Introdução ao linuxIntrodução ao linux
Introdução ao linux
 
Módulo Informática - Ciclo Básico
Módulo Informática - Ciclo BásicoMódulo Informática - Ciclo Básico
Módulo Informática - Ciclo Básico
 

Mais de Walter Cunha

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Walter Cunha
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasWalter Cunha
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter CunhaWalter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Walter Cunha
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaWalter Cunha
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaWalter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaWalter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter CunhaWalter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaWalter Cunha
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime CorreiaWalter Cunha
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 ComentadaWalter Cunha
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia AmostraWalter Cunha
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - AmostraWalter Cunha
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf Walter Cunha
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaWalter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaWalter Cunha
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)Walter Cunha
 

Mais de Walter Cunha (20)

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU)
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de Sistema
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime Correia
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime Correia
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 Comentada
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia Amostra
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - Amostra
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime Correia
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)
 

Último

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

TRFB - TI - Prof Walter Cunha

  • 1. Receita Federal do Brasil Perfil: Técnico Prova aplicada em Fev 2006 Material elaborado pelos Prof. Walter Cunha e Jaime Correia Para mais informações, acesse http://www.waltercunha.com
  • 2. 01- Analise as seguintes afirmações relacionadas a Fundamentos da Computação: I. Os arquivos de paginação necessitam de tolerância a falhas. Alguns sistemas tolerantes a falhas, como um volume RAID-5, devem ser usados para armazenar arquivos de paginação porque gravam dados em vários locais, aumentando assim o desempenho do Windows. II. Um processo em segundo plano é um programa queé executado enquanto o usuário está trabalhando em outra tarefa. O processador atribui menos recursos a programas em segundo plano do que a programas em primeiro plano. III. Se o computador estiver com pouca memória RAM e havendo necessidade de mais memória para completara tarefa corrente, imediatamente o Windows usará espaço em disco rígido para simular RAM do sistema.No Windows, isso é conhecido como memória virtual e é freqüentemente chamado de arquivo de paginação. IV. É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades de disco rígido e,especialmente, removendo-a de unidades mais lentas e acrescentando-se a unidade de CD-ROM. Para melhor otimizar o espaço da memória virtual deve-se fazer com que o Windows utilize o CD-ROM como meio de armazenamento do arquivo de paginação. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV I- F: Os arquivos de paginação não precisam de tolerância a falhas e alguns sistemas tolerantes a falhas apresentam baixa gravação de dados porque gravam dados em vários locais. IV - F: Absurda. O CD-ROM é extremamente lento (principalmente na gravação) para fornecer o dinamismo que um arquivo de paginação precisa. Geralmente se usa o HD ou memória Flash. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 3. Otimização da Memória Virtual É possível otimizar o uso da memória virtual dividindo o espaço entre várias unidades e removendo-a de unidades mais lentas ou muito acessadas. Para melhor otimizar o espaço da memória virtual, divida-o entre o maior número possível de discos rígidos físicos. Ao selecionar unidades, tenha as seguintes diretrizes em mente: Evite ter um arquivo de paginação na mesma unidade que os arquivos de sistema. Evite colocar um arquivo de paginação em uma unidade tolerante a falhas, como um volume espelhado ou um volume RAID-5. Os arquivos de paginação não precisam de tolerância a falhas e alguns sistemas tolerantes a falhas apresentam baixa gravação de dados porque gravam dados em vários locais. Não coloque vários arquivos de paginação em partições diferentes no mesmo disco rígido físico. http://technet2.microsoft.com/windowsserver/pt-br/library/09135122-9602-451f-97c5- c0691e0a63401046.mspx Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 4. 