You are on page 1of 146

Prova Auditor Fiscal de Tecnologia da Informao AFRF/2005

GESTO DE TECNOLOGIA 31- As fontes de alimentao so as responsveis por fornecer energia eltrica a todos os componentes do computador. Analise as seguintes afirmaes relacionadas s fontes de alimentao e aos componentes por ela alimentados em um computador:

I. As fontes de alimentao ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON). II. As fontes de alimentao AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem. II. O sinal Power Good, recurso existente j no padro ATX e em algumas fontes AT, tem a funo de comunicar mquina que a fonte est apresentando funcionamento correto. Se o sinal Power Good no existir ou for interrompido, indicando que o dispositivo est operando com voltagens alteradas, geralmente o computador ser desligado. O Power Good capaz de impedir o funcionamento de chips enquanto no houver tenses aceitveis. IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX so idnticos, por exemplo, o conector que alimenta a placa-me. Ambos possuem 20 vias e podem ser ligados a qualquer placa me, seja ela AT ou ATX.
Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) III e IV d) II e III e) II e IV

Comentrios: Gabarito B Fontes de alimentao - Padro AT e ATX Partindo da afirmao do enunciado da questo, as fontes de alimentao so equipamentos responsveis por fornecer energia aos dispositivos do computador, convertendo corrente alternada (AC, em ingls, Alternate Current) em corrente contnua (DC, em ingls, Direct Current ou VDC, em ingls, Voltage Direct Current), numa tenso apropriada para uso em aparelhos eletrnicos. Os computadores usam um tipo de fonte conhecido como "Fonte Chaveada". Trata-se de um padro que faz uso de capacitores e indutores no processo de converso de energia. A vantagem disso que h menos gerao de calor, j que um mecanismo da fonte simplesmente desativa o fluxo de energia ao invs de dissipar um possvel excesso. Alm disso, h menor consumo, pois a fonte consegue utilizar praticamente toda a energia que "entra" no dispositivo. Por se tratar de um equipamento que gera campo eletromagntico, as fontes chaveadas

devem ser blindadas para evitar interferncia em outros aparelhos e no prprio computador. As tenses fornecidas pelas fontes so dependentes do tipo de dispositivos. Por isso, as fontes de alimentao fornecem, essencialmente, quatro tipos de tenso (em Volts V): Tenso 5V -5V 12V -12V Dispositivos Alimentao de chips, como processadores, chipsets e mdulos de memria. Aplicada em dispositivos perifricos, como mouse e teclado. Usada em dispositivos com motores, como HDs e unidades de CD ou DVD . Utilizada na alimentao de barramentos de comunicao, como o antigo ISA (em ingls, Industry Standard Architecture).

Os valores da tabela anterior so usados no padro de fonte conhecido como AT (em ingls, Advanced Technology). No entanto, o padro ATX (em ingls, Advanced Technology Extended), quando lanado, apresentou mais uma tenso: a de 3,3 V, que passou a ser usada por chips (principalmente pelo processador), reduzindo o consumo de energia. As fontes ATX tambm trouxeram um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL (em ingls, Transistor-Transistor Logic) chamado Power Supply On (PS_ON). Quando est ligada e em uso, a placa-me mantm o PS_ON em nvel baixo, como se o estive deixando em um estado considerado "desligado". Se a placame estiver em desuso, ou seja, no estiver recebendo as tenses, deixa de gerar o nvel baixo e o PS_ON fica em nvel alto. Esse sinal pode mudar seu nvel quando receber ordens de ativao ou desativao dos seguintes recursos: Soft On/Off - usado para ligar/desligar a fonte por software. atravs desse recurso que o Windows ou o Linux consegue desligar o computador sem a necessidade do usurio apertar um boto do gabinete; Wake-on-LAN - permite ligar ou desligar a fonte por placa de rede; Wake-on-Modem - possibilita ligar ou desligar a fonte por modem. O sinal PS_ON depende da existncia de outro: o sinal 5VSB ou Standby. Como o nome indica, esse sinal permite que determinados circuitos sejam alimentados quando as tenses em corrente contnua esto suspensas, mantendo ativa apenas a tenso de 5 V. Em outras palavras, esse recurso o que permite ao computador entrar em modo de descanso. por isso que a placa de vdeo ou o HD podem ser desativados e o computador permanecer ligado.

O sinal Power Good uma proteo para o computador. Sua funo comunicar mquina que a fonte est apresentando funcionamento correto. Se o sinal Power Good no existir ou for interrompido, geralmente o computador desliga automaticamente. Isso ocorre porque a interrupo do sinal indica que o dispositivo est operando com voltagens alteradas e isso pode danificar permanentemente um componente do computador. O Power Good capaz de impedir o funcionamento de chips enquanto no houver tenses aceitveis. O Power Good um recurso existente j no padro AT. No caso do padro ATX, seu sinal recebe o nome de Power Good OK (PWR_OK) e sua existncia indica a disponibilizao das tenses de 5 V e de 3,3 V. A potncia das fontes de alimentao uma das principais especificaes deste componente, pois implica diretamente no consumo de energia eltrica pelo computador. No Brasil, muito comum encontrar fontes de 300 W (watts), no entanto, dependendo de seu hardware, uma fonte mais potente pode ser necessria. Para saber quando isso aplicvel, deve-se saber quanto consome cada item de seu computador. A tabela abaixo mostra um valor estimado: ITEM CONSUMO Processadores topo de linha (como Pentium 4 60 W - 110 W HT e Athlon 64) Processadores econmicos (como Celeron e 30 W - 80 W Duron) Placa-me 20 W - 100 W HDs e unidades de CD e DVD 25 W - 35 W Placa de vdeo sem instrues em 3D 15 W - 25 W Placa de vdeo com instrues em 3D 35 W - 110 W Mdulos de memria 2W - 10 W Placas de expanso (placa de rede, placa de 5 W - 10 W som, etc) Cooler 5 W - 10 W Teclado e mouse 1 W - 15 W Esses valores podem variar, pois so valores estimados. Alm disso, o consumo de energia de determinados dispositivos pode depender do modelo e do fabricante. O importante analisar a quantidade de itens existentes em seu computador e adquirir uma fonte que possa atender a essa configurao de maneira estvel. Por exemplo, para uma mquina com processador Athlon 64 FX, com dois HDs, uma unidade de CD/DVD, placa de vdeo 3D, mouse ptico, entre outros, uma fonte de 250 W no recomendvel. Basta somar as taxas de consumo desses itens para notar:

Athlon 64 FX HD (por unidade) Unidade de CD/DVD Placa de vdeo 3D Mouse ptico + teclado Total

100 W (valor estimado) 25 W + 25 W (valor estimado) 25 W (valor estimado) 80 W (valor estimado) 10 W (valor estimado) 265 W *

Em placas-me padro AT, o conector possui 12 contatos, que recebem da fonte tenses de 5 e 12 volts. No padro ATX, esse conector possui 20 vias (h modelos com 24 vias) e recebendo tambm a tenso de 3.3v. Uma das vantagens que nas placas ATX, as portas seriais e paralelas, assim como conectores para o teclado, portas USB e PS/2, formam um painel na parte traseira da placa, eliminando a tarefa de conect-las parte de trs do gabinete atravs de cabos e minimizando problemas de mau contanto. Algumas placas com som e rede onboard tambm trazem no painel os conectores para estes perifricos. Alm do tamanho e da disposio mais prtica dos encaixes das portas seriais, paralelas, PS/2 e USB, outra grande diferena do padro ATX sobre o antigo padro AT, a fonte de alimentao. Enquanto no AT a fonte burra limitandose a enviar corrente ou interromper o fornecimento quando o boto liga-desliga pressionado, no padro ATX utilizada uma fonte inteligente. A fonte ATX recebe ordens diretamente da placa me, o que permite vrios recursos novos, como a possibilidade de desligar o micro diretamente pelo sistema operacional, sem a necessidade de pressionar o boto liga-desliga, programar o micro para ligar ou desligar sozinho em um horrio pr-programado, entre outros. O prprio funcionamento do boto liga-desliga num gabinete ATX tambm diferente. Primeiramente, o boto no ligado na fonte, como no padro AT, mas sim ligado ao conector ATX Power Switch, um conector de dois pinos da placa me, que fica prximo aos conectores para as luzes do painel do gabinete. O comportamento do boto ao ser pressionado tambm diferente. Estando o micro ligado, apenas um toque no boto faz o micro entrar em modo suspend. Para realmente cortar a eletricidade, preciso manter o boto pressionado por mais de 4 segundos. Com base nas informaes relacionadas s fontes de alimentao e aos componentes por ela alimentados em um computador, julga-se a veracidade de cada um dos itens. O item I est correto, pois as fontes de alimentao ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado de Power Supply On (PS_ON).

O item II est incorreto, pois as fontes de alimentao ATX, e no AT como afirma o item, possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem. O item III est correto, pois o sinal Power Good, recurso existente j no padro ATX e em algumas fontes AT, tem a funo de comunicar mquina que a fonte est apresentando funcionamento correto. Se o sinal Power Good no existir ou for interrompido, indicando que o dispositivo est operando com voltagens alteradas, geralmente o computador ser desligado. O Power Good capaz de impedir o funcionamento de chips enquanto no houver tenses aceitveis. O item IV est incorreto, pois uma das diferenas entre os padres AT e ATX, diz respeito ao conector da fonte de alimentao. Em placas me padro AT, o conector possui 12 contatos, que recebem da fonte tenses de 5 e 12 volts. Em placas padro ATX, o conector um pouco diferente, possuindo 20 contatos e recebendo tambm a tenso de 3.3v.
32- Analise as seguintes afirmaes relacionadas aos componentes funcionais (hardware) de um computador:

I. Em uma placa-me, as entradas padro PCI servem para se encaixar os cabos que ligam unidades de CD/DVD. Esses cabos, chamados de flat cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar at duas unidades de CD/DVD. II. O endereamento consiste na capacidade do processador de acessar um nmero mximo de clulas da memria. Para acessar uma clula, o processador precisa saber o endereo dela. Cada clula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas clulas por vez. III. O clock interno indica a freqncia na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, 2,6 GHz indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo o que indica a freqncia de trabalho do barramento de comunicao com a placa-me. IV. O setor de BOOT de um HD contm um pequeno software chamado Post, que responsvel por controlar uso do hardware do computador, manter as informaes relativas hora e data e testar os componentes de hardware aps o computador ser ligado.
Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e IV c) III e IV d) I e III e) II e III

Comentrios: Gabarito E Antes de analisar as afirmaes das alternativas, importante conhecer alguns conceitos sobre os componentes funcionais (hardware) de um computador.

