P3_TI_Infra_de_TI

download P3_TI_Infra_de_TI

of 8

description

prova concurso

Transcript of P3_TI_Infra_de_TI

  • 1. Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados.

    Nome: N. de Inscrio:

    2. O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto, no o rasure nem o amasse.

    3. Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra cursiva, para posterior exame grafolgico:

    Inspirao vem dos outros. Motivao vem de dentro de ns.4. DURAO DA PROVA: 3 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS.

    5. Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e.

    6. No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrfi ca (tinta azul ou preta) fabricada em material transparente, toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas.

    7. Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta.

    8. Ao receber a ordem do Fiscal de Sala, confi ra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova.

    9. Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.).

    10. Por motivo de segurana, somente durante os 30 (trinta) minutos que antecederem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 9.2.7 do edital regulador do concurso.

    11. A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no-observncia dessa exigncia acarretar a sua excluso do concurso.

    12. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala.

    Escola de Administrao Fazendria

    Instrues

    Concurso Pblico: AFC/CGU-2012(Edital ESAF n. 07, de 16/4/2012)

    Prova 3

    Misso: Desenvolver pessoas para o aperfeioamento da gestodas fi nanas pblicas e a promoo da cidadania. Controladoria-Geral da Unio-CGU

    Tecnologia da Informao/Infraestrutura de TI

    Analista de Finanas e Controle

    rea:

    Cargo:

    Conhecimentos Especializados

    TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610, de 19/02/98 Lei dos Direitos Autorais).

  • 2 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    GESTO DE TECNOLOGIA DA INFORMAO

    1 - Segundo o Cobit 4.1, as reas de foco na Governana de TI so:a) Gesto de Recursos, Entrega de Valor, Mensurao

    de Desempenho, Alinhamento Estratgico e Gesto de Riscos.

    b) Alinhamento Estratgico, Planejamento de TI, Gesto de Infraestrutura, Entrega de Valor e Gesto de Riscos.

    c) Alinhamento Estratgico, Gesto de Recursos, Entrega e Suporte, Segurana da Informao e Gesto de Riscos.

    d) Gesto do Desenvolvimento de Sistemas, Entrega de Valor, Mensurao de Desempenho, Alinhamento Estratgico e Gesto de Riscos.

    e) Gesto Estratgica, Gesto Operacional da TI, Entrega de Valor, Mensurao de Desempenho e Gesto de Riscos.

    2 - Qual a principal atribuio do domnio Entregar e Suportar do Cobit 4.1?a) Desenvolver as solues e as tornar passveis de uso

    pelos clientes.b) Monitorar o desempenho das solues e as tornar

    passveis de uso pelos usurios fi nais.c) Receber as solues e as tornar passveis de uso

    pelos usurios fi nais.d) Homologar as solues e as tornar passveis de teste

    pelos clientes.e) Adquirir as solues e as tornar passveis de

    homologao pelos clientes.3 - No Cobit 4.1, so considerados recursos de TI:

    a) Sistemas, Informaes, Rede e Servidores crticos.b) Aplicativos, Sistemas de Informao, Rede e Estaes

    de Trabalho.c) Sistemas, Bancos de Dados, Infraestrutura e Pessoas.d) Aplicativos, Informaes confi denciais, Rede e

    Estaes de Trabalho.e) Aplicativos, Informaes, Infraestrutura e Pessoas.

    4 - Um dos Critrios de Informao do Cobit 4.1 a integridade, que se relaciona com:a) a confi dencialidade e privacidade da informao bem

    como sua confi abilidade operacional.b) a conformidade e estabilidade da informao bem

    como sua integridade de acordo com os requisitos de negcio.

    c) a efi cincia e efi ccia da entrega da informao bem como sua conformidade de acordo com os parmetros estabelecidos.

    d) a fi dedignidade e totalidade da informao bem como sua validade de acordo com os valores de negcios e expectativas.

    e) a segurana e totalidade da informao bem como sua estabilidade operacional de acordo com os valores de nveis de servio acordados.

