Вы находитесь на странице: 1из 24

Controladoria-Geral da Unio

Escola de Administrao Fazendria Concurso Pblico - 2006

Cargo: ANALISTA DE FINANAS E CONTROLE

Prova P.3 rea: Tecnologia da Informao


Nome: N. de Inscrio

Instrues
1- Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados. 2- O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto, no o rasure nem o amasse. 3- Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra para posterior exame grafolgico:

cursiva,

Quem mal l, mal ouve, mal fala, mal v.


4- DURAO DA PROVA: 4 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS. 5- Na prova h 70 questes de mltipla escolha, com cinco opes: a, b, c, d e e. 6- No CARTO DE RESPOSTAS, as questes esto representadas por seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrca (tinta azul ou preta), toda a rea correspondente opo de sua escolha, sem ultrapassar seus limites. 7- Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta. 8- Ao receber a ordem do Fiscal de Sala, conra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova. 9- Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.). 10-Por motivo de segurana, somente durante os trinta minutos que antecedem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 6.5 do edital regulador do concurso. 11- Entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala, quando de sua sada, que no poder ocorrer antes de decorrida uma hora do incio da prova; a no-observncia dessa exigncia acarretar a sua excluso do concurso.

Boa prova!

Escola de Administrao Fazendria Rodovia BR 251 Km 04 - Braslia-DF www.esaf.fazenda.gov.br

INFORMTICA 01- Analise as seguintes armaes relacionadas a conceitos bsicos de hardware: I. ADSL (Assimetric Digital Subscriber Line) uma tecnologia de acesso rpido que usa as LANs para permitir acesso Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem usar apenas a LAN, no sendo necessrio o uso do sistema telefnico.

III. Nas memrias DDR a terminao resistiva necessria para a memria funcionar est localizada na placa-me. J na DDR2 este circuito est localizado dentro do chip de memria. por este motivo que no possvel instalar memrias DDR2 em soquetes de memria DDR e vice-versa. IV. O nico componente que pode acessar a memria RAM da mquina o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, tambm acessem a memria RAM diretamente. Este controle resulta em um aumento do desempenho na transferncia de grande quantidade de dados. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) I e III c) III e IV d) II e III e) II e IV 03- Dependendo da congurao do computador, algumas pastas compartilhadas especiais so criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relao a essas pastas correto armar que a) todos esses compartilhamentos so visveis no menu Meu computador do Windows 2000. b) o NETLOGON um recurso que compartilha os pipes essenciais para a comunicao entre programas. Ele utilizado durante a administrao remota e a visualizao dos recursos compartilhados de um computador. c) o compartilhamento C$ um recurso utilizado pelo sistema durante a administrao remota de um computador. O caminho deste recurso sempre o caminho da raiz do sistema Windows 2000. d) o IPC$ um recurso tambm utilizado pelo servio Logon de rede de um computador com o Windows 2000 Server durante o processamento de solicitaes de logon de domnio. e) o FAX$ uma pasta compartilhada em um servidor usado por clientes de fax no processo de envio de um fax. A pasta compartilhada usada para armazenar arquivos temporariamente em cache e acessar folhas de rosto armazenadas no servidor.

II. O overclock uma tcnica que permite aumentar a freqncia de operao do processador alterando-se a freqncia de barramento da placa-me ou, em alguns casos, o multiplicador. III. O AGP 8X uma verso recente do barramento AGP, que apesar de manter a freqncia de operao de 66 MHz passou a ser capaz de realizar 8 transferncias por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma caracterstica especial que a utilizao da memria RAM compartilhada como memria de vdeo. IV. ALU (Arithmetic Logic Unit ou Unidade Lgica e Aritmtica) a parte do processador principal, denominada co-processador aritmtico, encarregada de controlar os clculos de nmeros inteiros. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 02- Analise as seguintes armaes relacionadas a conceitos bsicos de hardware: I. A fonte ATX tem os mesmos os de alimentao de 3,3V e power-on existentes nas fontes AT. Por conta deste ltimo, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-me e no mais por uma chave liga-desliga conectada diretamente fonte. Da mesma forma que a fonte AT, a fonte de alimentao ATX usa um plug de 20 pinos, sendo que a grande diferena entre os dois tipos de fonte a inovao do tipo ATX que permite programar o PC a se desligar sozinho. Devido compatibilidade entre estes dois tipos de fontes, a instalao de uma fonte ATX em uma placa-me AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.

II. As memrias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memrias. Por exemplo, a memria DDR2-667 na realidade trabalha a 333 MHz.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

rea: Tecnologia da Informao - Prova P.3

04- Analise as seguintes armaes relacionadas aos conceitos bsicos de clusters, gerncia de recursos e sistema operacional Linux com Kernel 2.4: I. No Linux, os processos denominados zumbis so aqueles cujas execues foram interrompidas, podendo voltar a atividade atravs de um comando. Esses processos podem estar travados, inativos ou, em alguns casos, executando em segundo plano.

05- No Microsoft Excel, ao se selecionar uma clula e format-la conforme indicado na gura a seguir, correto armar que os itens selecionados Travada e Oculta

II. Um cluster de mquinas Linux composto por um conjunto de PCs heterogneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usurio executar uma aplicao que exige um uso extraordinrio de CPU, todas as mquinas envolvidas no cluster iro iniciar a aplicao e aquela que terminar primeiro ir avisar s outras mquinas do cluster que podem abandonar a execuo da tarefa em questo. Todos os procedimentos para o uso do cluster so transparentes aplicao e ao usurio nal. III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceo o sistema NTFS do Windows 2000, que suportado apenas em modo de somente leitura. IV. Ao utilizar uma mquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partio que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais por meio da criao de uma partio FAT 32 que sirva como uma rea de transferncia para troca de arquivos, j que o Windows no capaz de escrever nas parties Linux. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

a) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado quando a planilha estiver protegida. b) impedem que o valor da clula, qualquer que seja seu contedo, seja visualizado qualquer que seja a situao de proteo da planilha. c) impedem que o usurio altere o contedo de uma clula desde que este seja uma frmula. d) que, respectivamente, se referem a Travar o alinhamento e Ocultar o contedo da clula de maneira que ela no aparea na barra de status quando a clula for selecionada, no tero efeito, a menos que a planilha esteja protegida. e) que, respectivamente, se referem a Travar a clula e Ocultar a frmula de maneira que ela no aparea na barra de frmulas quando a clula for selecionada, no tero efeito a menos, que a planilha esteja protegida. 06- Analise as seguintes armaes relacionadas ao uso da Internet: I. Ao congurar um aplicativo de gerenciamento de e-mail, o usurio dever relacionar o servidor POP3 com o envio de e-mail de sua mquina para o servidor de e-mail.

