Download - Fcc 2014 Trf 3 Regiao Analista Judiciario Informatica Infraestrutura Prova

Transcript
  • N do CadernooN de Inscrioo

    ASSINATURA DO CANDIDATON do Documentoo

    Nome do Candidato

    P R O V A

    A C D E

    Janeiro/2014TRIBUNAL REGIONAL FEDERAL DA 3 REGIOa

    Concurso Pblico para provimento de cargos de

    Conhecimentos Gerais

    Conhecimentos Especficos

    Estudo de Caso

    INSTRUES

    VOCDEVE

    ATENO

    - Verifique se este caderno:

    - corresponde a sua opo de cargo.

    - contm 50 questes, numeradas de 1 a 50.

    - contm as propostas e o espao para o rascunho dos Estudos de Caso.

    Caso contrrio, reclame ao fiscal da sala um outro caderno.

    No sero aceitas reclamaes posteriores.

    - Para cada questo existe apenas UMAresposta certa.

    - Voc deve ler cuidadosamente cada uma das questes e escolher a resposta certa.

    - Essa resposta deve ser marcada na FOLHADE RESPOSTAS que voc recebeu.

    - Procurar, na FOLHADE RESPOSTAS, o nmero da questo que voc est respondendo.

    - Verificar no caderno de prova qual a letra (A,B,C,D,E) da resposta que voc escolheu.

    - Marcar essa letra na FOLHADE RESPOSTAS, conforme o exemplo:

    - Ler o que se pede na Prova de Estudo de Caso e utilizar, se necessrio, o espao para rascunho.

    -

    - Marque apenas uma letra para cada questo, mais de uma letra assinalada implicar anulao dessa questo.

    - Responda a todas as questes.

    - No ser permitida qualquer espcie de consulta, nem o uso de mquina calculadora.

    - Em hiptese alguma o rascunho da Prova de Estudo de Caso ser corrigido.

    - Voc dever transcrever a Prova de Estudo de Caso, a tinta, no caderno apropriado.

    - A durao da prova de 4 horas e 30 minutos para responder a todas as questes objetivas, preencher a Folha de

    Respostas, e fazer a Prova de Estudo de Caso (rascunho e transcrio) no caderno correspondente.

    - Ao trmino da prova, chame o fiscal da sala e devolva todo o material recebido.

    - Proibida a divulgao ou impresso parcial ou total da presente prova. Direitos Reservados.

    Marque as respostas com caneta esferogrfica de material transparente, de tinta preta ou azul. No ser permitido o uso delpis, lapiseira,marca-textoouborrachadurante a realizaodasprovas.

    Analista Judicirio - rea Apoio EspecializadoInformtica (Infraestrutura)

    Caderno de Prova 15, Tipo 001 MODELO

    0000000000000000

    MODELO1

    0000100010001

  • 2 TRF3R-Conhecimentos Gerais2

    CONHECIMENTOS GERAIS

    Portugus

    Ateno: Para responder s questes de nmeros 1 a 5, con-

    sidere o texto abaixo.

    A dor, juntamente com a morte, sem dvida a expe-

    rincia humana mais bem repartida: nenhum privilegiado

    reivindica ignorncia em relao a ela ou se vangloria de

    conhec-la melhor que qualquer outro. Violncia nascida no

    prprio mago do indivduo, ela dilacera sua presena e o

    esgota, dissolve-o no abismo que nele se abriu, esmaga-o no

    sentimento de um imediato sem nenhuma perspectiva. Rom-

    pe-se a evidncia da relao do indivduo consigo e com o

    mundo.

    A dor quebra a unidade vivida do homem, transparente

    para si mesmo enquanto goza de boa sade, confiante em seus

    recursos, esquecido do enraizamento fsico de sua existncia,

    desde que nenhum obstculo se interponha entre seus projetos

    e o mundo. De fato, na vida cotidiana o corpo se faz invisvel,

    flexvel; sua espessura apagada pelas ritualidades sociais e

    pela repetio incansvel de situaes prximas umas das ou-

    tras. Alis, esse ocultar o corpo da ateno do indivduo leva

    Ren Leriche a definir a sade como a vida no silncio dos r-

    gos. Georges Canguilhem acrescenta que ela um estado de

    inconscincia em que o sujeito de seu corpo.

    (Adaptado de: BRETON, David Le. Antropologia da Dor, So Paulo, Editora Fap-Unifesp, 2013, p. 25-6)

    1. Conforme o texto, a

    (A) sade, ao contrrio da dor, torna o homem apto percepo corporal, uma vez que no impe barrei-ras inflexveis.

    (B) dor, ao contrrio da sade, possibilita ao homem a

    tomada de conscincia sobre seu prprio corpo. (C) dor, como sintoma da doena, estabelece uma re-

    lao de pertena entre corpo e sujeito. (D) sade, como estado de plenitude, torna perceptvel a

    ciso entre corpo e sujeito. (E) dor, diferentemente da sade, leva ao ocultamento

    do sujeito frente a seu corpo.

    2. ... esse ocultar o corpo da ateno do indivduo... ... definir a sade como a vida no silncio dos rgos. (final do texto)

    Os segmentos acima expressam, respectivamente,

    (A) consequncia e finalidade. (B) condio e necessidade. (C) consequncia e condio. (D) causa e finalidade. (E) causa e decorrncia.

    _________________________________________________________

    3. Os pronomes grifados nos segmentos ... enraizamento f-sico de sua existncia, ... sua espessura apagada... e ... ela um estado de inconscincia... (2o pargrafo) refe-rem-se, respectivamente, a:

    (A) enraizamento fsico, corpo e ateno do indivduo. (B) homem, corpo e sade. (C) dor, vida cotidiana e sade. (D) enraizamento fsico, corpo e vida no silncio. (E) homem, vida cotidiana e sade.

    _________________________________________________________

    4. Violncia nascida no prprio mago do indivduo, ela dila-cera sua presena e o esgota, dissolve-o no abismo que nele se abriu, esmaga-o no sentimento de um imediato sem nenhuma perspectiva. (1o pargrafo)

    Uma redao alternativa para a frase acima, em que se mantm a correo e, em linhas gerais, o sentido original, est em:

    (A) Violncia que, ao nascer no prprio interior do indi-

    vduo, de modo a dilacerar e esgotar sua presena, dissolve-se no abismo que nele foi aberto, esmagan-do-lhe o sentimento de um imediato sem nenhuma expectativa de futuro.

    (B) Ela, enquanto violncia nascida em seu interior, dila-

    cera a presena do indivduo, em que pese seu es-gotamento, dissolvendo-se no abismo que nele passou a existir, esmagando-se no sentimento de um momento sem nenhuma esperana.

    (C) Violncia nascida em cuja essncia a presena do

    indivduo dilacerada, a ponto de esgot-lo e de dissolv-lo no abismo em que se configura, uma vez que o esmaga no sentimento de um presente ime-diato sem perspectiva.

    (D) Ela violncia que nasce no prprio cerne do in-

    divduo, de maneira a dilacerar sua presena e a es-got-lo, a ponto de dissolv-lo no abismo que nele passa a existir, esmagando-o no sentimento de um presente sem expectativa de futuro.

