Вы находитесь на странице: 1из 41

Conhecimentos Especficos de Informtica em Exerccios

p/ Analista Judicirio TRF-1 Regio


Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Aula 00 Aula Demonstrativa


Aula

Contedo Programtico

00

Apresentao do curso e aula demonstrativa (Temas diversos).

01

02

03

04

05
06
07

08

Cobit 4.1: aspectos gerais, estrutura, conceitos, finalidade, modelo de


maturidade, objetivos de controle, objetivos de negcios e objetivos de TI,
domnios e processos.
Governana de TI - Gerenciamento de projetos de TI PMBOK V.5:
conceitos de gerenciamento de projetos, ciclo de vida de projeto, conceitos
bsicos e estrutura.
Fundamentos da ITIL v.3: operao de servios (gerenciamento de eventos,
gerenciamento de incidentes, gerenciamento de problemas, cumprimento de
requisies, gerenciamento de acessos), desenho de servios (gerenciamento
de nveis de servio, gerenciamento de capacidade, gerenciamento de
disponibilidade, gerenciamento de continuidade de servios de TI,
gerenciamento de continuidade de negcio), transio de servios
(gerenciamento de configurao e ativos de servios de TI, gerenciamento de
liberao e implantao, gerenciamento de mudanas), melhoria contnua de
servios.
Redes de computadores: tipos e meios de transmisso e de cabeamento;
tcnicas de circuitos, pacotes e clulas; tecnologias de redes locais e de longa
distncia (LAN, MAN e WAN); caractersticas dos principais protocolos de
comunicao; topologias; elementos de interconexo de redes de computadores
(gateways, hubs, repetidores, bridges, switches e roteadores); redes Locais
Virtuais (VLAN).
Redes de computadores: modelo de referncia OSI; gerenciamento de redes
de computadores: conceitos, protocolo SNMP, agentes e gerentes, MIBs.
Sistema operacional Linux: princpios, conceitos e operao bsica;
gerenciamento de usurios; configurao, administrao e logs de servios:
proxy, correio eletrnico, HTTP e HTTPS.
Segurana da Informao: normas NBR ISO/IEC: n 27001:2006, n
27002:2005.
Segurana da Informao: normas NBR ISO/IEC: n 27005 e n 15999;
conceitos de backup e recuperao de dados; vrus de computador e outros
malwares (cavalos de troia, adware, spyware, backdoors, keyloggers, worms,
bots, botnets, rootkits); ataques e protees relativos a hardware, software,
sistemas operacionais, aplicaes, bancos de dados, redes, pessoas e ambiente
fsico; cartilha de segurana para internet do CERT.BR; gerncia de riscos;
classificao e controle dos ativos de informao; controles de acesso fsico e
lgico; plano de continuidade de negcio (plano de contingncia e de
recuperao de desastres); conceitos de backup e recuperao de dados;
segurana de redes: Firewall, sistemas de deteco de intruso (IDS), antivrus,
NAT, VPN, segurana de redes sem fio: EAP, WEP, WPA, WPA2; ataques e
ameaas da Internet e de redes sem fio; criptografia; conceitos bsicos de
criptografia; sistemas criptogrficos simtricos e de chave pblica; certificao e
assinatura digital; caractersticas dos principais protocolos.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Sumrio
Apresentao .......................................................................................................................3
O Curso que Proponho .....................................................................................................5
Lista de Questes Comentadas ....................................................................................7
Consideraes Finais ...................................................................................................... 32
Bibliografia .......................................................................................................................... 33
Acompanhe a Evoluo do seu Aproveitamento ................................................ 34
Lista das Questes Apresentadas na Aula ............................................................ 35
Gabarito ................................................................................................................................ 41

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Apresentao
Ol queridos (as) amigos (as), meus cumprimentos!

Como bom estar aqui! um prazer estarmos juntos novamente em um curso


de Conhecimentos Especficos de Informtica em Exerccios, dessa vez
para o

O curso tem como foco o cargo de Analista Judicirio, rea


apoio especializado - especialidade: Informtica, do
TRF-1 REGIO, conforme edital 01/2014.
Como sabemos que a chave para voc ter um excelente resultado na prova de
informtica est no estudo disciplinado e na resoluo constante de
inmeras questes, este curso foi criado para auxili-lo neste grande desafio,
rumo sua aprovao.
A satisfao e motivao esto cada vez maiores, e ser um enorme prazer
trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo
pblico !
Antes de partir para o desenvolvimento dos exerccios, gostaria de me
apresentar. Vamos l! Sou a Profa Patrcia Lima Quinto, moro em Belo
Horizonte e tenho ministrado aulas de informtica e tecnologia da informao
no Ponto dos Concursos desde 2009 (visando certames como Senado Federal,
Banco do Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia
Civil do Distrito Federal, Polcia Civil de Minas Gerais, MPU, MTE, TCU, TCE,
Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TRF, TSE, ANEEL,
SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP,

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

TJ-DFT, TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dos
professores que atuam no Coaching para Concursos do Ponto, assessorando
os candidatos para que consigam atingir seu objetivo: a aprovao em
concurso pblico, de forma mais rpida e eficiente. Auxilio tambm os
candidatos na elaborao dos recursos (Ponto Recursos).
Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de
Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Analista na rea de Tecnologia da Informao da
Prodabel.
Sou instrutora autorizada CISCO e autora do livro
de questes comentadas de informtica para
concursos
(Foco:
FCC),
pela
Editora
GEN/Mtodo, sob a coordenao dos grandes
mestres Vicente Paulo e Marcelo Alexandrino.
Alis, vale destacar aqui que a terceira edio
desse livro acaba de ser liberada, podendo ser
obtida
tambm
pelo
site
http://www.editorametodo.com.br/produtos_descr
icao.asp?codigo_produto=2303. Aproveitem !
Sou mestre em Engenharia de Sistemas e
Computao pela COPPE/UFRJ, ps-graduada em
Gerncia de Informtica e bacharel em Informtica
pela Universidade Federal de Viosa (UFV). Atuo
como membro:
da Sociedade Brasileira de Computao,
do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
da ISACA (associada tambm ao Captulo Braslia),
da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da
ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela
elaborao das normas brasileiras sobre gesto da Segurana da
Informao.
Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na
rea de segurana, governana, redes e percia forense; alm de artigos
publicados a nvel nacional e internacional com temas da rea de informtica.
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:

Professora titular do Departamento de Cincia da Computao do


Instituto Federal de Educao, Cincia e Tecnologia (2011);

Professora substituta do Departamento de Cincia da Computao da


Universidade Federal de Juiz de Fora (2011);

Analista de Tecnologia da Informao/Suporte, Prodabel (2012);

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Analista do Ministrio Pblico MG (2012);

Analista de Sistemas, Dataprev, Segurana da Informao (2011);

Analista de Sistemas, Infraero (2011);

Analista - TIC, Prodemge (2011);

Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

Analista de Sistemas, SERPRO (concursos de 2001 e 2005);

Analista Judicirio (Informtica), TRF 2 Regio RJ/ES (2003), etc.

Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!
O Curso que Proponho
Sero 08 aulas, alm desta Aula Demonstrativa, nas quais pretendo
apresentar mais de 350 questes, a fim de familiarizar voc com o estilo de
questes normalmente utilizado pela FCC.
Mais informaes:
1. O Concurso Pblico ser regido pelo Edital n 01/2014.
2. Perodo de inscries: 10h do dia 16/06/2014 s 14h do dia
14/07/2014.
3. Data de prova: 17/08/2014.
4. Remunerao inicial (Classe
escolaridade/pr-requisitos a seguir.

A/Padro

01):

R$

8.118,19.

Vide

5. A prova de conhecimentos especficos conter 40 (quarenta) questes de


mltipla-escolha, peso 03.

6. Cabe destacar que a banca possui um nmero reduzido de questes


sobre determinados temas previstos no edital do concurso. Por isso,
tambm sero criadas novas questes e/ou apresentadas questes similares de
outras bancas (como CESPE, ESAF, Cesgranrio, etc.) para complementar ou

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

mesmo para introduzir um determinado contedo. Sempre que fizermos isso


ser levando em conta o formato e a profundidade das questes de Tecnologia
da Informao que costumamos encontrar nas provas da FCC.
7. O prazo de validade do concurso ser de 2 (dois) anos, contado a partir da
data de publicao da homologao do certame, podendo ser prorrogado por
igual perodo, a critrio do Tribunal Regional Federal da 1 Regio.
8. O curso est sendo criado com todo o capricho e profissionalismo de sempre!
Ento, espero que aproveitem!
Esta a nossa Aula Demonstrativa. As demais aulas esto estruturadas,
preferencialmente, conforme a tabela destacada no incio dessa aula,
dando nfase aos contedos de maior relevncia a este certame.
Alteraes na ordem das aulas podero ocorrer se necessrias por
questes didticas.
Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convico de que qualquer esforo feito nessa fase ser devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valer pena!
Aceitam o convite?
Um forte abrao e fiquem com Deus!
Profa Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao
Livro FCC/2014:
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc--serie-questoes-comentadas
Como temos um longo caminho pela frente, vamos ao trabalho.
Lembrando que essa apenas uma aula de degustao, para
entenderem a dinmica de nosso curso, ok!
Iniciamos o curso com algumas questes diversas relacionadas
temtica do nosso curso, para que voc possa ter uma ideia do
nvel de detalhamento que ser encontrado nas provas da FCC e,
em nosso curso! Bons estudos!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Lista de Questes Comentadas


1. (FCC/2014/TRF - 3 REGIO/Analista Judicirio - Informtica
Banco de Dados) um conjunto especializado de habilidades
organizacionais para fornecer valor aos clientes na forma de servios. As
capacidades assumem a forma de funes e processos para gerir servios ao
longo de um ciclo de vida, com especializaes em estratgia, design,
transio, operao e melhoria contnua.
De acordo com o ITIL v3, o texto acima a definio de
a) Transio de Servios.
b) Estratgia de Servios.
c) Gerenciamento de Servios.
d) Arquitetura de Servios.
e) Operao de Servios.
Comentrios (Profa Patrcia)
Servio de TI o meio para entregar valor aos clientes, propiciando os
resultados desejados, sem que tais clientes/reas de negcio precisem assumir
custos e riscos especficos/inerentes a TI.
importante entender que um servio nasce, se desenvolve, vai para a
operao e um dia ele morre ou aposentado, e necessrio gerenciar o
servio no s durante a sua fase adulta, mas sim desde a sua fase embrionria
para que se gere valor para o negcio. Esta a grande mudana estrutural na
ITIL V3!
O Gerenciamento de Servios um conjunto de habilidades da
organizao para fornecer valor para o cliente em forma de servios (ITIL
V3).
Em outras palavras, um conjunto especializado de habilidades
organizacionais (processos, mtodos, funes, papis e
atividades), para prover valor sob a forma de servios.
Funes x Processos
Funo = termo usado para se referir a um departamento ou grupo
dentro da organizao.
Unidades organizacionais especializadas em certos tipos de trabalho
e responsveis por resultados especficos.
Possuem capacidades e recursos necessrios para alcance dos resultados.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Processos
Descrevem dependncias e sequncias de aes executadas em resposta
a eventos especficos.
Geram resultados especficos e mensurveis ( possvel contar ou medir
os resultados de um processo, mas no de uma funo).
Possuem clientes definidos, para quem so entregues os resultados.
As Publicaes Principais (Core) da ITIL V3
Estratgia de Servio (Service Strategy)
Integra TI com negcio atravs de requisitos
identificados e resultados esperados.

Desenho de Servio (Service Design)


Transforma objetivos estratgicos em um
projeto de servio, para lev-lo s prximas
fases do ciclo de vida.

Transio de Servios (Service Transition)


Avalia, testa e valida o servio, para lev-lo
ao ambiente de produo de maneira
efetiva.
Foco no gerenciamento de mudanas!

Operao de Servio (Service Operation)


Opera os servios de forma eficiente e
efetiva, de acordo com o SLA estabelecido,
garantindo a entrega de valor para o cliente.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Melhoria Contnua de Servio


(Continual Service Improvement)
Localiza oportunidades para a melhoria de
fraquezas ou falhas identificadas dentro de
qualquer um dos estgios do ciclo de vida.