Padro PCI e PCI Express O padro PCI surgiu no incio da dcada de 1990 e por mais de 10 anos foi o barramento mais utilizado para a conexo de dispositivos ao computador, principalmente placas de vdeo, placas de som, placas de rede e modems. O barramento PCI trabalha com 32 bits por vez, mas h alguns slots PCI com funcionamento a 64 bits, o que permite atingir a velocidade de 132 MB por segundo. Como as aplicaes em 3D exigiam taxas maiores, o barramento AGP foi inserido no mercado, oferecendo taxas que vo de 266 MB por segundo (no padro AGP 1X) a 2128 MB por segundo (no padro AGP 8X). Praticamente todas as placasme com suporte a AGP s possuem um slot desse tipo, j que o mesmo usado exclusivamente por placas de vdeo. O problema que, mesmo oferecendo velocidades acima de 2 GB por segundo, o slot AGP 8x no suportar aplicaes que esto para surgir e que precisam de taxas ainda maiores. Alm disso, tais aplicaes podero ter outros requisitos que o AGP no oferece. Ainda, necessrio considerar que, apesar do AGP ter vantagens bastante razoveis, seu uso destinado apenas s aplicaes de vdeo. Acontece que som e rede, por exemplo, tambm evoluem. Na busca de uma soluo para esses problemas, a indstria de tecnologia trabalha no desenvolvimento do barramento PCI Express, cujo nome inicial era 3GIO. Trata-se de um padro que proporciona altas taxas de transferncia de dados entre o computador em si e um dispositivo, por exemplo, entre a placa-me e uma placa de vdeo 3D. A tecnologia PCI Express conta com um recurso que permite o uso de uma ou mais conexes seriais, isto , "caminhos" (tambm chamados de lanes) para transferncia de dados. Se um determinado dispositivo usa um caminho, ento se diz que este utiliza o barramento PCI Express 1X, se utiliza 4 conexes, sua denominao PCI Express 4X e assim por diante. Cada lane pode ser bidirecional, ou seja, recebe e envia dados. Cada conexo usada no PCI Express trabalha com 8 bits por vez, sendo 4 em cada direo. A freqncia usada de 2,5 GHz, mas esse valor pode variar. Assim sendo, o PCI Express 1X consegue trabalhar com taxas de 250 MB por segundo, um valor bem maior que os 132 MB do padro PCI. Atualmente, o padro PCI Express trabalha com at 16X, o equivalente a 4000 MB por segundo. Certamente, com o passar do tempo, esse limite aumentar. A tabela abaixo mostra os valores das taxas do PCI Express comparadas s taxas do padro AGP: AGP 1X: 266 MBps PCI Express 1X: 250 MBps

AGP 4X: 1064 MBps AGP 8X: 2128 MBps

PCI Express 2X: 500 MBps PCI Express 8X: 2000 MBps PCI Express 16X: 4000 MBps

importante lembrar que a verso de 64 bits do PCI, cujo slot era um pouco maior que os slots de 32 bits, nunca chegou a ser popular. So raras as placas-me que usam esse tipo. Isso porque os slots de 32 bits, alm de mais baratos, tem taxas de transferncia suficientes para a maioria das aplicaes. Teoricamente, a velocidade do barramento PCI equivale metade do valor do clock externo do processador. Mas, sabe-se que esse valor tambm sujeito s especificaes do chipset das placas-me. Padro IDE A IDE (em ingls, Integrated Drive Electronic), Eletrnica de Integrao de Unidade, um barramento de dados que serve para a conexo do disco rgido, CD-ROM e outros dispositivos. Existem vrios padres de interfaces IDE, que vo do antiquado Pio Mode 0, capaz de transmitir "incrvel" velocidade de 3.3 MB/s, encontrado, por exemplo, em algumas placas de som ISA at o recente ATA 133, capaz de transmitir a 133 MB/s. Os HDs IDE so de longe os mais utilizados atualmente, j que todas as placas me atuais trazem duas interfaces IDE integradas. Uma opo so os HDs SCSI, que apesar de geralmente mais rpidos so muito mais caros e obrigam o usurio a comprar uma interface SCSI externa. As interfaces IDE utilizam um barramento de dados paralelo, em que vrios bits de dados so transmitidos de cada vez. Isso explica os cabos de 40 ou 80 vias que so utilizados. Esses cabos, chamados de "flat cables", podem ser de 40 vias ou 80 vias, sendo este ltimo mais eficiente. Cada cabo pode suportar at dois HDs ou unidades de CD/DVD, totalizando at quatro dispositivos nas entradas IDE. Os fabricantes esto popularizando as interfaces Serias ATA, maiores detalhes sero abordados a seguir, em que utilizado um barramento de dados serial, que utiliza cabos com apenas 4 fios. Apesar disso, as interfaces Serial ATA so mais rpidas que as interfaces IDE atuais alm de mais baratas para os fabricantes. ATA, ATAPI e EIDE Os conectores na placa-me para a instalao de HDs so possveis tambm conectar drives de CD-ROM, DVD, disquete, etc. Estes dispositivos utilizam o mesmo tipo de cabo utilizado na conexo do HD, o j conhecido flat cable de 40 ou 80 vias. Isso possvel graas ao padro conhecido como ATAPI (em ingls, AT Attachment Packet Interface). Na conexo de HDs us-se uma interface denominada ATA (AT Attachment). Vale citar que o prprio computador, atravs de seu BIOS e/ou chipset da placa-me, reconhece quando utilizar a interface

ATA ou a interface ATAPI. J o padro EIDE (em ingls, Enhanced Integrated Drive Eletronic), refere-se a uma melhora na interface IDE, que consiste em um aumento na velocidade de transferncia de dados do HD e permite que num mesmo conector IDE seja instalado dois dispositivos. Por exemplo, um HD e um drive de CD-ROM ou simplesmente dois discos rgidos. A interface IDE vem integrada na placa-me atravs do chipset. Ela dividida em dois canais, sendo um principal e o outro secundrio. Com isso, possvel instalar at 4 dispositivos, pois cada IDE disponvel, suporta at dois drives. importante frisar que a interface EIDE tem um concorrente: o padro SCSI, que bem mais eficiente, porm muito mais caro. Por esta razo, o padro SCSI s usado em aplicaes que necessitam de alta performance. Tecnologia DMA Antigamente, somente o processador podia acessar os dados diretamente da memria. Com isso, se qualquer outro componente do computador precisasse de algo na memria, teria que fazer este acesso por intermdio do processador. Com os HDs no era diferente. Como conseqncia havia um desperdcio dos recursos de processamento. Ento, foi criado um dispositivo chamado Controlador de DMA (em ingls, Direct Memory Access). Desta forma, tornou-se possvel o acesso direto memria pelo HD ou pelos dispositivos que usam a interface IDE, sem necessidade de auxlio do processador. A comunicao do computador com os HDs propriamente ditos, feita por um circuito conhecido como PIO (em ingls, Programmed I/O). A taxa de transferncia de dados do disco rgido para o computador depende do modo PIO utilizado. Veja a tabela abaixo: Modo PIO Modo 1 Modo 2 Modo 3 Modo 4 Modo 5 Tecnologia SATA O padro o SATA (Serial ATA) surgiu com a limitao do padro IDE/ATA em gerar mudanas mais profundas. Assim, como o PCI Express, o SATA um barramento serial, em que transmitido um nico bit por vez em cada sentido. Isso elimina os problemas de sincronizao e interferncia encontrados nas interfaces paralelas, permitindo que sejam usadas freqncias mais altas. Taxa de transferncia 5,2 MB/s 8,3 MB/s 11,1 MB/s 16,6 MB/s 22 MB/s

O cabo SATA bastante fino, contendo apenas 7 pinos, em que 4 so usados para transmisso de dados e 3 so terras, que ajudam a minimizar as interferncias.

Os cabos SATA so bem mais prticos que os cabos IDE e no prejudicam o fluxo de ar dentro do gabinete. Os cabos podem ter at um metro de comprimento e cada porta SATA suporta um nico dispositivo, ao contrrio do padro master/slave do IDE/ATA. Por causa disso, comum que as placas me ofeream pelo menos 2 portas SATA (ou mais). O ganho de desempenho permitido pela maior freqncia de transmisso acaba superando a perda por transmitir um nico bit por vez, ao invs de 16 bits nas transmisses paralelas. Isso, alm de mais simples e barato, torna o padro SATA mais rpido. Existem trs padres de controladoras SATA: SATA 150, tambm chamado de SATA 1.5 Gbit/s ou SATA 1500; SATA 300, tambm chamado de SATA 3.0 Gbit/s ou SATA 3000; SATA 600, tambm chamado de SATA 6.0 Gbit/s.

Como o SATA utiliza dois canais separados, um para enviar e outro para receber dados, tem-se 150 ou 300 MB/s em cada sentido, e no 133 MB/s compartilhados, como acontece nas interfaces ATA/133. Os nomes SATA 300 e SATA 3000 indicam, respectivamente, a taxa de transferncia, em MB/s e a taxa bruta, em megabits. O SATA utiliza o sistema de codificao 8B/10B, o mesmo utilizado pelo barramento PCI Express, em que so adicionados 2 bits adicionais de sinalizao para cada 8 bits de dados. Estes bits adicionais substituem os sinais de sincronismo utilizados nas interfaces IDE/ATA, simplificando bastante o design e melhorando a confiabilidade do barramento. Desta forma, a controladora transmite 3000 megabits, devido codificao, correspondem a apenas 300 megabytes. As controladoras SATA 300 so popularmente chamadas de SATA II de forma que os dois termos acabaram virando sinnimos. Mas, originalmente, SATA II era o

nome da associao de fabricantes que desenvolveu os padres SATA (entre eles o SATA 300) e no o nome de um padro especfico. Da mesma forma, o padro de 600 MB/s chama-se SATA 600, e no SATA III ou SATA IV. Mesmo os prprios fabricantes de HDs no costumam usar o termo SATA II, j que ele tecnicamente incorreto. Adicionalmente, importante saber que possvel instalar uma controladora SATA em micros antigos usando o barramento PCI. Porm, uso deste barramento limita a velocidade da controladora a 133 MB/s.