    (E) Ela, como violncia que nasce no interior do indiv-

    duo, cuja presena dilacera e esgota, dissolvida pelo abismo que nele se abriu, de tal modo que lhe esmaga o sentimento de um tempo presente sem esperana de futuro.

    Caderno de Prova 15, Tipo 001

    rizzi_000Oval

    rizzi_000Oval

    rizzi_000Underline

    rizzi_000Underline

    rizzi_000Underline

    rizzi_000Oval

    rizzi_000Oval

    rizzi_000Rectangle

    rizzi_000Typewriter

    rizzi_000Rectangle

    rizzi_000Rectangle

    rizzi_000Rectangle

  • TRF3R-Conhecimentos Gerais2 3

    5. Considere as frases abaixo. I. Ao se suprimirem as vrgulas do trecho A dor,

    juntamente com a morte, sem dvida a experincia humana..., o verbo dever ser flexionado no plural.

    II. Na frase Georges Canguilhem acrescenta que ela

    um estado de inconscincia em que o sujeito de seu corpo, pode-se acrescentar uma vrgula ime-diatamente aps inconscincia, sem prejuzo para a correo.

    III. Na frase De fato, na vida cotidiana o corpo se faz

    invisvel, flexvel; sua espessura apagada pelas ri-tualidades sociais..., o ponto e vrgula pode ser substitudo, sem prejuzo para a correo e o sen-tido original, por dois-pontos.

    Est correto o que se afirma APENAS em

    (A) II e III. (B) I e II. (C) I. (D) II. (E) I e III.

    _________________________________________________________ 6. Em nossa cultura, ...... experincias ...... passamos soma-

    se ...... dor, considerada como um elemento formador do carter, contexto ...... pathos pode converter-se em thos.

    Preenchem corretamente as lacunas da frase acima, na

    ordem dada:

    (A) s porque a em que (B) s pelas quais de que (C) as que com que (D) s por que a no qual (E) as por que a do qual

    _________________________________________________________ Ateno: Para responder s questes de nmeros 7 a 10,

    considere o texto abaixo.

    Menino do mato

    Eu queria usar palavras de ave para escrever. Onde a gente morava era um lugar imensamente e sem [ nomeao. Ali a gente brincava de brincar com palavras tipo assim: Hoje eu vi uma formiga ajoelhada na pedra! A Me que ouvira a brincadeira falou: J vem voc com suas vises! Porque formigas nem tm joelhos ajoelhveis e nem h pedras de sacristias por aqui. Isso traquinagem da sua imaginao. O menino tinha no olhar um silncio de cho e na sua voz uma candura de Fontes. O Pai achava que a gente queria desver o mundo para encontrar nas palavras novas coisas de ver assim: eu via a manh pousada sobre as margens do rio do mesmo modo que uma gara aberta na solido de uma pedra. Eram novidades que os meninos criavam com as suas palavras.

    Assim Bernardo emendou nova criao: Eu hoje vi um sapo com olhar de rvore. Ento era preciso desver o mundo para sair daquele lugar imensamente e sem lado. A gente queria encontrar imagens de aves abenoadas pela inocncia. O que a gente aprendia naquele lugar era s ignorncias para a gente bem entender a voz das guas e dos caracis. A gente gostava das palavras quando elas perturbavam o sentido normal das ideias. Porque a gente tambm sabia que s os absurdos enriquecem a poesia.

    (BARROS, Manoel de, Menino do Mato, em Poesia Com-pleta, So Paulo, Leya, 2013, p. 417-8.)

    7. De acordo com o poema,

    (A) os sentidos atribudos s palavras pelo menino ade-quavam-se, na verdade, s ideias normais, que, por seu turno, iam constituindo sua compreenso de mundo.

    (B) os absurdos, muito embora concernentes poesia,

    eram compreendidos pela me como fruto da igno-rncia do menino.

    (C) as vises a que a me se refere so, para o menino,

    alteraes no sentido usual das ideias, com que reinventava o mundo que o cercava.

    (D) as novidades que o mundo apresentava ao menino

    precisavam de palavras novas para serem descritas, pois a linguagem se mostrava pobre para a imen-sido de seu mundo.

    (E) as imagens vistas pelo menino eram reflexo de sua

    imaginao, livre da linguagem de que fazia uso para descrev-las.

    _________________________________________________________

    8. Considere as frases abaixo. I. No verso O que a gente aprendia naquele lugar era

    s ignorncias, o verbo destacado pode ser fle-xionado no plural, sem prejuzo para a correo e o sentido original.

    II. Em seguida ao termo voz, no verso e na sua voz

    uma candura de Fontes, pode-se acrescentar uma vrgula, sem prejuzo para a correo e o sentido original.

    III. Sem que nenhuma outra alterao seja feita, no

    verso e nem h pedras de sacristias por aqui, o verbo pode ser substitudo por existe, mantendo-se a correo e o sentido original.

    Est correto o que se afirma APENAS em

    (A) II e III. (B) I e III. (C) II. (D) III. (E) I e II.

    Caderno de Prova 15, Tipo 001

    rizzi_000Oval

    rizzi_000Oval

    rizzi_000Oval

    rizzi_000Typewriter

    rizzi_000Rectangle

    rizzi_000Rectangle

  • 4 TRF3R-Conhecimentos Gerais2

    9. Em uma redao em prosa, para um segmento do poema, a pontuao se mantm correta em:

    (A) A Me, que tinha ouvido a brincadeira, falou: J

    vem voc com suas vises! Porque formigas nem tm joelhos ajoelhveis, nem h pedras de sacristias por aqui: Isso traquinagem da sua imaginao.

    (B) A Me que tinha ouvido a brincadeira, falou: J

    vem voc com suas vises! Porque formigas nem tm joelhos ajoelhveis, nem h pedras de sacristias por aqui: Isso traquinagem da sua imaginao.

    (C) A Me, que tinha ouvido a brincadeira falou: J vem

    voc com suas vises!, porque formigas, nem tm joelhos ajoelhveis, nem h pedras de sacristias por aqui. Isso traquinagem da sua imaginao.

    (D) A Me que tinha ouvido a brincadeira, falou: J

    vem, voc com suas vises!; porque formigas nem tm joelhos ajoelhveis e nem h pedras de sacristias por aqui. Isso traquinagem da sua imaginao.

    (E) A Me que, tinha ouvido a brincadeira, falou: J

    vem voc com suas vises! Porque formigas, nem tm joelhos ajoelhveis, nem h pedras de sacristias por aqui. Isso, traquinagem da sua imaginao.

    _________________________________________________________ 10. A frase que admite transposio para a voz passiva est

    em:

    (A) Isso traquinagem da sua imaginao. (B) ... nem h pedras de sacristias por aqui. (C) J vem voc com suas vises! (D) ... para sair daquele lugar imensamente e sem lado. (E) ... para a gente bem entender a voz das guas e dos

    caracis. _________________________________________________________

    Raciocnio Lgico-Matemtico

    11. Diante, apenas, das premissas Nenhum piloto mdico,

    Nenhum poeta mdico e Todos os astronautas so pilotos, ento correto afirmar que

    (A) algum astronauta mdico. (B) todo poeta astronauta. (C) nenhum astronauta mdico. (D) algum poeta no astronauta. (E) algum poeta astronauta e algum piloto no m-

    dico.

