Sie sind auf Seite 1von 53

TI em Exerccios p/ Analista Judicirio

TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

1


Aula Contedo Programtico
00 Proposta do curso e aula demonstrativa.
01
Gerenciamento de Projetos de TI PMBOK quarta edio: conceitos
de gerenciamento de projetos, ciclo de vida de projeto, conceitos bsicos
e estrutura.
02
Governana de TI. Cobit 4.1: aspectos gerais, estrutura, conceitos,
finalidade; Fundamentos da ITIL v.3 v3 atualizada em 2011:
aspectos gerais, estrutura, conceitos, finalidade; noes de planejamento
estratgico, Balanced Scorecard e PDTIC.
03
Segurana da Informao: normas NBR ISO/IEC: n 27001:2006, n
27002:2005, n 27005 e n 15999; Noes sobre poltica de backup:
sistemas de cpia de segurana: tipos e meios de armazenamento;
vrus de computador e outros malwares (cavalos de troia, adware,
spyware, backdoors, keyloggers, worms, bots, botnets, rootkits);
ataques e protees relativos a hardware, software, sistemas
operacionais, aplicaes, bancos de dados, redes, pessoas e ambiente
fsico; cartilha de segurana para internet do CERT.BR; gerncia de
riscos; classificao e controle dos ativos de informao; controles de
acesso fsico e lgico; plano de continuidade de negcio (plano de
contingncia e de recuperao de desastres).
04
Segurana de redes: Firewall, Sistemas de Preveno de Intruso
(IPS), antivrus, NAT, VPN; segurana de redes sem fio: EAP, WEP, WPA,
WPA2; ataques e ameaas da Internet e de redes sem fio; criptografia;
conceitos bsicos de criptografia; sistemas criptogrficos simtricos e de
chave pblica; ICPBrasil, certificao e assinatura digital; caractersticas
dos principais protocolos.
05
Servios de rede: princpios e protocolos dos servios: e-mail, DNS,
DHCP, Web (servidores Apache e JBoss) e Proxy; sistema operacional
Linux: princpios, conceitos e operao bsica; gerenciamento de
usurios; configurao, administrao e logs de servios: proxy, correio
eletrnico, HTTP, HTTPS, Samba, ssh; tecnologias de virtualizao de
plataformas: emuladores, mquinas virtuais, paravirtualizao, VMWare.
06
Engenharia de Software: Conceitos gerais e disciplinas de engenharia
de software. Ciclo de vida de software. Anlise e projeto orientado a
objetos com UML. Anlise de requisitos funcionais e no-funcionais.
Modelagem orientada a objetos. Processos de desenvolvimento de
software. Processo iterativo e incremental. Noes de processos e
prticas geis de desenvolvimento de software.
Aula 00 Aula Demonstrativa

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

2
07
Desenvolvimento de Software: Fundamentos: estruturas de dados e
de controle de fluxo; funes e procedimentos; conceitos de linguagens
estruturadas; conceitos de linguagens orientadas a objetos; Arquitetura
de Aplicaes: conceitos de Web Services. Testes: conceitos: verificao
e validao, tipos de teste (unidade, integrao, sistema/funcional,
aceitao, carga, desempenho, vulnerabilidade, usabilidade).
08
Banco de Dados: caractersticas de um SGBD; modelagem lgica e
fsica de bancos de dados; normalizao e modelo relacional; diagramas
de entidade relacionamento.
09
Redes de computadores: tipos e meios de transmisso e de
cabeamento; tcnicas de circuitos, pacotes e clulas; tecnologias de
redes locais e de longa distncia (LAN, MAN e WAN); caractersticas dos
principais protocolos de comunicao; topologias; elementos de
interconexo de redes de computadores (gateways, hubs, repetidores,
bridges, switches e roteadores; modelo de referncia OSI; redes Locais
Virtuais (VLAN); arquitetura TCP/IP: protocolos, segmentao e
endereamento, servio DNS e entidades de registros. Conceitos do Multi
Protocol Label Switching (MPLS). Conceitos do protocolo IPv6;
arquitetura cliente/servidor; gerenciamento de redes de computadores:
conceitos, protocolo SNMP, agentes e gerentes, MIBs, gerenciamento de
dispositivos de rede, servidores e aplicaes.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

3
Sumrio

Apresentao ......................................................................................... 4
O Curso que Proponho ........................................................................... 6
Lista de Questes Comentadas .............................................................. 8
Memorex .............................................................................................. 41
Consideraes Finais ........................................................................... 43
Bibliografia .......................................................................................... 44
Acompanhe a Evoluo do seu Aproveitamento ................................... 45
Lista das Questes Apresentadas na Aula ............................................ 46
Gabarito ............................................................................................... 53



TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

4
Apresentao
Ol queridos (as) amigos (as), meus cumprimentos!

Como bom estar aqui! um prazer estarmos juntos novamente em um curso
de Tecnologia da Informao em Exerccios, dessa vez para o

O curso tem como foco o cargo de Analista Judicirio, rea
apoio especializado - especialidade: Tecnologia da
Informao, do TRT-13 REGIO, conforme edital de abril
de 2014.
Como sabemos que a chave para voc ter um excelente resultado na prova de
informtica est no estudo disciplinado e na resoluo constante de
inmeras questes, este curso foi criado para auxili-lo neste grande desafio,
rumo sua aprovao.
A satisfao e motivao esto cada vez maiores, e ser um enorme prazer
trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo
pblico !
Antes de partir para o desenvolvimento dos exerccios, gostaria de me
apresentar. Vamos l! Sou a Prof
a
Patrcia Lima Quinto, moro em Belo
Horizonte e tenho ministrado aulas de informtica e tecnologia da informao
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

5
no Ponto dos Concursos desde 2009 (visando certames como Senado Federal,
Banco do Brasil, STF, INSS, Polcia Federal, Polcia Rodoviria Federal, Polcia
Civil do Distrito Federal, Polcia Civil de Minas Gerais, MPU, MTE, TCU, TCE,
Ministrio da Fazenda, Petrobrs, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-
DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, TJ-DFT,
TJ-CE, ANVISA, CGU, dentre outros), alm de integrar a equipe dos professores
que atuam no Coaching para Concursos do Ponto, assessorando os
candidatos para que consigam atingir seu objetivo: a aprovao em concurso
pblico, de forma mais rpida e eficiente. Auxilio tambm os candidatos na
elaborao dos recursos (Ponto Recursos).
Tambm tenho lecionado disciplinas tcnicas do curso de Sistemas de
Informao e Cincia da Computao, tanto na graduao, quanto na
ps-graduao e atuo como Analista na rea de
Tecnologia da Informao da Prodabel.
Sou instrutora autorizada CISCO e autora do livro de
questes comentadas de informtica para
concursos (Foco: FCC), pela Editora GEN/Mtodo, sob a
coordenao dos grandes mestres Vicente Paulo e Marcelo
Alexandrino. Alis, vale destacar aqui que a terceira
edio desse livro que j est em fase de impresso,
prestes a ser liberada, podendo ser obtida tambm pelo
site
http://www.editorametodo.com.br/produtos_descricao.as
p?codigo_produto=2303. Aproveitem !
Sou mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ,
ps-graduada em Gerncia de Informtica e bacharel em Informtica pela
Universidade Federal de Viosa (UFV). Atuo como membro:
da Sociedade Brasileira de Computao,
do PMI - Project Management Institute (e do Brazil Chapter do PMI, com
sede em BH),
da ISACA (associada tambm ao Captulo Braslia),
da Comisso de Estudo de Tcnicas de Segurana (CE-21:027.00) da
ABNT (Associao Brasileira de Normas Tcnicas), responsvel pela
elaborao das normas brasileiras sobre gesto da Segurana da
Informao.
Tambm sou editora da revista InfraMagazine; tenho certificaes tcnicas na
rea de segurana, governana, redes e percia forense; alm de artigos
publicados a nvel nacional e internacional com temas da rea de informtica.
E como no poderia deixar de ser, nas horas vagas, tambm concurseira, tendo
sido aprovada em vrios concursos, como:
Professora titular do Departamento de Cincia da Computao do
Instituto Federal de Educao, Cincia e Tecnologia (2011);
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

6
Professora substituta do Departamento de Cincia da Computao da
Universidade Federal de Juiz de Fora (2011);
Analista de Tecnologia da Informao/Suporte, Prodabel (2012);
Analista do Ministrio Pblico MG (2012);
Analista de Sistemas, Dataprev, Segurana da Informao (2011);
Analista de Sistemas, Infraero (2011);
Analista - TIC, Prodemge (2011);
Analista de Sistemas, Prefeitura de Juiz de Fora (2007);
Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Bem, passada a apresentao inicial, espero que este curso seja de grande valia
para o seu estudo, fazendo-o superar os desafios vindouros na prova!

O Curso que Proponho
Sero 09 aulas, alm desta Aula Demonstrativa, nas quais pretendo
apresentar mais de 250 questes, a fim de familiarizar voc com o estilo de
questes normalmente utilizado pela FCC.

Mais informaes:
1. O Concurso Pblico ser regido pelo Edital n 02/2014.
2. Vagas: 7 + 1 (Candidato com Deficincia) para o cargo de ANALISTA
JUDICIRIO (TI).

3. As inscries sero recebidas a partir das 10h do dia 08/05/2014 s 14h
do dia 06/06/2014 (horrio de Braslia).
4. A prova de conhecimentos especficos conter 40 (quarenta) questes de
mltipla-escolha, peso 03.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

7
5. Cabe destacar que a banca possui um nmero reduzido de questes
sobre determinados temas previstos no edital do concurso. Por isso,
tambm sero criadas novas questes e/ou apresentadas questes similares de
outras bancas (como CESPE, ESAF, Cesgranrio, etc.) para complementar ou
mesmo para introduzir um determinado contedo. Sempre que fizermos isso
ser levando em conta o formato e a profundidade das questes de Tecnologia
da Informao que costumamos encontrar nas provas da FCC.
6. O prazo de validade do concurso ser de 2 (dois) anos, contado a partir da
data de publicao da homologao do certame, podendo ser prorrogado por
igual perodo, a critrio da Administrao Superior.
7. O curso est sendo criado com todo o capricho e profissionalismo de sempre!
Ento, espero que aproveitem!