02- Analise as seguintes afirmações relacionadas a componentes funcionais de computadores: I. Um pool de impressão é formado quando duas ou mais impressoras diferentes conectadas a um servidor de impressão agem como uma única impressora. Nesse caso, quando se deseja imprimir um documento, o trabalho de impressão será enviado para o servidor que irá procurar pela primeira impressora disponível no pool. II. Porta serial é uma porta de computador que permite a transmissão assíncrona de caracteres de dados,um bit de cada vez. Também é chamada de porta de comunicações ou porta COM. III. Um driver é um equipamento periférico utilizado em computadores com a finalidade de ler e gravar dados em discos flexíveis ou discos rígidos. IV. Uma interface SCSI (Small Computer System Interface) é utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras, a outros computadores.Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II I - F, Impressoras iguais, pois o driver é igual. III – F, Referente a drivE. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 5. Pool de Impressão Um pool de impressão é uma impressora lógica conectada a várias impressoras através de várias portas do servidor de impressão. A impressora que estiver ociosa receberá o próximo documento enviado para a impressora lógica. Isso é útil em uma rede com grande volume de impressão, pois diminui o tempo que os usuários devem esperar por seus documentos. Um pool de impressão também simplifica a administração, pois várias impressoras podem ser gerenciadas a partir da mesma impressora lógica em um servidor. Com um pool de impressão criado, o usuário imprime um documento sem ter de descobrir qual impressora está disponível. A impressora lógica verifica se há uma porta disponível e envia documentos para as portas na ordem em que forem adicionadas. Adicionar a porta conectada à impressora mais rápida primeiro assegura que os documentos sejam enviados para a impressora que possa imprimir mais rápido antes de serem roteados para impressoras mais lentas no pool de impressão. Antes de definir um pool de impressão, leve em consideração o seguinte: Todas as impressoras em um pool devem usar o mesmo driver. Já que os usuários não saberão qual impressora no pool imprimirá determinado documento, certifique-se de que todas as impressoras no pool estão localizadas no mesmo local. http://technet2.microsoft.com/WindowsServer/pt-BR/Library/1ba9c387-8aab-4b34-9b4d- 0f5b2b0742e41046.mspx?mfr=true Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 6. 03- O número inteiro positivo 5487, no sistema decimal, será representado no sistema hexadecimal por a) CB78 b) DC89 c) 156F d) F651 e) 1157 a) II e IV b) II e III c) III e IV d) I e III e) I e II Conta Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 7. 04- Analise as seguintes afirmações relacionadas a Fundamentos da Computação: I. O ASCII é um sistema de codificação de caracteres de byte simples usado para dados com base em texto. Esse sistema de codificação usa combinações numéricas designadas de 7 ou 8 bits para permitir que até 128 ou256 caracteres sejam representados. O ASCII padrão usa 7 bits para representar todas as letras maiúsculas ou minúsculas, os números 0 a 9, caracteres de pontuação e de controle especial usados no inglês americano. A maior parte dos sistemas com base em Intel possibilita o uso de ASCII estendido (ou “alto”). O ASCII estendido permite que o oitavo bit de cada caractere seja usado para identificar outros 128 caracteres de símbolos especiais, letras de línguas estrangeiras e símbolos gráficos. II. Barramentos são as linhas de comunicação usadas para transferência de dados entre os componentes do sistema do computador. Essencialmente, os barramentos permitem que diferentes partes do sistema compartilhem dados. Por exemplo, um barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao microprocessador. III. Uma DLL é um recurso do sistema operacional que permite que rotinas executáveis (geralmente servindo uma função específica ou conjunto de funções) sejam armazenadas separadamente como arquivos com extensões .dll. Todas estas rotinas são carregadas pelo Sistema Operacional no momento de sua inicialização,estando sempre disponíveis em memória RAM para qualquer programa que delas necessitar. IV. Uma porta de comunicação ou de conexão é uma forma de transferir e compartilhar informações entre aplicativos, como um processador de textos e uma planilha eletrônica, usando os recursos copiar/colar. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV III - F, apenas as DLL necessária são carregadas na memória, por isso o nome quot;dinamic“. IV - Referente à área de transferência. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 8. DLL Algumas tarefas são comuns para vários programas, por exemplo: gravar uma informação no disco, apresentar uma mensagem na tela, etc.. Para economizar espaço em memória muitos programas compartilham funções comuns. Isso significa que elas devem ficar em um local que qualquer programa que necessite desses serviços possa utilizá-los. As funções são então escritas dentro de um arquivo que possui uma extensão DLL, por exemplo, BWCC.DLL. Quando a DLL for quot;lidaquot; do disco e colocada na memória, as funções que ela possui ficam disponíveis para os programas que necessitarem delas. Se não forem utilizadas, os programas precisam possuir estas funções quot;dentroquot; de si próprios.Se isso acontecer, quando dois ou mais programas são executados, essas funções acabam ocupando espaço desnecessário uma vez que estão em duplicidade.Não que seja obrigatório, mas vários programas conhecidos utilizam DLLs (MS-Word, MS-Excel, Quattro-Pro, etc..) e normalmente elas são construídas por fabricantes de compiladores ( Microsoft, Borland, etc.) Existem basicamente 3 lugares no disco rígido onde as DLL’s podem ser colocadas, são eles: O diretório onde o programa (.EXE) foi instalado O diretório SYSTEM do Windows O diretório WINDOWS. A grande maioria dos programas existentes no mercado são criados com alguma linguagem de programação ( Visual Basic, Visual C++, Delphi, etc) e utilizam DLL’s que acompanham estas linguagens. http://www.fitcor.com.br/informatica/pesquisas/desenvolvimento/artigos.htm#Um%20problema%20cha mado%20DLL Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 9. 05- Analise as seguintes operações relacionadas à Aritmética Computacional, considerando que os valores utilizados estão na representação hexadecimal. I. ((2222 AND AAAA) XOR FFFF) = DDDD. II. ((2222 OR BBBB) XOR FFFF) = DDDD. III. ((2222 NOT CCCC) XOR FFFF) = 3333. IV. ((2222 XOR DDDD) XOR FFFF) = 3333.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 10. 06- Em relação à arquitetura de computadores e multiprocessamento é correto afirmar que a) para acessar a memória, o sistema multiprocessado e os sistemas com apenas um processador funcionam com o mesmo princípio, isto é, tanto a CPU quanto a memória geram endereços que são colocados no barramento de endereços e recebem dados desse barramento. b) qualquer software, independente de ter ou não capacidade de multi-thread (multiprocessamento), usarão processamento duplo desde que esteja funcionando em um sistema operacional que suporte esse tipo de processamento. c) a arquitetura RISC é um tipo de projeto de microprocessador desenvolvido para proporcionar processamento rápido e efi ciente com um conjunto de ninstruções relativamente pequeno. A arquitetura RISC(Reduction Instruction Set Computer) especifica que o microprocessador possui poucas instruções, mas cada uma delas é otimizada para que sejam executadas muito rapidamente, em geral, dentro de um único ciclo de relógio. d) para equipar um computador com dois processadores que suportem processamento duplo é necessário que eles tenham a mesma freqüência. A velocidade do barramento daquele que for funcionar como BSP(Bootstrap Processor) deve ser superior à velocidade debarramento do secundário. Além disso, o processador que for funcionar como BSP (Bootstrap Processor) deve ter memória cache, recurso desnecessário no outro processador. e) o ISA é um padrão aceito no mercado para conexões seriais de comunicação. Ele define as linhas específicas e as características do sinal usado por controladores de comunicações seriais para padronizar a transmissão dedados seriais entre dispositivos. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 11. a) F: a memória não gera endereços b) F: Nem todos os programas são beneficiados pela presença de dois núcleos. Por exemplo, a maioria dos jogos atuais ainda não faz uso deste recurso. Já os programas que tratam som, vídeo e fotos são muito beneficiados pela existência de dois núcleos. Em linhas gerais, este tipo de arquivo pode ser facilmente dividido em partes iguais e independentes (por exemplo, as duas metades de uma fotografia). Cada núcleo processará a metade do arquivo, e o tempo para terminar o trabalho tenderá a ser menor. http://www.connectionworld.org/2007/03/24/o-que-sao-processadores-dual-core-e-quad-core/ d) F: All the processors are eligible to become the single bootstrap processor, rather than defining that a processor with, say, an ID of 0 becomes the bootstrap processor. This eliminates a single-point failure situation, where a system boot sequence stalls because that particular processor fails to operate. The processors continue to execute from microcode and implement a multiprocessor boot protocol. http://www.byte.com/art/9604/sec15/art1.htm e) F: ISA (acrónimo para Industry Standard Architecture), é um barramento para computadores, padronizado em 1981, inicialmente utilizando 8 bits para a comunicação, e posteriormente adaptado para 16 bits. Por tanto trata-se de um barramento. http://www.juliobattisti.com.br/tutoriais/jorgeasantos/informaticaconcursos047.asp Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 12. 