    12. O dinheiro de Antnio a quarta parte do de Bianca que, por sua vez, 80% do dinheiro de Cludia. Mexendo apenas no dinheiro de Antnio, um aumento de x% far com que ele fique com o mesmo dinheiro que Cludia tem. Nas condies dadas, x igual a

    (A) 500. (B) 800. (C) 900. (D) 400. (E) 300.

    _________________________________________________________

    13. Um cofrinho possui apenas moedas de 25 centavos e moedas de 1 real, em um total de 50 moedas. Sabe-se que a diferena entre o total de moedas de 25 centavos e de 1 real do cofrinho, nessa ordem, igual a 24 moedas. O total de moedas de maior valor monetrio em relao ao total de moedas de menor valor monetrio nesse cofrinho corresponde, em %, a, aproximadamente,

    (A) 35. (B) 42. (C) 28. (D) 32. (E) 44.

    _________________________________________________________

    14. Um tabuleiro de xadrez possui 64 casas. Se fosse poss-vel colocar 1 gro de arroz na primeira casa, 4 gros na segunda, 16 gros na terceira, 64 gros na quarta, 256 na quinta, e assim sucessivamente, o total de gros de arroz que deveria ser colocado na 64a casa desse tabuleiro seria igual a

    (A) 264.

    (B) 2126.

    (C) 266.

    (D) 2128.

    (E) 2256.

    Caderno de Prova 15, Tipo 001

  • TRF3R-Conhecimentos Gerais2 5

    Noes de Direito Penal

    15. No que concerne aos crimes contra o patrimnio,

    (A) se o agente obteve vantagem ilcita, em prejuzo da vtima, mediante fraude, responder pelo delito de extorso.

    (B) se, no crime de roubo, em razo da violncia empre-

    gada pelo agente, a vtima sofreu leses corporais leves, a pena aumenta-se de um tero.

    (C) se configura o crime de receptao mesmo se a

    coisa tiver sido adquirida pelo agente sabendo ser produto de crime no classificado como de natureza patrimonial.

    (D) no comete infrao penal quem se apropria de coi-

    sa alheia vinda a seu poder por erro, caso fortuito ou fora da natureza.

    (E) o corte e a subtrao de eucaliptos de propriedade

    alheia no configura, em tese, o crime de furto por no se tratar de bem mvel.

    _________________________________________________________ 16. A respeito dos Crimes contra a Administrao pblica,

    considere: I. Equipara-se a funcionrio pblico quem trabalha

    para empresa prestadora de servio contratada pa-ra a execuo de atividade tpica da Administrao pblica.

    II. A pena ser aumentada da tera parte quando os

    autores dos delitos forem ocupantes de cargos em comisso.

    III. Se o agente for ocupante de funo de assessora-

    mento de fundao instituda pelo poder pblico no ter, por esse motivo, a pena aumentada.

    Est correto o que se afirma APENAS em

    (A) II. (B) I e III. (C) II e III. (D) I e II. (E) III

    _________________________________________________________

    Noes de Direito Administrativo

    17. Determinado rgo da Administrao pblica federal pre-tende contratar, para evento cultural comemorativo aberto ao pblico, um profissional do setor artstico. De acordo com as disposies da Lei no 8.666/93, referida contra-tao

    (A) deve, necessariamente, ser precedida de procedi-

    mento licitatrio. (B) prescinde de prvio procedimento licitatrio, se o

    valor da contratao for de at R$80.000,00 (oitenta mil reais).

    (C) pode ser feita com dispensa de licitao desde que

    se trate de profissional de notria especializao. (D) deve ser precedida de procedimento licitatrio, me-

    diante carta convite a, pelo menos, cinco pro-fissionais consagrados pela crtica especializada.

    (E) prescinde de licitao, que se afigura inexigvel des-

    de que o artista seja consagrado pela crtica espe-cializada ou opinio pblica.

    18. Claudio, servidor pblico federal ocupante de cargo efeti-vo, foi colocado em disponibilidade em face da extino do rgo no qual estava lotado. Posteriormente, o rgo Central do Sistema de Pessoal Civil determinou o imediato provimento, por Cludio, de vaga aberta junto a outro r-go da Administrao pblica federal. De acordo com as disposies da Lei no 8.112/90, referida situao caracte-riza

    (A) aproveitamento, cabvel desde que se trate de cargo

    com vencimentos e atribuies compatveis com o anteriormente ocupado pelo servidor.

    (B) reconduo, obrigatria apenas se o servidor estiver

    em disponibilidade h menos de 5 (cinco) anos. (C) reintegrao, somente obrigatria em se tratando de

    rgo sucessor do extinto nas respectivas atribuies. (D) reverso, facultativa para o servidor, que poder

    optar por permanecer em disponibilidade, recebendo 50% (cinquenta por cento) de seus vencimentos.

    (E) redistribuio, obrigatria para o servidor, indepen-

    dentemente dos vencimentos do novo cargo. _________________________________________________________

    Noes de Direito Constitucional

    19. A Constituio Federal de 1988, ao disciplinar o regime ju-rdico do estrangeiro residente no pas, estabeleceu que, quanto a eles,

    (A) no se aplicam os direitos sociais conferidos aos tra-

    balhadores urbanos. (B) garante-se, como regra geral, a inviolabilidade do di-

    reito vida, liberdade, igualdade, segurana e propriedade em condies idnticas aos brasi-leiros.

    (C) podem alistar-se como eleitores independentemente

    de naturalizao, desde que residentes h mais de 10 anos no pas.

    (D) no podem impetrar diretamente habeas corpus em

    caso de priso, ainda que ilegal ou decorrente de abuso de poder.

    (E) no podem invocar o direito de acesso educao,

    mesmo no ensino fundamental, sendo mera faculda-de da Administrao pblica, prov-lo, havendo ex-cedente de vagas.

    _________________________________________________________

    20. A proibio de que determinado governo de qualquer nvel ao exteriorizar em placas, anncios, propaganda e outros meios de divulgao de suas obras, faa qualquer referncia ao nome do Presidente, Governador ou Prefeito ou do Partido Poltico ou coligao pelo qual foi eleito uma decorrncia do princpio constitucional da

    (A) publicidade. (B) legalidade. (C) impessoalidade. (D) eficincia. (E) finalidade.

    Caderno de Prova 15, Tipo 001

  • 6 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    CONHECIMENTOS ESPECFICOS

    21. A partir da avaliao de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informaes, aconselha-se

    que sejam estabelecidos os nveis de segurana requeridos para as aplicaes na forma de objetivos de segurana. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Tcnicos e Ambientais. Considere os objetivos apresentados a seguir:

    I. Criar, proteger e reter os registros dos eventos de segurana ou de uso indevido. Garantir que indivduos sejam respon-sabilizados por suas aes.