Gabarito: letra C.
2. (ESAF/2008/SECRETARIA DO TESOURO NACIONAL STN/TIDesenvolvimento Sist. Informao) O conjunto de atividades necessrias
criao de um servio exclusivo, at uma data limite, representa
a) uma implementao
b) uma operao
c) um programa
d) um projeto
e) uma instruo

Comentrios (Profa Patrcia)


De acordo com o PMBOK (5 edio) um PROJETO
um esforo temporrio (possui um incio e um final bem definidos)
empreendido para criar um produto, servio ou resultado exclusivo.
O fator temporrio significa que todos os projetos possuem um incio e
um final DEFINIDOS. O trmino alcanado quando os objetivos tiverem
sido atingidos ou quando se concluir que esses objetivos no sero ou no
podero ser atingidos e o projeto for encerrado, ou quando o mesmo no for
mais necessrio.
Cada projeto cria um produto, servio ou resultado EXCLUSIVO. Embora
elementos repetitivos possam estar presentes em algumas entregas do
projeto, essa repetio no muda a singularidade fundamental do trabalho
do projeto. Como exemplo, prdios de escritrios so construdos com os
materiais idnticos ou similares ou pela mesma equipe, mas cada um
exclusivo com diferentes projetos, circunstncias, fornecedores, etc.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Importante! Um projeto gera um e somente um produto, servio ou


resultado!
Gabarito: letra D.
3. (FCC/TRF-4R/Analista Judicirio/Informtica/2010) Sobre a Work
Breakdown Structure (WBS) do PMBOK, tambm conhecida no Brasil como
Estrutura Analtica de Trabalho (EAP), correto afirmar:
a) Descreve, em detalhes, as entregas do projeto e o trabalho necessrio para
criar essas entregas.
b) Fornece um entendimento comum do escopo do projeto a todas as partes
interessadas no projeto e descreve os principais objetivos do projeto.
c) Inclui diretamente os documentos: limites do projeto, entregas do projeto,
requisitos do projeto, descrio do produto, restries do projeto e objetivos do
projeto.
d) Focaliza seu trabalho na modelagem de sistemas e nos princpios da
comunicabilidade e usabilidade, independentemente das estratgias e objetivos
de negcios da organizao.
e) Subdivide o trabalho do projeto em partes menores e mais facilmente
gerenciveis, em que cada nvel descendente da EAP representa uma definio
cada vez mais detalhada do trabalho do projeto.
Comentrios (Profa Patrcia)
As assertivas A, B e C esto ligadas Declarao do Escopo do Projeto. A letra
C no destaca corretamente o objetivo, e tambm destaca erroneamente a
independncia da EAP com as estratgias e os objetivos da organizao. A letra
E a nica assertiva correta nessa questo.
Eis aqui um conceito muito frequente em provas da FCC, que a
Estrutura Analtica do Projeto (tambm conhecida como EAP ou WBS).
A EAP a decomposio hierrquica orientada entrega do trabalho. Nesta
fase, organiza-se e define o escopo total do projeto; subdivide o trabalho do
projeto em partes menores e mais facilmente gerenciveis, quais sejam, os
componentes, em que cada nvel descendente da EAP representa uma definio
cada vez mais detalhada do trabalho do projeto.
Os componentes que formam a EAP auxiliam as partes interessadas na
visualizao e comunicao das entregas do projeto. Ao definir o produto podese monitorar e controlar o trabalho planejado contido nos componentes de nvel

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

10

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

mais baixo da EAP, denominados pacotes de trabalho. Estes sim que


devero ser decompostos em atividades.
A EAP auxilia a redefinir o escopo, ou seja, a estabelecer quais so as atividades
que, quando ordenadas, podem ser agendadas. Inclui aqui tambm a
determinao de quais recursos materiais e humanos sero necessrios,
portanto, a estimativa de custos e quais so as reas crticas de qualidade e os
riscos envolvidos.
Ao construir uma EAP deve-se ter em mente o produto a ser entregue, o que
requerido e necessrio a ser providenciado, quais so os componentes que
contribuem para caracterizar o final do projeto. Um produto de um projeto
qualquer resultado ou item, mensurvel, tangvel ou um efeito verificvel, que
deve ser originado como parte do projeto. O requerido e necessrio "o que"
ser entregue ao longo da vida do projeto. Os componentes caracterizam
subdivises dos produtos principais a serem entregues.
Gabarito: letra E.
4. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao) Um computador ou sistema computacional
dito seguro se este atender a trs requisitos bsicos relacionados aos
recursos que o compem. Alguns exemplos de violaes a cada um desses
requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
a) I
privacidade
b) I
exclusividade
c) I
confidencialidade
d) I
disponibilidade
e) I
acessibilidade

II
III
integridade
exclusividade
II
III
privacidade
acessibilidade
II
III
exclusividade
disponibilidade
II
III
confidencialidade
integridade
II
III
exclusividade
privacidade

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

11

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)


Requisito

Exemplos de violao

I. Disponibilidade

O seu provedor sofre uma grande sobrecarga


de dados ou um ataque de negao de servio
e por este motivo voc fica impossibilitado
de enviar sua Declarao de Imposto de Renda
Receita Federal. Ocorre quebra de
disponibilidade, pois o site ficou indisponvel
no instante em que deveria estar sendo
acessado pelo usurio. Nesse momento
houve
um
comprometimento
da
disponibilidade do servio que fornece
acesso informao desejada!

II. Confidencialidade

Ocorre quebra de sigilo (segredo) quando


algum obtm acesso no autorizado ao seu
computador e l todas as informaes contidas
na sua Declarao de Imposto de Renda sem a
sua autorizao. Nesse momento a
confidencialidade
da
informao
foi
comprometida.

III.

Ocorre quebra de integridade quando


algum obtm acesso no autorizado ao seu
computador e altera o contedo de
documentos, como as informaes da sua
Declarao de Imposto de Renda, momentos
antes de voc envi-la Receita Federal.
Nesse
momento
houve
um
comprometimento
da
integridade
do
documento por uma fonte no autorizada.

Integridade

Gabarito: letra D.
5. (FCC/2011/TRT-24
Regio/Analista
Informao/Adaptada) Considere:

Judicirio/Tecnologia

da

I. Garantia de que o acesso informao seja obtido somente por pessoas


autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

12

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

a) disponibilidade, integridade e confiabilidade.


b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.
Comentrios (Profa Patrcia)
Bem, pessoal, se pararam para analisar, essa questo idntica de 2006.
Recapitulando temos:
Princpio bsico

Conceito

Objetivo

Confidencialidade

Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.

Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.

Integridade

Propriedade de
salvaguarda da
exatido e completeza
de ativos.

Disponibilidade

Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.

Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.