    5 - No Cobit 4.1, os nveis de maturidade de um processo podem ser:a) (0) Vazio, (1) Principiante, (2) Repetvel, (3) Integrado,

    (4) Gerenciado, (5) Otimizado.b) (1) Inicial, (2) Repetvel, (3) Defi nido, (4) Gerenciado,

    (5) Classe Mundial.c) (1) Inicial, (2) Repetvel, (3) Integrado, (4) Gerenciado,

    (5) Perfectivo.d) (0) inexistente, (1) Inicial, (2) Repetvel, (3) Defi nido,

    (4) Gerenciado, (5) Otimizado.e) (1) Indefi nido, (2) Padronizado, (3) Defi nido, (4)

    Medido, (5) Otimizado.

    6 - No Planejamento da Contratao de Solues de TI, em que momento dever ser realizado o processo Estratgia de Contratao?a) Aps a produo da Anlise de Riscos.b) Aps a produo da Anlise de Riscos e do Termo de

    Referncia.c) Aps a produo do Plano de Sustentao e do Termo

    de Referncia.d) Aps a produo da Anlise da Viabilidade e da Anlise

    de Riscos.e) Aps a produo da Anlise da Viabilidade e do Plano

    de Sustentao.

    7 - So atores da fase de Seleo do Fornecedor de Solues TI:a) Contratada, rea Administrativa, rea de Licitaes,

    rea de Tecnologia da Informao.b) rea Requisitante da Soluo, rea Administrativa,

    rea de Licitaes.c) Equipe de Planejamento da Contratao, rea de

    Licitaes.d) rea Administrativa, rea de Licitaes, rea de

    Tecnologia da Informao.e) Integrante Administrativo, rea de Licitaes, rea de

    Tecnologia da Informao.

    8 - So processos da fase de Gerenciamento do Contrato:a) Encerramento do Contrato, Demandar Ordem de

    Servio. b) Assinatura do Contrato, Alterao Contratual.c) Iniciao, Transio Contratual.d) Encaminhar Ordem de Servio, Publicao do

    Contrato.e) Iniciao, Assinatura do Contrato.

    9 - So processos da publicao Estratgia de Servios da ITIL V3:a) Gerenciamento da Capacidade, Gerenciamento de

    Portflio de Servios, Gerenciamento de Fornecedor. b) Gerenciamento de Problema, Gerenciamento do

    Catlogo de Servios, Gerenciamento da Demanda.c) Gerenciamento de Eventos, Gerenciamento do

    Catlogo de Servios, Gerenciamento de Fornecedor.d) Gerenciamento Financeiro de TI, Gerenciamento de

    Portflio de Servios, Gerenciamento da Demanda.e) Gerenciamento Financeiro de TI, Gerenciamento de

    Portflio de Servios, Gerenciamento de Fornecedor.

  • 3 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    10- Na publicao Operao de Servio, o processo Cumprimento de Requisio tem como objetivoa) tratar requisies dos usurios que no foram geradas

    por um incidente, mas que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao.

    b) tratar requisies dos usurios geradas por um incidente ou que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao.

    c) tratar requisies dos usurios que tenham impacto na disponibilidade e na continuidade do servio, e que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao.

    d) tratar toda e qualquer requisio de usurio, em especial as relacionadas a problemas que impactam o negcio.

    e) tratar apenas as requisies dos usurios que no foram geradas por um incidente e que tenham relao com os requisitos de negcio especifi cados.

    11- So funes da Operao de Servio:a) Central de Servio, Gerenciamento Ttico e Operacional,

    Gerenciamento das Operaes de TI, Gerenciamento de Sistemas de Negcio.

    b) Central de Servio, Gerenciamento Tcnico, Gerenciamento das Operaes de TI, Gerenciamento de Aplicativo.

    c) Gerenciamento Tcnico-administrativo, Gerenciamento dos processos da TI, Gerenciamento de Sistemas Operacionais.

    d) Central de Servios ao Cliente Comercial, Gerenciamento Tcnico-administrativo, Gerenciamento das Operaes Bsicas de TI, Gerenciamento de Aplicativo.

    e) Gerenciamento Tcnico, Gerenciamento das Operaes Crticas de TI, Gerenciamento de Sistemas de Negcio.