    II. Proteger mdias (em papel ou digitais) referentes aos sistemas da informao ou dados sensveis, fornecendo o apropria-

    do controle de acesso, alm de garantir o descarte apropriado destas mdias. III. Identificar usurios, processos ou dispositivos e verificar (autenticar) suas identidades como pr-requisito para permitir

    seus acessos nos sistemas. IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos servios, ou atender a critrios mnimos de

    disponibilidade. V. Desenvolver, documentar, atualizar e implantar polticas de segurana, para evitar o vazamento de informaes, paradas

    no programadas ou alteraes indevidas em dados e processos. So objetivos Gerenciais o que consta APENAS em

    (A) IV e V.

    (B) II e III.

    (C) I, IV e V.

    (D) I e II.

    (E) I e V.

    22. Os responsveis pela Segurana da Informao do TRF da 3a Regio foram encarregados de produzir dois documentos:

    1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operaes de negcio, incluindo operaes de computadores, no caso de eventuais emergncias, desastres ou falhas de sistemas. elaborado para situa-es em que exista perda de recursos, porm, esses recursos podem ser recuperados de uma forma menos traumtica.

    2. Documenta uma srie de instrues ou procedimentos pr-determinados que descrevam como as funes de negcios da

    organizao sero sustentadas durante e aps uma interrupo significante. elaborado para possibilitar que a organiza-o funcione em um nvel aceitvel para sua sobrevivncia e absorva possveis impactos financeiros, operacionais e de imagem.

    Os documentos 1 e 2 so, respectivamente,

    (A) Plano de Emergncia e Poltica de Segurana da Informao.

    (B) Plano de Contingncia e Plano de Continuidade de Negcios.

    (C) Plano de Administrao de Crises e Plano de Auditoria.

    (D) Poltica de Recuperao de Desastres e Poltica de Segurana da Informao.

    (E) Plano de Continuidade Operacional e Plano de Negcios.

    23. Uma aplicao de reservas de passagens areas suporta reescrita de URL. Nesta aplicao, um usurio autenticado do site

    envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra. http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio Isso favorece principalmente um ataque de

    (A) Quebra de Autenticao e Gerenciamento de Sesso.

    (B) Injeo de cdigo.

    (C) Cross-Site Scripting (XSS).

    (D) Referncia Insegura e Direta a Objetos.

    (E) Cross-Site Request Forgery (CSRF).

    Caderno de Prova 15, Tipo 001

    rizzi_000Pencil

    rizzi_000Pencil

    rizzi_000Pencil

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 7

    24. Com relao segurana do cabeamento de rede de dados, correto afirmar que (A) as linhas de energia e de telecomunicaes que entram nas instalaes de processamento da informao devem ficar

    acima do piso, em lugar de fcil acesso e visualizao para facilitar a manuteno. (B) para sistemas sensveis ou crticos, a melhor opo utilizar cabeamento coaxial ou de par tranado. (C) se deve passar o cabeamento de redes por reas pblicas e amplamente ventiladas e/ou refrigeradas, para preservar a

    conservao dos cabos. (D) se devem passar os cabos de comunicaes nos mesmos condutes dos cabos de energia, para potencializar o campo de

    fora e, consequentemente, melhorar a transmisso. (E) para sistemas sensveis ou crticos, aconselhvel instalar condutes blindados e salas ou caixas trancadas em pontos de

    inspeo e pontos terminais. 25. O TRF da 3a Regio necessita que seus sistemas sejam monitorados e eventos de segurana da informao sejam registrados.

    Com relao a esses registros, correto afirmar que (A) todos os administradores de sistemas devem ter permisso de excluso ou desativao dos registros (log) de suas

    prprias atividades. (B) registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas no a

    dados rejeitados. (C) o estabelecimento correto dos relgios dos computadores importante para assegurar a exatido dos registros (log) de

    auditoria. (D) registros (log) de auditoria so teis para a coleta e reteno de evidncia, mas no podem ser guardados como parte da

    poltica de reteno de registros. (E) os registros (log) de auditoria devem ser produzidos e mantidos por um prazo mximo de um ms.

    26. Qualquer ataque planejado para fazer uma mquina ou software ficar indisponvel e incapaz de executar sua funcionalidade

    bsica conhecido como ataque de negao de servio (Denial of Service DOS). H diversos tipos de ataque DOS sendo que, um deles, tira vantagem de redes mal configuradas que possuem um endereo de difuso (broadcast) pelo qual o usurio pode enviar um pacote que recebido por todos os endereos IP da rede. Este tipo de ataque explora esta propriedade enviando pacotes ICMP com um endereo fonte configurado para o alvo e com um endereo destino configurado para o endereo de difuso da rede.

    O tipo de ataque descrito acima conhecido como

    (A) sniffing. (B) inundao por SYN. (C) ACK TCP. (D) smurf. (E) falsificao de IP.

    27. Existem duas abordagens fundamentais para criar polticas de firewall para minimizar definitivamente a vulnerabilidade em rela-

    o ao mundo externo mantendo confivel a funcionalidade desejada das mquinas na rede interna.

    Com relao a estas abordagens, considere as asseres a seguir. A implementao de uma abordagem de lista branca mais segura que a implementao de uma abordagem de lista negra

    para definir um conjunto de regras para o firewall PORQUE na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especifi-

    camente na lista.

    Acerca dessas asseres, correto afirmar: (A) A primeira assero uma proposio verdadeira e a segunda uma proposio falsa. (B) As duas asseres so proposies verdadeiras e a segunda a justificativa correta da primeira. (C) A primeira assero uma proposio falsa e a segunda uma proposio verdadeira. (D) As duas asseres so proposies verdadeiras, mas a segunda no a justificativa correta da primeira. (E) Tanto a primeira quanto a segunda asseres so proposies falsas.

    Caderno de Prova 15, Tipo 001

    rizzi_000Pencil

    rizzi_000Pencil

    rizzi_000NoteSmurf DoS attack (ataque de DoS Smurf ou Ataque por Reflexo)O ping uma ferramenta de software disponvel na maioria dos sistemas operacionais e normalmente usada para verificar se um computador especfico est acessvel. Quando a ferramenta de ping executada, um pacote de solicitao de eco do ICMP enviado ao computador de destino. Se o computador de destino receber o pacote do TCP, ele responder para confirmar a solicitao de ping. No caso de um ataque de negao de servios Smurf, o endereo IP de retorno do pacote do ping forjado com o IP do computador de destino. O ping emitido ao endereo IP de broadcast. Esta tcnica faz com que cada computador responda aos falsos pacotes de ping e envie uma resposta ao computador de destino, inundando-o. Esta tcnica chamada de ataque Smurf porque a ferramenta de DoS que usada para executar o ataque chamado Smurf. O uma maneira de reduzir o risco deste ataque desativar o broadcast dirigido a IP, que normalmente no usado ou necessrio. Alguns sistemas operacionais so configurados para impedir que o computador responda aos pacotes de ICMP.

    rizzi_000Pencil

  • 8 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    28. A maioria das implementaes VPN usa um conjunto limitado de protocolos para transferir dados com segurana. Quase todos usam I para proteger o trfego de rede. Uma das implementaes mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexo usando o protocolo de camada de ligao PPP e depois encapsulando os quadros PPP, que so encriptados usando o Microsoft Point-to-Point Encryption MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o II , foi projetado para substituir o PPTP e um protocolo de tnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabealho e a carga, encapsulado dentro de um datagrama III . Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligao, incluindo o PPP e Ethernet. Este protocolo comumente usado em conjunto com IPsec para assegurar autenticao, integridade e confidencialidade.