Gabarito: letra C.
6. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O
site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o
no 1 na Amrica Latina em atividades maliciosas e figura na 4 posio
mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel
por mais de 220 milhes de mquinas contaminadas no mundo. um

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

13

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

programa capaz de se propagar automaticamente pelas redes, enviando


cpias de si mesmo de computador para computador.
(Adaptado
de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou arquivos, mas sim
pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores, tratase de um
(A) vrus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.
Comentrios
Item A. Item errado. Vrus de macro infecta documentos que contm macros.
Mas o que uma macro? Trata-se de um conjunto de comandos que so
armazenados em alguns aplicativos e utilizados para automatizar
tarefas repetitivas. Um vrus de macro escrito de forma a explorar esta
facilidade de automatizao e parte de um arquivo que normalmente
manipulado por algum aplicativo, como o Word, Excel, Powerpoint e Access,
que utiliza macros. Para que o vrus de macro possa ser executado, o arquivo
que o contm precisa ser aberto e, a partir da, o vrus pode executar uma
srie de comandos automaticamente e infectar outros arquivos no computador.
Item B. Item errado. Bot (Rob), de modo similar ao worm, um programa
capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configurao de software instalado em um
computador. O termo botnet (juno da contrao das palavras robot (bot) e
network (net)) designa uma rede infectada por bots (tambm conhecida
como rede zumbi), sendo composta geralmente por milhares desses
elementos maliciosos que ficam residentes nas mquinas, aguardando o
comando de um invasor.
Item C. Item correto. Os Worms so programas parecidos com vrus, mas que
na verdade so capazes de se propagarem automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador (observe
que os worms apenas se copiam, no infectam outros arquivos, eles
mesmos so os arquivos). Alm disso, geralmente utilizam as redes de
comunicao para infectar outros computadores (via e-mails, Web, FTP, redes
das empresas etc.). Diferentemente do vrus, o worm no embute cpias de

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

14

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

si mesmo em outros programas ou arquivos e no necessita ser


explicitamente executado para se propagar. Sua propagao se d pela
execuo direta de suas cpias ou atravs da explorao de
vulnerabilidades existentes ou falhas na configurao de softwares instalados
em computadores.
Item D. Item errado. Spyware um programa espio (spy em ingls =
espio), que tem por finalidade monitorar as atividades de um sistema e
enviar as informaes coletadas para terceiros, sem o consentimento da parte
envolvida.
Item E. Item errado. Backdoor uma brecha inserida em um sistema de
computao que permite o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este
fim, sem que seja necessrio passar pelos sistemas de controle e autenticao
implementados pelo administrador do sistema.
Gabarito: letra C.
7. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia da
Informao) Em relao aos tipos de malware mencionados abaixo,
correto afirmar:
a) Rootkit um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente. Possui processo
de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.
b) Backdoor um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros. Pode ser usado
tanto de forma legtima quanto maliciosa, dependendo de como instalado,
das aes realizadas, do tipo de informao monitorada e do uso que feito
por quem recebe as informaes coletadas.
c) Spyware um programa que permite o retorno de um invasor a um
computador comprometido, por meio da incluso de servios criados ou
modificados para este fim. Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente tm sido tambm utilizados e incorporados
por outros cdigos maliciosos para ficarem ocultos e no serem detectados
pelo usurio e nem por mecanismos de proteo.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

15

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

e) Trojan ou trojan-horse, um programa que, alm de executar as funes


para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio. Estes programas
geralmente consistem de um nico arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
Comentrios (Profa Patrcia)
Item A. Item errado. De modo similar ao worm, o bot o programa capaz de
se propagar automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de software instalado em um computador. Adicionalmente ao
worm, dispe de mecanismos de comunicao com o invasor, permitindo que
seja controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usurio.
Item B. Item errado. Backdoor um programa que permite o retorno de um
invasor a um computador comprometido, por meio da incluso de servios
criados ou modificados para este fim. Pode ser includo pela ao de outros
cdigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas instalados
para invadi- lo.
Item C. Item errado. Spyware um programa projetado para monitorar as
atividades de um sistema e enviar as informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso
que feito por quem recebe as informaes coletadas.
Item D. Item errado. Rootkit uma forma de malware cuja principal inteno
se camuflar, para assegurar a sua presena no computador comprometido,
impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que esta aplicao tem a capacidade de interceptar as solicitaes
feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador. Assim, permite esconder e assegurar a presena
de um invasor ou de outro cdigo malicioso em um computador comprometido.
Item E. Item correto. Trojan ou trojan horse so programas que entram no
sistema escondidos atrs de ouros programas. O usurio recebe o programa
imaginando que este designado para uma determinada funo, mas na
realidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo de
troia abre uma brecha no sistema para que o autor invada a mquina ou envie
informaes privadas do usurio.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

16

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Mapa Mental sobre Malware. Fonte: Quinto (2014).


Gabarito: letra E.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

17

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

8. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar


garantia de integridade e autenticidade a arquivos eletrnicos, comprova que
a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou
pessoa que possui a chave privada e o certificado digital correspondente,
utilizados na assinatura.
A assinatura digital emprega chaves criptogrficas definidas como um
conjunto de bits baseado em um determinado algoritmo capaz de cifrar e
decifrar informaes que, para isso, utiliza chaves simtricas ou chaves
assimtricas. A esse respeito, analise as afirmativas a seguir.
I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a
mesma chave para cifrar e decifrar uma informao, acarretando riscos
menores, diminuindo consideravelmente as possibilidades de extravio ou
fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas
digitais.
II. Chaves assimtricas funcionam com duas chaves: a chave privada e a
chave pblica. Nesse esquema, uma pessoa ou uma organizao deve
utilizar uma chave de codificao e disponibiliz-la a quem for mandar
informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada
pelo receptor da informao para o processo de decodificao: a chave
privada, que sigilosa e individual. As chaves so geradas de forma
conjunta, portanto, uma est associada outra.
III. A assinatura digital funciona da seguinte forma: necessrio que o
emissor tenha um documento eletrnico e a chave pblica do destinatrio.
Por meio de algoritmos apropriados, o documento ento cifrado de acordo
com esta chave pblica. O receptor usar ento sua chave privada
correspondente para decifrar o documento. Se qualquer bit deste for
alterado, a assinatura ser deformada, invalidando o arquivo.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Comentrios (Profa Patrcia)
Vamos relembrar os conceitos de chaves simtricas e assimtricas antes de
resolver a questo.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

18

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Chave Simtrica
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
A figura seguinte ilustra o processo de criptografia baseada em uma nica
chave, ou seja, a chave que cifra uma mensagem utilizada para
posteriormente decifr-la.

As principais vantagens dos algoritmos simtricos so:

rapidez: um polinmio simtrico encripta um texto longo em milsimos de


segundos;

chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo


simtrico praticamente impossvel de ser quebrado.