    12- So processos da Transio de Servio:a) Gerenciamento de Mudana, Gerenciamento de

    Problema, Avaliao. b) Gerenciamento da Confi gurao e de Ativo de Servio,

    Gerenciamento do Conhecimento, Avaliao.c) Gerenciamento da Confi gurao e de Ativo de Servio,

    Gerenciamento de Incidente, Gerenciamento de Mudana.

    d) Gerenciamento da Demanda, Gerenciamento do Conhecimento, Validao e Teste de Servio.

    e) Gerenciamento da Confi gurao, Gerenciamento do Conhecimento, Central de Servio.

    13- So reas de Conhecimento do PMBOK:a) Gerenciamento dos Custos do Projeto, Gerenciamento

    do Tempo do Projeto, Gerenciamento da Iniciao do Projeto.

    b) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto.

    c) Gerenciamento do Planejamento do Projeto, Gerencia-mento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto.

    d) Gerenciamento dos Custos do Projeto, Gerenciamento das Contrataes de Servios de TI do Projeto, Gerenciamento de Aquisies do Projeto.

    e) Gerenciamento do Controle do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto.

    14- No PMBOK o processo que agrega os custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos o de:a) Estimativa de Custos. b) Planejamento da Qualidade.c) Desenvolvimento do Cronograma.d) Estimativa de Investimento e Custeio.e) Oramentao.

    15- So processos do Grupo de Processos de Iniciao do PMBOK:a) Desenvolver o termo de abertura do projeto, Planejar o

    escopo do projeto. b) Defi nir o escopo do projeto, Desenvolver a declarao

    do escopo preliminar do projeto.c) Desenvolver o termo de abertura do projeto,

    Desenvolver a declarao do escopo preliminar do projeto.

    d) Planejar o escopo do projeto, Criar EAP.e) Criar EAP, Desenvolver o termo de abertura do projeto.

    SISTEMAS DE COMPUTAO

    16- So registradores utilizados em operaes com a memria principala) MATR (memory address transfer register). MRR

    (memory retrieve register).b) MAR (memory address register). MBR (memory buffer

    register).c) MAR (memory actual record). MBBR (memory buffer

    branch register).d) MRA (memory register assign). MBAR (memory buffer

    access register).e) MAR (memory adjust register). MVLR (memory virtual

    linkage register).

    17- O cdigo executvel de um processador CISC a) interpretado por microprogramas durante sua

    compilao, gerando microinstrues, que so interpretadas pelo hardware.

    b) armazenado durante sua interpretao, gerando comandos na linguagem fonte, que so executados pelo hardware.

    c) interpretado por microprogramas anteriormente sua execuo, gerando instrues compilveis, que so executadas pelo software de execuo.

    d) interpretado por microprogramas durante sua execuo, gerando microinstrues, que so executadas pelo hardware.

    e) gera microprogramas aps sua execuo, decorrentes de peculiaridades operacionais do hardware.

  • 4 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    18- vantagem da arquitetura de camadas:a) vincular as funes do sistema operacional a diferentes

    nveis de pontos de acesso.b) isolar as funes do sistema operacional e criar uma

    hierarquia de nveis de modos de acesso.c) isolar os meios de armazenamento do sistema

    operacional e criar uma hierarquia de nveis de modos de compartilhamento.

    d) isolar as funes da hierarquia dos modos de compilao e hierarquizar as funes do sistema operacional.

    e) isolar as camadas do sistema operacional pertinentes a determinados nveis de modos de verifi cao.

    19- No Linux, so categorias em que se enquadram informaes contidas na tabela de processos:a) Parmetros de estratifi cao. Camadas de memria.