    As lacunas I, II e III so preenchidas correta e respectivamente por

    (A) tcnicas de tunelamento - PPPoE - TCP (B) tcnicas de tunelamento e encapsulamento - L2TP - UDP (C) assinatura digital - PPPoE - TCP (D) tcnicas de encapsulamento - L2TP - TCP (E) fibra tica e empacotamento - L2TP - UDP

    29. Considere que Bob escolheu os nmeros primos p=7 e q=11 e selecionou um nmero primo e=5. Alice quer enviar para Bob um

    texto claro M=4. Usando a chave pblica de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado ser

    (A) 15. (B) 12. (C) 23. (D) 25. (E) 26.

    30. Kerberos um protocolo de autenticao e uma sute de softwares que implementa esse protocolo. correto afirmar que

    (A) utilizado pelos servidores Windows como mecanismo primrio de autenticao, porm, no suportado pelo Active Directory.

    (B) usa criptografia assimtrica para autenticar clientes para servios e vice-versa. (C) durante a fase de autenticao em servios que usam autenticao Kerberos, um cliente recebe apenas o tquete de

    servio. (D) o centro de distribuio de chaves do Kerberos composto por um servidor de autenticao e um servidor de concesso

    de tquete. (E) foi projetado para ser modular, de modo que pode ser usado com diversos protocolos de encriptao, sendo o RSA o

    criptossistema default. 31. Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a Regio e est diante de 3 situaes, relativas s redes do

    Tribunal, em que deve indicar o meio de transmisso adequado: Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade no-

    minal de 10 Mbps. Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de at

    1600 Gbps, usando WDM (multiplexao por diviso de comprimento de onda). Rede 3: uma WLAN padro IEEE 802.11 que opera na faixa de 10 a 300 GHz. Carlos indicou corretamente os seguintes meios de transmisso para as redes 1, 2 e 3:

    Rede 1 Rede 2 Rede 3 (A) Cabo de par tranado categoria 7 (SSTP) Cabo de par tranado (STP) Bluetooth (B) Cabo coaxial (RG-11) Cabo de fibra ptica Micro-ondas (C) Cabo de fibra ptica Cabo coaxial (RG-11) Infravermelho (D) Cabo coaxial (RG-58) Cabo de fibra ptica Ondas de rdio (E) Cabo de par tranado (UTP) Cabo coaxial (RG-58) Satlite

    Caderno de Prova 15, Tipo 001

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 9

    Ateno: A figura e as informaes abaixo devem ser usadas para responder as questes de nmeros 32, 33 e 34.

    A figura abaixo mostra parte de uma rede, baseada na arquitetura TCP/IP, com 2 equipamentos (equipamento 1 e equipa-mento 2) conectando 3 LANs. Cada dispositivo tem um par de endereos para cada conexo: lgico, representado por uma letra e fsico, representado por um nmero. Cada computador est conectado a apenas um link, portanto, tem apenas um par de endereos. Cada um dos 2 equipamentos est conectado a 3 redes (apenas 2 destas redes so mostradas na figura). Considere que o computador A/10 (com endereo lgico A e endereo fsico 10) precisa enviar um pacote para o computador P/95 (com endereo lgico P e endereo fsico 95).

    A/10

    Emissor

    Camadas superiores Dados

    DadosA P

    DadosA P2010 T2

    .................................. . . . . . . . . . . . . .

    DadosA P

    DadosA P2010 T2

    LAN 1

    DadosA P

    DadosA P33 99 T2

    LAN 2

    Para outra rede

    F/20 T/99

    X/44

    Equipamento1

    Endereosfsicosmodificados

    Camadas superiores

    LAN 3

    DadosA P95 66 T2

    DadosA P

    DadosA P95 66 T2

    DadosA P

    DadosA P95 66 T2

    DadosA P

    DadosA P95 66 T2

    DadosA P

    Dados

    P/95

    Receptor

    .................................. . . . . . . . . . . . . .

    Endereosfsicos

    modificados

    Equipamento2

    Z/66 N/33

    Para outra rede Y/55

    DadosA P95 66 T2

    DadosA P

    DadosA P33 99 T2

    DadosA P

    Considere a arquitetura TCP/IP de 4 camadas: Aplicao; Transporte; Internet e Acesso rede. 32. Para enviar o pacote pela rede, a primeira etapa faz-lo chegar at o equipamento 1. Isso feito da seguinte forma:

    O computador emissor A/10 encapsula seus dados em um pacote na camada I e acrescenta 2 endereos lgicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereo fsico do prximo n antes do pacote poder ser entre-gue. Esta camada, ento, consulta sua tabela II e descobre que o endereo lgico do prximo n (equipamento 1) F. O protocolo III encontra o endereo fsico do equipamento 1 (20) correspondente ao endereo lgico F. Em seguida esta mesma camada passa esse endereo para a camada IV que, por sua vez, encapsula o pacote com o endereo fsico de destino 20 e endereo fsico de origem 10.

    O frame recebido por todos os dispositivos da LAN1, mas descartado por todos, exceto pelo equipamento 1, que constata que o endereo fsico de destino contido no frame coincide com seu prprio endereo fsico.

    As lacunas I, II, III e IV so preenchidas correta e respectivamente por

    I II III IV (A) internet de mscaras de rede ICPM transporte (B) transporte de endereos de rede UDP internet (C) de acesso rede de endereos IP SCTP aplicao (D) internet de roteamento ARP de acesso rede (E) transporte de endereos de gateways IGMP internet

    Caderno de Prova 15, Tipo 001

  • 10 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    33. Prosseguindo no envio do pacote a partir do equipamento 1, considere os passos que devem ser seguidos:

    [1] No novo frame o endereo fsico de origem muda de 10 para 99. O endereo fsico de destino muda de 20 (equipamento 1) para 33 (equipamento 2). Os endereos lgicos de origem e destino permanecem iguais.

    [2] O frame chega ao computador de destino e o pacote desencapsulado. O endereo lgico de destino P coincide com o

    endereo lgico do computador. Os dados so desencapsulados e entregues para a camada inferior. [3] No equipamento 2 os endereos fsicos so modificados para 95 e 66 e um novo frame enviado para o computador de

    destino. [4] No equipamento 2 os endereos lgicos so modificados para N e Z e um novo frame enviado para o computador de

    destino. [5] O frame chega ao computador de destino e o pacote desencapsulado. O endereo lgico de destino P coincide com o

    endereo lgico do computador. Os dados so desencapsulados e entregues para a camada superior. [6] O equipamento 1 desencapsula o pacote para ler o endereo lgico de destino P, cria um novo frame, encapsula o pacote e

    o envia ao equipamento 2. Os passos, na devida ordem, para entrega do pacote ao computador destino so:

    (A) [6] [1] [3] [5] (B) [1] [6] [3] [2] (C) [1] [3] [4] [5] (D) [6] [1] [3] [4] [2] (E) [3] [1] [2]

    34. O equipamento 1 e o equipamento 2 so:

    (A) Hubs passivos em que os diferentes pacotes das 3 redes colidem e so corretamente direcionados aos seus destinos. (B) Repetidores, dispositivos que operam na camada de acesso rede, responsveis por recompor os pacotes que chegam e

    encaminh-los ao prximo n da rede. (C) Bridges, equipamentos que operam tanto na camada de acesso rede quanto na camada de internet. Verificam endereos

    fsicos de origem e destino (MAC) contidos no frame. (D) Gateways, que recebem o frame, desencapsulam o pacote e o transferem para a camada seguinte, permitindo que seja

    direcionado ao seu destino. (E) Roteadores, dispositivos que direcionam pacotes com base em seus endereos (endereamento host-host).