II. Um cookie um arquivo criado por um site da Web que armazena informaes no computador do usurio, como suas preferncias ao visitar esse site. III. possvel congurar o Internet Explorer como o navegador padro da Internet, de tal forma que, aps esta congurao, se outro navegador for denido como navegador padro da Internet e, em seguida, o Internet Explorer for iniciado, este perguntar se o usurio deseja restaur-lo como navegador padro. IV. No Outlook Express, na congurao padro, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatrio saiba se deve l-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamao prximo a ela. Indique a opo que contenha todas as armaes verdadeiras.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

rea: Tecnologia da Informao - Prova P.3

a) I e II b) II e III c) III e IV d) I e III e) II e IV 07- A proteo dos sistemas utilizados pelos fornecedores de servios pela Internet requer a aplicao de ferramentas e conceitos de segurana ecientes. Quanto ao rewall que trabalha na ltragem de pacotes, um dos mais importantes itens de segurana para esses casos, correto armar que ele a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes do servio remoto, endereo IP do destinatrio, alm da porta UDP usada. b) capaz de controlar conexes pelas portas UDP utilizadas, alm de ser capaz de analisar informaes sobre uma conexo j estabelecida, sem o uso de portas. c) instalado geralmente em computadores servidores, tambm conhecidos como proxy. d) determina que endereos IPs podem estabelecer comunicao e/ou transmitir ou receber dados. e) alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um controle ainda maior, pode ou no ser acessvel para conexes que usam porta UDP. 08- Considerando-se um texto com vrios pargrafos, ao selecionar todo um pargrafo localizado no meio desse texto, incluindo a sua marca de pargrafo, e, em seguida, utilizando-se a opo Quebra do menu Inserir, conforme indicado na gura a seguir, ser inserida uma Quebra de pgina.

d) o pargrafo selecionado permanecer na mesma situao e localizao que se encontrava antes da insero da Quebra de Pgina. e) o Word apresentar uma mensagem de erro indicando que a seleo da marca de pargrafo invlida para a tarefa de insero de Quebra de pgina. 09- Analise as seguintes armaes relacionadas a redes de computadores e segurana da informao: I. Protocolos como POP3 e FTP enviam senhas criptografadas atravs da rede, tornando essa informao impossvel de ser obtida por um invasor que use a deteco de rede.

II. O IPsec pode ser usado para implementar uma vericao de conexo adicional. possvel congurar regras de diretiva que exijam uma negociao de IPsec bem-sucedida a m de conceder acesso a um conjunto de aplicativos. III. Na Espionagem na rede (snifng) os invasores tentam capturar o trfego da rede com diversos objetivos, entre os quais podem ser citados obter cpias de arquivos importantes durante sua transmisso e obter senhas que permitam estender o seu raio de penetrao no ambiente invadido. IV. Ataques de negao de servio so ataques direcionados a um usurio especco da Internet. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 10- Analise as seguintes armaes relacionadas a sistemas de Tolerncia a Falhas: I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rgido. Se um espelho se tornar indisponvel, devido falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

Neste caso correto armar que a) a marca de Quebra de pgina ca localizada na mesma pgina na qual se encontra a primeira linha do pargrafo selecionado. b) a marca de Quebra de pgina ca localizada no nal do ltimo pargrafo do texto em questo. c) o pargrafo selecionado mudar para a prxima pgina.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

II. No RAID 5 as informaes de paridade so gravadas e distribudas dentro dos prprios discos envolvidos, isto , no existe a necessidade de um disco rgido extra para este m. III. O RAID 0, alm de distribuir informaes de paridade entre seus discos, usa um disco extra para armazenamento em redundncia dessas informaes de paridade. IV. O RAID 4 funciona com trs ou mais discos iguais. Um dos discos guarda a paridade da informao contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu contedo.
4 rea: Tecnologia da Informao - Prova P.3

Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV DESENVOLVIMENTO DE SISTEMAS 11- Analise as seguintes armaes relacionadas a desenvolvimento estruturado. I. Um DFD composto por dois elementos grcos. Um representa o uxo de dados e os processos e o outro, o dicionrio de dados.

13- Na UML o diagrama que mostra elementos de congurao de processamento runtime e os componentes de software, processos e objetos, que neles se mantm, denominado diagrama de a) Atividades. b) Casos de Uso. c) Implantao. d) Componentes. e) Estado. 14- Analise as seguintes armaes relacionadas aos conceitos bsicos relacionados a programao e Linguagens de Programao Orientadas a Objetos. I. Na Programao Orientada a Objetos o overow em operaes aritmticas e a diviso por zero no podem ser tratados como excees.

II. Um diagrama de uxo de dados - DFD uma especicao em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles. III. Um processo pode transformar dados, modicando a informao contida nos dados. IV. Um dicionrio de dados em um DFD desenhado como um par de linhas paralelas. A identicao do nome do arquivo encontra-se entre as duas linhas. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 12- Quanto ao uso de diagramas na UML para a modelagem de objetos correto armar que o Diagrama de Seqncia a) descreve a funcionalidade do sistema percebida por atores externos. b) apresenta a interao de seqncia de tempo dos objetos que participam na interao. c) apresenta a interao de seqncia de atores que participam na interao. d) descreve a funcionalidade do sistema percebida por atores internos. e) apresenta a interao de seqncia esttica de pacotes, relacionamentos e instncias.

II. Uma vez que uma exceo disparada o controle no pode retornar diretamente ao ponto de disparo. III. Uma exceo termina o bloco no qual ela ocorreu. IV. O tratamento de excees utilizado para tratar erros de sintaxe, isto , erros que acontecem como resultado da compilao de um programa. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 15- Analise as seguintes armaes relacionadas aos conceitos bsicos de Programao Orientada a Objetos. I. Modicaes de uma classe base requerem, obrigatoriamente, que as classes derivadas mudem.

II. Uma classe derivada no pode conter atributos adicionais diferentes dos existentes na sua classe base. III. Criar uma classe derivada no afeta o cdigo-fonte da sua classe base. A integridade de uma classe base preservada pela herana. IV. Uma classe derivada contm os comportamentos de sua classe base. atributos e

Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

rea: Tecnologia da Informao - Prova P.3

16- Analise as seguintes armaes relacionadas a conceitos bsicos de Programao de Computadores. I. O escopo de uma varivel de programa a faixa de instrues na qual a varivel visvel. Uma varivel visvel em uma instruo se puder ser referenciada nessa instruo.

18-As unidades concorrentes em Java so objetos que incluem um mtodo chamado run, cujo cdigo pode estar em execuo concorrente. Uma das maneiras de se denir uma classe cujos objetos podem ter mtodos concorrentes denir uma a) classe abstrata run e, em seguida, denir subclasses run. b) subclasse da classe predenida thread, que fornece suporte para o mtodo run. c) exceo para o mtodo run. d) exceo para o mtodo main. e) exceo com interrupo para o mtodo run ativo, sempre que um novo mtodo run for instanciado. 19- Analise as seguintes armaes relacionadas a conceitos bsicos de estruturas de dados. I. Em uma rvore genrica, no binria, cada n pode ter qualquer quantidade de ns lhos.

II. Um registro um agregado, possivelmente heterogneo de elementos, cujos elementos individuais so identicados por nomes. III. Um array um agregado heterogneo de elementos de dados, cujo elemento individual identicado por sua posio em relao ao primeiro. IV. Um tipo Ponteiro aquele em que as variveis tm uma faixa de valores que consiste em uma string ou coleo de caracteres e um valor especial denominado Null. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 17- Analise as seguintes armaes relacionadas a conceitos bsicos de Programao de Computadores. I. Uma instruo iterativa faz com que uma instruo ou uma coleo de instrues seja executada zero, uma ou mais vezes.