    Sinais. Registradores de contedo. Estado da espera de sistema.

    b) Critrios de escalonamento. Imagem de memria. Registradores de acesso. Registradores de mquina. Verso de sistema.

    c) Parmetros de escalonamento. Imagem de execuo. Sinais. Registradores de mquina. Estrutura da chamada de sistema.

    d) Parmetros de direcionamento. Imagem de memria. Devices. Registradores de mquina. Estado da chamada do programa.

    e) Parmetros de escalonamento. Imagem de memria. Sinais. Registradores de mquina. Estado da chamada de sistema.

    20- Um projeto de banco de dados est na BCNF a) se cada membro do conjunto de esquemas de relao

    que constituem o projeto estiver na BCNF.b) se todos os membros do conjunto de esquemas de

    herana que decorrem do projeto estiverem na BCNF.c) se cada membro do conjunto de estruturas de atributos

    que decorrem dos programas estiver na BCNF.d) se cada relao do conjunto de esquemas de classes

    que constituem o fl uxo de atividades estiver na BCNF.e) se pelo menos um membro do conjunto de estruturas

    de relao que inicializam o projeto estiver na BCNF.21- O Hypervisor, ou Monitor de Mquina Virtual (Virtual

    Machine Monitor VMM), uma camada de software entrea) o sistema operacional e a mquina virtual.b) o sistema operacional e o aplicativo.c) o hardware e o sistema operacional.d) o aplicativo e o hardware.e) o hardware e a mquina virtual.

    22- A Virtualizao pode ser classifi cada em trs tipos na arquitetura x86:a) Virtualizao total, Paravirtualizao, Virtualizao

    assistida pelo hardware.b) Virtualizao abrangente, Metavirtualizao, Virtualizao

    assistida pelo software.c) Virtualizao assistida pelo sistema operacional,

    Metavirtualizao, Virtualizao assistida pelo hardware.d) Virtualizao total, hipervirtualizao, Virtualizao de

    translao binria.

    e) Virtualizao assistida pelo sistema operacional, hipervirtualizao, Virtualizao assistida pela mquina virtual.

    23- A soluo de Virtualizao da VMware baseada nos hypervisors ESX e ESXi, que so considerados hypervisors do tipo:a) Vstorage.b) De borda.c) Double.d) Baremetal. e) Double sphere.

    24- A distribuio de dados sobre vrios discos chamada de:a) Slicing.b) Stretching.c) Striping.d) Scattering.e) Index distributing.

    25- Para prosseguir com a operao normal, o uso do RAID pressupe:a) Instalar um nico disco nas proximidades do

    computador. Substituir a placa controladora de disco por um controlador UNIVERSAL. Mesclar os dados do RAID. Controlar a operao.

    b) Instalar uma caixa de discos dentro do computador. Manter ativa a placa controladora de disco existente. Copiar os programas para o RAID. Executar programas RAID.

    c) Instalar um dispositivo virtual de armazenagem (VSD) nas proximidades do computador. Substituir o interpretador existente por um compilador RAID. Copiar os programas tipo RAID para o VSD. Controlar a operao.

    d) Deslocar as unidades de disco existentes para uma unidade externa. Substituir a placa hospedeira de memria por um controlador RAID. Retirar os dados incompatveis com o RAID. Depurar as inconsistncias.

    e) Instalar uma caixa cheia de discos nas proximidades do computador. Substituir a placa controladora de disco por um controlador RAID. Copiar os dados para o RAID. Prosseguir com a operao normal.

    26- O Active Directory a) depende do DNS para desencadear gerao de nomes

    string.b) depende do DPS para agir como servio de verifi cao

    de nomes e tambm como servio de compartilhamento.c) depende do DNS para agir como servio de resoluo

    de nomes e tambm como servio de localizao.d) independe do DNS para agir como servio de resoluo

    de nomes e tambm como parmetro de localizao LOC.

    e) um servio de diretrio que no comporta objetos.

