You are on page 1of 8

Escola de Administrao Fazendria

Misso: Desenvolver pessoas para o aperfeioamento da gesto das nanas pblicas e a promoo da cidadania.

Controladoria-Geral da Unio-CGU Concurso Pblico: AFC/CGU-2012


(Edital ESAF n. 07, de 16/4/2012)

Cargo:

Analista de Finanas e Controle


rea:

Tecnologia da Informao/ Infraestrutura de TI Instrues


1.

Prova

Conhecimentos Especializados

Escreva seu nome e nmero de inscrio, de forma legvel, nos locais indicados. N. de Inscrio:

Nome: 2. 3.

O CARTO DE RESPOSTAS tem, obrigatoriamente, de ser assinado. Esse CARTO DE RESPOSTAS no poder ser substitudo, portanto, no o rasure nem o amasse. Transcreva a frase abaixo para o local indicado no seu CARTO DE RESPOSTAS em letra posterior exame grafolgico:

cursiva,

para

Inspirao vem dos outros. Motivao vem de dentro de ns.


4. 5. 6. DURAO DA PROVA: 3 horas, includo o tempo para o preenchimento do CARTO DE RESPOSTAS. Na prova h 60 questes de mltipla escolha, com cinco opes: a, b, c, d e e. No CARTO DE RESPOSTAS, as questes esto representadas pelos seus respectivos nmeros. Preencha, FORTEMENTE, com caneta esferogrca (tinta azul ou preta) fabricada em material transparente, toda a rea correspondente opo de sua escolha, sem ultrapassar as bordas. Ser anulada a questo cuja resposta contiver emenda ou rasura, ou para a qual for assinalada mais de uma opo. Evite deixar questo sem resposta. Ao receber a ordem do Fiscal de Sala, conra este CADERNO com muita ateno, pois nenhuma reclamao sobre o total de questes e/ou falhas na impresso ser aceita depois de iniciada a prova. Durante a prova, no ser admitida qualquer espcie de consulta ou comunicao entre os candidatos, tampouco ser permitido o uso de qualquer tipo de equipamento (calculadora, tel. celular etc.). Por motivo de segurana, somente durante os 30 (trinta) minutos que antecederem o trmino da prova, podero ser copiados os seus assinalamentos feitos no CARTO DE RESPOSTAS, conforme subitem 9.2.7 do edital regulador do concurso. A sada da sala s poder ocorrer depois de decorrida 1 (uma) hora do incio da prova. A no-observncia dessa exigncia acarretar a sua excluso do concurso. Ao sair da sala, entregue este CADERNO DE PROVA, juntamente com o CARTO DE RESPOSTAS, ao Fiscal de Sala.

7. 8. 9. 10.

11. 12.

TODOS OS DIREITOS RESERVADOS. vedada a reproduo total ou parcial desta prova, por qualquer meio ou processo. A violao de direitos autorais punvel como crime, com pena de priso e multa (art. 184 e pargrafos do Cdigo Penal), conjuntamente com busca e apreenso e indenizaes diversas (arts. 101 a 110 da Lei n 9.610, de 19/02/98 Lei dos Direitos Autorais).