A maior desvantagem da criptografia simtrica que a chave utilizada para


encriptar IGUAL chave que decripta. Quando um grande nmero de pessoas
tem conhecimento da chave, a informao deixa de ser um segredo.
O uso de chaves simtricas tambm faz com que sua utilizao no seja
adequada em situaes em que a informao muito valiosa. Para comear,
necessrio usar uma grande quantidade de chaves caso muitas pessoas
estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor
precisam conhecer a chave usada.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

19

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

A transmisso dessa chave de um para o outro pode no ser to segura e cair


em "mos erradas", fazendo com que a chave possa ser interceptada e/ou
alterada em trnsito por um inimigo.
Existem vrios algoritmos que usam chaves simtricas, como o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o
RC (Ron's Code ou Rivest Cipher).
Criptografia de Chave ASSimtrica (tambm chamada de criptografia de
chave pblica)
Os algoritmos de criptografia assimtrica (criptografia de chave pblica)
utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser distribuda)
e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo cada pessoa
ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.
As mensagens codificadas com a chave pblica s podem ser decodificadas com
a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.
Tambm conhecida como "chave pblica", a tcnica de criptografia por
chave assimtrica trabalha com DUAS chaves: uma denominada privada
e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma
chave de codificao e envi-la a quem for mandar informaes a ela. Essa a
chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave
privada secreta.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

20

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave


pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel
extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o
USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.
Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais
conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado Criptografia ASSimtrica


(Fonte: MapaseQuestes)
Voltando questo, o item I est errado porque afirma que os riscos so
menores ao se utilizar chaves simtricas, o que no verdade. Como existe
apenas uma chave, ela dever ser conhecida por todos os destinatrios,
aumentando o risco de extravio ou fraudes.
Gabarito: letra D.
9. (FCC/TRT-12
Regio
(SC)/Tcnico
Judicirio/Tecnologia
da
Informao/2013) O trecho a seguir descreve uma parte do processo de
gerao de assinatura digital e troca de mensagens assinadas digitalmente:
O primeiro passo no processo de assinatura digital de um documento
eletrnico a aplicao da........ que fornece uma sequncia nica para cada
documento conhecida como ........ No passo seguinte essa sequncia nica
fornecida codificada com a chave ......... do emissor da mensagem. A
consequncia disso a gerao de um arquivo eletrnico que representa a
assinatura digital dessa pessoa. A partir da, a assinatura digital gerada

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

21

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

anexada ao material que ser enviado eletronicamente, compondo a


mensagem ou o documento. As lacunas I, II e III so preenchidas, correta e
respectivamente, com:
a) esteganografia, digest, primria
b) criptografia, digest, pblica
c) funo de Hash, resumo, privada
d) criptografia, message key, privada
e) funo de Hash, resumo, pblica
Comentrios (Profa Patrcia)
O primeiro passo no processo de assinatura digital de um documento eletrnico
a aplicao da funo de Hash que fornece uma sequncia nica para cada
documento conhecida como resumo.
No passo seguinte essa sequncia nica fornecida codificada com a chave
privada do emissor da mensagem. A consequncia disso a gerao de
um arquivo eletrnico que representa a assinatura digital dessa pessoa.
A partir da, a assinatura digital gerada anexada ao material que ser enviado
eletronicamente, compondo a mensagem ou o documento.
Nota
Cert.Br (2013) destaca que o hash gerado de tal forma que no possvel
realizar o processamento inverso para se obter a informao original e que
qualquer alterao na informao original produzir um hash distinto. Apesar de
ser teoricamente impossvel que informaes diferentes gerem hashes iguais, a
probabilidade disto ocorrer bastante baixa.
Gabarito: letra C.
10. (FCC/2010/MPE-RN) Em termos de software de rede, a maioria das
redes organizada como uma pilha de camadas sobrepostas que oferecem
servios umas s outras. Nesse contexto, o objetivo de cada camada
oferecer servio qualquer das camadas que o solicitar.
Comentrios (Profa Patrcia)
O conjunto de camadas hierrquico, ou seja, cada camada baseia-se na
camada inferior. O projeto de uma camada restrito ao contexto dessa camada
e supe que os problemas fora deste contexto j estejam devidamente
resolvidos.
Existem duas vantagens prticas na utilizao de uma arquitetura em camadas.
Em primeiro lugar, a complexidade do esforo global de desenvolvimento

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

22

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

reduzida atravs de abstraes (no interessa para uma determinada camada


como as demais possibilitam o fornecimento de seus servios, s o que elas
oferecem).
Na arquitetura hierrquica, a camada (N) sabe apenas que existe a
camada (N-1), prestadora de determinados servios e a camada (N+1),
que lhe requisita os servios.
Assim, ao contrrio do que foi mencionado na questo, o objetivo de cada
camada oferecer seus servios camada situada acima dela.

Figura. O relacionamento entre um servio e um protocolo


O segundo aspecto relacionado com a independncia entre as camadas. A
camada (N) preocupa-se apenas em utilizar os servios da camada (N-1),
independentemente do seu protocolo.
assim que uma camada pode ser alterada sem mudar as demais (facilidade
de manuteno) - desde que os servios que ela presta no sejam modificados.
assim tambm que novas aplicaes podem ser executadas, na camada
apropriada, aproveitando os mesmos servios j fornecidos pelas outras
camadas (reduo dos esforos para evolues).
Gabarito: item errado.
11. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmar
que entre cada par de camadas adjacentes existe um protocolo.
Comentrios (Profa Patrcia)
Neste caso, entre cada par de camadas adjacentes temos a interface, que
define as operaes e os servios que uma camada inferior oferece camada
superior, conforme visto na figura seguinte extrada do Tanenbaum.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

23

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Dados no so transmitidos diretamente da entidade n de uma mquina para


a entidade n de outra.

Cada camada passa dados e informaes camada imediatamente inferior.

Entre duas camadas adjacentes existe uma interface que define as


primitivas e servios que a camada inferior oferece superior.

A definio clara destas interfaces fundamental no isolamento entre


camadas.

Gabarito: item errado.


12. (Fundao
Universa/SEPLAG/Analista
de
Gesto
Educacional/Anlise de Sistema/2010) O modelo OSI (Open System
Interconnection) define sete camadas abstratas nas quais se baseiam os
protocolos de comunicao de uma rede de computadores. J o modelo
TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a
alternativa que apresenta as duas camadas do modelo OSI que no esto
explicitamente representadas no modelo TCP/IP.
(A) fsica e enlace
(B) transporte e aplicao
(C) sesso e apresentao
(D) rede e transporte
(E) fsica e aplicao

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

24

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)


O modelo OSI a base para quase todos os protocolos de dados atuais. Como
um modelo de referncia, fornece uma lista extensiva de funes e servios que
podem ocorrer em cada camada. Ele tambm descreve a interao de cada
camada com as camadas diretamente acima e abaixo dela.

O modelo de referncia OSI/ISO organizado em camadas que


proveem servios entre si. Nesse modelo, uma camada supre
servios camada imediatamente superior.

O Modelo OSI consiste em sete camadas, com cada uma representando um


conjunto de regras especficas.