  • 5 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    27- Os servidores DNS (Domain Name System) contma) o banco de dados do DNS com o mapeamento entre os

    domnios de acesso e o respectivo nmero APS.b) o banco de dados do DNS com o mapeamento entre os

    nomes DNS e o respectivo nmero IP.c) os programas do DNS com a transformao dos nomes

    DNS em nmeros no padro IP-S.d) o banco de operaes do DNS com o mapeamento

    entre os usurios DNS e os mecanismos de suporte Active Device.

    e) o banco de dados do DNS com as relaes entre plug-ins DNS e o respectivo meio de acesso IP.

    28- Na arquitetura e-PING, o padro para notao de modelagem de processos :a) BPM 1.7, conforme defi nido pelo BPO.b) NOT 2.0, conforme defi nido pelo BPMM.c) NOTP 2.0, conforme defi nido pelo OBP.d) BPXML 1.2, conforme defi nido pelo BPO.e) BPMN 1.0, conforme defi nido pelo OMG.

    29- A arquitetura e-PING Padres de Interoperabilidade de Governo Eletrnico defi ne um conjunto mnimo de premissas, polticas e especifi caes tcnicas que regulamentam a utilizao da Tecnologia de Informao e Comunicao (TIC) na interoperabilidade de servios de Governo Eletrnico, estabelecendo as condies de interao com os demais Poderes e esferas de governo e com a sociedade em geral. As reas cobertas pela e-PING esto segmentadas em:a) Redes WAN e LAN, Tecnologia da Informao,

    Controle de Acesso, Intercmbio de Informaes, reas de Governo Eletrnico.

    b) Conexo Banda Larga, Segurana fsica, Mecanismos de Acesso informao, Armazenamento de Informaes, reas de Integrao para Governo Eletrnico.

    c) Telecomunicaes, Padronizao, Mecanismos de Acesso ao e-Gov, Proteo informao, reas de Integrao para Governo Eletrnico.

    d) Interconexo, Segurana, Meios de Acesso, Organizao e Intercmbio de Informaes, reas de Integrao para Governo Eletrnico.

    e) Redes sem-fi o, Padronizao, Meios de Acesso Web, Organizao de Informaes em Bancos de Dados, Coordenao para Governo Eletrnico.

    30- A anlise dos padres candidatos a integrar a arquitetura e-PING abrange a seleo, a homologao e a classifi cao das especifi caes selecionadas em cinco nveis de situaes que caracterizam o grau de aderncia s polticas tcnicas gerais e especfi cas de cada segmento. Os cinco nveis so:a) adotado, recomendado, em transio, em estudo,

    estudo futuro.b) homologado, sugerido, em testes, em avaliao,

    avaliao futura. c) aprovado, analisado, em anlise, em estudos

    preliminares, no aguardo.d) aceito, validado, em validao, aceito para validao,

    para futuro.e) acatado, estudado, em estudos, aceito para avaliao,

    avaliao de entrada.

    REDES DE COMPUTADORES

    31- No modelo de referncia ISO OSI, as camadas que formam a sub-rede de comunicao soa) Enlace de Dados, Rede, Fsica.b) Enlace de Dados, Rede, Transporte.c) Transporte, Sesso, Fsica.d) Sesso, Transporte, Rede.e) Sesso, Rede, Fsica.

    32- So camadas do modelo de referncia TCP/IP:a) Apresentao, Transporte.b) Rede, Enlace de Dados.c) Host/rede, Inter-redes.d) Transporte, Fsica.e) Aplicao, Sesso.

    33- Os servios de controle de dilogo, gerenciamento de token e sincronizao pertencem camada dea) Rede.b) Enlace de Dados.c) Sesso.d) Apresentao.e) Transporte.

    34- O protocolo sem conexo e no-confi vel, destinado a aplicaes que no querem controle de fl uxo nem manuteno da sequncia das mensagens enviadas oa) SMTP.b) OSPF.c) FTP.d) TCP.e) UDP.

    35- O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distncia, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos oa) IP.b) OSPF.c) AODV.d) IPX.e) RIP.

    36- A camada do modelo de referncia ATM que permite aos usurios enviarem pacotes maiores que uma clula denominadaa) Camada de Converso.b) Camada de Controle.c) Camada de Traduo ATM.d) Camada de Adaptao ATM.e) Camada ATM.