II. Em uma rvore binria de pesquisa, a busca feita de tal forma que se o dado procurado est na raiz a pesquisa ser encerrada. Caso contrrio, a busca continua e deve ser feita em apenas uma das duas sub-rvores. III. Uma rvore binria considerada balanceada quando, para cada n, a altura das duas sub-rvores diferem, no mximo, da somatria da quantidade de ns existentes nos nveis pares, dividido pela quantidade de nveis considerados. IV. Um circuito em um grafo um caminho nico que tem origem no primeiro n e se encerra no ltimo n. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 20- Em algumas linguagens de Programao Orientadas a Objetos, como por exemplo o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivao do tipo public, os membros a) public e protected da classe base tornam-se, respectivamente, membros public e protected da classe derivada. b) private da classe base sero acessados e utilizados diretamente a partir da classe derivada. c) public e protected da classe base tornam-se membros public da classe derivada. d) public e protected da classe base tornam-se membros protected da classe derivada.
6 rea: Tecnologia da Informao - Prova P.3

II. Cada subprograma tem um nico ponto de entrada e o controle sempre retorna ao chamador quando a execuo do subprograma concluda. III. Quando um parmetro passado por referncia, o valor do parmetro real usado para inicializar o parmetro formal correspondente, que, ento, age como uma varivel local no subprograma. IV. O encapsulamento uma estrutura de dados que consiste em um nmero inteiro e uma la que armazena descritores de tarefas. O conceito de encapsulamento consiste na colocao de protees em torno do cdigo que acessa a estrutura para oferecer acesso limitado a uma estrutura de dados. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

e) public, protected e private da classe base tornam-se, todos, membros private na classe derivada, independentemente do tipo de herana utilizada. 21- Um procedimento armazenado (stored procedure) uma coleo de comandos em SQL que a) provoca um aumento no trfego na rede e reduz a performance do sistema, mas continua sendo largamente utilizado para criar mecanismos de segurana em bancos de dados relacionais. b) encapsula tarefas repetitivas, aceita parmetros de entrada e pode retornar um valor de status para indicar sucesso ou falha na execuo. c) esto armazenados no banco de dados e que so executadas diretamente na mquina do usurio. d) esto armazenados na mquina do usurio e que so executadas diretamente no servidor do banco de dados. e) so utilizados unicamente para autenticar um usurio, dando a ele direitos de acesso a escrita/alterao em tabelas do banco de dados. 22-Analise as seguintes armaes relacionadas a conceitos bsicos de banco de dados e linguagem SQL. I. Na linguagem SQL um INNER JOIN retorna todas as tuplas comuns s duas tabelas.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado. IV. O comando SQL responsvel por fechar uma transao conrmando as operaes feitas o INSERT. Para desfazer todas as operaes o comando a ser utilizado o DROP. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 24- Analise as seguintes armaes relacionadas aos conceitos de Sistemas de Gerenciamento de Banco de Dados. I. A viso (View) uma construo de uma projeo de uma ou mais tabelas a partir do comando SELECT que, em alguns casos, pode ser manipulada como uma tabela, mas no existe sicamente como uma tabela.

II. Em uma Juno entre duas tabelas a clusula USING s poder ser usada quando o nome do atributo for igual nas duas tabelas. III. Na linguagem SQL um RIGHT OUTER JOIN retorna todas as tuplas que no so comuns s duas tabelas. IV. Uma Juno usada para compor informaes complexas a partir de tabelas sem nenhum tipo de relacionamento. Indique a opo que contenha todas as armaes verdadeiras. a) I e III b) II e III c) III e IV d) I e II e) II e IV 23-Analise as seguintes armaes relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados. I. O LOCK um mecanismo usado para controlar o acesso aos dados em um sistema multiusurio. Ele previne que o mesmo dado seja alterado por dois usurios simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados esto sendo modicados.

II. As Views so usadas para garantir o acesso aos dados da tabela original. Esse mecanismo permite que se desconsiderem os sosticados sistemas de privilgios dos SGBDs modernos. III. Um SGBD deve dispor de recursos que possibilitem selecionar a autoridade de cada usurio. IV. A linguagem SQL naturalmente controla a concorrncia ao acesso dos dados, garantindo em qualquer tipo de situao a escrita/leitura de dados sem erros. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

II. Os bloqueios de registros gastam mais memria que bloqueios em pginas ou tabelas, mas permitem bloquear um nico registro por um longo tempo.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006 7 rea: Tecnologia da Informao - Prova P.3

25-Analise as seguintes armaes relacionadas aos sistemas de qualidade no desenvolvimento de software. I. No CMMI nvel 2, a rea de processo Garantia da Qualidade do Processo e Produto (PPQA) deve fornecer uma gesto com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.

27- Na Anlise de Ponto por Funo, para que uma determinada funo seja contada como um Arquivo Lgico Interno (ALI), algumas regras devem ser atendidas. Uma dessas regras visa a garantir que o grupo de dados a) referenciado pela aplicao contada, porm mantido fora da sua fronteira. b) no referenciado pela aplicao contada e deve ser mantido fora da sua fronteira. c) no participa de nenhum tipo de relacionamento com o usurio. d) mantido por outra aplicao, porm considerado um ALI nesta outra aplicao. e) ou informaes de controle logicamente relacionado e identicvel pelo usurio. 28-Na Anlise de Ponto por Funo, o fator de ajuste baseado em 14 caractersticas gerais de sistema. Com relao a essas caractersticas, correto armar que a a) Performance descreve o nvel em que a aplicao comunica-se diretamente com o processador. b) Facilidade de Operao descreve em que nvel consideraes sobre fatores humanos e facilidade de uso pelo usurio nal inuenciam o desenvolvimento da aplicao. c) Comunicao de dados descreve o nvel em que consideraes sobre tempo de resposta e taxa de transaes inuenciam o desenvolvimento da aplicao. d) Reusabilidade descreve o quanto a aplicao e seu cdigo foram especicamente projetados, desenvolvidos e suportados para serem utilizados em outras aplicaes. e) Modicao facilitada descreve em que nvel o processamento lgico ou matemtico inuencia o desenvolvimento da aplicao. 29- Com relao arquitetura em camadas no desenvolvimento Orientado a Objetos correto armar que a) uma camada diretamente dependente de todas as outras camadas existentes na aplicao. b) as camadas se comunicam da base para o topo. c) na camada de apresentao a lgica de interface do usurio o ponto mais forte. d) nenhuma camada pode ser desativada de qualquer outra camada, exceto da camada imediatamente inferior a ela. e) a camada de negcio responsvel armazenamento e recuperao dos dados. pelo

II. No CMMI nvel 3, a rea de processo Validao (VAL) deve demonstrar que o produto ou seus componentes funcionam como esperado no ambiente pretendido. III. No CMMI nvel 3, a rea de processo Foco do Processo na Organizao (OPF) deve estabelecer e manter um conjunto de processos que pode ser utilizado por toda organizao. IV. No CMMI nvel 3, a rea de processo Desenvolvimento e Inovao Organizacional (OID) deve planejar e implementar melhorias de processos na organizao baseadas nas suas fragilidades e foras. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 26-Quanto s Metas e reas de Processos do CMMI correto armar que a) a meta Mitigar Riscos, da rea de processo Gerncia de Projeto Integrada (IPM), exigida em todos os nveis do CMMI. b) Desenvolver Melhorias, com o objetivo de inovar e desenvolver melhorias de forma incremental de acordo com os objetivos da organizao e que permitam medir o desempenho dos seus processos e tecnologias, meta da rea de Processo Anlise e Resoluo de Causa (CAR) do CMMI nvel 2. c) vericar se os componentes do produto podem ser integrados, montar o produto, vericar, validar e entregar o produto so metas da rea de Processo Soluo Tcnica(TS) do CMMI nvel 2. d) a meta Estabelecer os Recursos para os Processos da Organizao, da rea de processo Gerncia de Projeto Integrada (IPM), exigida apenas no CMMI nvel 2. e) Prevenir as Causas dos Defeitos, tomando-se decises para prevenir que os defeitos e problemas j ocorridos voltem a acontecer, meta da rea de Processo Anlise e Resoluo de Causa (CAR) do CMMI nvel 5.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

rea: Tecnologia da Informao - Prova P.3

30- Analise as seguintes armaes relacionadas ao Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos - PMBOK. I. O Gerenciamento das comunicaes do projeto descreve os processos envolvidos na vericao de que o projeto inclui todo o trabalho necessrio, e apenas o trabalho necessrio, para que seja concludo com sucesso.

Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 32- Analise as seguintes armaes relacionadas topologia e elementos de interconexo de redes de computadores: I. O poder de crescimento, no que diz respeito distncia mxima entre dois ns, em uma rede com topologia em barra depender exclusivamente da taxa de transmisso utilizada.

II. Segundo o PMBOK, os objetivos dos projetos e das operaes so fundamentalmente diferentes. A nalidade de um projeto atingir seu objetivo e, em seguida, terminar. Por outro lado, o objetivo de uma operao contnua manter o negcio. III. O gerenciamento de projetos realizado atravs da aplicao e da integrao dos seguintes processos de gerenciamento de projetos: Gerenciamento de risco, Desenvolvimento e Teste. IV. Segundo o PMBOK, o gerenciamento de projetos a aplicao de conhecimento, habilidades, ferramentas e tcnicas s atividades do projeto a m de atender aos seus requisitos. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV ADMINISTRAO DE REDES 31- Analise as seguintes armaes relacionadas topologia de redes: I. Uma rede em anel consiste de estaes conectadas atravs de um caminho fechado. O anel no interliga diretamente s estaes. Neste caso, uma srie de repetidores interligados sicamente so encarregados de conectarem estaes rede.

II. A topologia em barra apresenta uma congurao multiponto onde todas as estaes ou ns conectamse ao meio fsico de transmisso, permitindo que cada um desses ns possam ouvir as informaes transmitidas. III. Os transceptores utilizados para conectar os ns ao meio de transmisso em redes com topologia em barra geram descontinuidade de impedncia, causando reexes e limitando em 16 a quantidade de ns que podem fazer parte do mesmo segmento fsico. IV. Na topologia em barra a ligao das estaes ao meio de comunicao realizada atravs de um transceptor, que tem como funes bsicas transmitir e receber sinais, bem como reconhecer a presena destes sinais no meio. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 33-No nvel de aplicao da arquitetura TCP/IP para a Internet, os usurios usam programas para acessar os servios disponveis, que interagem com o nvel de transporte para enviar e receber dados. As aplicaes podem utilizar servios orientados conexo fornecidos pelo a) HTTP. b) TCP. c) UDP. d) TCP e pelo UDP. e) HTTP, pelo TCP e pelo UDP.

II. Em algumas conguraes em anel a transmisso unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmisso. III. Em redes em anel com transmisso unidirecional, quando uma mensagem enviada por um n ela entra no anel e ca circulando na rede at que complete um nmero de voltas igual ao nmero de ns existentes. Aps isso, recebe a marcao indicativa de a ser descartada e, no prximo ciclo, ser descartada pelo n que colocou a referida marcao. IV. A maior vantagem do uso de redes com topologia em anel que a quebra ou falha em qualquer dos repetidores no compromete o funcionamento da rede. Essa caracterstica torna a rede com topologia em anel uma das mais conveis e seguras.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006 9

rea: Tecnologia da Informao - Prova P.3

34- Um Firewall pode ser denido como uma coleo de componentes, colocada entre duas redes, que coletivamente possua propriedades que a) independentemente da poltica de segurana adotada, tem como objetivo principal impedir a entrada de vrus em um computador, via arquivos anexados a e-mails. b) garantem que todo o trfego de dentro para fora da rede, e vice-versa, deve ser bloqueado, independentemente da poltica de segurana adotada. Todo rewall deve ser prova de violao. c) garantem que todo o trfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o trfego autorizado pela poltica de segurana pode atravessar o rewall e, nalmente, ele deve ser prova de violao. d) garantem que apenas o trfego de dentro para fora da rede deve passar por ele. Somente o trfego autorizado pela poltica de segurana pode atravessar o rewall e, nalmente, ele deve ser prova de violao. e) garantem que apenas o trfego de fora para dentro da rede deve passar por ele. Somente o trfego autorizado pela poltica de segurana pode atravessar o rewall e, nalmente, ele deve ser prova de violao. 35-Em algumas topologias de rede, onde as estaes esto ligadas a um elemento concentrador, com implementao interna desconhecida e com interface compatvel com as estaes, possvel que estes implementem arquiteturas que possibilitem a troca de mensagens entre vrias estaes simultaneamente. Assim, duas estaes podem obter taxas efetivas de transmisso bem maiores que aquelas obtidas quando a taxa de transmisso nominal do elemento concentrador compartilhada entre todas as estaes. O elemento concentrador que permite esse tipo de congurao denominado a) b) c) d) e) switch. ponte. repetidor. roteador. hub.

IV. No modelo OSI, durante a transmisso no modo no-orientado conexo bsica, cada unidade de dados roteada de forma independente das demais e no ocorre seqenciamento nem controle de fluxo. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 37- O modelo OSI possui sete nveis de protocolos, cada um tem seus objetivos e implementam servios especcos. O objetivo do nvel de enlace a) detectar e, opcionalmente, corrigir erros que porventura ocorram no nvel fsico, convertendo um canal de transmisso no-convel em um canal de transmisso convel para uso do nvel de rede. b) a multiplexao de conexes. c) fornecer ao nvel de transporte uma independncia quanto a consideraes de chaveamento e roteamento associadas ao estabelecimento e operao de uma conexo de rede. d) fornecer os servios de controle de dilogo e o gerenciamento de token e de atividades. e) fornecer as caractersticas mecnicas, eltricas, funcionais e de procedimento para ativar, manter e desativar conexes fsicas para a transmisso de dados. 38- Analise as seguintes armaes relacionadas a servidores, protocolos e elementos de interconexo em redes de comunicao de dados: I. O FTP permite que um usurio de um computador transra, renomeie ou remova arquivos remotos. O FTP s permite a transferncia de arquivos completos.

36- Analise as seguintes armaes relacionadas a redes de comunicao de dados e ao modelo OSI: I. No modelo OSI, durante a transmisso no modo no-orientado conexo o fornecedor do servio relaciona um pedido com todos os outros feitos antes, mas no permite seu relacionamento com os outros feitos depois.