GESTO DE TECNOLOGIA DA INFORMAO 1 - Segundo o Cobit 4.1, as reas de foco na Governana de TI so: a) Gesto de Recursos, Entrega de Valor, Mensurao de Desempenho, Alinhamento Estratgico e Gesto de Riscos. b) Alinhamento Estratgico, Planejamento de TI, Gesto de Infraestrutura, Entrega de Valor e Gesto de Riscos. c) Alinhamento Estratgico, Gesto de Recursos, Entrega e Suporte, Segurana da Informao e Gesto de Riscos. d) Gesto do Desenvolvimento de Sistemas, Entrega de Valor, Mensurao de Desempenho, Alinhamento Estratgico e Gesto de Riscos. e) Gesto Estratgica, Gesto Operacional da TI, Entrega de Valor, Mensurao de Desempenho e Gesto de Riscos. 2 - Qual a principal atribuio do domnio Entregar e Suportar do Cobit 4.1? a) Desenvolver as solues e as tornar passveis de uso pelos clientes. b) Monitorar o desempenho das solues e as tornar passveis de uso pelos usurios nais. c) Receber as solues e as tornar passveis de uso pelos usurios nais. d) Homologar as solues e as tornar passveis de teste pelos clientes. e) Adquirir as solues e as tornar passveis de homologao pelos clientes. 3 - No Cobit 4.1, so considerados recursos de TI: a) Sistemas, Informaes, Rede e Servidores crticos. b) Aplicativos, Sistemas de Informao, Rede e Estaes de Trabalho. c) Sistemas, Bancos de Dados, Infraestrutura e Pessoas. d) Aplicativos, Informaes condenciais, Rede e Estaes de Trabalho. e) Aplicativos, Informaes, Infraestrutura e Pessoas. 4 - Um dos Critrios de Informao do Cobit 4.1 a integridade, que se relaciona com: a) a condencialidade e privacidade da informao bem como sua conabilidade operacional. b) a conformidade e estabilidade da informao bem como sua integridade de acordo com os requisitos de negcio. c) a ecincia e eccia da entrega da informao bem como sua conformidade de acordo com os parmetros estabelecidos. d) a dedignidade e totalidade da informao bem como sua validade de acordo com os valores de negcios e expectativas. e) a segurana e totalidade da informao bem como sua estabilidade operacional de acordo com os valores de nveis de servio acordados.

5 - No Cobit 4.1, os nveis de maturidade de um processo podem ser: a) (0) Vazio, (1) Principiante, (2) Repetvel, (3) Integrado, (4) Gerenciado, (5) Otimizado. b) (1) Inicial, (2) Repetvel, (3) Denido, (4) Gerenciado, (5) Classe Mundial. c) (1) Inicial, (2) Repetvel, (3) Integrado, (4) Gerenciado, (5) Perfectivo. d) (0) inexistente, (1) Inicial, (2) Repetvel, (3) Denido, (4) Gerenciado, (5) Otimizado. e) (1) Indenido, (2) Padronizado, (3) Denido, (4) Medido, (5) Otimizado. 6 - No Planejamento da Contratao de Solues de TI, em que momento dever ser realizado o processo Estratgia de Contratao? a) Aps a produo da Anlise de Riscos. b) Aps a produo da Anlise de Riscos e do Termo de Referncia. c) Aps a produo do Plano de Sustentao e do Termo de Referncia. d) Aps a produo da Anlise da Viabilidade e da Anlise de Riscos. e) Aps a produo da Anlise da Viabilidade e do Plano de Sustentao. 7 - So atores da fase de Seleo do Fornecedor de Solues TI: a) Contratada, rea Administrativa, rea de Licitaes, rea de Tecnologia da Informao. b) rea Requisitante da Soluo, rea Administrativa, rea de Licitaes. c) Equipe de Planejamento da Contratao, rea de Licitaes. d) rea Administrativa, rea de Licitaes, rea de Tecnologia da Informao. e) Integrante Administrativo, rea de Licitaes, rea de Tecnologia da Informao. 8 - So processos da fase de Gerenciamento do Contrato: a) Encerramento do Contrato, Demandar Ordem de Servio. b) Assinatura do Contrato, Alterao Contratual. c) Iniciao, Transio Contratual. d) Encaminhar Ordem de Servio, Publicao do Contrato. e) Iniciao, Assinatura do Contrato. 9 - So processos da publicao Estratgia de Servios da ITIL V3: a) Gerenciamento da Capacidade, Gerenciamento de Portflio de Servios, Gerenciamento de Fornecedor. b) Gerenciamento de Problema, Gerenciamento do Catlogo de Servios, Gerenciamento da Demanda. c) Gerenciamento de Eventos, Gerenciamento do Catlogo de Servios, Gerenciamento de Fornecedor. d) Gerenciamento Financeiro de TI, Gerenciamento de Portflio de Servios, Gerenciamento da Demanda. e) Gerenciamento Financeiro de TI, Gerenciamento de Portflio de Servios, Gerenciamento de Fornecedor.

rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

10- Na publicao Operao de Servio, o processo Cumprimento de Requisio tem como objetivo a) tratar requisies dos usurios que no foram geradas por um incidente, mas que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao. b) tratar requisies dos usurios geradas por um incidente ou que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao. c) tratar requisies dos usurios que tenham impacto na disponibilidade e na continuidade do servio, e que foram originadas a partir de uma solicitao de servio ou de uma simples solicitao de informao. d) tratar toda e qualquer requisio de usurio, em especial as relacionadas a problemas que impactam o negcio. e) tratar apenas as requisies dos usurios que no foram geradas por um incidente e que tenham relao com os requisitos de negcio especicados. 11- So funes da Operao de Servio: a) Central de Servio, Gerenciamento Ttico e Operacional, Gerenciamento das Operaes de TI, Gerenciamento de Sistemas de Negcio. b) Central de Servio, Gerenciamento Tcnico, Gerenciamento das Operaes de TI, Gerenciamento de Aplicativo. c) Gerenciamento Tcnico-administrativo, Gerenciamento dos processos da TI, Gerenciamento de Sistemas Operacionais. d) Central de Servios ao Cliente Comercial, Gerenciamento Tcnico-administrativo, Gerenciamento das Operaes Bsicas de TI, Gerenciamento de Aplicativo. e) Gerenciamento Tcnico, Gerenciamento das Operaes Crticas de TI, Gerenciamento de Sistemas de Negcio. 12- So processos da Transio de Servio: a) Gerenciamento de Mudana, Gerenciamento de Problema, Avaliao. b) Gerenciamento da Congurao e de Ativo de Servio, Gerenciamento do Conhecimento, Avaliao. c) Gerenciamento da Congurao e de Ativo de Servio, Gerenciamento de Incidente, Gerenciamento de Mudana. d) Gerenciamento da Demanda, Gerenciamento do Conhecimento, Validao e Teste de Servio. e) Gerenciamento da Congurao, Gerenciamento do Conhecimento, Central de Servio. 13- So reas de Conhecimento do PMBOK: a) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento da Iniciao do Projeto. b) Gerenciamento dos Custos do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto. c) Gerenciamento do Planejamento do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto. d) Gerenciamento dos Custos do Projeto, Gerenciamento das Contrataes de Servios de TI do Projeto, Gerenciamento de Aquisies do Projeto.
rea: Tecnologia da Informao / Infraestrutura de TI 3

e) Gerenciamento do Controle do Projeto, Gerenciamento do Tempo do Projeto, Gerenciamento de Aquisies do Projeto. 14- No PMBOK o processo que agrega os custos estimados de atividades individuais ou pacotes de trabalho para estabelecer uma linha de base dos custos o de: a) b) c) d) e) Estimativa de Custos. Planejamento da Qualidade. Desenvolvimento do Cronograma. Estimativa de Investimento e Custeio. Oramentao.

15- So processos do Grupo de Processos de Iniciao do PMBOK: a) Desenvolver o termo de abertura do projeto, Planejar o escopo do projeto. b) Denir o escopo do projeto, Desenvolver a declarao do escopo preliminar do projeto. c) Desenvolver o termo de abertura do projeto, Desenvolver a declarao do escopo preliminar do projeto. d) Planejar o escopo do projeto, Criar EAP. e) Criar EAP, Desenvolver o termo de abertura do projeto. SISTEMAS DE COMPUTAO 16- So registradores utilizados em operaes com a memria principal a) MATR (memory address transfer register). MRR (memory retrieve register). b) MAR (memory address register). MBR (memory buffer register). c) MAR (memory actual record). MBBR (memory buffer branch register). d) MRA (memory register assign). MBAR (memory buffer access register). e) MAR (memory adjust register). MVLR (memory virtual linkage register). 17- O cdigo executvel de um processador CISC a) interpretado por microprogramas durante sua compilao, gerando microinstrues, que so interpretadas pelo hardware. b) armazenado durante sua interpretao, gerando comandos na linguagem fonte, que so executados pelo hardware. c) interpretado por microprogramas anteriormente sua execuo, gerando instrues compilveis, que so executadas pelo software de execuo. d) interpretado por microprogramas durante sua execuo, gerando microinstrues, que so executadas pelo hardware. e) gera microprogramas aps sua execuo, decorrentes de peculiaridades operacionais do hardware.