  • 6 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    37- um dispositivo utilizado em redes de computadores para reencaminhar mdulos (frames) entre os diversos ns. Alm disso, segmenta a rede internamente, sendo que a cada porta corresponde um domnio de coliso diferente, o que signifi ca que no haver colises entre os pacotes de segmentos diferentes. Este dispositivo oa) Roteador.b) Hub.c) Switch.d) Concentrador.e) Ponte.

    38- Os 3 componentes chave de uma rede gerenciada SNMP so:a) O equipamento gerenciador, Agente comutador,

    Software de gerenciamento de Rede. b) O equipamento gerenciado, Agente, Software de

    gerenciamento de Rede.c) O equipamento gerenciador, Agente concentrador,

    Software de roteamento de Rede.d) O equipamento concentrador, Agente, Software de

    roteamento de Rede.e) O equipamento de comutao, Agente roteador,

    Software de bloqueio de Rede.39- O protocolo SNMP opera na seguinte camada do modelo

    OSI:a) Aplicao. b) Enlace de Dados.c) Sesso.d) Transporte.e) Apresentao.

    40- So requisitos de Qualidade de Servio (QoS Quality of Service):a) Capacidade, Jitter, Sincronizao, Banda estvel. b) Confi abilidade, Retardo, Flutuao no Jitter, Largura

    de Banda.c) Capacidade do enlace, Jitter, Sincronizao, Banda

    varivel.d) Confi abilidade, Retardo, Flutuao do tempo de

    transmisso, Largura de Banda.e) Capacidade, Retardo, Flutuao no Jitter, Banda

    estvel.41- O algoritmo em que cada host est conectado rede por

    uma interface que contm uma fi la interna fi nita e, se um pacote chegar fi la quando ela estiver cheia, o pacote ser descartado, o: a) Algoritmo de balde cheio (Full bucket). b) Algoritmo de roteamento fi nito (Finite routing).c) Algoritmo de fi la fi nita (Finite Queue).d) Algoritmo de balde de smbolos (Token bucket).e) Algoritmo de balde furado (Leaky bucket).

    42- Fazem parte da pilha de protocolos H.323:a) TCP, G723, RTP, H.229.b) Protocolo de enlace, IP, RTP, H.248.c) TCP, Protocolo de Aplicao, RPP, H.245.d) UDP, IP, G724, H.328.e) UDP, IP, RTCP, H.225.

    43- Comparando o H.323 com o SIP, observa-se quea) o primeiro tem arquitetura modular, enquanto o

    segundo tem arquitetura monoltica. b) o primeiro tem endereamento pelo nmero de host

    ou telefone, enquanto o segundo tem endereamento pela URL.

    c) o primeiro no tem conferncia de multimdia, enquanto o segundo tem.

    d) o primeiro tem formato de mensagens ASCII, enquanto o segundo tem formato de mensagens binrio.

    e) o primeiro no tem compatibilidade com PSTN, enquanto o segundo tem compatibilidade restrita.

    44- Em videoconferncia, no modelo centralizado, quando existem trs ou mais pontos para se conectarem entre si, a comunicao possvel utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vrios fl uxos de udio, seleciona o fl uxo de vdeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU a combinao dea) um Controlador Multiponto e de dois Processadores

    Multiponto. b) dois Controladores Multiponto e de um Processador

    Multiponto.c) dois Controladores Multiponto e de dois ou mais

    Processadores Multiponto.d) um Controlador Multiponto e de zero ou mais

    Processadores Multiponto.e) trs Controladores Multiponto e de vrios Processadores

    Multiponto.

    45- So variantes do protocolo PIM (Protocol-Independent Multicast):a) PIM Sparse Mode, PIM Dense Mode, Birectional PIM,

    PIM source-specifi c multicast.b) Shortest path PIM, PIM Dense Mode, Birectional PIM,

    Unidirectionsl PIM. c) PIM Sparse Mode, PIM Source Discovery, One-way

    PIM, PIM wide multicast.d) Shortest path PIM, PIM Source Discovery, One-way

    PIM, PIM source-specifi c multicast.e) Shortest path PIM, PIM Source Discovery, Birectional

    PIM, Unidirectional PIM.