07- Analise as seguintes afirmações relacionadas ao gerenciamento de arquivos no Sistema Operacional corporativo Windows 2000 Server: I. A faixa de disco ou faixa de disco sem paridade é uma maneira de agrupar diversos discos, tornando-os visíveis como se fossem um único disco. A faixa de disco não oferece tolerância a falhas e, caso uma unidade falhe, todos as informações da faixa de disco estarão perdidas. II. Quando se utiliza o sistema de cota de disco em um volume NTFS e o usuário se apropria de um arquivo neste volume, de propriedade de outro usuário, o gerenciador de cota irá considerar que o espaço em uso por este usuário não foi alterado. III. Quando se utiliza o sistema de cota de disco e a configuração para “Negar espaço em disco para usuários excedendo o limite de cota” estiver habilitada, os usuários que excederem seus limites de cota receberão uma mensagem de erro do Windows informando que o espaço em disco é insuficiente e não poderão gravar dados adicionais no volume sem primeiramente excluir ou mover alguns arquivos existentes do mesmo. IV. Quando se utiliza o sistema de cota de disco em um volumeFAT32 é necessário que se especifique para o Sistema Operacional a soma de todas as cotas dos usuários que farão uso deste recurso via compartilhamento.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III II - F: O sistema computará o volume que foi apropriado na operação. IV – F: O FAT 32 não possui sistemas de cotas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 13. Cotas de Disco no NTFS Além de permissões de acesso, o NTFS permite atribuir cotas de disco para cada conta de usuário. Por exemplo, você pode definir uma cota de 100 MB para seu filho. Todos os arquivos dele juntos, estejam eles em quaisquer pastas NTFS, não poderão ultrapassar 100 MB. Ele será notificado quando a cota chegar próximo disso, e após, poderá ter o acesso negado em disco. Isso evita que ele fique gravando porcaria no HD, mantendo apenas o essencial. Veja que deve-se aplicar esta dica com responsabilidade. Numa empresa, por exemplo, pode ser terrível se um funcionário não conseguir salvar o relatório da semana porque sua cota está cheia. Sem o técnico ou administrador por perto... Já imaginou o caos que seria, não?! Vale lembrar que os arquivos temporários ficam no perfil do usuário, portanto, contabilizam na cota. Para alterar as configurações da cota de espaço em disco, exiba as propriedades da unidade desejada, clicando nela com o botão direito e escolhendo quot;Propriedadesquot;, no quot;Meu computadorquot;. Abra então a guia quot;Cotaquot;. Consulte a ajuda do Windows para maiores informações. http://www.guiadohardware.net/dicas/sistema-ntfs.html Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 14. 08- No Sistema Operacional Windows 2000 é possível a instalação de um sistema de discos tolerante a falhas. Nesse caso, um sistema RAID 5 é caracterizado a) pelo espelhamento de discos, onde o sistema se encarregará de gravar, para os dois discos, a mesma informação. b) pela duplicação de disco. É um sistema tolerante a falhas,semelhante ao espelhamento, só que os dois discos devem estar conectados a controladoras diferentes,aumentando, assim, o desempenho do sistema quanto à leitura e gravação das informações. c) pelo ganho real no espaço de armazenamento, que se torna (N + 1) vezes o tamanho do primeiro volume, onde N é a quantidade de discos utilizados no sistema de faixa de disco. d) por uma faixa de discos com paridade que permite que vários discos, no mínimo 3, sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas. e) por uma faixa de discos sem paridade que permite que vários pares de discos, no mínimo 4, sejam acoplados como uma única unidade lógica espelhados dois a dois. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 15. RAID 5 RAID 5: Melhor relação custo x performance x segurança. Para esse tipo de RAID, há necessidade de no mínimo 3 discos. As informações de paridade são gravadas em cada disco de tal forma que se um dos integrantes da matriz falhar, as informações nele contidas podem ser reconstruídas. Sua performance de gravação é menor do que a do RAID 0 e maior que a do RAID 1. A performance de leitura é a melhor entre as aqui citadas, já que as informações estão distribuídas entre três ou mais discos. http://www.microsoft.com/brasil/technet/Colunas/LeonardoLino/qaraid.mspx Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 16. 