AFC/CGU - 2012 -

Prova 3

18- vantagem da arquitetura de camadas: a) vincular as funes do sistema operacional a diferentes nveis de pontos de acesso. b) isolar as funes do sistema operacional e criar uma hierarquia de nveis de modos de acesso. c) isolar os meios de armazenamento do sistema operacional e criar uma hierarquia de nveis de modos de compartilhamento. d) isolar as funes da hierarquia dos modos de compilao e hierarquizar as funes do sistema operacional. e) isolar as camadas do sistema operacional pertinentes a determinados nveis de modos de vericao. 19- No Linux, so categorias em que se enquadram informaes contidas na tabela de processos: a) Parmetros de estraticao. Camadas de memria. Sinais. Registradores de contedo. Estado da espera de sistema. b) Critrios de escalonamento. Imagem de memria. Registradores de acesso. Registradores de mquina. Verso de sistema. c) Parmetros de escalonamento. Imagem de execuo. Sinais. Registradores de mquina. Estrutura da chamada de sistema. d) Parmetros de direcionamento. Imagem de memria. Devices. Registradores de mquina. Estado da chamada do programa. e) Parmetros de escalonamento. Imagem de memria. Sinais. Registradores de mquina. Estado da chamada de sistema. 20- Um projeto de banco de dados est na BCNF a) se cada membro do conjunto de esquemas de relao que constituem o projeto estiver na BCNF. b) se todos os membros do conjunto de esquemas de herana que decorrem do projeto estiverem na BCNF. c) se cada membro do conjunto de estruturas de atributos que decorrem dos programas estiver na BCNF. d) se cada relao do conjunto de esquemas de classes que constituem o uxo de atividades estiver na BCNF. e) se pelo menos um membro do conjunto de estruturas de relao que inicializam o projeto estiver na BCNF. 21- O Hypervisor, ou Monitor de Mquina Virtual (Virtual Machine Monitor VMM), uma camada de software entre a) b) c) d) e) o sistema operacional e a mquina virtual. o sistema operacional e o aplicativo. o hardware e o sistema operacional. o aplicativo e o hardware. o hardware e a mquina virtual.

e) Virtualizao assistida pelo sistema operacional, hipervirtualizao, Virtualizao assistida pela mquina virtual. 23- A soluo de Virtualizao da VMware baseada nos hypervisors ESX e ESXi, que so considerados hypervisors do tipo: a) b) c) d) e) a) b) c) d) e) Vstorage. De borda. Double. Baremetal. Double sphere. Slicing. Stretching. Striping. Scattering. Index distributing.

24- A distribuio de dados sobre vrios discos chamada de:

25- Para prosseguir com a operao normal, o uso do RAID pressupe: a) Instalar um nico disco nas proximidades do computador. Substituir a placa controladora de disco por um controlador UNIVERSAL. Mesclar os dados do RAID. Controlar a operao. b) Instalar uma caixa de discos dentro do computador. Manter ativa a placa controladora de disco existente. Copiar os programas para o RAID. Executar programas RAID. c) Instalar um dispositivo virtual de armazenagem (VSD) nas proximidades do computador. Substituir o interpretador existente por um compilador RAID. Copiar os programas tipo RAID para o VSD. Controlar a operao. d) Deslocar as unidades de disco existentes para uma unidade externa. Substituir a placa hospedeira de memria por um controlador RAID. Retirar os dados incompatveis com o RAID. Depurar as inconsistncias. e) Instalar uma caixa cheia de discos nas proximidades do computador. Substituir a placa controladora de disco por um controlador RAID. Copiar os dados para o RAID. Prosseguir com a operao normal. 26- O Active Directory a) depende do DNS para desencadear gerao de nomes string. b) depende do DPS para agir como servio de vericao de nomes e tambm como servio de compartilhamento. c) depende do DNS para agir como servio de resoluo de nomes e tambm como servio de localizao. d) independe do DNS para agir como servio de resoluo de nomes e tambm como parmetro de localizao LOC. e) um servio de diretrio que no comporta objetos.