    35. Nos sistemas de transmisso de Voz sobre IP, em que a demanda por banda crtica, torna-se necessrio utilizar algoritmos de

    compresso do sinal de voz. Para que se tenha uma boa qualidade da voz so necessrios mecanismos para o controle dessa qualidade (QoS). Os principais problemas so: atraso fim-a-fim, variao do atraso e perdas e erros em pacotes.

    As redes de VoIP usam alguns pilares bsicos para conservar a largura de banda e melhorar a prioridade, dentre eles esto:

    I : so as irregularidades de intervalos de tempos entre a chegada da voz, ou seja, a variao no intervalo entre as chegadas de pacotes introduzidos pelo comportamento aleatrio na rede. Para evitar esses efeitos, o equipamento deve segurar os pacotes que chegam por um tempo especificado, dando tempo subsequente dos pacotes chegarem e ainda caberem em uma compresso natural da voz.

    Voice Compression: o payload a rea de dados do frame onde a informao de voz codificada colocada. Importante notar

    o efeito provocado pelo ajuste do tamanho do payload nos frames IP usados para VoIP. Quanto II , menor ser o consumo de banda em uma chamada VoIP, porm maior ser o delay para transmitir cada frame desta chamada. Os III , que fazem a compresso e a descompresso, permitem que a rede de switching de pacote seja carregada mais eficazmente.

    As lacunas I, II e III so preenchidas correta e respectivamente por

    I II III

    (A) Delay menor o payload codecs

    (B) Timestamp maior o frame gateways

    (C) Multicasting menor o frame gateways

    (D) Jitter maior o payload codecs

    (E) Unicasting maior a taxa roteadores

    Caderno de Prova 15, Tipo 001

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 11

    36. O processo de transmisso de um fluxo contnuo de udio e vdeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relao a estes protocolos, INCORRETO afirmar: (A) Diferentes tipos de mdia so enviados em diferentes sesses RTP mesmo que faam parte da mesma comunicao. Em

    uma videoconferncia, os dados de udio e vdeo so transportados separadamente em sesses RTP.

    (B) O RTCP no reserva recursos de rede e nem garante qualidade de servio (QoS) para tempo real. O transporte dos dados incrementado atravs do RTP que monitora a entrega dos dados e prov funes mnimas de controle e identificao.

    (C) O SIP um protocolo da camada de aplicao que estabelece, gerencia e encerra uma sesso multimdia. Pode ser usado para criar sesses entre duas partes, entre vrias partes ou em multicast.

    (D) O RTCP permite a transmisso de vrios tipos de pacotes para transportar uma variedade de informaes, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes.

    (E) O SIP utiliza endereamento atravs de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convite) para mltiplos endereos, envolvendo mltiplos usurios. Desta forma h uma reduo e economia no tempo de estabelecimento de uma chamada.

    37. Considere uma aplicao de telefonia a 1Mbps e uma aplicao FTP compartilhando um enlace de 1.5 Mbps. Esta aplicao

    est sujeita s seguintes restries:

    1. Rajadas de trfego FTP podem congestionar o roteador e fazer com que pacotes de udio sejam perdidos. Deseja-se dar

    prioridade ao udio sobre o FTP. 2. Pode acontecer udio enviando pacotes em uma taxa superior a 1Mbps e isso deve ser coibido. 3. Deve-se alocar uma poro da taxa de transmisso a cada fluxo de aplicao. Pode-se produzir um uso ineficiente da

    banda se um dos fluxos no usa toda a sua alocao e isso deve ser evitado. 4. No deve ser aceito trfego alm da capacidade do enlace.

    Para permitir que as 4 restries acima sejam respeitadas na aplicao, as seguintes tcnicas ou princpios associados QoS devem ser:

    a. Aplicar um processo de controle de admisso de chamada; assim, a aplicao declara a necessidade do seu fluxo e a rede

    pode bloquear a chamada se a necessidade no puder ser satisfeita. b. Fornecer proteo (isolao) para uma classe em relao s demais. Exige mecanismos de policiamento para assegurar

    que as fontes aderem aos seus requisitos de banda passante. Marcao e policiamento precisam ser feitos nas bordas da rede.

    c. Fazer a marcao dos pacotes para permitir ao roteador distinguir entre diferentes classes de fluxos, assim como novas

    regras de roteamento permitem tratar os pacotes de forma diferenciada. d. Realizar a otimizao de recursos, pois, embora se fornea isolao, necessrio us-los da forma mais eficiente possvel.

    As solues para as restries de 1 a 4 so corretamente apresentadas em

    1 2 3 4

    (A) a b c d

    (B) b c d a

    (C) c b d a

    (D) d a b c

    (E) b c a d

    Caderno de Prova 15, Tipo 001

  • 12 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    38. A figura abaixo apresenta o roteador R1 que conecta 4 redes.

    201.4.16.2/22

    180.70.65.128/25

    201.4.22.3/24201.4.16.0/22 201.4.22.0/24

    m1m0

    m3

    180.70.65.135/25

    R1

    180.70.65.192/26

    180.70.65.194/26

    180.70.65.200/26

    Restante da Internet

    m2

    A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 da figura acima, que est corretamente preenchida :

    Mscara Endereo de Rede Endereo do prximo salto Interface (A) /25 180.70.65.135 180.70.65.128 (B) /24 201.4.22.0 201.4.22.3/24 m1 (C) qualquer 180.70.65.200/26 180.70.65.200 m0 (D) 192/26 180.70.65 m2 (E) /22 201.4.16.0 m1

    39. Luiza trabalha como Analista de Infraestrutura no TRF da 3a Regio e est diante da seguinte situao:

    Existe no Tribunal uma LAN comutada, na qual 10 estaes de trabalho esto agrupadas em 3 LANs que so conectadas por

    um switch. Quatro funcionrios trabalham juntos formando o 1o grupo, trs outros funcionrios trabalham como um 2o grupo e trs outros formam o 3o grupo. A LAN configurada para permitir este arranjo. Mas os projetos conduzidos pelos trs grupos necessitam que funcionrios de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um tcnico de redes tenha que refazer a fiao cada vez que um novo arranjo na rede se faz necessrio. Este problema est causando transtornos porque, em uma LAN comutada, mudanas no grupo de trabalho implicam em mudanas fsicas na configurao da rede.