  • 7 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    SEGURANA DA INFORMAO46- Comparando a criptografi a simtrica com a assimtrica,

    observa-se quea) a primeira possui o problema do gerenciamento de

    chaves, ao passo que a segunda possui o problema da complexidade binria.

    b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criao e distribuio de chaves.

    c) a primeira possui o problema da distribuio e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho.

    d) a primeira possui o problema do desempenho em redes sem fi o, ao passo que a segunda possui o problema do desempenho em ambientes corporativos.

    e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da gerao de chaves.

    47- Com relao ao processo de verifi cao de assinatura digital, tem-se que o algoritmo de assinatura digital aplicado sobre a assinatura digital recebida, usando a chave pblica do remetente, o que resulta no resumo criptogrfi co da mensagem; em seguida, o algoritmo de hash aplicado na mensagem recebida. A assinatura digital vlida sea) os dois resumos obtidos forem simtricos.b) os dois certifi cados digitais forem iguais.c) o resumo obtido na recepo for o hash do resumo

    original.d) os dois resumos obtidos forem iguais.e) as chaves pblicas forem diferentes.

    48- Infraestrutura de Chave Pblica o conjunto de hardware, software, pessoas, polticas e procedimentos necessrios paraa) instanciar, transmitir, apagar, publicar e revogar

    certifi cados digitais.b) montar, validar perante a Polcia Federal, distribuir e

    apagar certifi cados digitais.c) criar, gerenciar, armazenar, distribuir e revogar

    certifi cados digitais.d) criar, instanciar, armazenar, restaurar e publicar

    certifi cados digitais.e) montar, gerenciar, armazenar, restaurar e publicar

    certifi cados digitais.49- Quanto rede desmilitarizada, DMZ, pode-se afi rmar que

    ela permite que servios sejam providos para os usuriosa) Internos (por meio de servidor de deteco - bastion

    hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.

    b) Externos (por meio de servidor de preveno - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.

    c) Internos (por meio de servidor de deteco - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos.

    d) Externos (por meio de servidor de traduo de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos.

    e) Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.

    50- Os tipos de IDS Sistema de Deteco de Intruso soa) IDS baseado em Honeypot (HIDS), IDS baseado em

    Rede (NIDS), IDS Hbrido.b) IDS baseado em Servio (SIDS), IDS baseado em

    Rede (NIDS).c) IDS baseado em Host (HIDS), IDS baseado em

    Scanning (SIDS).d) IDS baseado em Host (HIDS), IDS baseado em Rede

    (NIDS), IDS Hbrido.e) IDS baseado em Bloqueio (BIDS), IDS baseado em

    Preveno (PIDS), IDS Hbrido.

    51- As arquiteturas clssicas de Firewall soa) Dual-homed host, Screened host, Global prevention.b) Single host, Screened detection, Screened subnet.c) Dual-homed blocking, Screened detection, Screened

    subnet.d) Single host, Screened host, Screened prevention.e) Dual-homed host, Hybrid host, Screened subnet.

    52- um mecanismo de Hardening do Servidor Linux:a) minimizar software instalado.b) instalar apenas softwares padronizados internacional-

    mente.c) instalar verses antigas do sistema operacional e fazer

    logo em seguida o upgrade do sistema.d) no fazer upgrades frequentes, o que pode comprometer

    a segurana do sistema.e) manter instalados todos os servios, mesmo os que

    sejam aparentemente desnecessrios.53- Qual a diferena entre os protocolos SPF e DKIM?

    a) O primeiro verifi ca o endereo IP do destinatrio, enquanto o segundo verifi ca a estrutura do contedo do cabealho do e-mail.

    b) O primeiro verifi ca o contedo do e-mail, enquanto o segundo verifi ca a sintaxe do contedo do e-mail.

    c) O primeiro verifi ca o endereo IP do remetente, enquanto o segundo verifi ca a estrutura do contedo do e-mail.

    d) O primeiro verifi ca a existncia de palavras classifi cadas no e-mail, enquanto o segundo verifi ca a validade dos endereos de IP.

    e) O primeiro verifi ca o contedo e o endereo IP do remetente, enquanto o segundo verifi ca a existncia de palavras classifi cadas no e-mail.