22- A Virtualizao pode ser classicada em trs tipos na arquitetura x86: a) Virtualizao total, Paravirtualizao, Virtualizao assistida pelo hardware. b) Virtualizao abrangente, Metavirtualizao, Virtualizao assistida pelo software. c) Virtualizao assistida pelo sistema operacional, Metavirtualizao, Virtualizao assistida pelo hardware. d) Virtualizao total, hipervirtualizao, Virtualizao de translao binria.
rea: Tecnologia da Informao / Infraestrutura de TI 4

AFC/CGU - 2012 -

Prova 3

27- Os servidores DNS (Domain Name System) contm a) o banco de dados do DNS com o mapeamento entre os domnios de acesso e o respectivo nmero APS. b) o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo nmero IP. c) os programas do DNS com a transformao dos nomes DNS em nmeros no padro IP-S. d) o banco de operaes do DNS com o mapeamento entre os usurios DNS e os mecanismos de suporte Active Device. e) o banco de dados do DNS com as relaes entre plug-ins DNS e o respectivo meio de acesso IP. 28- Na arquitetura e-PING, o padro para notao de modelagem de processos : a) b) c) d) e) BPM 1.7, conforme denido pelo BPO. NOT 2.0, conforme denido pelo BPMM. NOTP 2.0, conforme denido pelo OBP. BPXML 1.2, conforme denido pelo BPO. BPMN 1.0, conforme denido pelo OMG.

REDES DE COMPUTADORES 31- No modelo de referncia ISO OSI, as camadas que formam a sub-rede de comunicao so a) b) c) d) e) a) b) c) d) e) Enlace de Dados, Rede, Fsica. Enlace de Dados, Rede, Transporte. Transporte, Sesso, Fsica. Sesso, Transporte, Rede. Sesso, Rede, Fsica. Apresentao, Transporte. Rede, Enlace de Dados. Host/rede, Inter-redes. Transporte, Fsica. Aplicao, Sesso.

32- So camadas do modelo de referncia TCP/IP:

33- Os servios de controle de dilogo, gerenciamento de token e sincronizao pertencem camada de a) b) c) d) e) Rede. Enlace de Dados. Sesso. Apresentao. Transporte.

29- A arquitetura e-PING Padres de Interoperabilidade de Governo Eletrnico dene um conjunto mnimo de premissas, polticas e especicaes tcnicas que regulamentam a utilizao da Tecnologia de Informao e Comunicao (TIC) na interoperabilidade de servios de Governo Eletrnico, estabelecendo as condies de interao com os demais Poderes e esferas de governo e com a sociedade em geral. As reas cobertas pela e-PING esto segmentadas em: a) Redes WAN e LAN, Tecnologia da Informao, Controle de Acesso, Intercmbio de Informaes, reas de Governo Eletrnico. b) Conexo Banda Larga, Segurana fsica, Mecanismos de Acesso informao, Armazenamento de Informaes, reas de Integrao para Governo Eletrnico. c) Telecomunicaes, Padronizao, Mecanismos de Acesso ao e-Gov, Proteo informao, reas de Integrao para Governo Eletrnico. d) Interconexo, Segurana, Meios de Acesso, Organizao e Intercmbio de Informaes, reas de Integrao para Governo Eletrnico. e) Redes sem-o, Padronizao, Meios de Acesso Web, Organizao de Informaes em Bancos de Dados, Coordenao para Governo Eletrnico. 30- A anlise dos padres candidatos a integrar a arquitetura e-PING abrange a seleo, a homologao e a classicao das especicaes selecionadas em cinco nveis de situaes que caracterizam o grau de aderncia s polticas tcnicas gerais e especcas de cada segmento. Os cinco nveis so: a) adotado, recomendado, em transio, em estudo, estudo futuro. b) homologado, sugerido, em testes, em avaliao, avaliao futura. c) aprovado, analisado, em anlise, em estudos preliminares, no aguardo. d) aceito, validado, em validao, aceito para validao, para futuro. e) acatado, estudado, em estudos, aceito para avaliao, avaliao de entrada.
rea: Tecnologia da Informao / Infraestrutura de TI 5

34- O protocolo sem conexo e no-convel, destinado a aplicaes que no querem controle de uxo nem manuteno da sequncia das mensagens enviadas o a) b) c) d) e) SMTP. OSPF. FTP. TCP. UDP.