    Luiza, ento, solucionou corretamente o problema da seguinte forma: (A) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionrio for transferido de um grupo

    para outro, sua estao pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configurao fsica.

    (B) Criou uma nica LAN com todas as 10 estaes conectadas numa topologia em anel. A vantagem que, na falha de uma

    estao, a rede no para de funcionar. (C) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionrio for

    transferido de um grupo para outro, sua estao pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configurao fsica, mas todas as estaes tm que estar localizadas no mesmo prdio.

    (D) Criou uma nica LAN com todas as 10 estaes conectadas numa topologia em estrela. A vantagem que fornece um

    custo de instalao menor, pois utiliza menos cabeamento. A desvantagem que na falha de uma estao, toda a rede para de funcionar.

    (E) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padro 802.1Q. Isso resolve o problema de

    transferncia de funcionrios usando realocao lgica, sem necessidade de alterar a configurao fsica. A vantagem que, quando um funcionrio de um grupo envia uma mensagem de broadcast, todos os funcionrios de todos os grupos sempre recebem a mensagem.

    Caderno de Prova 15, Tipo 001

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 13

    40. Considere a figura abaixo.

    ............................................... ............................................... ............................................... ...............................................

    10.1.1.2/8 10.1.1.2/8

    S0/0192.168.1.1

    F0/010.1.1.1/8

    F0/010.1.1.1/8

    S0/0192.168.1.2

    Rede origem Rede destino

    Na figura o computador de endereo 10.1.1.2 da rede de origem deseja acessar a mquina 10.1.1.2 da rede de destino.

    correto afirmar: (A) No possvel que duas mquinas diferentes tenham o mesmo endereo. A mquina de origem deveria ter o endereo

    10.1.2.1 e a mquina destino 10.1.1.1 para que as duas pudessem se comunicar. (B) Para separar os endereos usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereos

    privados permitidos deve estar no intervalo de 172.16.0.0 a 172.31.255.255, portanto, as duas mquinas da figura que querem se comunicar no poderiam ter estes endereos.

    (C) Os endereos iguais so das redes privadas. Os roteadores que interligam as redes usam um endereo privado e um global. Os roteadores NAT estticos substituem o endereo de origem dos pacotes que passam por eles pelo endereo NAT global, permitindo a comunicao entre as mquinas.

    (D) Para separar os endereos usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereos privados permitidos devem estar no intervalo de 172.168.0.0 a 172.168.255.255, portanto, as duas mquinas da figura que querem se comunicar no poderiam ter estes endereos.

    (E) A comunicao entre as duas mquinas somente seria possvel se os roteadores estivessem conectados Internet, estabelecendo um canal de comunicao entre os IPs reais das mquinas das redes privadas e o IP global da Internet.

    41. No tocante a norma ISO/IEC 20000, a periodicidade com que os planos de continuidade e disponibilidade de servios devem ser

    desenvolvidos e revistos para garantir que os requisitos sejam cumpridos conforme acordado em todas as circunstncias, desde a normalidade at uma grande perda de servio, pelo menos (A) anual. (B) mensal. (C) semanal. (D) quinzenal. (E) semestral.

    42. O Active Directory inclui: I. Um conjunto de regras, o esquema, que define as classes de objetos e atributos contidos no diretrio, as restries e os

    limites das ocorrncias desses objetos e o formato de seus nomes. II. Um catlogo local que contm informaes gerais dos objetos de configurao. Permite que apenas administradores en-

    contrem informaes de diretrio independentemente de qual domnio do diretrio realmente contenha os dados, garan-tindo desse modo, a integridade e segurana dos dados.

    III. Um mecanismo de consulta e ndice para que os objetos e suas propriedades possam ser publicados e encontrados por

    usurios ou aplicativos da rede. IV. Um servio de replicao que distribui dados de diretrio em uma rede. Todos os controladores de domnio em um dom-

    nio participam da replicao e contm uma cpia completa de todas as informaes de diretrio referentes a seu respecti-vo domnio. Qualquer alterao nos dados de diretrio replicada para todos os controladores de domnio no domnio.

    Est correto o que consta APENAS em

    (A) I e IV. (B) I, II e III. (C) II e IV. (D) II e III. (E) I, III e IV.

    Caderno de Prova 15, Tipo 001

  • 14 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    43. No Unix no h o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory /''. Quando a mquina possui vrios discos diferentes (ou ao menos vrias parties diferentes de um mesmo disco), cada uma delas em geral corresponder a uma ramificao do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que so chamados pontos de montagem. Dentre os principais diretrios dos sistema est o diretrio padro para armazenamento das configuraes do sistema e eventuais scripts de inicializao. Este diretrio o (A) /conf (B) /usr (C) /etc (D) /proc (E) /settings

    44. Considere as seguintes afirmaes sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extenso lgica do armazenamento

    interno consistindo de um rack de discos rgidos externos utilizados por hosts para expandir a sua capacidade nominal de discos.

    II. O armazenamento do tipo DAS (distributed attached storage) baseado em redes e primariamente utilizado para

    compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS mais escalvel e possui melhor disponibilidade, alm de ser mais fcil de gerenciar. Neste caso os protocolos de transporte mais utilizados so o NFS e o CIFS.

    III. O armazenamento do tipo SAN (storage area network) baseado em redes de storage dedicadas que conectam hosts e

    dispositivos de armazenamento usualmente no nvel de bloco (dados de aplicao). O protocolo Fibre Channel (FC) est entre os mais usados nas redes do tipo SAN.

    Est correto o que consta APENAS em

    (A) I e II. (B) III. (C) II e III. (D) I. (E) II.

    45. Considere os seguintes arranjos de armazenamento utilizando RAID. I. Dois discos de 100GB so utilizados, resultando em uma rea de armazenamento de 200GB. O sistema ser compro-

    metido se apenas um dos discos falhar. II. Trs discos de 100GB so utilizados, resultando em uma rea de armazenamento de 200GB. Caso um dos discos falhe,

    o sistema continua em funcionamento. III. Quatro discos de 100GB so utilizados, resultando em uma rea de armazenamento de 200GB. Dois discos so

    utilizados para espelhamento. correto dizer que estes arranjos condizem, respectivamente, a

    (A) RAID 10, RAID 1 e RAID 0 (B) RAID 1, RAID 0 e RAID 5 (C) RAID 5, RAID 10 e RAID 0 (D) RAID 0, RAID 10 e RAID 5 (E) RAID 0, RAID 5 e RAID 10

    46. Para a rea de TI entregar de maneira bem-sucedida os servios que suportam as estratgias de negcios, deve existir uma

    clara definio das responsabilidades e direcionamento dos requisitos pela rea de negcios (o cliente) e um claro entendimento acerca do que e como precisa ser entregue pela TI (o fornecedor). A estratgia da instituio deve ser traduzida pela rea de negcios em objetivos relacionados s iniciativas de TI (objetivos de negcios para TI). Esses objetivos devem levar a uma clara definio dos objetivos prprios da rea de TI (os objetivos de TI), o que por sua vez ir definir os recursos e capacidades de TI (a arquitetura de TI para a organizao) necessrios para executar de maneira exitosa a parte que cabe TI na estratgia da instituio.