Esta a nossa aula demonstrativa. As demais aulas esto estruturadas,
preferencialmente, conforme a tabela destacada no incio dessa aula, dando
nfase aos contedos de maior relevncia a este certame. Alteraes na ordem
das aulas podero ocorrer se necessrias por questes didticas.
Por fim, desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convico de que qualquer esforo feito nessa fase ser devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valer pena!
Aceitam o convite?

Um forte abrao e fiquem com Deus!
Prof
a
Patrcia Lima Quinto
patricia@pontodosconcursos.com.br
Instagram: @patriciaquintao | Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/professorapatriciaquintao

Como temos um longo caminho pela frente, vamos ao trabalho.
Lembrando que essa apenas uma aula de degustao, para
entenderem a dinmica de nosso curso, ok!

Iniciamos o curso com algumas questes diversas relacionadas
temtica do nosso curso, para que voc possa ter uma ideia do
nvel de detalhamento que ser encontrado nas provas da FCC e,
em nosso curso! Bons estudos!

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

8
Lista de Questes Comentadas

1. (FCC/2014/TRT - 2 REGIO (SP)/Analista Judicirio/rea
Administrativa/Gerncia de Projetos) De acordo com o Project
Management Institute - PMI a rea que se refere a Escopo do projeto
assegura que
a) o projeto contemple todo o trabalho requerido, e nada mais que o
trabalho requerido, para completar o projeto com sucesso.
b) o projeto termine dentro do prazo e oramento aprovados.
c) a gerao, captura, distribuio, armazenamento e apresentao das
informaes do Projeto sejam feitas de forma adequada e no tempo certo.
d) os diversos elementos do projeto sejam adequadamente coordenados.
e) as necessidades que originaram o desenvolvimento do projeto sejam
atendidas.

Comentrios (Prof
a
Patrcia)
Escopo (Heldman, 2009) coletivamente o produto, servio ou
resultado do projeto. O escopo pode referir-se ao escopo do produto (os
recursos e caractersticas que descrevem o produto, servio ou resultado do
projeto) ou o escopo do projeto (o trabalho do gerenciamento de projetos).
Nesse contexto, tem-se a rea de gerenciamento do escopo do projeto
que trata da definio de todo o trabalho do projeto e apenas do
trabalho necessrio para produzir com sucesso os objetivos do
projeto. Essa rea inclui os processos necessrios para assegurar que o
projeto inclua todo o trabalho necessrio, e apenas o trabalho necessrio, para
que seja terminado com sucesso (PMBOK, 2008).
Gabarito: letra A.

2. (FCC/2011/TRE-RN/Analista Judicirio/Adaptada) De acordo com o
PMBOK, no se trata de um grupo de processos:
(A) planejamento.
(B) monitoramento e controle.
(C) modelagem organizacional.
(D) encerramento.
(E) execuo.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

9
Comentrios (Prof
a
Patrcia)
Os cinco grupos de processos de gerenciamento de projetos so:
1 Iniciao Define e autoriza o projeto ou uma fase do projeto.
2 Planejamento Define e refina os objetivos e planeja a ao necessria
para alcanar os objetivos e o escopo para os quais o
projeto foi realizado.
3 Execuo Integra pessoas e outros recursos para realizar o plano
de gerenciamento do projeto para o projeto.
4 Monitoramento
e controle
Mede e monitora regularmente o progresso para
identificar variaes em relao ao plano de
gerenciamento do projeto, de forma que possam ser
tomadas aes corretivas quando necessrio para
atender aos objetivos do projeto.
5 Encerramento Formaliza a aceitao do produto, servio ou resultado
e conduz o projeto ou uma fase do projeto a um final
ordenado.

Assim, conforme visto, NO se trata de um grupo de processos a modelagem
organizacional.
Gabarito: letra C.

3. (CEPERJ/2010/IPEM-RJ/Analista de Sistemas) O gerenciamento de
projetos abrange uma srie de ferramentas e tcnicas utilizadas por pessoas
para descrever, organizar e monitorar o andamento das atividades do
projeto. O Guide to the PMBOK documenta cinco grupos de processos,
interrelacionados e dependentes uns dos outros, alm de agrupar os
processos em nove reas de conhecimento. Uma dessas reas possui as
seguintes caractersticas:
I.Trata da coordenao de todos os aspectos do plano de projeto e envolve
um elevado nvel de interao.
II.Trata da identificao e definio do trabalho do projeto e da combinao,
unificao e integrao dos processos apropriados.
III.Trata de atender aos requisitos do cliente e dos stakeholders
satisfatoriamente, como do gerenciamento de suas expectativas.
Essa rea denominada Gerenciamento:
a.de Riscos do Projeto.
b.do Tempo do Projeto.
c.do Escopo do Projeto.
d.da Qualidade do Projeto.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

10
e.da Integrao do Projeto.

Comentrios (Prof
a
Patrcia)
As reas do gerenciamento de projetos descrevem o gerenciamento em termos
de seus processos componentes. Esses processos podem ser organizados em
NOVE reas integradas, que so:
o Escopo;
o Tempo;
o Custos;
o Qualidade;
o Recursos Humanos;
o Comunicaes;
o Riscos;
o Aquisies;
o Integrao.
Vamos ao detalhamento de cada rea de conhecimento. Esse assunto
MUITO importante para a prova!

** Gerenciamento do ESCOPO do Projeto
O escopo do projeto so as necessidades das partes interessadas que devem
ser atendidas ao final do projeto. Em outras palavras, contempla tudo o que
deve ser atendido para o sucesso do projeto.
O gerenciamento do escopo do projeto engloba os processos necessrios para
assegurar que o projeto inclua todas as atividades imprescindveis a uma
finalizao bem sucedida. Refere-se definio e ao controle do que est
ou no est includo no projeto.
No contexto do projeto, o termo escopo pode se referir ao:
Escopo do produto: as caractersticas e funes que descrevem um
produto, servio ou resultado; e/ou
Escopo do projeto: o trabalho que precisa ser realizado para entregar
um produto, servio ou resultado com as caractersticas e funes
especificadas.
Esse gerenciamento est relacionado principalmente com a definio e controle
do que est e do que no est incluso no projeto.
Gerenciamento do ESCOPO do Projeto: a definio de escopo, desde
descrio do produto e os requisitos dos usurios, deve ser feita sempre com a
participao e consentimento formal de todos os envolvidos no projeto. Essa
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

11
rea de conhecimento envolve os processos necessrios para garantir que o
projeto inclua todo o trabalho necessrio, e apenas o necessrio, para que o
projeto possa ser completado com sucesso. O seu objetivo principal definir e
controlar o que deve e o que no deve estar includo no projeto.

** Gerenciamento de TEMPO do Projeto
Envolve os processos necessrios para assegurar a concluso do projeto dentro
do prazo previsto.

** Gerenciamento dos CUSTOS do Projeto
Pelo fato de projetos custarem dinheiro e redirecionarem recursos que poderiam
ser aplicados em outras reas, muito importante para os gerentes de projetos
entenderem de gerenciamento de custos.
A rea de Gerenciamento dos Custos do Projeto inclui os processos envolvidos
em estimativas, oramentos e controle dos custos, de modo que o projeto
possa ser concludo dentro de oramento determinado.
Em projetos de menor durao, os processos de Estimar os Custos e
Determinar o Oramento so interligados to firmemente que so vistos
como um processo nico que pode ser realizado por uma pessoa num perodo
de tempo relativamente curto. A habilidade de influenciar o custo maior nos
estgios iniciais do projeto, tornando crtica a definio inicial do escopo.
Gerenciamento dos CUSTOS do Projeto: envolve os processos necessrios
para assegurar a concluso do projeto dentro do oramento aprovado.

**Gerenciamento da QUALIDADE do Projeto
Inclui os processos e as atividades da organizao executora que determinam
os padres de qualidade, os objetivos e as responsabilidades, de modo que o
projeto satisfaa s necessidades para as quais foi empreendido.
Tambm implementa os processos e procedimentos de controle de qualidade
com atividades de melhoria contnua que so realizados nas atividades dos
projetos para que os objetivos sejam atingidos.
O processo de qualidade executado tanto nos produtos quanto nas atividades
de gerenciamento do projeto. Nos dois casos, deixar de cumprir os requisitos de
qualidade do produto ou do projeto pode ter consequncias graves para uma ou
todas as partes interessadas do projeto.
Gerenciamento da QUALIDADE do Projeto: o gerenciamento EFICIENTE e
EFICAZ de todos os processos necessrios para garantir que o projeto satisfaa
as necessidades para as quais foi empreendido.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

12
o EFICCIA entendida como a capacidade de atender
quantitativamente e qualitativamente a determinada necessidade do
ambiente. Diz respeito a resultados!
o EFICINCIA refere-se quantidade de recursos despendidos no
processamento interno ao sistema para produzir um produto ou servio.
Diz respeito ao modo certo de fazer a coisa!!

** Gerenciamento de RECURSOS HUMANOS do Projeto
Inclui os processos que organizam e gerenciam toda a equipe que trabalhar no
projeto. A cada integrante desta equipe dado o nome de colaborador e
atribudas funes e atividades especficas. importante que os colaboradores
participem das atividades desde o incio do projeto, pois cria comprometimento
e ajuda no planejamento e definio das atividades.

** Gerenciamento das COMUNICAES do Projeto
Inclui os processos necessrios para assegurar que as informaes do projeto
sejam geradas, coletadas, distribudas, armazenadas, recuperadas e
organizadas de maneira oportuna e apropriada.
Os gerentes de projetos gastam em mdia 90% de seu tempo se comunicando
com os membros da equipe e outras partes interessadas do projeto, quer sejam
internas (em todos os nveis da organizao) ou externas organizao.
Uma comunicao eficaz cria uma ponte entre as diversas partes interessadas
envolvidas no projeto, conectando vrios ambientes culturais e organizacionais,
diferentes nveis de conhecimento, e diversas perspectivas e interesses na
execuo ou nos resultados do projeto.