II. Os repetidores so usualmente classicados em conversores de meio e em tradutores de protocolos. Como conversores de meio so capazes de receber um pacote do nvel inferior, tratar o cabealho inter-redes do pacote, identicar os dados que necessita, construir novo pacote e envi-lo ao destino. III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicao e baseia-se no protocolo SNMP. IV. O HTTP um esquema de gerenciamento de nomes, hierrquico e distribudo, capaz de denir a sintaxe dos nomes usados na Internet, as regras para a delegao de autoridade na denio desses nomes, um banco de dados distribudo que associa nomes a atributos e um algoritmo distribudo para mapear nomes em endereos.
10 rea: Tecnologia da Informao - Prova P.3

II. No modelo OSI, o servio fornecido por uma camada pode ser orientado conexo ou no-orientado conexo. No modo de transmisso orientado conexo o servio dividido em trs fases de operao: estabelecimento da conexo; transferncia de dados e liberao da conexo. III. No modelo OSI, durante a recepo no modo orientado conexo o fornecedor do servio no relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 39- A comunicao via comutao de circuitos envolve as fases de a) autenticao do usurio, estabelecimento dos direitos de acesso desse usurio e transferncia dos dados. Aps a autenticao do usurio, um canal no dedicado alocado, permitindo a transferncia dos dados at que o usurio abandone a conexo. b) identicao e autenticao do usurio, transferncia dos dados e encerramento do processo. Aps a autenticao do usurio, um canal alocado e permanece dedicado a essa transmisso at o momento do encerramento do processo. c) estabelecimento do circuito, transferncia de informao e desconexo do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estaes determinada e alocada e, para cada enlace, um canal alocado e permanece dedicado a essa conexo at o momento da desconexo do circuito. d) estabelecimento do circuito e transferncia de informao. No caso da fase de estabelecimento do circuito, uma rota entre as estaes determinada e alocada e, para cada enlace, um canal no dedicado alocado, permitindo a transferncia dos dados at que o usurio abandone a conexo. e) estabelecimento do circuito, transferncia de informao e desconexo do circuito. No caso da fase de estabelecimento do circuito, uma rota entre as estaes determinada e alocada e, para cada enlace, um canal no dedicado alocado, permitindo a transferncia dos dados at o momento da desconexo do circuito ou at que o usurio abandone a conexo. 40- O Modo de Transferncia Assncrono (ATM) uma tecnologia baseada na transmisso de a) unidades de informao de tamanho varivel e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informao de um cabealho contido apenas no primeiro e no ltimo pacote da conexo. b) unidades de informao de tamanho varivel e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informao de um cabealho contido em cada um deles. c) pequenas unidades de informao de tamanho xo e formato padronizado, denominadas clulas, sendo seu encaminhamento baseado em informao de um cabealho contido em cada uma delas.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

d) pequenas unidades de informao de tamanho xo e formato padronizado, denominadas clulas, sendo seu encaminhamento baseado em informao de um cabealho contido apenas no primeiro e no ltimo pacote da conexo. e) pequenas unidades de informao de tamanho xo e formato padronizado, denominadas clulas, sendo seu encaminhamento baseado em informaes contidas apenas em um pacote inicial para sincronizao e estabelecimento da conexo e, adicionalmente, em um pacote nal de encerramento ou fechamento da conexo. 41- Analise as seguintes armaes relacionadas a protocolos, tipos e meios de transmisso, modos de operao e gerenciamento em redes de computadores: I. O protocolo Frame Relay prov um servio orientado a conexo atravs de circuitos que permitem denir velocidades diferentes de transmisso em cada direo.

II. Em uma rede Frame Relay o roteador do usurio responsvel por construir os quadros, inserir os identicadores necessrios e entregar os quadros para transmisso. III. No trfego de pacotes TCP/IP em redes Frame Relay os identicadores DLCIs e o roteamento Frame Relay so substitudos, no incio da transmisso, pelas caractersticas TCP/IP que passam a se responsabilizar pelo comportamento da rede. IV. Em uma rede Frame Relay o roteamento dos quadros de responsabilidade do protocolo IP da famlia de protocolos TCP/IP. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

11

rea: Tecnologia da Informao - Prova P.3

42- Analise as seguintes armaes relacionadas a protocolos, tipos e meios de transmisso, modos de operao e gerenciamento em redes de computadores: I. Uma rede Frame Relay prov diversos mecanismos para denio da prioridade de um quadro, resultando, com isso, em uma previso convel e constante dos tempos de latncia. Isso permite que o Frame Relay seja utilizado em redes com aplicaes sensveis a variaes dos tempos de latncia.

IV. O uso dos protocolos ARP e RARP necessrio quando, em um mesmo segmento de rede, um mesmo endereo IP utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identicao correta da mquina na rede feita com a unio dos endereos MAC e IP. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 44- O DHCP possibilita a distribuio de endereos IP para mquinas na rede. Com relao aos tipos de distribuio possveis com o uso do DHCP correto armar que a) na distribuio automtica denido um tempo de validade, possibilitando o reaproveitamento de endereos IP. Nesses casos, os endereos IP so desvinculados dos respectivos endereos MAC. b) na distribuio manual, um endereo IP associado de forma esttica a um endereo MAC. c) na distribuio dinmica, os endereos so distribudos medida que novas mquinas so inseridas na rede. Neste caso, os endereos IP so associados de forma esttica a endereos MAC, no permitindo o reaproveitamento de endereos IP. d) para impedir a alta rotatividade dos endereos IP quando se utiliza a distribuio automtica, faixas de endereos MAC e IP so especicados no servidor DHCP. e) para gerenciar a alta rotatividade dos endereos IP quando se utiliza a distribuio dinmica, faixas de endereos MAC e IP so especicadas e vinculadas manualmente no servidor DHCP. 45- Analise as seguintes armaes relacionadas a QoS, congurao e gerenciamento de redes de computadores: I. Os bits usados no endereo IP para o endereo de rede e das sub-redes so identicados por uma mscara de mesmo tamanho de um endereo IP. Em uma mscara, os bits com valor 0 (zero) identicam os bits usados para reconhecer a rede e as sub-redes no endereo IP.

II. O Frame Relay implementa mecanismos que noticam a ocorrncia de congestionamento em uma rede, embora no se responsabilize pelo controle de uxo. III. Quando uma rede Frame Relay est congestionada, o bit FECN (Forward Explicit Congestion Notication) ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmisso do quadro. IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notication) ativado no cabealho dos dados que no conseguiram, na primeira tentativa, trafegar no sentido do congestionamento. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 43- Analise as seguintes armaes relacionadas a protocolos, tipos e meios de transmisso, modos de operao e gerenciamento em redes de computadores: I. Em uma rede de computadores, os endereos 255 so usados quando necessrio enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereo 192.168.255.255 ela entregue a todas as placas na rede 192.168.0.0. Quando um datagrama multicast enviado para uma rede, todas as mquinas, independentemente de seu endereo IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitao.

II

III. O protocolo IP usa endereos IP para identicar as placas, enquanto os protocolos MAC usam endereos MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) so utilizados para traduzir endereos IP em endereos MAC ou vice-versa.