Para que voc memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cada
camada,
que
so:
F->Fsica,
E->Enlace,
R->Rede,
T->Transporte, S->Sesso, A->Apresentao, A->Aplicao (este
smbolo para lembr-lo de que a camada de aplicao est mais prxima do
usurio final). Fcil, no mesmo?
Ok, Patrcia, mas ser que poderiam destacar
caractersticas de cada camada do Modelo OSI?

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

as

principais

25

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Quadro. Modelo OSI de sete camadas Importante


Camada

Nome

Aplicao

Observaes
Camada de nvel mais alto, fornece servios
ao USURIO final ! Essa , portanto, a
camada mais prxima do usurio final. Contm
os protocolos e funes que as aplicaes dos
usurios necessitam para executar tarefas de
comunicaes (enviar e-mail, acessar pginas,
transferir arquivos, entre outras).

Apresentao a tradutora da rede, sendo responsvel por


determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessrio, pode realizar converso de um
tipo de representao de dados para um
formato comum. Um exemplo seria a
compresso de dados ou criptografia.

Sesso

Estabelece, gerencia e termina sesses


(momentos ininterruptos de transao)
entre a mquina de origem e a de destino.

Transporte

Camada intermediria, faz a ligao entre as


camadas do nvel de aplicao (5, 6 e 7) com
as do nvel fsico (1, 2 e 3). Responsvel pela
comunicao fim-a-fim, ou seja, controlam
a sada das informaes (na origem) e a
chegada delas (no destino).

Rede

Serve para indicar a rota que o pacote vai


seguir da origem ao destino (decide como
rotear pacotes entre os ns conectados
por meio de uma rede).
A determinao da rota que os pacotes vo
seguir para atingir o destino baseada em
fatores como condies de trfego da rede e
prioridades.
A camada de rede tambm fornece um
mecanismo de endereamento uniforme de
forma
que
duas
redes
possam
ser

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

26

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

interconectadas.
Converte o endereo lgico em endereo fsico
para
que
os
pacotes
possam
chegar
corretamente ao destino.
Funes Principais:
Movimentar pacotes a partir de sua fonte
original at seu destino atravs de um ou
mais enlaces.
Definir
como
dispositivos
de
rede
descobrem uns aos outros e como os
pacotes so roteados at seu destino
final.
Controle de congestionamento.
2

Enlace
(vnculo) de
dados

Essa camada organiza os sinais brutos


(zeros e uns) transferidos pela rede em
unidades
lgicas
chamadas
quadros
(frames),
identifica
suas
origens
e
destinos (endereos MAC) e corrige
possveis erros ocorridos durante a
transmisso pelos meios fsicos.
O endereo MAC (endereo fsico de 48 bits,
que gravado na memria ROM dos
dispositivos de rede) interpretado por
equipamentos nessa camada.

Fsica

Responsvel pela transmisso das informaes


em sua forma bruta: sinais eltricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estaes). a camada
mais baixa do modelo OSI (mais prxima da
transmisso
dos
sinais).
Trata
das
especificaes de hardware e demais
dispositivos de rede, incluindo cabos,
conectores fsicos, hubs, etc. e transmite
fluxo de bits desestruturados por um meio.

Quadro. Modelo OSI de sete camadas. Fonte: Livro de Questes


Comentadas FCC Profa Patrcia Quinto, com novas adaptaes
(2011)

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

27

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Para a prova, importante que voc memorize os nomes das camadas


do Modelo OSI, bem como o papel de cada uma delas no contexto do
modelo. Veja o mapa mental a seguir para auxili-lo nesse processo de
memorizao!

Cabe observar que o modelo OSI mais conceitual, na prtica utilizado o


modelo
TCP/IP,
cujas
camadas
esto
detalhadas
no
quadro seguinte.
Os grifos em negrito da tabela destacam os principais protocolos
cobrados em concursos!! Vamos l!

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

28

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Quadro. Modelo de Camadas TCP/IP


Camada

Observaes

Aplicao

Nessa camada esto os protocolos de nvel mais ALTO


(mais prximos do usurio, aqueles que realizam tarefas
diretamente em contato com os usurios). Dentre
eles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3,
IMAP, DNS,...

Transporte

Oferece suporte comunicao


dispositivos e redes distintas.

entre

diversos

Essa camada possui a mesma funo que a camada


correspondente do Modelo OSI, sendo responsvel pela
comunicao fim-a-fim entre as mquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, etc.
Internet

Determina o melhor caminho atravs da rede.

(ou de
internetworking
ou Rede ou
Inter-Redes)

Apresenta os protocolos responsveis pelo endereamento


dos pacotes. Nessa camada so determinadas as rotas
que os pacotes devero seguir para chegar ao destino.
Dentre os principais protocolos desta camada merecem
destaque: IP (IPv4, IPv6), ICMP, etc.

Acesso Rede

Essa camada corresponde s Camadas de Enlace (Vnculo)


de Dados e Camada Fsica do Modelo OSI. Controla os
dispositivos de hardware e meio fsico que
compem a rede.

(ou Enlace ou
host/rede)

Fonte: Livro da Professora Patrcia Quinto (2011)

Obs.: Alguns autores (como a CISCO) consideram as camadas de Enlace e


Fsica como uma NICA camada, chamada camada de Interface com a rede
(ou Acesso Rede).
Mas ser que poderia traar um comparativo entre o Modelo OSI e o
modelo TCP/IP? Vamos figura seguinte, extrado de um treinamento Cisco,
que ilustra esse comparativo, para cincia.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

29

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Essas 2
camadas
no esto
presentes
no modelo
TCP/IP.

Figura. Modelo OSI x TCP/IP


Conforme visto na figura acima, as duas camadas do modelo OSI que no
esto explicitamente representadas no modelo TCP/IP com 5 camadas so:
sesso e apresentao.
Gabarito: letra C.
13. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia da
Informao/2013) O modelo OSI ( Open Systems Interconnection ) um
padro ISO que cobre todos os aspectos das comunicaes de dados em
redes. formado por 7 camadas distintas, porm, relacionadas entre si,
cada uma das quais definindo uma parte do processo de transferncia de
informaes atravs de uma rede. Na camada fsica
a) os dados so formados por um fluxo de bytes que so interpretados pelos
mecanismos de rede. Para serem transmitidos, esses bytes devem ser
codificados em sinais eltricos ou pticos. A camada fsica no define o tipo
de codificao, ou seja, como os bytes so convertidos em sinais.
b) so definidas as caractersticas da interface entre os dispositivos e o meio
de transmisso, porm, no definido o tipo de meio de transmisso.
c) no definida a taxa de dados ( nmero de bits enviados a cada segundo
). A taxa de dados definida no meio de transmisso, antes dos dados
chegarem camada fsica.
d) definido o sentido da transmisso entre os dispositivos: simplex, halfduplex ou full-duplex.
e) o fluxo de bits recebidos da camada de rede dividido em unidades de
dados gerenciveis denominados frames.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