09- O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes completamente distintas,como uma rede SNA com uma rede local, é denominado a) Conector RJ-45 b) Ponte c) Hub d) Gateway e) Switch Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 17. 10- Analise as seguintes afirmações relacionadas a redes de computadores: I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, ficando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada,uma vez que o defeito fica isolado no segmento de rede. II. Nos agrupamentos predefinidos de endereços IP na Internet, cada classe define redes de um certo tamanho.A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores,com milhões de hosts por rede. As redes de classe B (de128 a 255) têm milhares de hosts por rede, e as redes de classe C (fixo em 255) podem ter até 255 hosts por rede. III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet. IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipo de rede, cada computador “ouve” o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo,eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antesde tentar novamente. Esse modelo é conhecido como Carrier Sense Multiple Access with Collision Detection -CSMA/CD. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III I - F: Referente à Switches II – Defeito: As classes estão com os números alterados. IV – F: Referente à Ethernet. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 18. Classes IP Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 19. Classes IP Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 20. 11- O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas finalidades a) prestar um serviço de entrega garantida na camada de transporte. b) prestar um serviço de transporte orientado a conexão. c) prestar um serviço de transporte não-orientado à conexão. d) abrir e fechar uma conexão em um serviço de comunicação identificado por número de portas. e) rotear os dados entre a máquina de origem e a máquina de destino. O protocolo IP pertencente a camada de rede tem entre as suas responsabilidades, rotear os dados entre a máquina de origem e a máquina de destino. http://br.geocities.com/gq2rede/pagina05.html Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 21. 12- Em relação aos protocolos utilizados pelos servidores de e-mail é correto afi rmar que: a) o IMAP é capaz de enviar mensagens ao servidor coma utilização do seu próprio protocolo ou do protocoloPOP3, padrão nos servidores e clientes de e-mail. b) quando um usuário utiliza, em conjunto, os servidoresPOP3 e IMAP e clientes POP3 e IMAP para enviar e receber mensagens, ele pode solicitar informações do tamanho da mensagem e do espaço livre na caixa de correio eletrônico no servidor, antes de solicitar sua transferência. c) quando um usuário se conecta a um servidor SMTP,através de um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens. d) o IMAP é capaz de fazer recuperação seletiva de partes de mensagens ou mensagens inteiras. e) quando um usuário se conecta a um servidor POP3através de um cliente POP3, ele pode solicitar informações do tamanho da mensagem antes de solicitar sua transferência. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 22. E-mail: conexão POP e IMAP POP é o protocolo de mais antigo e comum. O programa de e-mail (ex: Outlook ou Thunderbird) se conecta ao servidor utilizando POP e baixa as mensagens para o computador do usuário, em seguida apaga as mensagem do servidor. IMAP é um protocolo mais moderno e com diversas vantagens. O programa de e- mail (ex: Outlook) se conecta ao servidor de forma sincronizada. As mensagens são lidas e permanecem arquivadas, garantindo o acesso a partir de computadores diferentes. Também permite economizar tempo baixando apenas cabeçalhos das mensagens para escolher quais mensagens deseja ler mais tarde e quais deseja exibir por completo. Como os e-mails são armazenados no servidor, eles não se perdem mesmo que o usuário formate seu computador. http://www.hostnet.com.br/email.php Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 23. 13- A comutação de pacotes a) pressupõe a existência de um caminho dedicado de comunicação entre duas estações. b) permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. c) exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. d) é mais adequada para comunicação onde existe um fluxo contínuo de informações. e) não exige empacotamento de bits para transmissão. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 24. Comutação: Circuito x Pacote A comutação de circuitos é um conceito muito básico que tem sido usado pelas redes telefônicas há mais de 100 anos. Quando uma chamada é feita entre duas partes, a conexão é mantida durante todo o tempo da ligação. Como você está conectando dois pontos em ambas as direções, a conexão é chamada de circuito. Esta é a base da Rede Comutada de Telefonia Pública. As redes de dados não usam comutação de circuito. Sua conexão de internet seria muito mais lenta se mantivesse uma conexão constante com a página durante todo o tempo que é usada. Pelo contrário, as redes de dados simplesmente enviam e devolvem dados à medida em que você precisa deles. E ainda, ao invés de direcionar os dados por uma linha exclusiva, os pacotes de dados fluem por uma rede confusa entre milhares de caminhos possíveis. Isto é chamado comutação de pacotes. Enquanto a comutação de circuitos mantém a conexão aberta e constante, a comutação de pacotes abre uma conexão breve, porém longa o suficiente para enviar um pequeno bloco de dados, chamado pacote de informações de um sistema para o outro. http://eletronicos.hsw.uol.com.br/voip1.htm Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 25. 14- Analise as seguintes afirmações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP: I. O nível Transporte fornece as características mecânicas,elétricas, funcionais e de procedimento para ativar,manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace. II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte. III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não confiável em um canal de transmissão confiável para o uso do nível de rede. IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) I e III d) III e IV e) II e IV I - Referenta à Camada Física II - Referente à Camada de Sessão Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 26. Comutação: Circuito x Pacote Nível Físico - Fornece características mecânicas, elétricas e funcionais para habilitar, manter e desabilitar conexões em entidades de nível de enlace; Nível de Enlace - Detecta e corrige erros que possam ocorrer no nível físico. Faz controle de fluxo para evitar que o receptor receba mais dados do que possa processar. Nível de Rede - Fornece ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associadas ao estabelecimento e operação de uma conexão em rede. Nível de Transporte - É a garantia de que um pacote chegue ao seu destino, isolando os níveis superiores para a transmissão de rede. Possui três importantes funções: Multiplexação, Splitting e Controle de Fluxo. Nível de Sessão - Permite estruturar os circuitos oferecidos pelo nível de transporte. Fornece serviços como Token, controle de diálogo e gerenciamento de atividades. Nível de Apresentação - Sua função é de realizar transformações adequadas, antes de seu envio ao nível de sessão. Faz criptografia, conversão de padrões de terminais e arquivos para padrão de rede e vice versa, transformação e formatação de dados, seleção de sintaxes e estabelecimento de manutenção de conexões de aplicação. Nível de aplicação - São definidas funções de gerenciamento e mecanismos genéricos que servem de suporte a aplicações distribuídas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 27. 15- Analise as seguintes afirmações relacionadas a servidores DNS e entidades de registro: I. Pelas atuais regras, para que o registro de um domínios seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já configurados para o domínio que está sendo solicitado. II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o “.com.br”. Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç. III. Uma empresa estrangeira não pode registrar um domínio“.br”. IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio. Indique a opção que contenha todas as afirmações verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV III – F, Claro que pode! IV – F, A responsabilidade de manter os DNS é do solicitante. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 28. DNS: Regras sintáticas Tamanho mínimo de 2 e máximo de 26 caracteres, não incluindo a categoria, por exemplo: no domínio XXXX.COM.BR, esta limitação se refere ao XXXX. Caracteres válidos são [A-Z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç Não pode conter somente números. Para fins de registro, estabelece-se uma equivalência na comparação de nomes de domínio. O mapeamento será realizado convertendo-se os caracteres acentuados e o cedilha, respectivamente, para suas versões não acentuadas e o quot;cquot;, e descartando os hífens. Somente será permitido o registro de um novo domínio quando não houver equivalência a um domínio pré-existente, ou quando o solicitante for a mesma entidade detentora do domínio equivalente. http://www.cgi.br/regulamentacao/resolucao2005-02.htm II. Informar, no prazo máximo de 14 (quatorze) dias, a contar da data e horário da emissão do ticket para registro de domínio, no mínimo 2 (dois) e no máximo (5) cinco servidores DNS configurados e respondendo pelo domínio a ser registrado Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 29. 