** Gerenciamento de RISCOS do Projeto
Inclui os processos de planejamento, identificao, anlise, planejamento de
respostas, monitoramento e controle de riscos de um projeto.
Os objetivos do gerenciamento dos riscos so aumentar a probabilidade e o
impacto dos eventos positivos e reduzir a probabilidade e o impacto dos
eventos negativos no projeto.

** Gerenciamento das AQUISIES do Projeto
Inclui os processos necessrios para comprar ou adquirir produtos, servios ou
resultados externos equipe do projeto.
A organizao pode ser tanto o comprador como o vendedor dos produtos,
servios ou resultados de um projeto.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

13
O gerenciamento das aquisies do projeto abrange os processos de
gerenciamento de contratos e controle de mudanas que so necessrios para
desenvolver e administrar contratos ou pedidos de compra emitidos por
membros autorizados da equipe do projeto.

** Gerenciamento de INTEGRAO do Projeto
a rea de Gerenciamento de INTEGRAO do Projeto que consiste em
garantir que todas as demais reas estejam integradas em um todo nico. Seu
objetivo estruturar todo o projeto de modo a garantir que as necessidades
dos envolvidos sejam atendidas. Para a integrao gerencial harmnica do todo,
necessrio o comprometimento da organizao e o suporte dos altos
executivos.
Gabarito: letra E.

4. (FCC/2012/TRE-CE/Tcnico Judicirio/Operao de Computador) A
identificao das partes interessadas (stakeholders) em um projeto
classificada na rea de conhecimento do PMBOK denominada gerenciamento
a) dos custos do projeto.
b) de aquisies do projeto.
c) de escopo do projeto.
d) das comunicaes do projeto.
e) de recursos humanos do projeto.

Comentrios (Prof
a
Patrcia)
No PMBOK (2008), os stakeholders so definidos como pessoas ou
organizaes (por exemplo: patrocinadores, clientes, organizao executora ou
o pblico) ativamente envolvidos no projeto, ou que sero afetados
positivamente ou negativamente pela execuo ou trmino de um projeto.
Esses indivduos e organizaes devem ser identificados e so elementos-chave
em um projeto. As partes interessadas em projetos incluem, por exemplo:
Gerentes funcionais: desempenham uma funo gerencial dentro de
uma rea administrativa ou funcional do negcio, como recursos
humanos, finanas, contabilidade ou aquisies;
Clientes/usurios: pessoas ou organizaes que usaro o produto,
servio ou resultado do projeto. Podem ser internos e/ou externos em
relao organizao executora. Em determinadas reas de aplicao, os
termos clientes e usurios so considerados sinnimos, enquanto em
outras, clientes se referem entidade que adquire o produto do projeto e
usurios so os que o utilizaro diretamente;
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

14
Equipe do projeto: composta pelo gerente do projeto, pela equipe de
gerenciamento do projeto e por outros membros da equipe que executam
o trabalho mas no esto necessariamente envolvidos com o
gerenciamento do projeto;
Patrocinador: a pessoa ou o grupo que fornece os recursos financeiros
para o projeto;
Fornecedores/parceiros comerciais: vendedores, fornecedores, ou
contratadas. Essas empresas assinam um contrato para fornecimento de
componentes ou servios necessrios ao projeto;
Gerente do projeto: designados pela organizao executora para atingir
os objetivos do projeto, etc.


O Gerenciamento das Comunicaes do projeto inclui os processos
necessrios para assegurar que as informaes do projeto sejam geradas,
coletadas, distribudas, armazenadas, recuperadas e organizadas de maneira
oportuna e apropriada.

Os principais processos de Gerenciamento das Comunicaes do Projeto, que
so detalhados no Captulo 10 do Guia PMBOK Quarta Edio, so:
Identificar as partes interessadas: processo de identificao de
todas as pessoas ou organizaes que podem ser afetadas pelo
projeto e de documentao das informaes relevantes relacionadas aos
seus interesses, envolvimento e impacto no sucesso do projeto.
Planejar as comunicaes: processo necessrio para determinar as
necessidades de informao das partes interessadas no projeto e definio
de uma abordagem de comunicao.
Distribuir as informaes: processo necessrio para colocar as
informaes disposio das partes interessadas no projeto no momento
oportuno, conforme planejado.
Gerenciar as expectativas das partes interessadas: o processo de
comunicao e interao com as partes interessadas para atender s suas
necessidades e solucionar as questes medida que ocorrerem.
Reportar o desempenho: o processo de coleta e distribuio de
informaes sobre o desempenho, incluindo relatrios de andamento,
medies do progresso e previses.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

15
Veja, a seguir, os principais produtos de cada um desses processos.
Processo Sadas
1. Identificar as partes
interessadas.

Registro das partes interessadas.
Estratgia para gerenciamento das partes
interessadas.
2. Planejar as
comunicaes.

Plano de gerenciamento das comunicaes.
Atualizaes dos documentos do projeto.
3. Distribuir as
informaes.
Atualizaes dos ativos de processos
organizacionais.
4. Gerenciar as
expectativas das partes
interessadas.
Atualizaes dos ativos de processos
organizacionais.
Solicitaes de mudana.
Atualizaes do plano de gerenciamento do projeto.
Atualizaes dos documentos do projeto.
5. Reportar o
desempenho.

Relatrios de desempenho.
Atualizaes dos ativos de processos
organizacionais.
Solicitaes de mudana.
Assim, conforme visto, a identificao das partes interessadas (stakeholders)
em um projeto classificada na rea de conhecimento do PMBOK denominada
gerenciamento das comunicaes do projeto, e a letra D a resposta da
questo.
Gabarito: letra D.

5. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Em
relao segurana da informao, considere:
I. Capacidade do sistema de permitir que alguns usurios acessem
determinadas informaes, enquanto impede que outros, no autorizados,
sequer as consultem.
II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e
fora do controle do proprietrio da informao) por pessoa no autorizada.
III. O sistema deve ter condies de verificar a identidade dos usurios, e
este ter condies de analisar a identidade do sistema.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

16
Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de
a) confidencialidade, integridade e autenticidade.
b) autenticidade, confidencialidade e irretratabilidade.
c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.

Comentrios
Vamos caracterizao dos princpios destacados na questo:
Item I. Confidencialidade (sigilo): a garantia de que a informao no ser
conhecida por quem no deve. O acesso s informaes deve ser limitado, ou
seja, somente as pessoas explicitamente autorizadas podem acess-las. Perda
de confidencialidade significa perda de segredo. Se uma informao for
confidencial, ela ser secreta e dever ser guardada com segurana, e no
divulgada para pessoas no autorizadas. Exemplo: o nmero do seu carto de
crdito s poder ser conhecido por voc e pela loja onde usado. Se esse
nmero for descoberto por algum mal-intencionado, o prejuzo causado pela
perda de confidencialidade poder ser elevado, j que podero se fazer passar
por voc para realizar compras pela Internet, proporcionando-lhe prejuzos
financeiros e uma grande dor de cabea!

Item II. Integridade: esse princpio destaca que a informao deve ser
mantida na condio em que foi liberada pelo seu proprietrio, garantindo a sua
proteo CONTRA MUDANAS INTENCIONAIS, INDEVIDAS OU ACIDENTAIS. Em
outras palavras, a garantia de que a informao que foi armazenada a
que ser recuperada! O fato de se ter a informao exposta, com alteraes
no aprovadas e fora do controle do proprietrio da informao por pessoa no
autorizada est relacionada a esse princpio.
Observe que a quebra de integridade pode ser considerada sob 2 aspectos:
1. alteraes nos elementos que suportam a informao - so feitas
alteraes na estrutura fsica e lgica em que uma informao est
armazenada. Por exemplo quando so alteradas as configuraes de um
sistema para ter acesso a informaes restritas;
2. alteraes do contedo dos documentos:
ex1.: imagine que algum invada o notebook que est sendo utilizado
para realizar a sua declarao do Imposto de Renda deste ano, e,
momentos antes de voc envi-la para a Receita Federal a mesma
alterada sem o seu consentimento! Neste caso, a informao no ser
transmitida da maneira adequada, o que quebra o princpio da
integridade;
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

17
ex2: alterao de sites por hackers (vide a figura seguinte, retirada de
http://www.fayerwayer.com.br/2013/06/site-do-governo-brasileiro-e-
hackeado/). Acesso em jul. 2013.

Figura. Portal Brasil (www.brasil.gov.br), pgina oficial do governo
brasileiro na Internet, que teve seu contedo alterado indevidamente
em jun. 2013.

Item III. Autenticidade: a capacidade de garantir a IDENTIDADE de uma
pessoa (fsica ou jurdica) que acessa as informaes do sistema ou de um
servidor (computador) com quem se estabelece uma transao (de
comunicao, como um e-mail, ou comercial, como uma venda on-line). por
meio da autenticao que se confirma a identidade da pessoa ou
entidade que presta ou acessa as informaes.
Gabarito: letra A.

6. (FCC/2006/TRT-MS/Analista Sistemas) Segundo a NBR ISO/IEC
17799:2001, o conceito de segurana da informao caracterizado pela
preservao de:
I.que a garantia de que a informao acessvel somente por pessoas
autorizadas a terem acesso;
II.que a salvaguarda da exatido e completeza da informao e dos
mtodos de processamento;
III.que a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes, sempre que necessrio.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

18
Preencham correta e respectivamente as lacunas I, II e III:
(a)disponibilidade integridade confidencialidade
(b)confidencialidade integridade disponibilidade
(c)integridade confidencialidade disponibilidade
(d)confidencialidade disponibilidade - integridade
(e) disponibilidade - confidencialidade integridade

Comentrios
Agora ficou bem fcil! Mais uma vez, em outras palavras, para memorizar !
Item I. Est relacionando o princpio da confidencialidade (ou sigilo), que ir
prevenir o acesso no autorizado informao.
Item II. A integridade ir prevenir a alterao ou modificao no autorizada
(acidental ou no) da informao e de todo o ambiente que suporta a
informao. Observe que h vrias maneiras de se alterar uma mensagem:
modificar uma parte, inserir texto novo, reordenar a mensagem, retransmisso
de mensagem antiga etc.
A integridade pode ser comprometida de duas maneiras:
alterao maliciosa: quando um atacante altera a mensagem armazenada
ou em trnsito. No caso da alterao maliciosa, a maior preocupao, em
geral, detectar ataques ativos (alterao de dados) muito mais do que
corrigir a modificao. Quando um ataque detectado, deve-se parar o
ataque e depois retransmitir a mensagem;
alterao acidental: pode acontecer, por exemplo, por erros de
transmisso ou corrupo de dados armazenados. Em relao alterao
acidental, muitos protocolos de transmisso incluem cdigos de deteco
e/ou correo de erros, isto , parte da mensagem destina-se a detectar se
esta foi alterada (deteco de erro) e, em alguma medida, corrigir os erros.
Item III. Est relacionado disponibilidade, que permite acesso autorizado
informao sempre que necessrio!
Gabarito: letra B.

7. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao) Um computador ou sistema computacional
dito seguro se este atender a trs requisitos bsicos relacionados aos
recursos que o compem. Alguns exemplos de violaes a cada um desses
requisitos so:
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

19
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.

II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.

III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.

A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade

Comentrios
Requisito Exemplos de violao
I. Disponibilidade O seu provedor sofre uma grande sobrecarga
de dados ou um ataque de negao de servio
e por este motivo voc fica impossibilitado
de enviar sua Declarao de Imposto de Renda
Receita Federal. Ocorre quebra de
disponibilidade, pois o site ficou indisponvel
no instante em que deveria estar sendo
acessado pelo usurio. Nesse momento
houve um comprometimento da
disponibilidade do servio que fornece
acesso informao desejada!
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

20

Requisito Exemplos de violao
II. Confidencialidade Ocorre quebra de sigilo (segredo) quando
algum obtm acesso no autorizado ao seu
computador e l todas as informaes contidas
na sua Declarao de Imposto de Renda sem a
sua autorizao. Nesse momento a
confidencialidade da informao foi
comprometida.
III. Integridade Ocorre quebra de integridade quando
algum obtm acesso no autorizado ao seu
computador e altera o contedo de
documentos, como as informaes da sua
Declarao de Imposto de Renda, momentos
antes de voc envi-la Receita Federal.
Nesse momento houve um
comprometimento da integridade do
documento por uma fonte no autorizada.
Gabarito: letra D.

8. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia da
Informao/Adaptada) Considere:
I. Garantia de que o acesso informao seja obtido somente por pessoas
autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a
a) disponibilidade, integridade e confiabilidade.
b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.

Comentrios
Bem, pessoal, se pararam para analisar, essa questo idntica de 2006.
Recapitulando temos:
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

21
Princpio bsico Conceito Objetivo
Confidencialidade
Propriedade de que a
informao no esteja
disponvel ou revelada
a indivduos,
entidades ou
processos no
autorizados.
Proteger contra o
acesso no autorizado,
mesmo para dados em
trnsito.
Integridade
Propriedade de
salvaguarda da
exatido e completeza
de ativos.
Proteger informao
contra modificao sem
permisso;
garantir a fidedignidade
das informaes.
Disponibilidade
Propriedade de estar
acessvel e utilizvel
sob demanda por uma
entidade autorizada.
Proteger contra
indisponibilidade dos
servios (ou
degradao);
garantir aos usurios
com autorizao, o
acesso aos dados.
Gabarito: letra C.

9. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Ao
elaborar e comunicar uma Poltica de Segurana da Informao - PSI
necessrio usar uma linguagem conhecida e meios adequados aos tipos de
mensagens e usurios; adotar estilo simples e claro; respeitar o interlocutor
sem superestim-lo nem subestim-lo; respeitar a cultura organizacional e a
do pas a que se destina. Nesse sentido, correto concluir que tal afirmao
a) adere parcialmente s expectativas de uma PSI, pois a poltica deve ser
nica, e no deve levar em conta caractersticas humanas e legais do pas no
qual ela aplicada.
b) adere parcialmente s expectativas de uma PSI, tendo em vista que ela
deve ser construda considerando uma linguagem tecnolgica desvinculada
de adoo de estilos.
c) adere integralmente a formulao de uma PSI, pois ao elaborar uma
poltica necessrio que ela seja ajustada a cada instituio e deve ser
comunicada de maneira que todos entendam.
d) adere parcialmente s expectativas de uma PSI, porque os atributos do
interlocutor no devem constituir relevncia, j que todos os usurios,
presumivelmente, foram selecionados pela empresa para entenderem a
tecnologia usada.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

22
e) no atende aos propsitos de uma PSI, pois linguagem, estilo e
interlocutor no podem sobrepor-se linguagem tecnolgica e preciso
levar em conta a cultura do pas no qual ela aplicada, a linguagem
tecnolgica utilizada e os nveis de sensibilidade de cada tipo de interlocutor.

Comentrios
TCU (2007) destaca que a Poltica de Segurana de Informaes um
conjunto de princpios que norteiam a gesto de segurana de
informaes e que deve ser observado pelo corpo tcnico e gerencial e
pelos usurios internos e externos. As diretrizes estabelecidas nesta poltica
determinam as linhas mestras que devem ser seguidas pela organizao para
que sejam assegurados seus recursos computacionais e suas informaes.
A poltica de segurana da informao tem como objetivo prover uma
orientao e apoio da direo para a segurana da informao de acordo com
os requisitos do negcio e com as leis e regulamentaes relevantes (ABNT NBR
ISO/IEC 27002:2005).
Gabarito: letra C.

10. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia
da Informao) Em relao aos tipos de malware mencionados abaixo,
correto afirmar:
a) Rootkit um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente. Possui processo
de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.
b) Backdoor um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros. Pode ser usado
tanto de forma legtima quanto maliciosa, dependendo de como instalado,
das aes realizadas, do tipo de informao monitorada e do uso que feito
por quem recebe as informaes coletadas.
c) Spyware um programa que permite o retorno de um invasor a um
computador comprometido, por meio da incluso de servios criados ou
modificados para este fim. Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente tm sido tambm utilizados e incorporados
por outros cdigos maliciosos para ficarem ocultos e no serem detectados
pelo usurio e nem por mecanismos de proteo.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

23
e) Trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio. Estes programas
geralmente consistem de um nico arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.

Comentrios
Item A. Item errado. De modo similar ao worm, o bot o programa capaz de
se propagar automaticamente, explorando vulnerabilidades existentes ou falhas
na configurao de software instalado em um computador. Adicionalmente ao
worm, dispe de mecanismos de comunicao com o invasor, permitindo que
seja controlado remotamente. Os bots esperam por comandos de um hacker,
podendo manipular os sistemas infectados, sem o conhecimento do usurio.
Item B. Item errado. Backdoor um programa que permite o retorno de um
invasor a um computador comprometido, por meio da incluso de servios
criados ou modificados para este fim. Pode ser includo pela ao de outros
cdigos maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas instalados
para invadi- lo.
Item C. Item errado. Spyware um programa projetado para monitorar as
atividades de um sistema e enviar as informaes coletadas para terceiros.
Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como
instalado, das aes realizadas, do tipo de informao monitorada e do uso
que feito por quem recebe as informaes coletadas.
Item D. Item errado. Rootkit uma forma de malware cuja principal inteno
se camuflar, para assegurar a sua presena no computador comprometido,
impedindo que seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que esta aplicao tem a capacidade de interceptar as solicitaes
feitas ao sistema operacional, podendo alterar o seu resultado. O invasor, aps
instalar o rootkit, ter acesso privilegiado ao computador previamente
comprometido, sem precisar recorrer novamente aos mtodos utilizados na
realizao da invaso, e suas atividades sero escondidas do responsvel e/ou
dos usurios do computador. Assim, permite esconder e assegurar a presena
de um invasor ou de outro cdigo malicioso em um computador comprometido.
Item E. Item correto. Trojan ou trojan horse so programas que entram no
sistema escondidos atrs de ouros programas. O usurio recebe o programa
imaginando que este designado para uma determinada funo, mas na
realidade ele carrega outras instrues maliciosas. Muitas vezes o cavalo de
troia abre uma brecha no sistema para que o autor invada a mquina ou envie
informaes privadas do usurio.
Gabarito: letra E.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

24
11. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto da
Segurana da Informao, dois itens podem ser visualizados na janela do
browser, o que significa que as informaes transmitidas entre o browser e o
site visitado esto sendo criptografadas e so visualizados por uma sigla no
endereo do site e pela existncia de um cadeado, que apresenta uma
determinada caracterstica.
A sigla e a caracterstica so:
(A) https://, e cadeado aberto na barra de status, na parte inferior da
janela do browser
(B) https://, e cadeado fechado na barra de status, na parte inferior da
janela do browser.
(C) wwws://, e cadeado fechado na barra de status, na parte superior da
janela do browser.
(D) http://, e cadeado fechado na barra de segurana, na parte superior
da janela do browser.
(E) wwws//, e cadeado aberto na barra de segurana, na parte superior da
janela do browser.

Comentrios
Existem pelo menos dois itens que podem ser visualizados na janela do seu
browser, e que significam que as informaes transmitidas entre o browser e o
site visitado esto sendo criptografadas:
1.

O primeiro pode ser visualizado no local em que o endereo do site
digitado. O endereo deve comear com https:// (diferente do http:// nas
conexes normais), onde o s antes do sinal de dois-pontos indica que o
endereo em questo de um site com conexo segura e, portanto, os
dados sero criptografados antes de serem enviados. A Figura 1
apresenta o primeiro item, indicando uma conexo segura, observado nos
browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexo segura
(CERTBR, 2006)
Alguns browsers podem incluir outros sinais na barra de digitao do
endereo do site, que indicam que a conexo segura. No Firefox, por
exemplo, o local em que o endereo do site digitado muda de cor,
ficando amarelo, e apresenta um cadeado fechado do lado direito.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

25
2.

O segundo item a ser visualizado corresponde a algum desenho ou sinal,
indicando que a conexo segura. Normalmente, o desenho mais
adotado nos browsers recentes de um "cadeado fechado",
apresentado na barra de status, na parte inferior da janela do browser (se
o cadeado estiver aberto, a conexo no segura).
A Figura 2 apresenta desenhos dos cadeados fechados, indicando
conexes seguras, que podem ser observados nas barras de status nos
browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado identificando site com conexo segura (CERTBR,
2006).