Existem ainda conversores, chamados de bridges, que permitem ligar um HD IDE diretamente a uma porta SATA, mas eles so mais difceis de encontrar e geralmente mais caros que uma controladora SATA PCI:

Com o lanamento do SATA, os HDs e controladoras IDE/ATA passaram a ser chamadas de PATA (em ingls, Parallel ATA), ressaltadas as devidas diferenas. Clock interno e externo Os termos de processadores K6 II de 500 MHz, Pentium III de 800 MHz, Athlon XP de 2 GHz e outros so provenientes da informao do clock deles. O clock uma forma de indicar o nmero de instrues que podem ser executadas a cada segundo (ciclo). Sua medio feita em Hz (sendo que KHz corresponde a mil ciclos, MHz corresponde a 1000 KHz e GHz corresponde a 1000 MHz). Assim, um processador Pentium II 800 MHz, indica que o mesmo pode realizar 800 milhes de ciclos por segundo. Algumas instrues podem

precisar de vrios ciclos para ser executadas, enquanto outras, um ciclo s. A seguir, as diferenas entre clock interno e clock externo: Clock interno: indica a freqncia na qual o processador trabalha. Portanto, num Pentium 4 de 2,8 GHz, o "2,8 GHz" indica o clock interno. Este geralmente obtido atravs de um multiplicador do clock externo. Por exemplo, se o clock externo for de 66 MHz, o multiplicador ter de ser de 3x para fazer com o que processador funcione a 200 MHz (66 x 3).

Clock externo: tambm conhecido como FSB (em ingls, Front Side Bus), o clock externo, por sua vez, o que indica a freqncia de trabalho do barramento (conhecido como barramento externo) de comunicao com a placa-me, na verdade, chipset, memria, etc. Por exemplo, o processador AMD Sempron 2200+ trabalha com clock externo de 333 MHz.

Nos processadores da linha Athlon 64, a fabricante AMD passou a adotar a tecnologia HyperTransport que, basicamente, usa dois barramentos para comunicao externa: um para acesso memria e outro para acesso ao chipset. Na verdade, este ltimo que recebe o nome de HyperTransport. At ento, os processadores usavam apenas o barramento externo para os dois tipos de acesso. Com o HyperTransport, a AMD passou a indicar a velocidade de trabalho deste ao invs do clock externo. Um detalhe de extrema importncia, que esses ciclos de clock diferem de fabricante para fabricante. Por isso, um Pentium 4 de 2.4 GHz (2400 MHz), no igual ao Athlon XP de 2.4 GHz. Este ltimo, na verdade, trabalha a 2.0 GHz, mas sua velocidade semelhante ao de um Pentium 4 de 2.4 GHz. Por isso, a AMD

informa a velocidade que semelhante ao do processador do fabricante concorrente. Sistema de inicializao ou Boot loader Em computao, boot o termo em ingls para o processo de inicializao do computador que carrega o sistema operacional quando a mquina ligada. Muitos computadores podem executar apenas cdigos existentes na memria de trabalho (ROM ou RAM). Os sistemas operacionais modernos so normalmente armazenados em disco rgido, CD-ROM ou em outros dispositivos de armazenamento. Quando o computador ligado, ele no tem um sistema operacional na memria. Ele, hardware, no pode fazer as aes do sistema operacional, como carregar um programa do disco. Desta forma, cria-se um aparente insolvel paradoxo: como fazer para carregar o sistema operacional na memria, se necessrio um sistema operacional j carregado? A soluo para o paradoxo est na utilizao de um pequeno e especial programa, chamado sistema de inicializao, boot loader ou bootstrap. Este programa no tem a completa funcionalidade de um sistema operacional, mas especialmente construdo para que seja capaz de carregar um outro programa para permitir a inicializao do sistema operacional. Freqentemente, boot loaders de mltiplos estgios usado com vrios pequenos programas que se complementam em seqncia at que o ltimo deles carrega o sistema operacional. Os primeiros computadores programveis tinham chaves no painel frontal para permitir ao operador colocar o sistema de iniciao na memria antes de iniciar a CPU. Este lia o sistema operacional de um meio de armazenamento externo como uma fita de papel. Nos computadores modernos o processo de inicializao comea com a execuo pela CPU de um programa contido na memria ROM (A BIOS do IBM PC) em um endereo predefinido, a CPU programada para executar este programa depois de um reset automaticamente. Este programa contm funcionalidades rudimentares para procurar por dispositivos que podem conter um sistema operacional e que so, portanto, passveis de participar de um boot. Definido o dispositivo carregado um pequeno programa de uma seo especial deste. Em seguida, o pequeno programa normalmente no o sistema operacional, mas apenas um segundo estgio do sistema de inicializao, assim como o Lilo ou o Grub do linux. Ele capaz de carregar o sistema operacional apropriado, e finalmente transferir a execuo para ele. O sistema ir inicializar, e deve carregar drivers de dispositivos e outros programas que so necessrios para a operao normal de um sistema operacional. O processo de inicializao considerado completo quando o computador est pronto para ser operado pelo usurio. Computadores pessoais modernos

tipicamente levam cerca de um minuto para executar o processo de inicializao, deste tempo cerca de 15 segundos so devidos a cada chamada do processo de inicializao e o restante para carregar o sistema operacional. No entanto, sistemas mais complexos como servidores podem levar vrios minutos para terminar o processo de inicializao e carregar todos os servios. Para garantir maior disponibilidade, este inicia certos servios preferencialmente antes de outros. Muitos sistemas embarcados (em ingls, embedded systems) podem iniciar instantaneamente, por exemplo, esperar um minuto para uma televiso ligar inaceitvel. Assim, estes sistemas tm seu sistema operacional inteiro na ROM ou na memria flash, podendo execut-lo diretamente. Em computao, uma seqncia de inicializao compreende toda e qualquer operao que um computador executa, aps ter sido ligado, visando carregar o sistema operacional. Um dispositivo de inicializao da BIOS qualquer dispositivo que deve ser iniciado antes da carga do sistema operacional. Isto inclui os dispositivos de entrada como o teclado, dispositivos de sada como o Monitor, e os dispositivos de armazenamento como drive de disquete, disco rgido, CD-ROM, etc. Um caso especial de dispositivo de iniciao o que pode carregar o sistema operacional, em antigas mquinas PC, o drive de disquete e o disco rgido. Em uma BIOS moderna, o usurio pode selecionar vrios dispositivos para fazer a iniciao, por exemplo, disquete, Superdisk, Disco Rgido, SCSI, CDROM, Zip drive, ou USB (USB-FDD, USB-ZIP, USB-CDROM, USB-HDD). Por exemplo, pode-se instalar o Microsoft Windows XP no primeiro disco rgido e o Linux no segundo. Alterando os parmetros da BIOS, pode-se modificar qual sistema operacional a carregar. oportuno falar sobre a seqncia de inicializao no PC (IBM-PC compatvel). Ao iniciar o processo de inicializao, a CPU do Computador Pessoal executa a instruo localizada no registrador de memria FFFFFFFF0h da BIOS. Este registrador de memria corresponde ltima posio. Ele contm uma instruo que faz com que a execuo seja desviada para o local na BIOS em que comea o programa inicial. Este programa executa um auto-teste (POST), que um teste para verificar o funcionamento de diversos dispositivos no computador. Ento, a BIOS busca em uma lista de dispositivos pr-configurados at encontrar um que pode ser o dispositivo de iniciao. Se no encontra este dispositivo, um erro apresentado e o processo de iniciao termina. Se o dispositivo de iniciao encontrado, a BIOS carrega e executa o MBR (Registro mestre de iniciao). Em muitos casos, o MBR verifica a tabela de parties em busca de uma partio ativa. Se uma partio ativa encontrada, o MBR carrega e executa o setor de iniciao da partio. O setor de iniciao especfico do sistema operacional,

entretanto em muitos sistemas sua principal funo carregar e executar o kernel. Com base nas informaes relacionadas aos componentes funcionais de um computador, julga-se a veracidade de cada um dos itens. O item I est incorreto, pois o barramento PCI mais utilizado para a conexo de dispositivos ao computador, tais como: placas de vdeo, placas de som, placas de rede e modems. Em uma placa-me, as entradas padro PCI servem para se encaixar os cabos que ligam unidades de CD/DVD. No entanto, as interfaces IDE utilizam um barramento de dados paralelo atravs de cabos de 40 ou 80 vias. Esses cabos, chamados de "flat cables", podem ser de 40 vias ou 80 vias, sendo este ltimo mais eficiente. O item II est correto, pois o endereamento consiste na capacidade do processador de acessar um nmero mximo de clulas da memria. Para acessar uma clula, o processador precisa saber o endereo dela. Cada clula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas clulas por vez. Para maiores detalhes sobre endereamento, bits internos e externos, consultar questo 03 da prova SEFAZ/CE 2007. O item III est correto, pois o clock interno indica a freqncia na qual o processador trabalha. Portanto, num Pentium IV de 2,8 GHz, o "2,8 GHz" indica o clock interno. Este geralmente obtido atravs de um multiplicador do clock externo. Por exemplo, se o clock externo for de 66 MHz, o multiplicador ter de ser de 3x para fazer com o que processador funcione a 200 MHz (66 x 3). O clock externo o que indica a freqncia de trabalho do barramento de comunicao com a placa-me. O item IV est incorreto, pois ao iniciar o processo de inicializao, a CPU executa a instruo localizada no registrador de memria FFFFFFFF0h da BIOS. Este registrador de memria corresponde ltima posio. Ele contm uma instruo que faz com que a execuo seja desviada para um local em que comea o programa inicial. Este programa executa um auto-teste (POST), que um teste para verificar o funcionamento de diversos dispositivos no computador.
33- Analise as seguintes afirmaes relacionadas organizao, arquitetura e aos componentes funcionais de computadores:

I. O termo SCSI (Small Computer System Interface) usado para definir uma interface paralela padro de alta velocidade utilizada para conectar microcomputadores a dispositivos perifricos, como discos rgidos e impressoras. II. A IDE (Integrated Device Eletronics) um tipo de interface de unidade de disco na qual os circuitos eletrnicos do controlador residem na prpria unidade, eliminando a necessidade de uma placa adaptadora separada. III. Um driver de rede uma placa de circuito que fornece a interface fsica, isto , um conector e o hardware para permitir que um computador acesse uma rede. IV. Usando conexo serial RS-232 possvel conectar e desconectar dispositivos sem desligar ou reiniciar o computador. possvel usar uma nica porta RS-232 para conectar vrios

dispositivos perifricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e cmeras digitais.
Indique a opo que contenha todas as afirmaes verdadeiras. a) I e III b) II e III c) III e IV d) I e II e) II e IV

Comentrios: Gabarito D Tecnologia SCSI A tecnologia SCSI (em ingls, Small Computer System Interface) trata-se de uma tecnologia criada para acelerar a taxa de transferncia de dados entre dispositivos de um computador, desde que tais perifricos sejam compatveis com a tecnologia. O padro SCSI muito utilizado para conexes de HD (disco rgido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferncia de dados. As vantagens do SCSI no se resumem apenas questo da velocidade, mas tambm da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rpido do computador, o uso do padro SCSI permite que essa velocidade seja aproveitada e assim, aument-se de forma considervel o desempenho do computador. Isso deixa claro que o SCSI aplicado principalmente em servidores e em aplicaes de misso crtica. Em grficas, o uso de scanners poderosos poderia ser invivel se o computador no conseguisse processar as imagens rapidamente, devido baixa taxa de transferncia. O padro SCSI consegue resolver essa questo. Se seu computador no possui interface SCSI, ainda assim possvel fazer uso desta tecnologia. Basta instalar um adaptador (ou controlador) SCSI. Alguns permitem de 7 a 15 conexes de dispositivos SCSI.

Para funcionar no computador, o SCSI precisa de um dispositivo conhecido como "host adapter". Esse aparelho quem realiza a conexo com o computador e pode utilizar dois modos de transmisso: normal e diferenciado. O primeiro utiliza apenas um condutor para transmitir o sinal, enquanto o segundo utiliza dois. No modo diferenciado, um condutor transmite o sinal original e o outro transmite o sinal inverso. Isso evita erros causados por interferncia. possvel conectar at 15 perifricos numa nica implementao SCSI. Cada um recebe um bit que o identifica (ID SCSI). No entanto, a comunicao somente possvel entre dois dispositivos ao mesmo tempo. Isso porque necessrio que um dispositivo inicie a comunicao (iniciador ou emissor) e outro a receba (destinatrio). Determinados dispositivos s podem assumir uma tarefa ou outra (iniciador ou destinatrio). Outros podem assumir os dois. O dispositivo iniciador recebe esse nome, pois ele quem solicita o estabelecimento da comunicao com um dispositivo, por exemplo, entre o computador e uma impressora. O iniciador pode controlar o barramento, quanto velocidade e modo de transmisso. J o destinatrio pode pedir certas informaes ao iniciador, tais como status, dados ou comandos. Ainda possvel ao destinatrio escolher outro iniciador. importante ressaltar que no barramento SCSI existem transmisses assncronas e sncronas. O primeiro permite ao iniciador enviar um comando e aguardar uma resposta em todas as operaes. O segundo funciona de maneira semelhante, mas capaz de enviar vrios comandos antes mesmo de receber a resposta do anterior. E estes comandos podem ser iguais. Por isso, o modo sncrono comumente usado quando distncia entre os dispositivos grande. Este modo surgiu no SCSI-2. possvel encontrar adaptadores Wide SCSI e Narrow SCSI. Ambos permitem uma velocidade maior no barramento (de 5 a 10 MHz). No entanto, o Wide SCSI usa um cabo adicional de 16 ou 32 bits de largura para enviar dados, o que permite o dobro ou qudruplo da velocidade, respectivamente. J o Narrow SCSI usa somente 8 bits de largura. A tabela a seguir mostra o comparativo entre esses adaptadores: Tipo de SCSI SCSI-1 SCSI-2 Ultra-SCSI Ultra-2 SCSI Ultra-3 SCSI Wide SCSI ( MB/s) Narrow SCSI (MB/s) 10 5 20 10 40 20 80 40 160 80

Os cabos de dispositivos SCSI so cruciais para uma implementao nessa tecnologia. recomendvel que seu tamanho no ultrapasse 15 cm. Do contrrio, a transmisso de dados pode ser severamente prejudicada. Existem vrios tipos

de cabos para interfaces SCSI, sendo os mais comuns o ALT-1 e o ALT-2. Existem vrios tipos de conectores e, em todos eles, necessria a existncia de terminadores, que so circuitos que garantem o envio e o recebido dos sinais de dados. Existem, pelo menos, 7 (sete) tipos de terminadores, a serem vistos a seguir: Active: terminador que usa reguladores de tenso para reduzir os efeitos provocados por flutuaes eltricas, resultando em maior estabilidade na comunicao SCSI e menor taxa de dados perdidos; Active-negation: terminador que evita tenses muito altas nos terminadores ativos, permitindo comutao dos dados; Force Perfect Termination (FPT): utiliza a comutao de um diodo para compensar as diferenas entre as impedncias dos cabos SCSI e dos dispositivos; High Voltage Differential (HVD): um dos terminadores mais usados e que possui especificaes bsicas. Opera a 5 V DC; Low Voltage Differential (LVD): muito conhecido, esse tipo de terminador passou a ser usado no SCSI-3. Permite menor consumo de energia (se comparado ao HVD) e permite velocidades maiores. Opera em 3.3 V DC; LVD/SE (LVD Single-Ended): LVD considerado universal, ou seja, multicompatvel. Isso significa que este terminador pode assumir mais de uma voltagem de operao. um dos tipos mais comuns atualmente; Passive: trata-se de um terminador com especificaes bsicas. mais barato, porm, mais propenso a perda de dados, devendo ser usado em aplicaes simples. Placa de Rede Uma placa de rede, tambm chamada adaptador de rede ou NIC, um dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede, seja atravs de fios seja sem fios atravs com tecnologia wireless. A placa de rede o hardware que permite aos micros conversarem entre si. Sua funo controlar todo o envio e recebimento de dados atravs da rede. Cada arquitetura de rede exige um tipo especfico de placa de rede. Logo, no seria possvel usar uma placa de rede Token Ring em uma rede Ethernet, pois ela simplesmente no conseguiria comunicar-se com as demais. Alm da arquitetura usada, as placas de rede venda no mercado diferenciam-se tambm pela taxa de transmisso, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB).

As placas de rede para computadores portteis podem ser on-board ou por uma placa PCMCIA. Quanto taxa de transmisso, tem-se placas Ethernet de 10 Mbps / 100 Mbps (Fast-Ethernet) / 1000 Mbps (Giga-Ethernet) e placas Token Ring de 4 Mbps e 16 Mbps. Deve-se utilizar cabos adequados velocidade da placa de rede. Por exemplo: Para placas Ethernet de 10 Mbps, deve-se utilizar cabos de par tranado de categoria 3 ou 5, ou cabos coaxiais. Para uma placas Ethernet de 100 Mbps o requisito mnimo de cabeamento so cabos de par tranado blindados nvel 5. Para redes Token Ring, os requisitos so cabos de par tranado categoria 2 ou 3 para placas de rede de 4 Mbps, e cabos de par tranado blindado categoria 4 para placas de 16 Mbps.

Devido as exigncia de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais. Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, a existncia de dois encaixes, uma para cabos de par tranado e outro para cabos coaxiais. Muitas placas mais antigas, tambm trazem encaixes para cabos coaxiais do tipo grosso (10Base5). Existem disponvel no mercado placas com encaixes para mais de um tipo de cabo, conhecidas como placas combo. A existncia de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vrios cabos de rede diferentes. Naturalmente, s poder utilizar um conector de cada vez.

Figura AFRF/2005.3: Placa de rede com dois tipos de conectores (BNC e par-tranado).

Padro USB Idealizado em 1995 por um grupo de empresas de tecnologia, o padro USB (Barramento Serial Universal) permite que sejam conectados at 127

equipamentos em cada micro, j foram conectados 111 perifricos em uma demonstrao pblica, com velocidades de transmisso de 1,5 Mbps ou 12 Mbps. Tudo isso sem a necessidade de desligar o computador para fazer as ligaes e com reconhecimento automtico dos aparelhos adicionados. o chamado plug and play. A configurao do USB automtica, sendo desnecessria a preocupao com drivers e programas ao acrescentar novos dispositivos. As controladoras USB detectam automaticamente a conexo ou remoo de um perifrico. Estas tambm gerenciam e controlam o driver e a largura da banda exigida por cada dispositivo, alm tambm de definir a alimentao eltrica correta. A proposta deste padro substituir a infinidade de conectores diferentes empregados nos computadores atuais. Uma rpida observao de um PC tpico revela em mdia cinco encaixes diferentes, entre portas seriais, paralelas, sadas para teclado, mouse, joystick e outros acessrios. Atualmente, o USB vem substituindo todos estes. O padro USB pode ser utilizado na maior parte dos acessrios de mdia e baixa velocidade. Dependendo modelo, os PCs possuem pelo menos duas portas USB, porm utilizando hubs que se consegue atingir o nmero de 127 dispositivos conectados. Existem hubs de diversas capacidades. Eles costumam ser ligados tomada para que possam fornecer energia eltrica para dispositivos de baixo consumo. Alguns dispositivos de maior porte, como monitores, possuem hubs embutidos, permitindo a ligao de outros perifricos a ele. Uma aplicao interessante para o USB a possibilidade de interligar computadores para efetuar troca de arquivos com velocidade muito superior ao Laplink tradicional. Com base nas informaes relacionadas organizao, arquitetura e aos componentes funcionais de computadores, julga-se a veracidade de cada um dos itens. O item I est correto, pois o termo SCSI (Small Computer System Interface) tratase de uma tecnologia criada para acelerar a taxa de transferncia de dados entre dispositivos de um computador, desde que tais perifricos sejam compatveis com a tecnologia. O padro SCSI muito utilizado para conexes de HD (disco rgido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferncia de dados. O item II est correto, pois a IDE (em ingls, Integrated Drive Electronic) um barramento de dados que serve para a conexo do disco rgido, CD-ROM e outros dispositivos. E, atualmente, todas as placas me trazem duas interfaces IDE integradas. O item III est incorreto, pois o conceito no se refere a um driver de rede e sim a