35- O protocolo de roteamento que funciona transformando o conjunto de redes, roteadores e linhas reais em um grafo orientado, no qual se atribui um custo (distncia, retardo etc.) a cada arco, para, em seguida, calcular o caminho mais curto com base nos pesos dos arcos o a) b) c) d) e) IP. OSPF. AODV. IPX. RIP.

36- A camada do modelo de referncia ATM que permite aos usurios enviarem pacotes maiores que uma clula denominada a) b) c) d) e) Camada de Converso. Camada de Controle. Camada de Traduo ATM. Camada de Adaptao ATM. Camada ATM.

AFC/CGU - 2012 -

Prova 3

37- um dispositivo utilizado em redes de computadores para reencaminhar mdulos (frames) entre os diversos ns. Alm disso, segmenta a rede internamente, sendo que a cada porta corresponde um domnio de coliso diferente, o que signica que no haver colises entre os pacotes de segmentos diferentes. Este dispositivo o a) b) c) d) e) Roteador. Hub. Switch. Concentrador. Ponte.

43- Comparando o H.323 com o SIP, observa-se que a) o primeiro tem arquitetura modular, enquanto o segundo tem arquitetura monoltica. b) o primeiro tem endereamento pelo nmero de host ou telefone, enquanto o segundo tem endereamento pela URL. c) o primeiro no tem conferncia de multimdia, enquanto o segundo tem. d) o primeiro tem formato de mensagens ASCII, enquanto o segundo tem formato de mensagens binrio. e) o primeiro no tem compatibilidade com PSTN, enquanto o segundo tem compatibilidade restrita. 44- Em videoconferncia, no modelo centralizado, quando existem trs ou mais pontos para se conectarem entre si, a comunicao possvel utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vrios uxos de udio, seleciona o uxo de vdeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU a combinao de a) um Controlador Multiponto e de dois Processadores Multiponto. b) dois Controladores Multiponto e de um Processador Multiponto. c) dois Controladores Multiponto e de dois ou mais Processadores Multiponto. d) um Controlador Multiponto e de zero ou mais Processadores Multiponto. e) trs Controladores Multiponto e de vrios Processadores Multiponto. 45- So variantes do protocolo PIM (Protocol-Independent Multicast): a) PIM Sparse Mode, PIM Dense Mode, Birectional PIM, PIM source-specic multicast. b) Shortest path PIM, PIM Dense Mode, Birectional PIM, Unidirectionsl PIM. c) PIM Sparse Mode, PIM Source Discovery, One-way PIM, PIM wide multicast. d) Shortest path PIM, PIM Source Discovery, One-way PIM, PIM source-specic multicast. e) Shortest path PIM, PIM Source Discovery, Birectional PIM, Unidirectional PIM.

38- Os 3 componentes chave de uma rede gerenciada SNMP so: a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede. b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede. c) O equipamento gerenciador, Agente concentrador, Software de roteamento de Rede. d) O equipamento concentrador, Agente, Software de roteamento de Rede. e) O equipamento de comutao, Agente roteador, Software de bloqueio de Rede. 39- O protocolo SNMP opera na seguinte camada do modelo OSI: a) b) c) d) e) Aplicao. Enlace de Dados. Sesso. Transporte. Apresentao.

40- So requisitos de Qualidade de Servio (QoS Quality of Service): a) Capacidade, Jitter, Sincronizao, Banda estvel. b) Conabilidade, Retardo, Flutuao no Jitter, Largura de Banda. c) Capacidade do enlace, Jitter, Sincronizao, Banda varivel. d) Conabilidade, Retardo, Flutuao do tempo de transmisso, Largura de Banda. e) Capacidade, Retardo, Flutuao no Jitter, Banda estvel. 41- O algoritmo em que cada host est conectado rede por uma interface que contm uma la interna nita e, se um pacote chegar la quando ela estiver cheia, o pacote ser descartado, o: a) b) c) d) e) Algoritmo de balde cheio (Full bucket). Algoritmo de roteamento nito (Finite routing). Algoritmo de la nita (Finite Queue). Algoritmo de balde de smbolos (Token bucket). Algoritmo de balde furado (Leaky bucket).