Ao clicar sobre o cadeado, ser exibida uma tela que permite verificar as
informaes referentes ao certificado emitido para a instituio que mantm o
site, bem como informaes sobre o tamanho da chave utilizada para
criptografar os dados.
muito importante que voc verifique se a chave utilizada para criptografar as
informaes a serem transmitidas entre seu browser e o site de no mnimo
128 bits. Chaves menores podem comprometer a segurana dos dados a serem
transmitidos.
Outro fator muito importante que a verificao das informaes do certificado
deve ser feita clicando nica e exclusivamente no cadeado exibido na barra
status do browser. Atacantes podem tentar forjar certificados, incluindo o
desenho de um cadeado fechado no contedo da pgina. A figura 3 ilustra esta
situao no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006).
Compare as barras de status do browser Firefox nas Figuras 2 e 3. Observe que
na Figura 3 no apresentado um cadeado fechado dentro da barra de status,
indicando que a conexo no segura.
extremamente importante que o usurio verifique algumas
informaes contidas no certificado. Um exemplo de um certificado, emitido
para um site de uma instituio mostrado a seguir.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

26

O usurio deve, ento, verificar se o certificado foi emitido para o site da
instituio que ele deseja acessar. As seguintes informaes devem ser
checadas:


o endereo do site;


o nome da instituio (dona do certificado);


o prazo de validade do certificado.

Alguns exemplos tpicos do uso de certificados digitais so:


quando voc acessa um site com conexo segura, como por exemplo o
acesso a sua conta bancria pela Internet, possvel checar se o site
apresentado realmente da instituio que diz ser, atravs da verificao
de seu certificado digital;


quando voc consulta seu banco pela Internet, este tem que se assegurar
de sua identidade antes de fornecer informaes sobre a conta;


quando voc envia um e-mail importante, seu aplicativo de e-mail pode
utilizar seu certificado para assinar "digitalmente" a mensagem, de modo
a assegurar ao destinatrio que o e-mail seu e que no foi adulterado
entre o envio e o recebimento.
Gabarito: letra B.

12. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Em relao
Segurana na Internet, assinale a afirmativa correta.
(A) Envio de SPAM no considerado incidente de segurana pelo Cert.br
(B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam
estatsticas dos incidentes tratados.
(C) Ataques de phishing no podem ser detectados via honeypots.
(D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho
delas passa a ser irrelevante em termos de segurana.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

27
(E) Os incidentes de segurana nas redes brasileiras devem ser reportados
ao Cert.br, que mantido pelo NIC.br.

Comentrios
Item A. Item errado. Cert.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurana no Brasil) destaca um incidente de segurana como
qualquer evento adverso, confirmado ou sob suspeita, relacionado a
segurana de sistemas de computao ou de redes de computadores.
Exemplos de incidentes: tentativa de uso ou acesso no autorizado a sistemas
ou dados, tentativa de tornar servios indisponveis, desrespeito poltica de
segurana (envio de spam, etc.).
Item B. Item errado, j que o Cert.br mantm estatsticas sobre notificaes de
incidentes a ele reportados. Cabe destacar que essas notificaes so
voluntrias e refletem os incidentes ocorridos em redes que espontaneamente
os notificaram ao Cert.br. Vide exemplo de uma dessas estatsticas a seguir:

Fonte: http://www.cert.br/stats/incidentes/
Item C. Item errado. Um honeypot um recurso computacional de
segurana, devidamente monitorado, que dedicado a ser sondado,
atacado ou comprometido e pode ser usado para o estudo de spam,
ataque de phishing, dentre outros.
Item D. Item errado. O tamanho da senha sempre muito importante!!
Quanto mais longa for a senha mais difcil ser para a sua descoberta.
Apesar de senhas longas parecerem, a princpio, difceis de serem digitadas,
com o uso frequente elas acabam sendo digitadas facilmente.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

28
Item E. Item correto. Os incidentes de segurana nas redes brasileiras devem
ser reportados ao Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil (Cert.br), mantido pelo Ncleo de Informao e
Coordenao do Ponto BR (NIC.br).
Gabarito: letra E.

13. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar
garantia de integridade e autenticidade a arquivos eletrnicos, comprova que
a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou
pessoa que possui a chave privada e o certificado digital correspondente,
utilizados na assinatura.
A assinatura digital emprega chaves criptogrficas definidas como um
conjunto de bits baseado em um determinado algoritmo capaz de cifrar e
decifrar informaes que, para isso, utiliza chaves simtricas ou chaves
assimtricas. A esse respeito, analise as afirmativas a seguir.
I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a
mesma chave para cifrar e decifrar uma informao, acarretando riscos
menores, diminuindo consideravelmente as possibilidades de extravio ou
fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas
digitais.
II. Chaves assimtricas funcionam com duas chaves: a chave privada e a
chave pblica. Nesse esquema, uma pessoa ou uma organizao deve
utilizar uma chave de codificao e disponibiliz-la a quem for mandar
informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada
pelo receptor da informao para o processo de decodificao: a chave
privada, que sigilosa e individual. As chaves so geradas de forma
conjunta, portanto, uma est associada outra.
III. A assinatura digital funciona da seguinte forma: necessrio que o
emissor tenha um documento eletrnico e a chave pblica do destinatrio.
Por meio de algoritmos apropriados, o documento ento cifrado de acordo
com esta chave pblica. O receptor usar ento sua chave privada
correspondente para decifrar o documento. Se qualquer bit deste for
alterado, a assinatura ser deformada, invalidando o arquivo.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

29
Comentrios
Vamos relembrar os conceitos de chaves simtricas e assimtricas antes de
resolver a questo.

Chave Simtrica
Na criptografia simtrica (ou de chave nica) tanto o emissor quanto o
receptor da mensagem devem conhecer a chave utilizada!! Ambos
fazem uso da MESMA chave, isto , uma NICA chave usada na
codificao e na decodificao da informao.
A figura seguinte ilustra o processo de criptografia baseada em uma nica
chave, ou seja, a chave que cifra uma mensagem utilizada para
posteriormente decifr-la.

As principais vantagens dos algoritmos simtricos so:
rapidez: um polinmio simtrico encripta um texto longo em milsimos de
segundos;
chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo
simtrico praticamente impossvel de ser quebrado.
A maior desvantagem da criptografia simtrica que a chave utilizada para
encriptar IGUAL chave que decripta. Quando um grande nmero de pessoas
tem conhecimento da chave, a informao deixa de ser um segredo.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

30
O uso de chaves simtricas tambm faz com que sua utilizao no seja
adequada em situaes em que a informao muito valiosa. Para comear,
necessrio usar uma grande quantidade de chaves caso muitas pessoas
estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor
precisam conhecer a chave usada.
A transmisso dessa chave de um para o outro pode no ser to segura e cair
em "mos erradas", fazendo com que a chave possa ser interceptada e/ou
alterada em trnsito por um inimigo.
Existem vrios algoritmos que usam chaves simtricas, como o DES (Data
Encryption Standard), o IDEA (International Data Encryption Algorithm), e o
RC (Ron's Code ou Rivest Cipher).

Criptografia de Chave ASSimtrica (tambm chamada de criptografia de
chave pblica)
Os algoritmos de criptografia assimtrica (criptografia de chave pblica)
utilizam DUAS chaves DIFERENTES, uma PBLICA (que pode ser distribuda)
e uma PRIVADA (pessoal e intransfervel). Assim, nesse mtodo cada pessoa
ou entidade mantm duas chaves: uma pblica, que pode ser divulgada
livremente, e outra privada, que deve ser mantida em segredo pelo seu dono.
As mensagens codificadas com a chave pblica s podem ser decodificadas com
a chave privada correspondente.
Do ponto de vista do custo computacional, os sistemas simtricos
apresentam melhor desempenho que os sistemas assimtricos, e isso j
foi cobrado em provas vrias vezes!
A figura seguinte ilustra o princpio da criptografia utilizando chave assimtrica.
Tambm conhecida como "chave pblica", a tcnica de criptografia por
chave assimtrica trabalha com DUAS chaves: uma denominada privada
e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma
chave de codificao e envi-la a quem for mandar informaes a ela. Essa a
chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave
privada secreta.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

31

Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave
pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser
enviar uma informao criptografada ao USURIO-A dever utilizar a chave
pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel
extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o
USURIO-A queira enviar uma informao criptografada a outro site, dever
conhecer sua chave pblica.
Entre os algoritmos que usam chaves assimtricas tm-se o RSA (o mais
conhecido), o Diffie-Hellman, o DSA (Digital Signature Algorithm), o Schnorr
(praticamente usado apenas em assinaturas digitais) e Diffie-Hellman.

Figura. Mapa mental relacionado Criptografia ASSimtrica
(Fonte: MapaseQuestes)
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

32
Voltando questo, o item I est errado porque afirma que os riscos so
menores ao se utilizar chaves simtricas, o que no verdade. Como existe
apenas uma chave, ela dever ser conhecida por todos os destinatrios,
aumentando o risco de extravio ou fraudes.
Gabarito: letra D.

14. (FCC/2010/MPE-RN) Em termos de software de rede, a maioria das
redes organizada como uma pilha de camadas sobrepostas que oferecem
servios umas s outras. Nesse contexto, o objetivo de cada camada
oferecer servio qualquer das camadas que o solicitar.

Comentrios
O conjunto de camadas hierrquico, ou seja, cada camada baseia-se na
camada inferior. O projeto de uma camada restrito ao contexto dessa camada
e supe que os problemas fora deste contexto j estejam devidamente
resolvidos.
Existem duas vantagens prticas na utilizao de uma arquitetura em camadas.
Em primeiro lugar, a complexidade do esforo global de desenvolvimento
reduzida atravs de abstraes (no interessa para uma determinada camada
como as demais possibilitam o fornecimento de seus servios, s o que elas
oferecem).
Na arquitetura hierrquica, a camada (N) sabe apenas que existe a
camada (N-1), prestadora de determinados servios e a camada (N+1),
que lhe requisita os servios.
Assim, ao contrrio do que foi mencionado na questo, o objetivo de cada
camada oferecer seus servios camada situada acima dela.