uma placa de rede. Uma placa de rede um dispositivo de hardware responsvel pela comunicao entre os computadores em uma rede, seja atravs de fios seja sem fios atravs com tecnologia wireless. Sua funo controlar todo o envio e recebimento de dados atravs da rede. O item IV est incorreto, pois se refere ao padro USB e no a conexo serial RS232. O padro USB (Barramento Serial Universal), permite que sejam conectados at 127 equipamentos em cada micro com velocidades de transmisso de 1,5 Mbps ou 12 Mbps. Tudo isso sem a necessidade de desligar o computador para fazer as ligaes e com reconhecimento automtico dos aparelhos adicionados. o chamado plug and play. Desta forma, possvel usar uma nica porta USB para conectar vrios dispositivos perifricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e cmeras digitais.
34- Com relao arquitetura de computadores correto afirmar que: a) a arquitetura RISC especifica que o microprocessador possui poucas instrues, mas cada uma delas otimizada para que sejam executadas muito rapidamente, normalmente, dentro de um nico ciclo de relgio. b) o BIOS o circuito de apoio ao computador que gerencia praticamente todo o funcionamento da placame (controle de memria cache, DRAM, controle do buffer de dados, interface com a CPU, etc.). Ele responsvel pelas informaes necessrias ao reconhecimento de hardware (armazenadas na sua memria ROM). c) usando-se um endereo de K bits pode-se enderear no mximo K (K x K) posies de memria ou clulas de memria. d) o chipset um pequeno programa armazenado na memria ROM da placa-me. responsvel por acordar computador, contar e verificar a memria RAM, inicializar dispositivos, e o principal, dar incio ao processo de boot. e) os registradores so memrias ROM utilizadas para o armazenamento de dados.

Comentrios: Gabarito A Arquitetura RISC A arquitetura RISC (em ingls, Reduced Instruction Set Computer) constituda por um pequeno conjunto de instrues simples que so executadas diretamente pelo hardware, sem a interveno de um interpretador (microcdigo), ou seja, as instrues so executadas em apenas uma microinstruo. As mquinas RISC s se tornaram viveis devido aos avanos de software no aparecimento de compiladores otimizados. Existe um conjunto de caractersticas que permite uma definio de arquitetura bsica RISC. So elas: o corao de todo computador o datapath (ULA, registradores e os barramentos que fazem sua conexo); uma das maiores caractersticas das

mquinas RISC utilizar apenas uma instruo por ciclo do datapath (uma instruo similar a uma microinstruo); projeto carrega/armazena, ou seja, as referncias memria so feitas por instrues especiais de load/store; inexistncia de microcdigo; sendo assim, a complexidade est no compilador; instrues de formato fixo, permitindo uso consistente do formato e facilitando a decodificao de instrues por controle fixo, o que torna mais rpido os dutos de controle; conjunto reduzido de instrues, facilitando a organizao da UC de modo que esta tenha uma interpretao simples e rpida; utilizao de pipeline, uma tcnica de dividir a execuo de uma instruo em fases ou estgios, abrindo espao para execuo simultnea de mltiplas instrues; medida que um estgio concludo, a instruo vai para a frente, no canal, e a instruo seguinte vai para aquele estgio; como as instrues RISC so do mesmo tamanho, elas levam um ciclo para completar cada estgio de pipeline. Por exemplo, se uma instruo pode ser dividida em 4 fases, 4 instrues podem ser executadas simultaneamente; utilizao de mltiplos conjuntos de registradores.

A especificao de formatos e o nmero de instrues so os pontos mais enfocados quando se fala de arquitetura RISC, mas uma generalizao bem feita da teoria RISC vai muita alm, indicando uma predisposio para estabelecer livremente compromissos de projeto atravs das fronteiras arquitetura/implementao e tempo de compilao/tempo de execuo, de modo a maximizar o desempenho medido em algum contexto especfico. O principal objetivo de uma mquina RISC executar uma instruo por ciclo; como o acesso memria utiliza mais ciclos, a soluo foi criar um grande nmero de registradores (overlapping register windows). Este nmero de registradores tem grande impacto na performance das mquinas RISC, que s so possveis devidos sua simplicidade de projeto (inexistncia de microcdigo). Arquiteturas RISC x CISC O ambiente de aplicao da mquina muito importante na escolha do projeto a ser adotado. Enquanto milhares de instrues por segundo podem ser uma mtrica til em alguns ambientes de computadores, confiabilidade, disponibilidade e tempo de resposta podem ser o ponto alto para outros. Instrues CISC so fundamentais em supercomputadores vetoriais, que trabalham com muitas operaes numricas, cujo desempenho em velocidade dificilmente poder ser atingido por mquinas de arquitetura RISC. Apresenta-se neste momento os argumentos favorveis s arquiteturas RISC, o primeiro deles que o projeto RISC mais simples e seu conjunto pequeno de

instrues pode ser implementado mais rapidamente, implicando numa vantagem de desempenho sobre mquinas complexas (os processadores CISC usam um conjunto complexo e maior de instrues). Alm disso, os chips RISC normalmente usam menos que 128 instrues comparados com 200 a 300 nos tpicos chips CISC e produzem menos formatos de instrues e modos de endereamentos remotos que os chips CISC. O conjunto complexo de instrues CISC produz operaes internas lentas e faz com que o chip decodifique instrues. O tamanho fixo das instrues no RISC (geralmente 32 bits) produz melhor alinhamento de instrues na memria, resultando em mais eficincia nas operaes e o conjunto de instrues RISC utiliza o recurso de pipeline (uma instruo por ciclo), sendo mais eficiente que os processadores CISC. Por outro lado, os processadores RISC, usando instrues mais simplificadas com orientao de carrega/armazena, exigem maior memria de armazenamento para seus programas em linguagem de mquina e apresentam tambm maior trfego de memria, ou seja, os programas baseados em RISC sempre requerem mais instrues para completar uma tarefa. Um dos propsitos das arquiteturas RISC propiciar mquinas mais rpidas, mais baratas e fceis de projetar, mas tudo isso muito discutvel. A simplicidade e o conjunto reduzido de instrues de filosofia RISC inicial se revelam insuficientes. As mquinas ditas RISC tm um conjunto de instrues bastante grande. Um projeto RISC, na prtica, tambm no significa um processador simplificado. A sofisticao da lgica de pipeline e paralelismo aumenta significativamente a complexidade do projeto. Sendo assim, a linha divisria entre RISC e CISC est perdendo a nitidez; as CPUs INTEL, do 486 em diante, j usam parte das tcnicas RISC, diminuindo o conjunto de instrues e aumentando o nmero de registradores. A simplificao das instrues um grande mrito e tem influenciado as atuais arquiteturas. Isso significa que os princpios RISC e CISC podem viver harmoniosamente em um nico projeto. As memrias cache maiores, que diminuem a dependncia dos acessos memria, e uma melhoria na tecnologia dos compiladores diminuem ainda mais as diferenas apregoadas entre as mquinas RISC e CISC. Para exemplificar esta tendncia, desde da sexta gerao (6 gerao), os processadores da Intel utilizam uma arquitetura hbrida CISC/RISC. O processador deve aceitar instrues CISC, tambm conhecidas como instrues x86, j que todos os programas disponveis hoje so escritos usando este tipo de instrues. Um processador inteiramente RISC no poderia ser criado para ser usado nos PCs porque ele no pode rodar programas que temos disponveis hoje, como Windows e Office.

Portanto, a soluo usada por todos os processadores disponveis no mercado hoje, tanto da Intel quanto da AMD, usar um decodificador CISC/RISC. O processador trabalha internamente executando instrues RISC, mas aceita apenas instrues CISC x86. Instrues CISC x86 so conhecidas como instrues, enquanto que as instrues RISC so conhecidas como microinstrues ou ops. Essas microinstrues do RISC, no entanto, no podem ser acessadas diretamente e, portanto, no podera criar programas baseados nessas instrues e envi-las para as unidades de execuo passando por cima do decodificador de instrues. Alm disso, cada processador possui seu prprio conjunto de instrues RISC, que no so divulgadas pelo fabricante e so incompatveis com as microinstrues de outros processadores. Por exemplo, as microinstrues do Pentium III so diferentes das microinstrues do Pentium 4, que so diferentes das microinstrues do Athlon 64. Com base nas informaes relacionadas arquitetura de computadores, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est correta, pois a arquitetura RISC (em ingls, Reduced Instruction Set Computer) constituda por um pequeno conjunto de instrues simples que so executadas diretamente pelo hardware, sem a interveno de um interpretador (microcdigo), Uma das maiores caractersticas das mquinas RISC utilizar apenas uma instruo por ciclo de relgio (uma instruo similar a uma microinstruo). Complementando a resposta, os argumentos favorveis s arquiteturas RISC, que um projeto RISC mais simples e seu conjunto pequeno de instrues pode ser implementado mais rapidamente, implicando numa vantagem de desempenho sobre mquinas complexas (os processadores CISC usam um conjunto complexo e maior de instrues). Alm disso, os chips RISC normalmente usam menos que 128 instrues comparados com 200 a 300 nos tpicos chips CISC e produzem menos formatos de instrues e modos de endereamentos remotos que os chips CISC. A alternativa (b) est incorreta, pois o BIOS no um circuito de apoio e sim o primeiro programa executado pelo computador ao ser ligado. Sua funo primria preparar a mquina para que o sistema operacional, que pode estar armazenado em diversos tipos de dispositivos (discos rgidos, disquetes, CDs, etc) possa ser executado. Como j comentado em outras questes, o BIOS armazenado num chip de memria ROM localizado na placa-me, chamado ROM BIOS. O texto da alternativa se refere ao conceito de chipset. A alternativa (c) est incorreta, pois se usando um endereo de m bits, pode-se