II. Tanto no roteamento esttico quanto no roteamento dinmico, as tabelas de roteamento so atualizadas a partir de informaes trocadas entre os roteadores. O ponto que difere as duas tecnologias est na possibilidade de escolha da melhor rota disponvel no momento, existente apenas no roteamento dinmico.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

12

rea: Tecnologia da Informao - Prova P.3

III. A interface loopback um tipo especial que permite fazer conexes com a prpria mquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por conveno, o endereo IP 127.0.0.1 o escolhido especicamente para a loopback. Com esse tipo de interface, uma conexo Telnet, por exemplo, para 127.0.0.1, abrir uma conexo para o computador local. IV. No TCP/IP, cada servio associado a um nmero chamado porta, onde o servidor espera pelas conexes dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo nmero como pelo nome do servio. Algumas portas padres, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 so usadas em servios TCP/IP. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV SEGURANA DA INFORMAO 46-Segurana compreende a proteo de informaes, sistemas, recursos e servios contra desastres, erros e manipulao no-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurana. Em termos de Segurana da Informao, correto armar que: a) so classicadas como informaes condenciais aquelas cujo acesso interno ou externo de pessoas no autorizadas crtico para a empresa, sendo imprescindvel um nmero restrito de pessoas autorizadas e o controle total sobre o uso das informaes. b) a segurana de acesso fsico tem por objetivo proteger informaes contra usurios no autorizados, protegendo o acesso aos recursos, de modo explcito ou implcito (reas de acesso restrito), englobando ainda, a preveno de dados provocados por desastres naturais. c) os elementos fundamentais do controle de acesso lgico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usurio a quem se pretende dar certos privilgios e acessos aos recursos. Tais elementos, em essncia, podem ser considerados como a identicao e a autenticao de usurios.

d) A envia uma mensagem encriptada com sua chave privada para B (e que B j possui uma cpia da chave pblica de A). Ao receber o criptograma, B usa uma cpia da chave pblica de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servir como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem. e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuio de chaves convencionais a garantir a autenticidade das partes envolvidas A gerar um par de chaves pblicas e transmitir uma cpia de sua chave pblica para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pblica de A. 47- A respeito da segurana de servios Internet TCP/IP (Transmission Control Protocol / Internet Protocol) correto armar que a) uma conexo SSL (Secure Socket Layer) uma associao entre um cliente e um servidor, criada pelo Handshake Protocol SSL, denindo os parmetros de criptograa. b) para controlar o servio SMTP, usa-se ltragem de pacotes restringindo conexes de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) especco. c) POP3 (Post Ofce Protocol 3) um protocolo cliente/ servidor cujo servio se baseia em UDP, e para o qual possvel fazer proxy, uma vez que um protocolo que opera em duas conexes ao prover seu servio. d) a converso RADIX-64 e o DSS/SHA so algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrnico, provendo especicamente o servio de encriptao de mensagens. e) no ataque de inundao ACK, o servidor inundado por pacotes TCP ACK, cada um contendo um endereo IP falsicado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

13

rea: Tecnologia da Informao - Prova P.3

48-Portas so identicadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto , a porta origem identica o processo que enviou dados e a porta destino identica o processo que recebe os dados informaes indicadas no cabealho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questes relacionadas ao contexto das portas, incorreto armar que a) regras de ltragem de pacotes so baseadas em campos do cabealho IP e de transporte, incluindo endereos IP origem e destino, campo Protocol e o nmero das portas TCP ou UDP. b) a camada SSL (Secure Socket Layer), no lado remetente, recebe os dados, criptografa-os e direciona-os a uma porta TCP e, no lado receptor, a porta TCP lida, os dados so decriptados e direcionados aplicao. c) em uma congurao cujo bastion host tambm um servidor secundrio DNS, deve-se permitir pedidos de transferncia de zonas DNS de um bastion host ao servidor interno, ou seja, de pacotes TCP com portas acima de 1023 para a porta 53 no servidor interno. d) portas denominadas bem-conhecidas (well-known ports) so atribudas pelo IANA (Internet Assigned Numbers Authority) e usadas por processos que operam em um nvel privilegiado do sistema operacional. e) uma estratgia aplicvel ao servio FTP (File Transfer Protocol) bloquear portas especcas, por default, ao invs de bloquear todas as portas e ento liberar portas especcas, considerando uma arquitetura de rewall screened subnet. 49-Ao passo que as informaes so consideradas o principal patrimnio de uma organizao, hoje em dia, estas esto sob constante risco, fazendo com que a segurana da informao tenha se tornado crucial para a sobrevivncia das organizaes. Sendo assim, correto armar que a) a legislao brasileira possui dispositivos legais relacionados segurana da informao, tais como o Decreto n. 79.099, de 1997, que se aplica interceptao do uxo de comunicao em sistemas de informtica e telemtica. b) a denio tcnica de ameaa a conseqncia de uma vulnerabilidade do sistema ter sido explorada. c) a anlise de riscos engloba tanto a anlise de ameaas e vulnerabilidades quanto a anlise de impactos, a qual identica os componentes crticos e o custo potencial ao usurio do sistema. d) a observao e conhecimento de informaes armazenadas em sistemas ou a anlise do trfego de uma rede so considerados ataques ativos. e) a gerncia de segurana engloba o gerenciamento de riscos, e estabelece processos de reviso e vericao de registros e atividades, com o intuito de testar a adequao dos controles do sistema, garantindo sua adequao poltica de segurana.

50- No que se refere s estratgias para backup em ambientes de rede correto armar que a) geralmente so uma combinao de mtodos, desde o backup completo, passando por um ou mais nveis de backup incrementais, at o backup de arquivos dos usurios. b) em redes Windows, aconselhvel desenvolver e implementar um plano de testes de preveno de desastres para garantir a integridade de seus dados de backup. c) um plano de preveno de desastres prepara uma organizao para se recuperar de desastres e de faltas de energia que no podem ser evitados. d) no prtica recomendvel para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o servio de diretrio Microsoft Active Directory esteja includo em cada controlador de domnio. e) os backups protegem as instituies exclusivamente contra falhas de hardware e software. 51- A respeito dos sistemas de backup das organizaes incorreto armar que a) a poltica de backup compreende os procedimentos e a infra-estrutura necessrios proteo de informaes com o objetivo de possibilitar a continuidade de suas atividades. b) recomendvel que cada sistema crtico para uma organizao tenha pelo menos duas cpias: uma em local prximo, para recuperao imediata e outra em local distante, para permitir a recuperao em caso de desastres com maiores dimenses. c) a estratgia de backup precisa estar focada em objetivos distintos e que no abrangem os requisitos de negcio e ambiente operacional da empresa. d) uma arquitetura de backup e recuperao deve incluir um plano de preveno de desastres, procedimentos e ferramentas que ajudem na recuperao de um desastre ou falha de energia, alm de procedimentos e padres para realizar a recuperao. e) a recuperao dos dados dene os procedimentos necessrios ao retorno da operao normal dos sistemas. Se esta recuperao no funcionar, o backup no ter utilidade. 52-Firewall um componente de solues para a segurana de redes. Em relao a este componente correto armar que a) um host dual-homed deve ser protegido com cautela porque vulnervel a ataques, uma vez que est exposto Internet, alm de ser o principal ponto de conexo para os usurios de redes internas. b) um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como funo avaliar e decidir sobre a aceitao dos pedidos enviados por clientes.
14 rea: Tecnologia da Informao - Prova P.3