42- Fazem parte da pilha de protocolos H.323: a) b) c) d) e) TCP, G723, RTP, H.229. Protocolo de enlace, IP, RTP, H.248. TCP, Protocolo de Aplicao, RPP, H.245. UDP, IP, G724, H.328. UDP, IP, RTCP, H.225.

rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

SEGURANA DA INFORMAO 46- Comparando a criptograa simtrica com a assimtrica, observa-se que a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binria. b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criao e distribuio de chaves. c) a primeira possui o problema da distribuio e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. d) a primeira possui o problema do desempenho em redes sem o, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da gerao de chaves. 47- Com relao ao processo de vericao de assinatura digital, tem-se que o algoritmo de assinatura digital aplicado sobre a assinatura digital recebida, usando a chave pblica do remetente, o que resulta no resumo criptogrco da mensagem; em seguida, o algoritmo de hash aplicado na mensagem recebida. A assinatura digital vlida se a) os dois resumos obtidos forem simtricos. b) os dois certicados digitais forem iguais. c) o resumo obtido na recepo for o hash do resumo original. d) os dois resumos obtidos forem iguais. e) as chaves pblicas forem diferentes. 48- Infraestrutura de Chave Pblica o conjunto de hardware, software, pessoas, polticas e procedimentos necessrios para a) instanciar, transmitir, apagar, publicar e revogar certicados digitais. b) montar, validar perante a Polcia Federal, distribuir e apagar certicados digitais. c) criar, gerenciar, armazenar, distribuir e revogar certicados digitais. d) criar, instanciar, armazenar, restaurar e publicar certicados digitais. e) montar, gerenciar, armazenar, restaurar e publicar certicados digitais. 49- Quanto rede desmilitarizada, DMZ, pode-se armar que ela permite que servios sejam providos para os usurios a) Internos (por meio de servidor de deteco - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. b) Externos (por meio de servidor de preveno - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. c) Internos (por meio de servidor de deteco - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. d) Externos (por meio de servidor de traduo de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos.

e) Externos (por meio de servidor forticado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. 50- Os tipos de IDS Sistema de Deteco de Intruso so a) IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Hbrido. b) IDS baseado em Servio (SIDS), IDS baseado em Rede (NIDS). c) IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS). d) IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Hbrido. e) IDS baseado em Bloqueio (BIDS), IDS baseado em Preveno (PIDS), IDS Hbrido. 51- As arquiteturas clssicas de Firewall so a) Dual-homed host, Screened host, Global prevention. b) Single host, Screened detection, Screened subnet. c) Dual-homed blocking, Screened detection, Screened subnet. d) Single host, Screened host, Screened prevention. e) Dual-homed host, Hybrid host, Screened subnet. 52- um mecanismo de Hardening do Servidor Linux: a) minimizar software instalado. b) instalar apenas softwares padronizados internacionalmente. c) instalar verses antigas do sistema operacional e fazer logo em seguida o upgrade do sistema. d) no fazer upgrades frequentes, o que pode comprometer a segurana do sistema. e) manter instalados todos os servios, mesmo os que sejam aparentemente desnecessrios. 53- Qual a diferena entre os protocolos SPF e DKIM? a) O primeiro verica o endereo IP do destinatrio, enquanto o segundo verica a estrutura do contedo do cabealho do e-mail. b) O primeiro verica o contedo do e-mail, enquanto o segundo verica a sintaxe do contedo do e-mail. c) O primeiro verica o endereo IP do remetente, enquanto o segundo verica a estrutura do contedo do e-mail. d) O primeiro verica a existncia de palavras classicadas no e-mail, enquanto o segundo verica a validade dos endereos de IP. e) O primeiro verica o contedo e o endereo IP do remetente, enquanto o segundo verica a existncia de palavras classicadas no e-mail. 54- Em um ataque em que o Cracker injeta cdigos JavaScript em um campo texto de uma pgina Web j existente e este JavaScript apresentado para outros usurios, este JavaScript poderia, por exemplo, simular a pgina de login do site, capturar os valores digitados e envi-los a um site que os armazene. Este ataque denominado a) b) c) d) e) XSS. Spyware de Web. Backdoor JavaScript. Cross-site Request Forgery. CSRF de Java.