enderear 2m posies de memria ou clula de memria. Clula a menor unidade enderevel de uma mquina. O tamanho de uma clula varia de cada mquina. Para maiores detalhes sobre endereamento, bits internos e externos, consultar questo 03 da prova SEFAZ/CE 2007. A alternativa (d) est incorreta, pois o chipset um conjunto de circuitos de apoio utilizados na placa-me. Ele responsvel entre outras coisas, de definir a quantidade mxima de memria RAM de uma placa-me pode ter, o tipo de memria a ser usada (SDRAM, DDR-SDRAM, Rambus, etc.), a freqncia mxima das memrias e do processador e o padro de discos rgidos aceitos (UDMA/33, UDMA/66, etc.). O texto da alternativa se refere ao conceito de BIOS. A alternativa (e) est incorreta, pois um registrador um tipo de memria pequena e rpida, contida na CPU, utilizada no armazenamento temporrio durante o processamento. O acesso entre a unidade central de processamento e o registrador mais rpido que o acesso memria cache. Este utilizado na execuo de programas de computadores, disponibilizando um local para o acesso de dados freqentemente utilizados. Nos computadores modernos, quando da execuo das instrues de um programa, os dados so movidos da memria principal para os registros, as instrues so executadas pelo processador, e finalmente, os dados so movidos de volta para a memria principal.
35- Analise as seguintes afirmaes relacionadas s caractersticas do sistema de arquivo NTFS: I. O sistema de arquivos NTFS, utilizado por algumas verses antigas do Windows e pelas primeiras verses do Linux, foi substitudo por outros sistemas de arquivos mais modernos por possuir um limite de armazenamento de 2 GBytes.

II. O sistema de arquivo NTFS permite o uso de arrays RAID. III. Com o sistema de arquivos NTFS possvel ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usurios, incluindo suas permisses de acesso e escrita nesses arquivos. IV. O sistema de arquivos NTFS um sistema que funciona por meio de uma espcie de tabela que contm indicaes de onde esto as informaes de cada arquivo. No trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo chamado de cluster (ou unidade de alocao). Se, por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele ter 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e IV c) III e IV d) I e III e) II e III

Comentrios:

Gabarito E Desde a poca do DOS, a Microsoft vinha utilizando o sistema de arquivos FAT, que foi sofrendo variaes ao longo do tempo, de acordo com o lanamento de seus sistemas operacionais. No entanto, o FAT apresenta algumas limitaes, principalmente no quesito segurana. Por causa disso, a Microsoft lanou o sistema de arquivos NTFS (em ingls, New Technology File System), usado inicialmente em verses do Windows para servidores. O sistema de arquivos FAT aceitvel e perfeitamente funcional para a maioria dos usurios domsticos. Trata-se um sistema antigo, que mesmo com novas verses, herdou a simplicidade da primeira verso. As limitaes do FAT, principalmente quanto segurana, capacidade e confiana, fizeram-no um sistema de arquivos inadequado para uso em servidores e aplicaes crticas. A Microsoft, estando ciente disso, decidiu desenvolver um sistema de arquivos que se adequasse aos princpios de funcionamento do Windows NT e lanou o NTFS. Entre os objetivos da idealizao do NTFS estavam o fornecimento de um sistema de arquivos flexvel, adaptvel, altamente seguro e confivel. Sem dvida, tais caractersticas fizeram do Windows NT um sistema operacional aceitvel para as aplicaes cujo seu desenvolvimento foi planejado. O NTFS foi desenvolvido e muitos at hoje pensam que ele um sistema de arquivos inteiramente desenvolvido pela Microsoft, o que no verdade. Seu projeto foi baseado nas anlises das necessidades do novo sistema operacional, mas seus conceitos funcionais foram "herdados" do sistema de arquivos HPFS (em ingls, High Performance File System) do sistema operacional OS/2, desenvolvido por um projeto realizado em conjunto entre a Microsoft e a IBM. O NTFS possui caractersticas importantes, que o fez ser considerado um bom sistema de arquivos. Entre essas qualidades esto: confiana, pois permite que o sistema operacional se recupere de problemas sem perder informaes, fazendoo ser tolerante a falhas; segurana, em que possvel ter um controle de acesso preciso e ter aplicaes que rodem em rede, fazendo com que seja possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita de dados; armazenamento, em que possvel trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. H muitas outras caractersticas, que ficam mais ainda visveis se comparadas ao FAT. A Microsoft trabalha bastante para aperfeioar o NTFS, por isso, de se esperar que novas caractersticas sejam implementadas no sistema de arquivos, de acordo com o lanamento de novas verses do Windows. Assim como aconteceu com o FAT, o NTFS tambm tem verses, que foram lanadas principalmente no surgimento de novos Windows. A cada verso, correes de falhas so feitas, suportes a hardware so implementados e novas caractersticas so dadas ao NTFS. A princpio houve o NTFS 1.0 usado no

Windows NT 3.1. Com o lanamento do Windows NT 4, o NTFS ganhou a verso 1.1 (ou verso 4). Esta verso tambm foi usada no Windows NT 3.51. O sucesso do Windows NT foi to grande que sua verso do NTFS virou referncia em sistemas de arquivos. A Microsoft no ficou parada e lanou a verso conhecida como NTFS 5.0 com o lanamento do Windows 2000, substituto do Windows NT. Apesar da nova verso, o NTFS 4 foi to difundido que seu suporte a outro sistemas operacionais no acabar to cedo. Esta nova verso do NTFS possui novas caractersticas importantes, alm daquelas herdadas da verso anterior. Essas mudanas foram essenciais para fazer do Windows 2000 um sistema que fosse realmente adequado para substituir o Windows NT. S para servir de exemplo, o servio Active Directory um dos chamativos do Windows 2000 e foi implementado graas a alteraes no FTFS. Entre os novos recursos do NTFS 5 esto: Reparse Points, em que os arquivos e pastas dentro do sistema de arquivos podem ter aes associadas a eles, de forma que operaes particulares a estes arquivos possam ser executadas; novas caractersticas de segurana, em que o mecanismo para gerenciamento da segurana e de usurios, principalmente em relao a acesso e arquivos foram melhorados; quotas de discos, em que o administrador do sistema pode determinar o espao em disco disponvel a um usurio ou a um grupo de usurios; dirios de alteraes, em que volumes podem ser ajustados para rastrear as operaes efetuadas nos arquivos e pastas; codificao, em que o sistema permite que arquivos sejam codificados/decodificados automaticamente; suporte a arquivos esparsos, em que possvel armazenar de forma eficiente arquivos esparsos (que so arquivos grandes mas que possuem algumas estruturas vazias, desperdiando espao em disco). Com o lanamento do Windows Vista, Windows XP, Windows 2003 Server e futuras verses, o NFTS vai ganhando melhoramentos e novas caractersticas, mas certamente a verso 4 ainda ser uma referncia. Isso deixa claro que o NFTS no deixar de ser usado to cedo pela Microsoft. Conforme as caractersticas herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espao de disco. Isso porque as informaes so armazenadas em uma base por setor do disco, em vez de utilizar clusters de mltiplos setores. Essa forma de trabalho traz vrias vantagens, como menor necessidade de desfragmentao de disco e maior consistncia de dados. Isso porque essa arquitetura de dados por base em setor permite manter os dados prximos, ou seja, no espalhados pelo disco. At o gerenciamento de grandes quantidades de dados beneficiado por esta caracterstica, j que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um nmero pr-determinado de setores. Com base nas informaes relacionadas s caractersticas do sistema de arquivo

NTFS, julga-se a veracidade de cada um dos itens. O item I est incorreto, pois o sistema de arquivos NTFS, utilizado pelas verses novas do Windows, substituiu o sistema de arquivos FAT devido algumas limitaes, principalmente no quesito segurana. Por causa disso, a Microsoft o lanou, usado inicialmente em verses do Windows para servidores. Com o lanamento do Windows Vista, Windows XP, Windows 2003 Server e futuras verses, o NFTS vem ganhando melhoramentos e novas caractersticas. Isso deixa claro que o NFTS no deixar de ser usado to cedo pela Microsoft. O item II est correto, pois uma das caractersticas do sistema de arquivo NTFS quanto capacidade de armazenamento, em que possvel trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de arrays RAID. O item III est correto, pois uma das caractersticas do sistema de arquivo NTFS quanto ao aspecto de segurana, em que possvel ter um controle de acesso preciso e ter aplicaes que rodem em rede, fazendo com que seja possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita de dados. O item IV est incorreto, pois, conforme as caractersticas herdadas do HPFS, o NTFS trabalha de uma forma mais eficiente no gerenciamento do espao de disco. Isso porque as informaes so armazenadas em uma base por setor do disco, em vez de utilizar clusters de mltiplos setores. Essa forma de trabalho traz vrias vantagens, como menor necessidade de desfragmentao de disco e maior consistncia de dados. Isso porque essa arquitetura de dados por base em setor permite manter os dados prximos, ou seja, no espalhados pelo disco. At o gerenciamento de grandes quantidades de dados beneficiado por esta caracterstica, j que como acontecia com o FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um nmero pr-determinado de setores.
36- Analise as seguintes afirmaes relacionadas a definies, aplicativos, ferramentas e aplicativos associados Internet/Intranet: I. Uma Intranet uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP o protocolo de transmisso de dados de uma Intranet e nela podem-se encontrar vrios tipos de servios de rede comuns Internet, como o e-mail, por exemplo.