    54- Em um ataque em que o Cracker injeta cdigos JavaScript em um campo texto de uma pgina Web j existente e este JavaScript apresentado para outros usurios, este JavaScript poderia, por exemplo, simular a pgina de login do site, capturar os valores digitados e envi-los a um site que os armazene. Este ataque denominadoa) XSS.b) Spyware de Web. c) Backdoor JavaScript.d) Cross-site Request Forgery.e) CSRF de Java.

  • 8 AFC/CGU - 2012 - Prova 3 rea: Tecnologia da Informao / Infraestrutura de TI

    55- A ameaa de segurana em que o atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs da manipulao da entrada de dados de uma aplicao conhecida comoa) SQL Mixing. b) SQL False Query.c) SQL Fake Query.d) SQL Query Attack.e) SQL Injection.

    56- Segundo a ISO/IEC 17.799 de 2005, a Gesto de Continuidade de Negcios tem por objetivo no permitir a interrupo das atividades do negcio e proteger os a) processos de manuteno de sistemas crticos

    contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possvel.

    b) servios tticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possvel.

    c) processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente.

    d) processos crticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hbil, se for o caso.

    e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em at uma hora aps o incidente.

    57- necessrio que os Planos de Recuperao de Desastres sejama) aplicados integralmente com frequncia e fl exveis

    com relao a plataformas. b) adaptveis, e testados e atualizados com frequncia.c) testados de 3 em 3 anos e atualizados com frequncia.d) atualizados apenas quando houver upgrade dos

    sistemas operacionais.e) atualizados com frequncia e testados apenas quando

    houver alterao de mais de 30% da infraestrutura de TI.

    58- A Instruo Normativa GSI/PR n. 1 defi ne Poltica de Segurana da Informao e Comunicaes como o documento aprovado pela autoridade responsvel pelo rgo ou entidade da Administrao Pblica Federal, direta e indireta, com o objetivo dea) fornecer diretrizes e suporte administrativo sufi cientes

    elaborao das polticas e das normas da segurana da informao e comunicaes.

    b) fornecer diretrizes, critrios e suporte administrativo sufi cientes implementao da segurana da informao e comunicaes.

    c) fornecer planos e procedimentos sufi cientes defi nio de todas as polticas da governana de segurana da informao e comunicaes.

    d) fornecer sugestes e orientaes sufi cientes para a implementao da governana de segurana da informao e comunicaes.

    e) fornecer suporte tcnico implementao das normas e procedimentos da segurana da informao e comunicaes nas reas de negcios.

    59- A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fi m de verifi car regularmente, no mnimo, as seguintes mudanas: nos critrios de avaliao e aceitao dos riscos, no ambiente, nos ativos de informao, nas aes de Segurana da Informao e Comunicaes SIC, e nos fatores de risco, que so:a) ataque, vulnerabilidade, risco operacional e impacto. b) ameaa, vulnerabilidade, probabilidade e impacto.c) ataque, susceptibilidade, probabilidade e impacto na

    receita.d) ameaa, susceptibilidade, risco de mercado e impacto.e) ataque, vulnerabilidade, probabilidade e impacto no

    resultado.60- O servio das Equipes de Tratamento e Resposta a

    Incidentes de Segurana em Redes Computacionais ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurana em redes de computadores em geral, cujos impactos sejam de mdio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaas chamado dea) Anncios. b) Emisso de Alertas e Advertncias.c) Disseminao de informaes relacionadas seguran-

    a.d) Avaliao de segurana.e) Prospeco de segurana.