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

c) NAT (Network Address Translation) um recurso que permite que uma rede interna tenha endereos IP (Internet Protocol) no roteveis na Internet. Com NAT possvel conseguir proxy transparente, exceto quando o proxy est em uma mquina diferente da qual est o rewall. d) a ltragem de pacotes baseada no valor do bit TCP ACK til quando a organizao quer permitir que usurios externos se conectem a servidores internos e impedir que usurios internos se conectem a servidores externos. e) so considerados solues completas de segurana, de tal forma que outros controles e vericaes de segurana podem falhar sem causar danos organizao. 53- Em termos da aplicao de rewall e da sua atuao em ambientes de rede incorreto armar que a) o ICF (Internet Connection Firewall) da Microsoft um rewall stateful para ambiente Windows capaz de efetuar ltragem de pacotes e permitir trfego a aplicaes ou portas especcas (este ltimo sob condio de exceo). Sob congurao default, em redes corporativas, o rewall Windows pode causar falhas em aplicaes crticas para o negcio em particular, aquelas que requerem portas TCP ou UDP especcas. b) iptables um rewall para ltragem de pacotes em ambientes LINUX que pode tambm ser usado para monitorar o trfego da rede, fazer NAT (Network Address Translation), redirecionamento de pacotes, entre outras funcionalidades. c) sendo o rewall o ponto de conexo com a Internet, ele tem como responsabilidades aplicar regras de segurana e manter regras de trfego para auditoria de acordo com as determinaes da poltica de segurana da organizao. d) no Linux, o ipchains gerencia regras, por si s, no necessitando de funes especcas do kernel do sistema operacional para efetuar seu trabalho. e) a DMZ (De-Militarized Zone) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas. 54- A respeito da deteco de intruso incorreto armar que a) a deteco de intrusos baseia-se na suposio de que o comportamento de intrusos difere do comportamento de usurios legtimos. b) a deteco baseada em regras compreende a denio de um conjunto de regras usadas para decidir a respeito de um dado comportamento. c) SDIs (Sistemas de Deteco de Intrusos) de rede utilizam fontes de informao tais como auditoria do sistema operacional e logs do sistema. d) ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitao e so considerados possveis de detectar por parte de SDIs.
Cargo: Analista de Finanas e Controle - AFC - CGU - 2006 15

e) um falso negativo ocorre quando uma ao malca classicada como normal, aumentando as vulnerabilidades. 55- crescente o nmero de incidentes de segurana causados por vrus de computador e suas variaes. Com isso, as organizaes esto enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, correto armar que a) cavalos de tria so variaes de vrus que se propagam e possuem um mecanismo de ativao (evento ou data) e uma misso. b) vrus polimrcos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execuo da atividade no-autorizada, utilizando, muitas vezes, criptograa para no serem detectados por anti-vrus. c) os vrus de macro utilizam arquivos executveis como hospedeiros, inserindo macros com as mesmas funes de um vrus em tais arquivos. d) softwares anti-vrus controlam a integridade dos sistemas e compreendem trs etapas: preveno, deteco e reao, nesta ordem. e) vrus geram cpias de si mesmo a m de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memria ou espao em disco, eventualmente. 56- Em termos das questes relacionadas poltica de segurana e auditoria correto armar que a) o mbito da auditoria compreende aspectos tais como o objeto a ser scalizado, perodo e natureza da auditoria, por exemplo, operacional e nanceira. b) a norma NBR ISO IEC 17799 no dene regras para a gesto da continuidade do negcio, com a nalidade de evitar interrupes e proteger processos crticos nas organizaes. c) o Decreto n. 3.505, de 13.06.2000, que institui a Poltica de Segurana da Informao nos rgos e entidades da Administrao Pblica Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informao que for de seu interesse. d) a poltica de segurana deve ser exvel e vivel a longo prazo. Todavia, no pode ser denida de modo independente de software e hardware especcos. e) a auditoria da Segurana da Informao faz parte da auditoria da Tecnologia da Informao e engloba a avaliao da poltica de segurana, de controles de aspectos de segurana institucional globais (lgico, fsico e ambiental) e de planos de contingncia e continuidade dos servios.

rea: Tecnologia da Informao - Prova P.3

57- Em relao segurana no comrcio eletrnico correto armar que a) ameaas Web, em termos de integridade, condencialidade, negao de servio e autenticao, so exemplos de problemas de segurana que afetam sistemas de comrcio eletrnico. Por outro lado, h solues tais como rewalls, sistemas de deteco de intrusos e critptograa que so aplicveis diretamente a tal contexto de problemas. b) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um servio m-a-m convel e seguro na camada de transporte. c) o protocolo de registro SSL (Record Protocol) utilizado para negociar e congurar os parmetros tais como chaves de sesso e algoritmos de criptograa para o estabelecimento da comunicao entre as partes. d) sendo a segurana na Web crucial para o comrcio eletrnico, IPSec (Internet Protocol Security) uma soluo complementar para tal, provendo ainda transparncia aos usurios nais e aplicaes. e) a obteno da informao a respeito da congurao da rede um exemplo de ameaa integridade na Web, e pode ser solucionada pelo uso de solues baseadas em criptograa. 58- Em relao s questes que envolvem a segurana na Internet incorreto armar que a) condencialidade ou privacidade corresponde a um dos servios de segurana cujo objetivo a proteo dos dados transmitidos contra ataques passivos, assim como a proteo do trfego contra anlise. b) em casos de spoong de endereo IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereo IP origem contendo um endereo de um host interno. c) o ataque DDoS (Distributed Denial of Service) uma variao de ataques DoS. Ambos resultam em perdas ou reduo de disponibilidade e so amenizados, em alguns casos, com a utilizao de autenticao e criptograa. d) o software VPN (Virtual Private Network) atua como um ltro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi congurado, garantindo conexes seguras usando uma infra-estrutura pblica de comunicao. e) na Internet, aconselhvel utilizar solues baseadas em criptograa com vistas a proporcionar a condencialidade de dados. Em particular, o SSL (Secure Socket Layer) baseado, em sua completude, na criptograa de chaves assimtricas.

59- Em termos de autenticao de usurios em redes correto armar que a) na verso 5 do Kerberos, cada ticket inclui uma chave de sesso que usada pelo cliente para encriptar o autenticador enviado ao servio associado quele ticket, sendo possvel a negociao, entre cliente e servidor, de chaves de subsesso a serem usadas na conexo. b) uma maneira de efetuar a autenticao de usurios identic-los no ambiente e associar a cada um, uma senha. A denominada senha one-time um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticao do usurio. c) Kerberos 5 especicado na RFC 1510 e requer o uso de algoritmos de criptograa RSA e DES, exclusivamente. d) X.509 corresponde a um framework para prover servios de autenticao aos usurios, associando, a cada um deles, um certicado de chaves pblicas. Tal framework parte do servio de diretrios X.500 que, por sua vez, responsvel pela criao das chaves pblicas e pela certicao. e) Autoridades certicadoras emitem certicados digitais para autenticao de usurios, vinculando identidade de um usurio um par de chaves pblicas a chave pblica e a chave privada. 60- Em relao s vulnerabilidades de protocolos/aplicaes de acesso remotos correto armar que a) o Telnet um padro para acesso a terminais na Internet, que prov segurana por meio da autenticao de usurios, alm de manter uma conexo com trfego criptografado. b) utilizando ferramentas especcas, possvel explorar a possibilidade de enviar mensagens annimas a partir do IRC, gerando uma espcie de spoong de mensagens, se o endereo IP e a porta IRC da vtima forem conhecidos. c) aconselhvel colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organizao. d) Bots so softwares maliciosos e autnomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais modicado de forma que sirvam a mais bots e que no revelem a quantidade de bots associados. e) Kerberos e SSH (Secure Shell) so solues para autenticao remota com uso de criptograa, eliminando os problemas de solues tais como o Telnet.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

16

rea: Tecnologia da Informao - Prova P.3

AUDITORIA DE SISTEMAS 61- Analise as seguintes armaes relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informao deve ser ligado diretamente rea sob auditoria, devendo ser, preferencialmente, um funcionrio ou ter um cargo nessa rea.

Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 63-De acordo com o Cdigo de tica Prossional, os membros e detentores de certicaes da ISACA devem a) repassar ou transferir conhecimento aos acionistas evitando, assim, que tenham um aumento de sua compreenso dos controles dos sistemas de informao. b) evitar repassar qualquer tipo de informao dos resultados obtidos no trabalho s partes competentes. c) evitar qualquer tipo de conhecimento no campo de atuao a ser auditado e concordar em atuar apenas com as atividades onde no tenham envolvimento prossional. d) servir aos interesses dos acionistas de forma honesta e legal, mantendo altos padres de conduta e carter, no se envolvendo em atos desonrosos prosso. e) manter as informaes obtidas no curso de suas atividades disponveis para a consulta de terceiros. 64- Analise as seguintes armaes sobre os processos relacionados aos quatro domnios do COBIT. I. A Avaliao dos riscos e a Gerncia da qualidade so denidos no domnio Gerenciamento da Garantia da Qualidade.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padres prossionais aplicveis. III. O auditor de Tecnologia da Informao deve requisitar e avaliar informaes apropriadas sobre pontos, concluses e recomendaes anteriores e relevantes para determinar se aes apropriadas foram implementadas em tempo hbil. IV. De acordo com o cdigo de tica prossional da Associao de Auditores de Sistemas e Controles, seus membros devem manter privacidade e condencialidade das informaes obtidas no decurso de suas funes, exceto quando exigido legalmente. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 62-Analise as seguintes armaes relacionadas a Auditoria de Sistemas. I. A gerncia da empresa deve estabelecer critrios para a criao, processamento e disseminao de informaes de dados, por meio de autorizao e registro de responsabilidade.

II. A denio e manuteno de acordos de nveis de servios (SLA) e a Gerncia dos servios de terceiros so processos do domnio Aquisio e Implementao. III. O Desenvolvimento e manuteno dos procedimentos, instalao e certicao de software e gerenciamento de mudanas so processos do domnio Aquisio e Implementao. IV. O plano estratgico de TI e a arquitetura da informao so denidos no domnio Planejamento e Organizao. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

II. A gerncia deve implementar um plano adequado, bem como procedimentos de implantao para prevenir-se contra falhas de controle que podem surgir durante especicaes de sistemas, desenho, programao, testes e documentao de sistemas. III. A gerncia deve ter acesso restrito de somente leitura ao sistema, cando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independncia das auditorias, nenhum investimento em treinamentos em tecnologia da informao deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organizao.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

17

rea: Tecnologia da Informao - Prova P.3

65- As ferramentas utilizadas nas auditorias de Tecnologia da Informao normalmente auxiliam na extrao e seleo de dados e podem fornecer relatrios com indicativos de desvios. Essas ferramentas e as tcnicas por elas utilizadas proporcionam ao usurio vantagens como: ganho na produtividade, reduo de custo e qualidade. Quanto a essas tcnicas e ferramentas utilizadas nas auditorias de TI correto armar que a tcnica denominada Rastreamento e Mapeamento envolve a) a vericao da lgica de programao para certicar que as instrues dadas ao computador so as mesmas j identicadas nas documentaes do sistema. b) a incluso de lgicas de auditoria nos sistemas quando so desenvolvidos. c) o uso de um programa especialmente desenvolvido para processar transaes e dados anteriormente executados numa rotina normal e operacional com o objetivo de vericar se os resultados so idnticos. d) a simulao de operaes normais com o objetivo de estimular a vericao de resultados recorrentes que so inconsistentes. e) o desenvolvimento e implementao de uma trilha de auditoria para acompanhar certos pontos da lgica do processamento de algumas transaes. 66- Analise as seguintes armaes relacionadas s responsabilidades da gerncia quanto manipulao e salvaguarda dos ativos da organizao do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte tcnico e operao de computadores. I. A gerncia responsvel por planejar e executar os backups dos servidores de banco de dados da organizao.

67-Os controles de segurana de dados em sistemas de informao esto relacionados principalmente proteo da informao quanto a destruio, sabotagem, roubo e acidentes. Quanto propriedade desses controles correto armar que a disponibilidade visa a) a fornecer um requisito de informao completa, correta e vlida. b) a permitir a rastreabilidade do sistema. c) ao registro de todas as transaes ocorridas no sistema. d) ao retorno dos dados disponveis a quem quer que esteja autorizado a usar tais dados. e) possibilidade de auditoria dos dados. 68- Os objetivos da auditoria de redes de computadores so certicar-se da a) existncia do controle de verses. b) possibilidade de gerao de relatrios gerenciais. c) eccia na identicao da existncia de problemas com fornecedores e se os mesmos so signicativos ou repetitivos. d) eccia na avaliao da plataforma adotada, vericando se est de acordo com os padres e necessidades da empresa. e) condenciabilidade da rede quanto segurana de enlace, assegurando que as linhas e canais de transmisso entre unidades e localidades remotas obedecendo aos limites estabelecidos. 69- Os objetivos da auditoria de plano de contingncia e de recuperao de desastres de uma empresa so certicar-se de que a) a equipe de contingncia est preparada para realizar um treinamento no momento de ocorrncia de um desastre. b) esses planos so testados periodicamente. c) o sistema de periodicamente. qualidade executa suas tarefas

II. A gerncia responsvel por desenvolver os procedimentos de conscientizao em todos os nveis da organizao. III. A gerncia responsvel por implementar sistemas seguros para atender s polticas de Tecnologia da Informao. IV. A gerncia responsvel por realizar suporte tcnico aos usurios do ambiente. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

d) existe a possibilidade de se desenvolver planos que contemplem todas as necessidades de contingncias. e) o sistema de recuperao de backups lento e no satisfaz plenamente ao desejado pela organizao.

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

18

rea: Tecnologia da Informao - Prova P.3

70-Analise as seguintes armaes relacionadas emisso de relatrios de auditoria de sistemas de informao. I. Um relatrio de auditoria dever ser emitido exclusivamente nos padres da empresa realizadora da auditoria.

II. Um relatrio de auditoria dever apontar riscos em que a empresa incorre em decorrncia das fraquezas apontadas. III. Um relatrio de auditoria dever responsabilizar a alta administrao da empresa quanto elaborao de sugestes ou medidas de correo. IV. Um relatrio de auditoria dever fazer um apontamento de prazos para implementaes de medidas ou plano de aes. Indique a opo que contenha todas as armaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

19

rea: Tecnologia da Informao - Prova P.3

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

20

rea: Tecnologia da Informao - Prova P.3

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

21

rea: Tecnologia da Informao - Prova P.3

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

22

rea: Tecnologia da Informao - Prova P.3

Cargo: Analista de Finanas e Controle - AFC - CGU - 2006

23

rea: Tecnologia da Informao - Prova P.3

Escola de Administrao Fazendria www.esaf.fazenda.gov.br

Вам также может понравиться