II. possvel usar o site de busca Google como dicionrio. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>. III. A sigla HTTP utilizada para definir uma linguagem de marcao utilizada para produzir pginas na Internet. Esses cdigos podem ser interpretados pelos browsers para exibir as pginas da World Wide Web. IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um servio, onde so armazenadas ligaes entre endereo IPs e domnios. Quando se pede ao browser para chamar um determinado domnio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereo IP da mquina que fornece o servio requisitado e, assim, torna-se possvel utilizar determinados servios usando nomes em vez de endereos IP.

Indique a opo que contenha todas as afirmaes verdadeiras. a) I e III b) II e III c) III e IV d) I e II e) II e IV

Comentrios: Gabarito D Protocolo HTTP HTTP um protocolo, da camada de aplicao do modelo OSI, utilizado para transferncia de dados na rede mundial de computadores, a WEB (em ingls, World Wide Web). Uma das caractersticas peculiares de HTTP a composio flexvel do cabealho, composto por diversas linhas, o que permite sua utilizao como integrador de diversos formatos e no apenas de documentos HTML. Isto , este transfere dados de hipermdia (imagens, sons e textos) com estrutura requisio-resposta. Essa flexibilidade reflete-se tambm na maior complexidade desse protocolo. No entanto, possvel estabelecer servidores HTTP operando com configuraes simplificadas, em que nem todos os servios previstos no protocolo so implementados. Os principais servios de HTTP incluem: GET: solicita ao servidor o envio de um recurso; o servio essencial para o protocolo. HEAD: variante de GET que solicita ao servidor o envio apenas de informaes sobre o recurso. PUT: permite que o cliente autorizado armazene ou altere o contedo de um recurso mantido pelo servidor. POST: permite que o cliente envie mensagens e contedo de formulrios para servidores que iro manipular a informao de maneira adequada. DELETE: permite que o cliente autorizado remova um recurso mantido pelo servidor.

Linguagem HTML A HTML (em ingls, HyperText Markup Language) uma linguagem de marcao utilizada para produzir pginas na Web. Documentos HTML podem ser interpretados por navegadores (Browser). A tecnologia fruto da unio dos padres HyTime e SGML.

O HyTime um padro para a representao estruturada de hipermdia e contedo baseado em tempo. Um documento visto como um conjunto de eventos concorrentes dependentes de tempo (como udio, vdeo, etc.), conectados por hiper-ligaes. O padro independente de outros padres de processamento de texto em geral. O SGML um padro de formatao de textos. No foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiperobjetos e para descrever as ligaes. Intranet Corporativa A Intranet uma rede de computadores interna baseada no protocolo TCP/IP que se caracteriza pelo uso das tecnologias Word Wide Web no ambiente privativo da empresa. Composta por um servidor Web corporativo, tornando-se disponveis para os usurios atravs de uma rede interna ou acesso discado privativo, fornecendo assim uma variedade de informaes por meio de um nico front-end, o navegador Web (browser). Alm de incorporar toda a tecnologia Internet, as Intranets podem utilizar a estrutura de comunicao de dados da prpria rede pblica para se comunicar com filiais ou com qualquer empresa conectada grande rede. Dentro dos limites da empresa, tudo o que circula em forma de papel pode ser colocado na intranet de forma simples e objetiva: desde manuais e polticas de procedimento at informaes de marketing, catlogos de venda de produtos, recursos humanos e catlogos telefnicos. Tudo baseado na estrutura de Hipertexto (HTTP), interligados por links. Um exemplo tpico de aplicaes de redes Intranets o caso da empresa matriz se conectar a suas filiais, fornecedores e clientes. Um exemplo prtico o caso de vendedores externos que utilizam computadores portteis para visitarem seus clientes. Em muitos casos estes vendedores no retornam a suas empresas. Conectam-se remotamente a suas empresas a partir de linhas telefnicas de suas residncias e acessam o banco de dados de suas corporaes. Normalmente, atualizam informaes de estoques, posio de vendas e troca de mensagens (e-mails). Por sua vez, os demais membros da empresa podem acessar estes, e outros, dados de qualquer computador conectado Internet. Podendo realizar processos como se estivesse na prpria empresa. Alguns benefcios da Intranet so: Controle e gerenciamento de informaes e processos de qualquer

computador conectado Internet (empresa, hotel, casa etc); Reduo de custos de impresso, papel, distribuio de software, correio e processamento de informaes; Reduo de despesas com telefonemas e pessoal no suporte telefnico; Maior facilidade e rapidez no acesso a localizaes remotas: o Incrementando o acesso a informaes. o Uma base de pesquisa mais compreensiva, facilidade de acesso a funcionrio, clientes e fornecedores. o Aumento da preciso e reduo de tempo no acesso informao. o Uma nica interface amigvel e consistente para aprender e usar Informao e Treinamento imediato (Just in Time). o As informaes so visualizadas com clareza. o Reduo de tempo na pesquisa s informaes. Compartilhamento e reutilizao de ferramentas e informao. o Reduo no tempo de configurao e atualizao dos sistemas. o Simplificao e/ou reduo das licenas de softwares e outros. o Reduo de custos de suporte. o Reduo de redundncia na criao e manuteno de apostilas e manuais. o Reduo de custos de arquivamento. o Compartilhamento de recursos e habilidades.

Algumas aplicaes comuns para Intranet so: Correio eletrnico; Transferncia de arquivos; Consulta a informaes; Integrao com aplicativos de Sistema de Gesto; Acesso a manuais de procedimento; Acesso a produtos e Informaes; Acesso a informaes de funcionrios; Reviso e aprovao de documentos; Agenda, calendrios, linhas de tempo; Acesso banco de dados.

A intranet usada em uma srie de aplicaes para vantagens estratgicas, a saber: Substituio de papel nas comunicaes de rotina; Para favorecer comunicao entre grupos de trabalho; Como interface (front-end) no acesso a aplicaes cliente/servidor; Para distribuio de software interno.

Servidor Proxy Um proxy um software responsvel por armazenar dados em forma de cache em redes de computadores. So instalados em mquinas com configuraes superiores s dos clientes e com alta capacidade de armazenamento. A idia de PROXY surgiu da necessidade de conectar uma rede local internet atravs de um computador da rede que compartilha sua conexo com as demais mquinas. Em outras palavras, se considerar que a rede local uma rede interna e a internet uma rede externa, pode-se dizer que o proxy que permite outras mquinas terem acesso externo. Geralmente, mquinas da rede interna no possuem endereos vlidos na internet e, portanto, no tm uma conexo direta com a internet. Assim, toda solicitao de conexo de uma mquina da rede local para um host da internet direcionada ao proxy, este, por sua vez, realiza o contato com o host desejado, repassando a resposta solicitao para a mquina da rede local. Por este motivo, utilizado o termo proxy para este tipo de servio, que significa etimologicamente procurador ou intermedirio. comum considerar o proxy com conexo direta com a internet. Uma aplicao popular de proxy o caching web proxy, isto , um web proxy usado com cache. Este prov um cache de pginas da internet e arquivos disponveis em servidores remotos da internet, permitindo aos clientes de uma rede local (LAN) acess-los mais rapidamente e de forma vivel. Quando este recebe uma solicitao para obter um recurso da internet, especificado por uma URL, um proxy que usa cache procura por resultados desta URL no seu cache local. Se o recurso for encontrado, ele retornado imediatamente. Seno, ele carrega o recurso do servidor remoto, retornando-o ao solicitador e armazena uma cpia deste no seu cache. O cache usa normalmente um algoritmo de expirao para remover documentos do cache, de acordo com a sua idade, tamanho e histrico de acesso. Dois algoritmos simples so o LRU (em ingls, Least Recently Used) e o LFU (em ingls, Least Frequently Used). O LRU remove os documentos existentes por muito tempo, enquanto o LFU remove documentos menos populares. Ainda uma outra caracterstica de proxy a transparncia. Um proxy transparente um mtodo para obrigar os usurio es de uma rede a utilizarem o proxy. Alm das caractersticas de caching dos proxies convencionais, estes podem impor polticas de utilizao ou recolher dados estatsticos, entre outras. A transparncia conseguida, por exemplo, interceptando o trfego HTTP e o encaminhando para o proxy mediante a tcnica ou variao de port forwarding. Assim, independentemente das configuraes explcita do usurio, a sua utilizao estar sempre condicionada s polticas de uso da rede. O RFC 3040 define este mtodo como proxy interceptador. Resumidamente, um servidor proxy um computador intermedirio que fica entre o computador do usurio e a Internet. Pode ser utilizado para registrar o uso da

Internet e tambm para bloquear o acesso a um site da Web.

Estes servidores proxy funcionam como firewall e filtro de contedo quando constituem um mecanismo de segurana implantado pelo provedor de Internet ou pelos administradores da rede em um ambiente de intranet a fim de desativar o acesso ou filtrar solicitaes de contedo de determinados sites considerados ofensivos ou prejudiciais para a rede e os usurios ou para melhorar o desempenho da rede atravs do armazenam em cache de pginas da Web acessadas por hosts da rede durante determinado perodo. Sempre que um host solicita a mesma pgina da Web, o servidor proxy utiliza as informaes armazenadas em cache em vez de recuper-las do provedor de contedo. Isso proporciona acesso mais rpido s pginas da Web. Servidor DNS O sistema de nome de domnio (DNS, em ingls, Domain Name System) constitudo por protocolos e servios que permitem aos usurios utilizar nomes em vez de endereos IP para consultar os sites web. O DNS consiste num servio, em que so armazenadas ligaes entre endereo IPs e domnios. Quando se pede ao seu navegador, cliente de email, cliente de ftp, ou qualquer outro aplicativo para chamar um determinado domnio, automaticamente ele acessa o servidor DNS configurado, e encontra o respectivo endereo IP da mquina que fornece o servio requisitado e, assim, torna-se possvel utilizar determinados servios usando nomes em oposio a endereos IP. Por exemplo, se um endereo IP de um site FTP de dominio.br 200.10.120.30, a maior parte das pessoas liga-se a ele atravs de ftp.dominio.br e no atravs do seu endereo IP. Alm de o domnio ser mais fcil de memorizar, tambm mais flexvel. Na realidade o endereo numrico poder alterar por diversas razes, enquanto o