Figura. O relacionamento entre um servio e um protocolo

O segundo aspecto relacionado com a independncia entre as camadas. A
camada (N) preocupa-se apenas em utilizar os servios da camada (N-1),
independentemente do seu protocolo.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

33
assim que uma camada pode ser alterada sem mudar as demais (facilidade
de manuteno) - desde que os servios que ela presta no sejam modificados.
assim tambm que novas aplicaes podem ser executadas, na camada
apropriada, aproveitando os mesmos servios j fornecidos pelas outras
camadas (reduo dos esforos para evolues).
Gabarito: item errado.

15. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmar
que entre cada par de camadas adjacentes existe um protocolo.

Comentrios
Neste caso, entre cada par de camadas adjacentes temos a interface, que
define as operaes e os servios que uma camada inferior oferece camada
superior, conforme visto na figura seguinte extrada do Tanenbaum.

Dados no so transmitidos diretamente da entidade n de uma mquina para
a entidade n de outra.
Cada camada passa dados e informaes camada imediatamente inferior.
Entre duas camadas adjacentes existe uma interface que define as
primitivas e servios que a camada inferior oferece superior.
A definio clara destas interfaces fundamental no isolamento entre
camadas.
Gabarito: item errado.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

34
16. (Fundao Universa/SEPLAG/Analista de Gesto
Educacional/Anlise de Sistema/2010) O modelo OSI (Open System
Interconnection) define sete camadas abstratas nas quais se baseiam os
protocolos de comunicao de uma rede de computadores. J o modelo
TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a
alternativa que apresenta as duas camadas do modelo OSI que no esto
explicitamente representadas no modelo TCP/IP.
(A) fsica e enlace
(B) transporte e aplicao
(C) sesso e apresentao
(D) rede e transporte
(E) fsica e aplicao

Comentrios
O modelo OSI a base para quase todos os protocolos de dados atuais. Como
um modelo de referncia, fornece uma lista extensiva de funes e servios que
podem ocorrer em cada camada. Ele tambm descreve a interao de cada
camada com as camadas diretamente acima e abaixo dela.

O modelo de referncia OSI/ISO organizado em camadas que
proveem servios entre si. Nesse modelo, uma camada supre
servios camada imediatamente superior.
O Modelo OSI consiste em sete camadas, com cada uma representando um
conjunto de regras especficas.

Para que voc memorize os nomes das camadas do modelo OSI, aqui
vai uma dica: lembre-se da palavra FERTSAA , com as iniciais de cada
camada, que so: F->Fsica, E->Enlace, R->Rede,
T->Transporte, S->Sesso, A->Apresentao, A->Aplicao (este
smbolo para lembr-lo de que a camada de aplicao est mais prxima do
usurio final). Fcil, no mesmo?
Ok, Patrcia, mas ser que poderiam destacar as principais
caractersticas de cada camada do Modelo OSI?

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

35
Quadro. Modelo OSI de sete camadas Importante
Camada Nome Observaes
7 Aplicao Camada de nvel mais alto, fornece servios
ao USURIO final ! Essa , portanto, a
camada mais prxima do usurio final. Contm
os protocolos e funes que as aplicaes dos
usurios necessitam para executar tarefas de
comunicaes (enviar e-mail, acessar pginas,
transferir arquivos, entre outras).
6 Apresentao a tradutora da rede, sendo responsvel por
determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessrio, pode realizar converso de um
tipo de representao de dados para um
formato comum. Um exemplo seria a
compresso de dados ou criptografia.
5 Sesso Estabelece, gerencia e termina sesses
(momentos ininterruptos de transao)
entre a mquina de origem e a de destino.
4 Transporte Camada intermediria, faz a ligao entre as
camadas do nvel de aplicao (5, 6 e 7) com
as do nvel fsico (1, 2 e 3). Responsvel pela
comunicao fim-a-fim, ou seja, controlam
a sada das informaes (na origem) e a
chegada delas (no destino).
3 Rede Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
rotear pacotes entre os ns conectados
por meio de uma rede).
A determinao da rota que os pacotes vo
seguir para atingir o destino baseada em
fatores como condies de trfego da rede e
prioridades.
A camada de rede tambm fornece um
mecanismo de endereamento uniforme de
forma que duas redes possam ser
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

36
interconectadas.
Converte o endereo lgico em endereo fsico
para que os pacotes possam chegar
corretamente ao destino.
Funes Principais:
Movimentar pacotes a partir de sua fonte
original at seu destino atravs de um ou
mais enlaces.
Definir como dispositivos de rede
descobrem uns aos outros e como os
pacotes so roteados at seu destino
final.
Controle de congestionamento.
2 Enlace
(vnculo) de
dados
Essa camada organiza os sinais brutos
(zeros e uns) transferidos pela rede em
unidades lgicas chamadas quadros
(frames), identifica suas origens e
destinos (endereos MAC) e corrige
possveis erros ocorridos durante a
transmisso pelos meios fsicos.
O endereo MAC (endereo fsico de 48 bits,
que gravado na memria ROM dos
dispositivos de rede) interpretado por
equipamentos nessa camada.
1 Fsica Responsvel pela transmisso das informaes
em sua forma bruta: sinais eltricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estaes). a camada
mais baixa do modelo OSI (mais prxima da
transmisso dos sinais). Trata das
especificaes de hardware e demais
dispositivos de rede, incluindo cabos,
conectores fsicos, hubs, etc. e transmite
fluxo de bits desestruturados por um meio.
Quadro. Modelo OSI de sete camadas. Fonte: Livro de Questes
Comentadas FCC Prof
a
Patrcia Quinto, com novas adaptaes
(2011)
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

37
Para a prova, importante que voc memorize os nomes das camadas
do Modelo OSI, bem como o papel de cada uma delas no contexto do
modelo. Veja o mapa mental a seguir para auxili-lo nesse processo de
memorizao!

Cabe observar que o modelo OSI mais conceitual, na prtica utilizado o
modelo TCP/IP, cujas camadas esto detalhadas no
quadro seguinte.
Os grifos em negrito da tabela destacam os principais protocolos
cobrados em concursos!! Vamos l!!

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

38
Quadro. Modelo de Camadas TCP/IP
Camada Observaes
Aplicao


Nessa camada esto os protocolos de nvel mais ALTO
(mais prximos do usurio, aqueles que realizam tarefas
diretamente em contato com os usurios). Dentre
eles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3,
IMAP, DNS,...
Transporte

Oferece suporte comunicao entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma funo que a camada
correspondente do Modelo OSI, sendo responsvel pela
comunicao fim-a-fim entre as mquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, etc.
Internet
(ou de
internetworking
ou Rede ou
Inter-Redes)

Determina o melhor caminho atravs da rede.
Apresenta os protocolos responsveis pelo endereamento
dos pacotes. Nessa camada so determinadas as rotas
que os pacotes devero seguir para chegar ao destino.
Dentre os principais protocolos desta camada merecem
destaque: IP (IPv4, IPv6), ICMP, etc.
Acesso Rede
(ou Enlace ou
host/rede)
Essa camada corresponde s Camadas de Enlace (Vnculo)
de Dados e Camada Fsica do Modelo OSI. Controla os
dispositivos de hardware e meio fsico que
compem a rede.
Fonte: Livro da Professora Patrcia Quinto (2011)

Obs.: Alguns autores (como a CISCO) consideram as camadas de Enlace e
Fsica como uma NICA camada, chamada camada de Interface com a rede
(ou Acesso Rede).

Mas ser que poderia traar um comparativo entre o Modelo OSI e o
modelo TCP/IP? Vamos figura seguinte, extrado de um treinamento Cisco,
que ilustra esse comparativo, para cincia.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

39

Figura. Modelo OSI x TCP/IP
Conforme visto na figura acima, as duas camadas do modelo OSI que no
esto explicitamente representadas no modelo TCP/IP com 5 camadas so:
sesso e apresentao.
Gabarito: letra C.

17. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia da
Informao/2013) O modelo OSI ( Open Systems Interconnection ) um
padro ISO que cobre todos os aspectos das comunicaes de dados em
redes. formado por 7 camadas distintas, porm, relacionadas entre si,
cada uma das quais definindo uma parte do processo de transferncia de
informaes atravs de uma rede. Na camada fsica
a) os dados so formados por um fluxo de bytes que so interpretados pelos
mecanismos de rede. Para serem transmitidos, esses bytes devem ser
codificados em sinais eltricos ou pticos. A camada fsica no define o tipo
de codificao, ou seja, como os bytes so convertidos em sinais.
b) so definidas as caractersticas da interface entre os dispositivos e o meio
de transmisso, porm, no definido o tipo de meio de transmisso.
c) no definida a taxa de dados ( nmero de bits enviados a cada segundo
). A taxa de dados definida no meio de transmisso, antes dos dados
chegarem camada fsica.
d) definido o sentido da transmisso entre os dispositivos: simplex, half-
duplex ou full-duplex.
e) o fluxo de bits recebidos da camada de rede dividido em unidades de
dados gerenciveis denominados frames.