    Segundo o CobiT, so partes integrantes dos Objetivos de Negcios de TI e da Arquitetura Corporativa de TI, respectivamente:

    (A) Requisitos de Governana e Infraestrutura e Pessoas. (B) Processo de TI e Informao. (C) Infraestrutura e Pessoas e Informao. (D) Servios de Informao e Critrios de Informao. (E) Aplicativos e Requisitos de Negcio.

    Caderno de Prova 15, Tipo 001

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 15

    47. Para o CobiT, os controles gerais so controles inseridos nos processos de TI e servios. J os controles inseridos nos aplicativos de processos de negcios so comumente chamados de controles de aplicativos. Considere os seguintes itens:

    1. Gerenciamento de mudanas. 2. Totalidade. 3. Veracidade. 4. Validade. 5. Segurana. 6. Operao de computadores.

    So exemplos de controle gerais e exemplos de controles de aplicativos, respectivamente,

    Controle Gerais Controle de Aplicativos

    (A) 4,5 e 6 1,2 e 3

    (B) 1,2 e 3 4,5 e 6

    (C) 1,5 e 6 2,3 e 4

    (D) 3 e 4 1,2,5 e 6

    (E) 1 e 6 2, 3, 4 e 5 48. Comeando com os processos CobiT, o proprietrio do processo poder gradativamente ampliar as comparaes com os

    objetivos de controle. Isso atende a trs necessidades:

    1a. Uma medida relativa de onde a empresa est. 2a. Uma maneira de eficientemente decidir para onde ir.

    A 3a necessidade

    (A) Uma ferramenta para gerenciar os incidentes. (B) Um modelo de maturidade para o gerenciamento e controle do processo. (C) A reviso das sadas, reconciliao e o manuseio de erros. (D) Um modelo de autenticao e integridade dos processos. (E) Uma ferramenta para avaliao do progresso em relao s metas.

    49. um esforo temporrio empreendido para criar um produto, servio ou resultado exclusivo. A sua natureza temporria indica

    um incio e um trmino definidos. O trmino alcanado quando os objetivos tiverem sido atingidos ou quando se concluir que esses objetivos no sero ou no podero ser atingidos e o projeto for encerrado, ou quando o mesmo no for mais necessrio.

    De acordo com o PMBOK, o texto acima definio de

    (A) estimativa. (B) servio. (C) planejamento. (D) projeto. (E) processo.

    50. Para o PMBOK, os projetos exigem um gerenciamento de projetos enquanto que as operaes exigem gerenciamento de

    processos de negcios ou gerenciamento de operaes. Os projetos podem cruzar com as operaes em vrios pontos durante o ciclo de vida do produto, tais como:

    I. Na fase de encerramento de cada um; II. No desenvolvimento ou atualizao de um novo produto, ou ampliao de sadas; III. Na melhoria de operaes ou do processo de desenvolvimento do produto ou

    (A) nos fatores ambientais da empresa. (B) at a venda de ativos das operaes no final do ciclo de vida do produto. (C) na gerao de padres de SLA que sero utilizados para o ciclo inicial de desenvolvimento do projeto. (D) na melhoria do processo de tratamento de incidentes e servios da empresa. (E) na melhoria da gesto de recursos de projetos crticos da empresa, entre eles a gesto de incidentes e Service Desk.

    Caderno de Prova 15, Tipo 001

  • 16 TRF3R-An.Jud.-Informtica-Infraestrutura-15

    ESTUDO DE CASO

    Instrues Gerais: Conforme Edital publicado, Captulo VIII, item 7, ser atribuda nota ZERO Prova de Estudo de Caso que, no Caderno de Respostas Definitivo: a) for assinada fora do local apropriado; b) apresentar qualquer sinal que, de alguma forma, possibilite a identificao do candidato; c) for escrita lpis, em parte ou em sua totalidade; d) estiver em branco; e) apresentar letra ilegvel e/ou incompreensvel. A Prova de Estudo de Caso ter carter eliminatrio e classificatrio. Cada uma das questes ser avaliada na escala de 0 (zero) a 100 (cem) pontos, considerando-se habilitado o candidato que tiver obtido, no conjunto das duas questes, mdia igual ou superior a 60 (sessenta). Devero ser rigorosamente observados os limites de linhas do Caderno de Respostas Definitivo. Em hiptese alguma ser considerada pela Banca Examinadora a redao escrita neste rascunho. Redija seu texto final no Caderno de Respostas Definitivo do Estudo de Caso. QUESTO 1 De acordo com guia PMBOK 4a Edio, o gerenciamento do escopo do projeto inclui os processos necessrios para assegurar que o projeto inclua todo o trabalho necessrio, e apenas o necessrio, para terminar o projeto com sucesso. Esse gerenciamento est relacionado principalmente com a definio e controle do que est e do que no est incluso no projeto. Para realizar a tarefa de gerenciamento do escopo de um projeto em andamento no Tribunal Regional Federal, foram chamados peri-tos na utilizao deste guia, que, de forma sucinta, utilizaram os processos definidos neste manual, como ferramentas e tcnicas que devem ser utilizadas no processo de definio do escopo e detalhadamente seguiram o processo para Criar a EAP. a. Liste quais as ferramentas e tcnicas que foram utilizadas no processo Definir o escopo.

    b. Explique o processo Criar a EAP.

    Caderno de Prova 15, Tipo 001

  • TRF3R-An.Jud.-Informtica-Infraestrutura-15 17

    QUESTO 2 Na rotina de trabalho do Analista de Infraestrutura do TRF da 3a Regio necessrio que sejam realizadas diversas tarefas envolvendo situaes ligadas ao endereamento IPv4 dos hosts das redes e sub-redes TCP/IP da instituio, como as apresentadas abaixo. Considere que trabalha-se com o endereamento sem classes. No endereamento sem classes, quando uma organizao precisa conectar-se internet, lhe concedido um bloco de endereos. O provedor de internet impe 3 restries aos blocos de endereos sem classes: os endereos em um bloco devem ser contnuos. o nmero de endereos em um bloco deve ser uma potncia de 2. o 1o endereo tem que ser divisvel pelo nmero de endereos. Sendo n a mscara para um bloco, considere que: o nmero de endereos num bloco pode ser encontrado aplicando-se a frmula 232n. o 1o endereo no bloco pode ser encontrado configurando-se em 0 os 32n bits mais direita. o ltimo endereo no bloco pode ser encontrado configurando-se em 1 os 32n bits mais direita. Situao a) Aps a concesso de um bloco de endereos a uma pequena rede do Tribunal, sabe-se que um dos endereos 128.11.3.39/28. Apresente os clculos e mostre: a1. O 1o endereo do bloco:

    a2. O ltimo endereo do bloco:

    a3. O nmero de endereos do bloco:

    Situao b) Com a expanso dos hosts e das redes do Tribunal, foi concedido um novo bloco 205.16.37.0/26 contendo 64 endereos. O analista de infraestrutura do Tribunal precisa dividir os endereos em 3 sub-blocos de 32, 16 e 16 endereos para atender 3 sub-redes. Apresente os clculos e mostre a mscara da 1a sub-rede:

    Caderno de Prova 15, Tipo 001