rea: Tecnologia da Informao / Infraestrutura de TI

AFC/CGU - 2012 -

Prova 3

55- A ameaa de segurana em que o atacante consegue inserir uma srie de instrues SQL dentro de uma consulta (query) atravs da manipulao da entrada de dados de uma aplicao conhecida como a) b) c) d) e) SQL Mixing. SQL False Query. SQL Fake Query. SQL Query Attack. SQL Injection.

59- A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a m de vericar regularmente, no mnimo, as seguintes mudanas: nos critrios de avaliao e aceitao dos riscos, no ambiente, nos ativos de informao, nas aes de Segurana da Informao e Comunicaes SIC, e nos fatores de risco, que so: a) ataque, vulnerabilidade, risco operacional e impacto. b) ameaa, vulnerabilidade, probabilidade e impacto. c) ataque, susceptibilidade, probabilidade e impacto na receita. d) ameaa, susceptibilidade, risco de mercado e impacto. e) ataque, vulnerabilidade, probabilidade e impacto no resultado. 60- O servio das Equipes de Tratamento e Resposta a Incidentes de Segurana em Redes Computacionais ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurana em redes de computadores em geral, cujos impactos sejam de mdio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaas chamado de a) Anncios. b) Emisso de Alertas e Advertncias. c) Disseminao de informaes relacionadas segurana. d) Avaliao de segurana. e) Prospeco de segurana.

56- Segundo a ISO/IEC 17.799 de 2005, a Gesto de Continuidade de Negcios tem por objetivo no permitir a interrupo das atividades do negcio e proteger os a) processos de manuteno de sistemas crticos contra efeitos de falhas ou desastres signicativos, e assegurar a sua retomada no menor tempo possvel. b) servios tticos de TI contra efeitos de falhas ou desastres signicativos, e assegurar a sua retomada no menor tempo possvel. c) processos de log e de auditoria contra efeitos de falhas ou desastres signicativos, e assegurar a sua retomada imediatamente. d) processos crticos contra efeitos de falhas ou desastres signicativos, e assegurar a sua retomada em tempo hbil, se for o caso. e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signicativos, e assegurar a sua retomada em at uma hora aps o incidente. 57- necessrio que os Planos de Recuperao de Desastres sejam a) aplicados integralmente com frequncia e exveis com relao a plataformas. b) adaptveis, e testados e atualizados com frequncia. c) testados de 3 em 3 anos e atualizados com frequncia. d) atualizados apenas quando houver upgrade dos sistemas operacionais. e) atualizados com frequncia e testados apenas quando houver alterao de mais de 30% da infraestrutura de TI. 58- A Instruo Normativa GSI/PR n. 1 dene Poltica de Segurana da Informao e Comunicaes como o documento aprovado pela autoridade responsvel pelo rgo ou entidade da Administrao Pblica Federal, direta e indireta, com o objetivo de a) fornecer diretrizes e suporte administrativo sucientes elaborao das polticas e das normas da segurana da informao e comunicaes. b) fornecer diretrizes, critrios e suporte administrativo sucientes implementao da segurana da informao e comunicaes. c) fornecer planos e procedimentos sucientes denio de todas as polticas da governana de segurana da informao e comunicaes. d) fornecer sugestes e orientaes sucientes para a implementao da governana de segurana da informao e comunicaes. e) fornecer suporte tcnico implementao das normas e procedimentos da segurana da informao e comunicaes nas reas de negcios.
rea: Tecnologia da Informao / Infraestrutura de TI 8

AFC/CGU - 2012 -

Prova 3

You might also like