Essas 2
camadas
no esto
presentes
no modelo
TCP/IP.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

40
Comentrios
A camada fsica do modelo OSI transmite fluxo de bits pelo meio fsico;
totalmente orientada a hardware e trata dos aspectos do link fsico entre dois
computadores. Define, por exemplo: tcnica de transmisso dos dados (half
duplex, full duplex, simplex); a pinagem do conector; os nveis do sinal eltrico;
como estabelecer e cancelar a conexo.
A camada fsica no trata o significado do que est sendo transmitido; erros de
transmisso, etc.
Quanto s tcnicas de transmisso de dados, temos a seguinte classificao:
- Simplex
A transmisso ocorre somente em um sentido, ou seja, somente do transmissor
para o receptor. Exemplo: TV aberta ou rdio.
Transmissor Receptor

Figura- Comunicao simplex
- Half Duplex
A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhor
exemplo dessa situao so rdios do tipo walk-talkie. Dois rdios desses
podem se comunicar entre si, enviando e recebendo sinais, mas somente um de
cada vez.
Trans/Rec Trans/Rec

Figura - Comunicao half-duplex
- Full Duplex
A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes
telefnicas, TV a cabo.
Trans/Rec Trans/Rec

Figura - Comunicao full-duplex
Assim, conforme visto, na camada fsica definido o sentido da transmisso
entre os dispositivos: simplex, half-duplex ou full-duplex.
Gabarito: letra D.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

41
Memorex
Para finalizar, vamos a algumas consideraes IMPORTANTES para a
prova!!
Muita Ateno Aqui!!!


De acordo com o PMBOK (4 edio) um projeto
um esforo temporrio (possui um incio e um final bem definidos)
empreendido para criar um produto, servio ou resultado exclusivo.
Ou um
empreendimento ou evento no repetitivo, caracterizado por uma
sequncia clara e lgica de eventos, com incio, meio e fim, que se
destina a atingir um objetivo claro e definido, sendo conduzido por
pessoas dentro de parmetros pr-definidos de tempo, custo, recursos
envolvidos e qualidade.
Evento NO REPETITIVO: algo que no faz parte da rotina da empresa.
algo novo para as pessoas que o realizaro. Exemplo: Filme Tempos
Modernos de Charles Chaplin;
SEQUNCIA clara e lgica de EVENTOS: composto de atividades lgicas
encadeadas que permitem acompanhamento e controle durante a execuo;
Com INCIO, MEIO e FIM: possuem um ciclo de vida bem definido (se for
uma atividade sem um fim definido, no um projeto, mas uma rotina de
trabalho);
Atingir um OBJETIVO claro e definido: possui metas e resultados a serem
atingidos em sua finalizao;
Parmetros pr-definidos de TEMPO, CUSTO, RECURSOS envolvidos e
QUALIDADE: so restries de projeto que devem ser identificadas e
mapeadas no decorrer do plano de projeto.

Gerenciar um projeto significa, resumidamente, planejar a sua execuo
antes de inici-lo e, posteriormente, acompanhar a sua execuo e controle.
O gerenciamento de projetos a aplicao de conhecimento, habilidades,
ferramentas e tcnicas s atividades do projeto a fim de atender aos seus
requisitos. Caiu em prova!

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

42
O gerenciamento de projetos realizado atravs da aplicao e integrao
apropriadas dos 42 processos agrupados logicamente abrangendo os
05 grupos de processos.

Figura. Interaes comuns em processos de gerenciamento de projetos.

Os grupos de processos do gerenciamento de projetos so atividades que se
sobrepem e que ocorrem com diferentes intensidades, a cada fase do projeto.
Os grupos de processos NO so fases do projeto!!
Em cada fase de um projeto so executados diversos processos com o
objetivo de produzir o resultado esperado daquela etapa.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

43
Consideraes Finais
Bom, pessoal, acho que j foi suficiente para que se tenha a ideia do que o
espera e tambm de como ser o nosso curso. A partir de agora, as aulas sero
agrupadas por assuntos especficos, conforme distribuio listada no
planejamento das aulas.

Finalizando, espero que continue conosco pegando os macetes e atalhos da
caminhada que sero importantes para a sua prova, de forma a tentar encurtar
essa longa trajetria e ajud-lo(a) a chegar ao objetivo almejado.
Fique com Deus, e at a nossa prxima aula aqui no Ponto dos
Concursos!!
Prof
a
Patrcia Lima Quinto
Email: patricia@pontodosconcursos.com.br
MAIO/2014
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

44
Bibliografia
QUINTO, PATRCIA LIMA. Notas de aula da disciplina Segurana da
Informao. 2014.
QUINTO, PATRCIA LIMA. Informtica-FCC-Questes Comentadas e
Organizadas por Assunto, 3. Edio. Ed. Gen/Mtodo, 2013 (Novo!).
Heldman, Kim. PMP Gerncia de Projetos Guia para o Exame Oficial do
PMI. Campus, 2009.
PMBOK. Um guia do conhecimento em gerenciamento de projetos (Guia
PMBOK). PMI. Quarta Edio. 2008.
ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de
Segurana Cdigo de Prtica para a Gesto de Segurana da Informao
(antiga 17799:2005).
CERTBR. Cartilha de Segurana para Internet. Verso 4.0. Disponvel em:
<http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. 2012.
ALBUQUERQUE, R.; RIBEIRO, B. Segurana no Desenvolvimento de
Software. Rio de Janeiro: Campus, 2002.
Mapas e Questes. Disponvel em: <http://www.mapasequestoes.com.br>.
2012.
NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes
Cooperativos. Ed. Novatec. 2007.
RAMOS, A.; BASTOS, A.; LAYRA, A. Guia Oficial para Formao de Gestores
em Segurana da Informao. 1. ed. Rio Grande do Sul: ZOUK. 2006.
STALLINGS, W., Criptografia e Segurana de Redes: Princpios e
Prticas., 4. ed. So Paulo: Pearson Prentice-Hall, 2008.
SCHNEIER, B., Applied Cryptography: Protocols, Algorithms and Source
Code in C. 2. ed. John Wiley & Sons, 1996.
MENEZES, A.; VAN OORSCHOT, P. C.; VANSTONE, S. A., Handbook of
Applied Cryptography. CRC Press, 1996.
MAUSER, D; Digenes, y. Certificao Security + - 2 edio. 2013.

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

45
Acompanhe a Evoluo do seu Aproveitamento
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
17 17
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
17 17
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
17 17
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
17 17
Data N
questes
Acertos %
acerto
Data N
questes
Acertos %
acerto
17 17


TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

46
Lista das Questes Apresentadas na Aula
1. (FCC/2014/TRT - 2 REGIO (SP)/Analista Judicirio/rea
Administrativa/Gerncia de Projetos) De acordo com o Project
Management Institute - PMI a rea que se refere a Escopo do projeto
assegura que
a) o projeto contemple todo o trabalho requerido, e nada mais que o
trabalho requerido, para completar o projeto com sucesso.
b) o projeto termine dentro do prazo e oramento aprovados.
c) a gerao, captura, distribuio, armazenamento e apresentao das
informaes do Projeto sejam feitas de forma adequada e no tempo certo.
d) os diversos elementos do projeto sejam adequadamente coordenados.
e) as necessidades que originaram o desenvolvimento do projeto sejam
atendidas.

2. (FCC/2011/TRE-RN/Analista Judicirio/Adaptada) De acordo com o
PMBOK, no se trata de um grupo de processos:
(A) planejamento.
(B) monitoramento e controle.
(C) modelagem organizacional.
(D) encerramento.
(E) execuo.

3. (CEPERJ/2010/IPEM-RJ/Analista de Sistemas) O gerenciamento de
projetos abrange uma srie de ferramentas e tcnicas utilizadas por pessoas
para descrever, organizar e monitorar o andamento das atividades do
projeto. O Guide to the PMBOK documenta cinco grupos de processos,
interrelacionados e dependentes uns dos outros, alm de agrupar os
processos em nove reas de conhecimento. Uma dessas reas possui as
seguintes caractersticas:
I.Trata da coordenao de todos os aspectos do plano de projeto e envolve
um elevado nvel de interao.
II.Trata da identificao e definio do trabalho do projeto e da combinao,
unificao e integrao dos processos apropriados.
III.Trata de atender aos requisitos do cliente e dos stakeholders
satisfatoriamente, como do gerenciamento de suas expectativas.
Essa rea denominada Gerenciamento:
a.de Riscos do Projeto.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

47
b.do Tempo do Projeto.
c.do Escopo do Projeto.
d.da Qualidade do Projeto.
e.da Integrao do Projeto.

4. (FCC/2012/TRE-CE/Tcnico Judicirio/Operao de Computador) A
identificao das partes interessadas (stakeholders) em um projeto
classificada na rea de conhecimento do PMBOK denominada gerenciamento
a) dos custos do projeto.
b) de aquisies do projeto.
c) de escopo do projeto.
d) das comunicaes do projeto.
e) de recursos humanos do projeto.

5. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Em
relao segurana da informao, considere:
I. Capacidade do sistema de permitir que alguns usurios acessem
determinadas informaes, enquanto impede que outros, no autorizados,
sequer as consultem.
II. Informao exposta, sob risco de manuseio (alteraes no aprovadas e
fora do controle do proprietrio da informao) por pessoa no autorizada.
III. O sistema deve ter condies de verificar a identidade dos usurios, e
este ter condies de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princpios de
a) confidencialidade, integridade e autenticidade.
b) autenticidade, confidencialidade e irretratabilidade.
c) confidencialidade, confidencialidade e irretratabilidade.
d) autenticidade, confidencialidade e autenticidade.
e) integridade, confidencialidade e integridade.

6. (FCC/2006/TRT-MS/Analista Sistemas) Segundo a NBR ISO/IEC
17799:2001, o conceito de segurana da informao caracterizado pela
preservao de:
I.que a garantia de que a informao acessvel somente por pessoas
autorizadas a terem acesso;
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

48
II.que a salvaguarda da exatido e completeza da informao e dos
mtodos de processamento;
III.que a garantia de que os usurios autorizados obtenham acesso
informao e aos ativos correspondentes, sempre que necessrio.

Preencham correta e respectivamente as lacunas I, II e III:
(a)disponibilidade integridade confidencialidade
(b)confidencialidade integridade disponibilidade
(c)integridade confidencialidade disponibilidade
(d)confidencialidade disponibilidade - integridade
(e) disponibilidade - confidencialidade integridade

7. (FCC/2013/DPE-SP/Agente de Defensoria/Analista de Sistemas /
Segurana da Informao) Um computador ou sistema computacional
dito seguro se este atender a trs requisitos bsicos relacionados aos
recursos que o compem. Alguns exemplos de violaes a cada um desses
requisitos so:
I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de
negao de servio e por este motivo voc fica impossibilitado de enviar sua
Declarao de Imposto de Renda Receita Federal.

II. Algum obtm acesso no autorizado ao seu computador e l todas as
informaes contidas na sua Declarao de Imposto de Renda.

III. Algum obtm acesso no autorizado ao seu computador e altera
informaes da sua Declarao de Imposto de Renda, momentos antes de voc
envi-la Receita Federal.