16 - Analise as seguintes afirmações relacionadas à Segurança da Informação. I. Um plano de contingência consiste em procedimentos de recuperação preestabelecidos, com a finalidade de minimizar o impacto sobre as atividades da organização no caso de ocorrência de um dano ou desastre que os procedimentos de segurança não consigam evitar. II. Entende-se por Política de Segurança um conjunto de regras que pode ser aplicado a qualquer empresa, que não necessite de processos de revisão e que possa atuar de forma independente em qualquer setor desta empresa. III. Um Proxy Server é um sistema que atua como intermediário entre duas pontas de uma conexão, evitando a comunicação direta entre elas. IV. A segurança da informação de uma organização deve ser de exclusiva responsabilidade do setor de segurança, deve ter uma estrutura de segurança estática e, uma vez implementada, todas as informações serão consideradas seguras. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III II - A política de Segurança deve ser sempre revisada e atualizada.. IV – A segurança é responsabilidade de todos. A estrutura é dinâmica. As informações podem ser consideradas dentro de uma faixa de risco tolerável, nunca absolutamente seguras. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 30. O que é política de segurança? A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham. Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. 2.11. Uma vez definida, a PSI pode ser alterada? A PSI não só pode ser alterada, como deve passar por processo de revisão definido e periódico que garanta sua reavaliação a qualquer mudança que venha afetar a análise de risco original, tais como: incidente de segurança significativo, novas vulnerabilidades, mudanças organizacionais ou na infra-estrutura tecnológica. Além disso, deve haver análise periódica da efetividade da política,demonstrada pelo tipo, volume e impacto dos incidentes de segurança registrados. É desejável,também, que sejam avaliados o custo e o impacto dos controles na eficiência do negócio, a fim de que esta não seja comprometida pelo excesso ou escassez de controles.É importante frisar, ainda, que a PSI deve ter um gestor responsável por sua manutenção e análise crítica. (Boas Prática em Segurança da Informação TCU) Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 31. 17 - Analise as seguintes afi rmações relacionadas à Segurança da Informação. I. Em um sistema de criptografia que utiliza chave única, a mesma chave é utilizada para criptografar diversas mensagens, que poderão ser enviadas para qualquer usuário e, cada um desses usuários deve usar sua própria chave para decriptografar os dados. II. Um Firewall pode ser definido como uma solução de segurança que segrega segmentos de rede. Por exemplo, ele cria uma barreira entre uma rede local ea Internet, permitindo apenas tráfego autorizado, de acordo com regras de filtros especificadas. III. Os elementos básicos da segurança da informação são a Integridade, a Rastreabilidade, o Repúdio e a Autenticidade. IV. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter. Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II I – F, todos devem usar a mesma chave. III – F, o correto é “Não Repúdio” Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 32. Evitando Spoofing Existem métodos para evitar estes ataques, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar um filtro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não- local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 33. 18- Analise as seguintes afirmações relacionadas à criptografia e à certificação digital. I. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital. II. Em um sistema criptográfico que garante a integridade de uma mensagem, o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão. III. Quando se assina um mesmo texto duas vezes,utilizando-se duas chaves diferentes, obtém-se, como resultado, duas assinaturas diferentes. IV. Para se obter o resumo de uma mensagem deve-se utilizar um algoritmo que, recebendo qualquer comprimento de entrada, produza uma saída de comprimento proporcional à entrada, em que o fator de proporcionalidade está relacionado ao tamanho, em bits, da chave utilizada.Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) III e IV c) II e III d) I e III e) II e IV I - A função da assinatura digital é justamente gerar resultados diferentes. IV - O comprimento da assinatura é igual, independente da entrada. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 34. O que é política de segurança? Na verdade, o processo de assinatura digital de documentos eletrônicos usa um conceito conhecido como função hashing. Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora numa decifragem, a função hashing se mostrou como a solução ideal. Seu funcionamento ocorre da seguinte forma: a função hashing analisa todo o documento e com base num complexo algoritmo matemático gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como quot;valor hashquot;, é calculado com base nos caracteres do documento. Isso deixa claro que o arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido. http://www.infowester.com/assincertdigital.php Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 35. 19- O Kerberos é um protocolo desenvolvido para fornecer autenticação em aplicações usuário/servidor que a) usam criptografia de chave simétrica para prover segurança. b) atuam a partir de leis, políticas, padrões, hardware e software para fornecer e gerenciar o uso da criptografia de chave pública em redes públicas como a Internet. c) resultam na adição de mais informações em um buffer do que ele foi projetado para trabalhar. Um intruso pode explorar esta vulnerabilidade para tomar um sistema. d) gerenciam o tráfego entre a Internet e uma rede local(LAN) e pode prover funções como controle de acesso. e) definem as preferências de customização para um usuário em particular, como as definições da área de trabalho, conexões de rede, informações sobre a identidade pessoal, uso de sites na Web ou outros comportamentos e configurações de região e idioma. . Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 36. Kerberos Benefits Enables secure authentication and data stream encryption for Telnet. On Windows 2000 and higher if there is no configuration file, PowerTerm automatically imports configuration information from windows. Provides DES and 3DES encryption. Can be configured to use Windows XP Pro and Windows 2003 server-issued credentials when ticket-granting-ticket (TGT) is needed. Allows mutual authentication, data-stream encryption, ticket forwarding, and renewal capability for connections to Kerberos-Telnet. Can configure sessions to allow for application-specific settings. Supports encrypted, timestamp pre-authentication. Supports one ticket cache with the file storage method. Includes Kerberos Manager for ease of credentials management and realm configuration. Simplifies deployment with realm configuration settings file. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 37. Kerberos Process Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 38. 20- Analise as seguintes afirmações relacionadas à segurança na Internet: I. O Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de dados através de autenticação e autorização. Fornece ainda integridade de dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas características o SSL não fornece privacidade nem criptografia do dado. II. O não-repúdio é uma técnica usada para garantir que alguém realizando uma ação em um computador não possa falsamente negar que ele realizou aquela ação.O não- repúdio fornece prova inegável que um usuário realizou uma ação específica, como transferir dinheiro,autorizar uma compra ou enviar uma mensagem. III. Uma VPN é uma extensão de uma rede privada que fornece um link físico, encapsulado, criptografado,sem mecanismo de autenticado entre redes privadas compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através de lnks dedicados. IV. Back door é um elemento de hardware ou software escondido em um sistema que pode ser utilizado para burlar as diretivas de segurança do sistema.Indique a opção que contenha todas as afirmações verdadeiras. a) II e IV b) II e III c) III e IV d) I e III e) I e II . I - O SSL não utiliza apenas certificados digitais. Na realidade é bastante flexível. III - VPN não demanda link físico dedicado e normalmente possui mecanismos de autenticação. Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com
  • 39. SSL Netscape: julho de 1994. Hoje é o protocolo criptográfico mais utilizado na Internet Propósito geral: autenticação, confidencialidade e integridade de mensagens (TCP/IP) Autenticação entre cliente e servidor (mútua) Criptografia na troca de mensagens Suporta diversos algoritmos criptográficos IETF – padroniza o TLS (Transport Layer Security) – SSL v.3 Pode rodar sobre qualquer protocolo orientado a conexão (TCP, X.25) Implementado em todos os navegadores (browsers) Uma “nova”camada, entre o TCP e a aplicação Permite que o fluxo bidirecional de dados da conexão seja criptografado Sigilo, autenticação, integridade Flexibilidade: permite o estabelecimento sessões com autenticação sem sigilo, etc. Usa criptografia com chave pública apenas no estabelecimento da sessão Os algoritmos a serem usados são determinados para cada sessão SSL usa certificados digitais X.509 v3 param prover autenticação de cliente/servidor Professor Gledson Pompeu Material elaborado pelos Prof. Walter Cunha e Jaime Correia gledson.pompeu@gmail.com Para mais informações, acesse http://www.waltercunha.com