30

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Comentrios (Profa Patrcia)


A camada fsica do modelo OSI transmite fluxo de bits pelo meio fsico;
totalmente orientada a hardware e trata dos aspectos do link fsico entre dois
computadores. Define, por exemplo: tcnica de transmisso dos dados (half
duplex, full duplex, simplex); a pinagem do conector; os nveis do sinal eltrico;
como estabelecer e cancelar a conexo.
A camada fsica no trata o significado do que est sendo transmitido; erros de
transmisso, etc.
Quanto s tcnicas de transmisso de dados, temos a seguinte classificao:
- Simplex
A transmisso ocorre somente em um sentido, ou seja, somente do transmissor
para o receptor. Exemplo: TV aberta ou rdio.
Transmissor

Receptor

Figura- Comunicao simplex


- Half Duplex
A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhor
exemplo dessa situao so rdios do tipo walk-talkie. Dois rdios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um de
cada vez.

Trans/Rec

Trans/Rec

Figura - Comunicao half-duplex


- Full Duplex
A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes
telefnicas, TV a cabo.
Trans/Rec

Trans/Rec

Figura - Comunicao full-duplex


Assim, conforme visto, na camada fsica definido o sentido da transmisso
entre os dispositivos: simplex, half-duplex ou full-duplex.
Gabarito: letra D.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

31

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Consideraes Finais
Bom, pessoal, acho que j foi suficiente para que se tenha a ideia do que o
espera e tambm de como ser o nosso curso. A partir de agora, as aulas sero
agrupadas por assuntos especficos, preferencialmente com a distribuio
listada no planejamento das aulas.

Finalizando, espero que continue conosco pegando os macetes e atalhos da


caminhada que sero importantes para a sua prova, de forma a tentar encurtar
essa longa trajetria e ajud-lo(a) a chegar ao objetivo almejado.
Fique com Deus, e at a nossa prxima aula aqui no Ponto dos
Concursos!!
Profa Patrcia Lima Quinto
Email: patricia@pontodosconcursos.com.br
JULHO/14

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

32

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula. 2014.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2013 (Novo!). Vide
http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc--serie-questoes-comentadas
CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
Mapas e Questes. Disponvel em: <http://www.mapasequestoes.com.br>.
2012.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurana de Redes:
Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.

Princpios

SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source


Code in C. 2. ed. John Wiley & Sons, 1996.
MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of
Applied Cryptography. CRC Press, 1996.
MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.
PMBOK Guide, 5 edio. 2013. Verso em portugus disponvel para quem
associado ao www.PMI.org.
Rita Mulcahys. Preparatrio para o Exame de PMP. Alinhado ao Guia
PMBOK, Quinta Edio. 2013.
VARGAS, RICARDO. PMBOK Guide 5 edio 47 processos de
gerenciamento de projetos. Fluxo dos processos. 2013. Disponvel em:
www.ricardo-vargas.com.
VARGAS, Ricardo Viana. Gerenciamento de projetos:
diferenciais competitivos. Rio de Janeiro: Brasport, 2003.

estabelecendo

Heldman, Kim Gerncia de Projetos Guia para o Exame oficial do PMI, 5.


Edio, 2009.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

33

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Acompanhe a Evoluo do seu Aproveitamento


Data

N
questes

Acertos

%
acerto

Data

13
Data

N
questes

Acertos

%
acerto

Data

N
questes

Acertos

%
acerto

Data

N
questes

Acertos

%
acerto

N
questes

Acertos

%
acerto

Acertos

%
acerto

Data

N
questes

Acertos

%
acerto

Acertos

%
acerto

13

N
questes
13

N
questes

13

13
Data

%
acerto

13

13
Data

Acertos

13

13
Data

N
questes

Acertos

%
acerto

Data

N
questes
13

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

34

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Lista das Questes Apresentadas na Aula


1. (FCC/2014/TRF - 3 REGIO/Analista Judicirio - Informtica
Banco de Dados) um conjunto especializado de habilidades
organizacionais para fornecer valor aos clientes na forma de servios. As
capacidades assumem a forma de funes e processos para gerir servios ao
longo de um ciclo de vida, com especializaes em estratgia, design,
transio, operao e melhoria contnua.
De acordo com o ITIL v3, o texto acima a definio de
a) Transio de Servios.
b) Estratgia de Servios.
c) Gerenciamento de Servios.
d) Arquitetura de Servios.
e) Operao de Servios.

2. (ESAF/2008/SECRETARIA DO TESOURO NACIONAL STN/TIDesenvolvimento Sist. Informao) O conjunto de atividades necessrias


criao de um servio exclusivo, at uma data limite, representa
a) uma implementao
b) uma operao
c) um programa
d) um projeto
e) uma instruo

3. (FCC/TRF-4R/Analista Judicirio/Informtica/2010) Sobre a Work


Breakdown Structure (WBS) do PMBOK, tambm conhecida no Brasil como
Estrutura Analtica de Trabalho (EAP), correto afirmar:
a) Descreve, em detalhes, as entregas do projeto e o trabalho necessrio para
criar essas entregas.
b) Fornece um entendimento comum do escopo do projeto a todas as partes
interessadas no projeto e descreve os principais objetivos do projeto.
c) Inclui diretamente os documentos: limites do projeto, entregas do projeto,
requisitos do projeto, descrio do produto, restries do projeto e objetivos do
projeto.
d) Focaliza seu trabalho na modelagem de sistemas e nos princpios da
comunicabilidade e usabilidade, independentemente das estratgias e objetivos
de negcios da organizao.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

35

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

e) Subdivide o trabalho do projeto em partes menores e mais facilmente


gerenciveis, em que cada nvel descendente da EAP representa uma definio
cada vez mais detalhada do trabalho do projeto.
4. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao) Um computador ou sistema computacional
dito seguro se este atender a trs requisitos bsicos relacionados aos
recursos que o compem. Alguns exemplos de violaes a cada um desses
requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.
II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.
III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.
A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
a) I
privacidade
b) I
exclusividade
c) I
confidencialidade
d) I
disponibilidade
e) I
acessibilidade

II
III
integridade
exclusividade
II
III
privacidade
acessibilidade
II
III
exclusividade
disponibilidade
II
III
confidencialidade
integridade
II
III
exclusividade
privacidade

5. (FCC/2011/TRT-24
Regio/Analista
Informao/Adaptada) Considere:

Judicirio/Tecnologia

da

I. Garantia de que o acesso informao seja obtido somente por pessoas


autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

36

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

a) disponibilidade, integridade e confiabilidade.


b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.
6. (FCC/ICMS-RJ/AUDITOR FISCAL DA RECEITA ESTADUAL/2014) O
site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o
no 1 na Amrica Latina em atividades maliciosas e figura na 4 posio
mundial, ficando atrs apenas dos EUA, China e ndia, de acordo a
Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel
por mais de 220 milhes de mquinas contaminadas no mundo. um
programa capaz de se propagar automaticamente pelas redes, enviando
cpias de si mesmo de computador para computador.
(Adaptado
de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.ht
m?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da
incluso de cpias de si mesmo em outros programas ou arquivos, mas sim
pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores, tratase de um
(A) vrus de macro.
(B) botnet.
(C) worm.
(D) spyware.
(E) backdoor.

7. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia da


Informao) Em relao aos tipos de malware mencionados abaixo,
correto afirmar:
a) Rootkit um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente. Possui processo
de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.
b) Backdoor um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros. Pode ser usado
tanto de forma legtima quanto maliciosa, dependendo de como instalado,

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

37

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

das aes realizadas, do tipo de informao monitorada e do uso que feito


por quem recebe as informaes coletadas.
c) Spyware um programa que permite o retorno de um invasor a um
computador comprometido, por meio da incluso de servios criados ou
modificados para este fim. Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente tm sido tambm utilizados e incorporados
por outros cdigos maliciosos para ficarem ocultos e no serem detectados
pelo usurio e nem por mecanismos de proteo.
e) Trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio. Estes programas
geralmente consistem de um nico arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.
8. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar
garantia de integridade e autenticidade a arquivos eletrnicos, comprova que
a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou
pessoa que possui a chave privada e o certificado digital correspondente,
utilizados na assinatura.
A assinatura digital emprega chaves criptogrficas definidas como um
conjunto de bits baseado em um determinado algoritmo capaz de cifrar e
decifrar informaes que, para isso, utiliza chaves simtricas ou chaves
assimtricas. A esse respeito, analise as afirmativas a seguir.
I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a
mesma chave para cifrar e decifrar uma informao, acarretando riscos
menores, diminuindo consideravelmente as possibilidades de extravio ou
fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas
digitais.
II. Chaves assimtricas funcionam com duas chaves: a chave privada e a
chave pblica. Nesse esquema, uma pessoa ou uma organizao deve
utilizar uma chave de codificao e disponibiliz-la a quem for mandar
informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada
pelo receptor da informao para o processo de decodificao: a chave
privada, que sigilosa e individual. As chaves so geradas de forma
conjunta, portanto, uma est associada outra.
III. A assinatura digital funciona da seguinte forma: necessrio que o
emissor tenha um documento eletrnico e a chave pblica do destinatrio.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

38

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Por meio de algoritmos apropriados, o documento ento cifrado de acordo


com esta chave pblica. O receptor usar ento sua chave privada
correspondente para decifrar o documento. Se qualquer bit deste for
alterado, a assinatura ser deformada, invalidando o arquivo.
Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
9. (FCC/TRT-12
Regio
(SC)/Tcnico
Judicirio/Tecnologia
da
Informao/2013) O trecho a seguir descreve uma parte do processo de
gerao de assinatura digital e troca de mensagens assinadas digitalmente:
O primeiro passo no processo de assinatura digital de um documento
eletrnico a aplicao da........ que fornece uma sequncia nica para cada
documento conhecida como ........ No passo seguinte essa sequncia nica
fornecida codificada com a chave ......... do emissor da mensagem. A
consequncia disso a gerao de um arquivo eletrnico que representa a
assinatura digital dessa pessoa. A partir da, a assinatura digital gerada
anexada ao material que ser enviado eletronicamente, compondo a
mensagem ou o documento. As lacunas I, II e III so preenchidas, correta e
respectivamente, com:
a) esteganografia, digest, primria
b) criptografia, digest, pblica
c) funo de Hash, resumo, privada
d) criptografia, message key, privada
e) funo de Hash, resumo, pblica
10. (FCC/2010/MPE-RN) Em termos de software de rede, a maioria das
redes organizada como uma pilha de camadas sobrepostas que oferecem
servios umas s outras. Nesse contexto, o objetivo de cada camada
oferecer servio qualquer das camadas que o solicitar.
11. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmar
que entre cada par de camadas adjacentes existe um protocolo.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

39

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

12. (Fundao
Universa/SEPLAG/Analista
de
Gesto
Educacional/Anlise de Sistema/2010) O modelo OSI (Open System
Interconnection) define sete camadas abstratas nas quais se baseiam os
protocolos de comunicao de uma rede de computadores. J o modelo
TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a
alternativa que apresenta as duas camadas do modelo OSI que no esto
explicitamente representadas no modelo TCP/IP.
(A) fsica e enlace
(B) transporte e aplicao
(C) sesso e apresentao
(D) rede e transporte
(E) fsica e aplicao
13. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia da
Informao/2013) O modelo OSI ( Open Systems Interconnection ) um
padro ISO que cobre todos os aspectos das comunicaes de dados em
redes. formado por 7 camadas distintas, porm, relacionadas entre si,
cada uma das quais definindo uma parte do processo de transferncia de
informaes atravs de uma rede. Na camada fsica
a) os dados so formados por um fluxo de bytes que so interpretados pelos
mecanismos de rede. Para serem transmitidos, esses bytes devem ser
codificados em sinais eltricos ou pticos. A camada fsica no define o tipo
de codificao, ou seja, como os bytes so convertidos em sinais.
b) so definidas as caractersticas da interface entre os dispositivos e o meio
de transmisso, porm, no definido o tipo de meio de transmisso.
c) no definida a taxa de dados ( nmero de bits enviados a cada segundo
). A taxa de dados definida no meio de transmisso, antes dos dados
chegarem camada fsica.
d) definido o sentido da transmisso entre os dispositivos: simplex, halfduplex ou full-duplex.
e) o fluxo de bits recebidos da camada de rede dividido em unidades de
dados gerenciveis denominados frames.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

40

Conhecimentos Especficos de Informtica em Exerccios


p/ Analista Judicirio TRF-1 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto

Gabarito
1. Letra C.
2. Letra D.
3. Letra E.
4. Letra D.
5. Letra C.
6. Letra C.
7. Letra E.
8. Letra D.
9. Letra C.
10.

Item errado.

11.

Item errado.

12.

Letra C.

13.

Letra D.

www.pontodosconcursos.com.br | Profa. Patrcia Lima Quinto

41

Вам также может понравиться