A associao correta do requisito de segurana com os exemplos de violao
est expressa, respectivamente, em:
a) I II III
privacidade integridade exclusividade
b) I II III
exclusividade privacidade acessibilidade
c) I II III
confidencialidade exclusividade disponibilidade
d) I II III
disponibilidade confidencialidade integridade
e) I II III
acessibilidade exclusividade privacidade
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

49
8. (FCC/2011/TRT-24 Regio/Analista Judicirio/Tecnologia da
Informao/Adaptada) Considere:
I. Garantia de que o acesso informao seja obtido somente por pessoas
autorizadas.
II. Salvaguarda da exatido e completeza da informao e dos mtodos de
processamento.
III. Garantia de que os usurios autorizados obtenham acesso informao e
aos ativos correspondentes sempre que necessrio.
Na ISO/IEC 17799(renomeada para 27002), I, II e III correspondem,
respectivamente, a
a) disponibilidade, integridade e confiabilidade.
b) confiabilidade, integridade e distributividade.
c) confidencialidade, integridade e disponibilidade.
d) confidencialidade, confiabilidade e disponibilidade.
e) integridade, confiabilidade e disponibilidade.

9. (FCC/2012/TRE-CE/Analista Judicirio/Anlise de Sistemas) Ao
elaborar e comunicar uma Poltica de Segurana da Informao - PSI
necessrio usar uma linguagem conhecida e meios adequados aos tipos de
mensagens e usurios; adotar estilo simples e claro; respeitar o interlocutor
sem superestim-lo nem subestim-lo; respeitar a cultura organizacional e a
do pas a que se destina. Nesse sentido, correto concluir que tal afirmao
a) adere parcialmente s expectativas de uma PSI, pois a poltica deve ser
nica, e no deve levar em conta caractersticas humanas e legais do pas no
qual ela aplicada.
b) adere parcialmente s expectativas de uma PSI, tendo em vista que ela
deve ser construda considerando uma linguagem tecnolgica desvinculada
de adoo de estilos.
c) adere integralmente a formulao de uma PSI, pois ao elaborar uma
poltica necessrio que ela seja ajustada a cada instituio e deve ser
comunicada de maneira que todos entendam.
d) adere parcialmente s expectativas de uma PSI, porque os atributos do
interlocutor no devem constituir relevncia, j que todos os usurios,
presumivelmente, foram selecionados pela empresa para entenderem a
tecnologia usada.
e) no atende aos propsitos de uma PSI, pois linguagem, estilo e
interlocutor no podem sobrepor-se linguagem tecnolgica e preciso
levar em conta a cultura do pas no qual ela aplicada, a linguagem
tecnolgica utilizada e os nveis de sensibilidade de cada tipo de interlocutor.
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

50

10. (FCC/2013/TRT - 18 Regio (GO)/Tcnico Judicirio/Tecnologia
da Informao) Em relao aos tipos de malware mencionados abaixo,
correto afirmar:
a) Rootkit um programa que dispe de mecanismos de comunicao com o
invasor que permitem que ele seja controlado remotamente. Possui processo
de infeco e propagao similar ao do worm, ou seja, capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em
programas instalados em computadores.
b) Backdoor um programa projetado para monitorar as atividades de um
sistema e enviar as informaes coletadas para terceiros. Pode ser usado
tanto de forma legtima quanto maliciosa, dependendo de como instalado,
das aes realizadas, do tipo de informao monitorada e do uso que feito
por quem recebe as informaes coletadas.
c) Spyware um programa que permite o retorno de um invasor a um
computador comprometido, por meio da incluso de servios criados ou
modificados para este fim. Pode ser includo pela ao de outros cdigos
maliciosos, que tenham previamente infectado o computador, ou por
atacantes que exploram vulnerabilidades existentes nos programas
instalados para invadi- lo.
d) Bot um conjunto de programas e tcnicas que permite esconder e
assegurar a presena de um invasor ou de outro cdigo malicioso em um
computador comprometido. Apesar de ainda serem bastante usados por
atacantes, os bots atualmente tm sido tambm utilizados e incorporados
por outros cdigos maliciosos para ficarem ocultos e no serem detectados
pelo usurio e nem por mecanismos de proteo.
e) Trojan ou trojan-horse, um programa que, alm de executar as funes
para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente maliciosas, e sem o conhecimento do usurio. Estes programas
geralmente consistem de um nico arquivo e necessitam ser explicitamente
executados para que sejam instalados no computador.

11. (FGV/2009/MEC/Gerente de Segurana) Com relao Gesto da
Segurana da Informao, dois itens podem ser visualizados na janela do
browser, o que significa que as informaes transmitidas entre o browser e o
site visitado esto sendo criptografadas e so visualizados por uma sigla no
endereo do site e pela existncia de um cadeado, que apresenta uma
determinada caracterstica.
A sigla e a caracterstica so:
(A) https://, e cadeado aberto na barra de status, na parte inferior da
janela do browser
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

51
(B) https://, e cadeado fechado na barra de status, na parte inferior da
janela do browser.
(C) wwws://, e cadeado fechado na barra de status, na parte superior da
janela do browser.
(D) http://, e cadeado fechado na barra de segurana, na parte superior
da janela do browser.
(E) wwws//, e cadeado aberto na barra de segurana, na parte superior da
janela do browser.

12. (FGV/2013/MPE-MS/ANALISTA (INFORMTICA) Em relao
Segurana na Internet, assinale a afirmativa correta.
(A) Envio de SPAM no considerado incidente de segurana pelo Cert.br
(B) Para preservar a privacidade dos atacados, CSIRTs no disponibilizam
estatsticas dos incidentes tratados.
(C) Ataques de phishing no podem ser detectados via honeypots.
(D) Se as senhas forem mudadas frequentemente pelo usurio, o tamanho
delas passa a ser irrelevante em termos de segurana.
(E) Os incidentes de segurana nas redes brasileiras devem ser reportados
ao Cert.br, que mantido pelo NIC.br.

13. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar
garantia de integridade e autenticidade a arquivos eletrnicos, comprova que
a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou
pessoa que possui a chave privada e o certificado digital correspondente,
utilizados na assinatura.
A assinatura digital emprega chaves criptogrficas definidas como um
conjunto de bits baseado em um determinado algoritmo capaz de cifrar e
decifrar informaes que, para isso, utiliza chaves simtricas ou chaves
assimtricas. A esse respeito, analise as afirmativas a seguir.
I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a
mesma chave para cifrar e decifrar uma informao, acarretando riscos
menores, diminuindo consideravelmente as possibilidades de extravio ou
fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas
digitais.
II. Chaves assimtricas funcionam com duas chaves: a chave privada e a
chave pblica. Nesse esquema, uma pessoa ou uma organizao deve
utilizar uma chave de codificao e disponibiliz-la a quem for mandar
informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada
pelo receptor da informao para o processo de decodificao: a chave
TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

52
privada, que sigilosa e individual. As chaves so geradas de forma
conjunta, portanto, uma est associada outra.
III. A assinatura digital funciona da seguinte forma: necessrio que o
emissor tenha um documento eletrnico e a chave pblica do destinatrio.
Por meio de algoritmos apropriados, o documento ento cifrado de acordo
com esta chave pblica. O receptor usar ento sua chave privada
correspondente para decifrar o documento. Se qualquer bit deste for
alterado, a assinatura ser deformada, invalidando o arquivo.

Assinale:
a) se somente a afirmativa I estiver correta.
b) se somente as afirmativas I e II estiverem corretas.
c) se somente as afirmativas I e III estiverem corretas.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.

14. (FCC/2010/MPE-RN) Em termos de software de rede, a maioria das
redes organizada como uma pilha de camadas sobrepostas que oferecem
servios umas s outras. Nesse contexto, o objetivo de cada camada
oferecer servio qualquer das camadas que o solicitar.

15. (FCC/2010/MPE-RN) Em uma estrutura de camadas, correto afirmar
que entre cada par de camadas adjacentes existe um protocolo.

16. (Fundao Universa/SEPLAG/Analista de Gesto
Educacional/Anlise de Sistema/2010) O modelo OSI (Open System
Interconnection) define sete camadas abstratas nas quais se baseiam os
protocolos de comunicao de uma rede de computadores. J o modelo
TCP/IP, baseado no modelo OSI, possui apenas cinco camadas. Assinale a
alternativa que apresenta as duas camadas do modelo OSI que no esto
explicitamente representadas no modelo TCP/IP.
(A) fsica e enlace
(B) transporte e aplicao
(C) sesso e apresentao
(D) rede e transporte
(E) fsica e aplicao

TI em Exerccios p/ Analista Judicirio
TRT-13 Regio
Aula 00 Aula Demonstrativa - Profa. Patrcia Quinto


www.pontodosconcursos.com.br | Prof
a
. Patrcia Lima Quinto

53
17. (FCC/TRT - 12 Regio (SC)/Analista Judicirio/Tecnologia da
Informao/2013) O modelo OSI ( Open Systems Interconnection ) um
padro ISO que cobre todos os aspectos das comunicaes de dados em
redes. formado por 7 camadas distintas, porm, relacionadas entre si,
cada uma das quais definindo uma parte do processo de transferncia de
informaes atravs de uma rede. Na camada fsica
a) os dados so formados por um fluxo de bytes que so interpretados pelos
mecanismos de rede. Para serem transmitidos, esses bytes devem ser
codificados em sinais eltricos ou pticos. A camada fsica no define o tipo
de codificao, ou seja, como os bytes so convertidos em sinais.
b) so definidas as caractersticas da interface entre os dispositivos e o meio
de transmisso, porm, no definido o tipo de meio de transmisso.
c) no definida a taxa de dados ( nmero de bits enviados a cada segundo
). A taxa de dados definida no meio de transmisso, antes dos dados
chegarem camada fsica.
d) definido o sentido da transmisso entre os dispositivos: simplex, half-
duplex ou full-duplex.
e) o fluxo de bits recebidos da camada de rede dividido em unidades de
dados gerenciveis denominados frames.

Gabarito

1. Letra A.
2. Letra C.
3. Letra E.
4. Letra D.
5. Letra A.
6. Letra B.
7. Letra D.
8. Letra C.
9. Letra C.
10. Letra E.
11. Letra B.
12. Letra E.
13. Letra D.
14. Item errado.
15. Item errado.
16. Letra C.
17. Letra D.

Das könnte Ihnen auch gefallen