domnio se mantm intacto, apenas ir mudar o IP da mquina para a qual o domnio aponta. Recursos Google A quantidade de informaes na Internet to grande e diversificada que praticamente impossvel encontrar tudo o que se precisa sem o uso de um mecanismo de busca. Existem ferramentas de busca muito boas na Internet, como o Altavista, o AlltheWeb, o Yahoo e o MSN. No entanto, nenhum desses sites consegue ter a amplitude do Google. Existem boas razes para isso. O Google atualiza sua base de informaes diariamente. Existe o crawler Googlebot, um rob do Google que busca por novas informaes em tudo o que for site. Isso um grande diferencial, pois, cerca de aproximadamente 4 dias depois de uma matria ser publicada em um site j possvel encontr-la no Google. Outros mecanismos de busca tambm possuem crawlers, mas eles no so to eficientes em termos de atualizao e de classificao de informaes. Outra razo para o sucesso do Google o sistema PageRank. Trata-se de um algoritmo desenvolvido pelos prprios fundadores do Google - Larry Page e Sergey Brin - na Universidade de Stanford, que atribui uma pontuao (um PageRank) a pginas web, de acordo com a quantidade e a qualidade dos links (externos ou internos) que apontem para ela. O PageRank um dos fatores de maior peso na definio do ordenamento das pginas apresentadas pela Google. O Google disponibiliza ainda um recurso extremamente til: a opo "Em cache". O Google armazena quase todas as pginas rastreadas pelo Googlebot e permite que esse contedo seja acessado mesmo quando o site original no est no ar. Por exemplo, suponha que o usurio fez uma pesquisa e ao clicar em um link que aparece na pgina de resultados constatar que aquela pgina no existe mais. Se clicar em "Em cache", um link que fica junto a cada item disponibilizado na pgina de resultados, o usurio acessar uma cpia daquela pgina que est armazenada no Google. O Google oferece, alm de seu tradicional mecanismo de busca, vrios outros servios, como o Google News, o Acadmico, a Agenda, o Pack, o Textos e Planilhas, o Picasa, o Orkut, o Froogle, o Gmail, o Google Talk, o Google Desktop, o Google Earth, entre outros. Para conhecer de algumas novidades que Google trabalha atualmente, basta visitar o Google Labs. Para exemplificar os recursos disponveis pelo Google, mostram-se nas tabelas a seguir algumas instrues de operaes para realizar clculos e converses. Fazer clculos no Google simples, basta digitar, por exemplo, 5 + 3, 15 * 3, 16 / 8 ou 8 6 e veja o que acontece. O Google consegue realizar desde operaes bsicas at as mais complexas.

Operao Soma Funes Trigonomtricas Raiz Quadrada Logaritmo base 10 Fatorial Porcentagem Raiz N-sima

Smbolo + sin, cos, tan sqrt log ! % of N th root of

Exemplo 5+3 sin(45 degrees) sqrt (90) log(100) 6! 15% of 1000 4th root of 64

possvel criar uma equao. Por exemplo, sqrt(64 + 36) * log(100) / tan(45 degrees) + 1. O Google dar como resultado 21. Converso Milhas para Quilometro Quilograma para Libra Centmetro para Ps Dlar para Real Decimal para Romano Horas para Minutos Dias para Horas Smbolo miles in km kg in lb cm in ft USD in Real. in roman numerals hours in minutes days in hours Exemplo 50 miles in km 10 kg in lb 30 cm in ft 2 USD in Real 2004 in roman numerals 9 hours in minutes 365 days in hours

Todos os casos so possveis fazer as operaes de modo contrrio. Alm dessas opes bsicas, existem alguns operadores avanados. O Google faz um filtro de busca retirando informaes pequenas, tais como: de(a,o), por , para, com. Dessa forma, no totalmente necessrio fazer o filtro manualmente, porm a pesquisa pode se tornar um pouco mais rpida. Funo Pesquisa Exata Descrio Procura pela ocorrncia EXATA (com as palavras agrupadas) de Concursos. Filtrar Resultado Concursos -Pblicos Filtra o resultado removendo todos os que possuem Pblico como resultado. Curingas "RUP * metodologia" Troca o asterisco por uma palavra ou frase desconhecida. Procurar num Site CMM site:pt.wikipedia.org Procura pela palavra CMM no site pt.wikipedia.org. Buscar por tipo de Concursos filetype:PDF Procura a palavra Concursos em arquivo arquivos com extenso PDF. Combinar filetype:PDF Procura por arquivos de Informaes site:pt.wikipedia.org extenso PDF no site da Exemplo "Concursos"

pt.wikipedia.org. Buscando pelo URL inurl:concursos Procura concursos no URL do site. Buscando pelo Texto intext: concursos Procura pelo texto concursos no contedo do site, o usurio pode simplificar este uso digitando somente concursos. Buscando Conceitos define: informtica Define a palavra informtica. Palavras Chaves keyword:wikipedia Procura na METATAG do site por Wikipdia isto algumas vezes podem ser mais funcional. Cache Cache: www.google.com V a pgina www.google.com em cache. Ttulo intitle:google wikipedia Procura pginas que tenham google e/ou wikipedia no ttulo da pgina. Com base nas informaes relacionadas a definies, aplicativos, ferramentas e aplicativos associados Internet/Intranet, julga-se a veracidade de cada um dos itens. O item I est correto, pois a Intranet uma rede de computadores interna baseada no protocolo TCP/IP que se caracteriza pelo uso das tecnologias Word Wide Web no ambiente privativo da empresa. Composta por um servidor WEB corporativo, tornando-se disponveis para os usurios atravs de uma rede interna ou acesso discado privativo, fornecendo assim uma variedade de informaes por meio de um nico front-end, o navegador Web (browser). Algumas aplicaes comuns para Intranet so: correio eletrnico, transferncia de arquivos, acesso banco de dados, entre outros. O item II est correto, pois o Google tem uma srie de recursos interessantes. Um deles o recurso define. Ele serve como um dicionrio. Basta o usurio digitar na caixa de busca define: seguido da palavra que o usurio quer saber o significado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar <Enter>. O item III est incorreto, pois o texto no se refere ao protocolo HTTP e sim a HTML que utilizada para definir uma linguagem de marcao utilizada para produzir pginas na Internet. Esses cdigos podem ser interpretados pelos browsers para exibir as pginas da World Wide Web. O item IV est incorreto, pois a definio no se refere ao servidor (programa) proxy e sim ao conceito de servidor DNS que consiste em um servio, em que so armazenadas ligaes entre endereo IPs e domnios. Quando se pede ao browser para chamar um determinado domnio, automaticamente ele acessa ao

servidor proxy configurado e encontra o respectivo endereo IP da mquina que fornece o servio requisitado e, assim, torna-se possvel utilizar determinados servios usando nomes em vez de endereos IP.
37- Nos sistemas operacionais, um processo a forma de representar um programa em execuo. o processo que utiliza os recursos do computador para a realizao das tarefas para as quais a mquina destinada. Com relao aos processos do Linux, o comando:

a) kill -%CPU 15 4155 faz com que o Linux utilize at 15% da CPU para o processo 4155. b) kill -SEGV 4155 faz com que o Linux informe a faixa de endereo que o processo 4155 est ocupando. c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado. d) kill -ILL 4155 faz com que o Linux elimine o processo 4155. e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 est parado.

Comentrios: Gabarito C Nos sistemas operacionais, um processo a forma de representar um programa em execuo. o processo que utiliza os recursos do computador - processador, memria, etc - para a realizao das tarefas para as quais a mquina destinada. O sistema operacional lida com uma infinidade de processos e, por isso, necessrio ter meios que permitam control-los. Para isso, os processos contam com um conjunto de caractersticas, dentre as quais: Proprietrio do processo; Estado do processo (em espera, em execuo, etc); Prioridade de execuo; Recursos de memria.

O trabalho de gerenciamento de processos precisa contar com as informaes acima e com outras de igual importncia para que as tarefas sejam executadas da maneira mais eficiente. Um dos meios usados para isso atribuir a cada processo um PID. Um PID (em ingls, Process Identifier) um nmero de identificao que o sistema d a cada processo. Para cada novo processo, um novo nmero deve ser atribudo, ou seja, no se pode ter um nico PID para dois ou mais processos ao mesmo tempo. Os sistemas baseados em Unix precisam que um processo j existente se duplique para que a cpia possa ser atribuda a uma tarefa nova. Quando isso ocorre, o processo "copiado" recebe o nome de "processo pai", enquanto que o novo denominado "processo filho". nesse ponto que o PPID (em ingls, Parent Process Identifier) passa a ser usado: o PPID de um processo nada mais do que

o PID de seu processo pai. Conforme j mencionado, cada processo precisa de um proprietrio, um usurio que seja considerado seu dono. A partir da, o sistema saber, atravs das permisses fornecidas pelo proprietrio, quem pode e quem no pode executar o processo em questo. Para lidar com os donos, o sistema usa os nmeros UID e GID. O Linux gerencia os usurios e os grupos atravs de nmeros conhecidos como UID (em ingls, User Identifier) e GID (em ingls, Group Identifier). Como possvel perceber, UID so nmeros de usurios e GID so nmeros de grupos. Os nomes dos usurios e dos grupos servem apenas para facilitar o uso humano do computador. Cada usurio precisa pertencer a um ou mais grupos. Como cada processo ou cada arquivo pertence a um usurio, logo, esse processo pertence ao grupo de seu proprietrio. Assim sendo, cada processo est associado a um UID e a um GID. Os nmeros UID e GID variam de 0 a 65536. Dependendo do sistema, o valor limite pode ser maior. No caso do usurio root, esses valores so sempre 0 (zero). Assim, para fazer com que um usurio tenha os mesmos privilgios que o root, necessrio que seu GID seja 0. Os sinais so meios usados para que os processos possam se comunicar e para que o sistema possa interferir em seu funcionamento. Por exemplo, se o usurio executar o comando kill para interromper um processo, isso ser feito por meio de um sinal. Quando um processo recebe um determinado sinal e conta com instrues sobre o que fazer com ele, tal ao colocada em prtica. Se no houver instrues pr-programadas, o prprio Linux pode executar a ao de acordo com suas rotinas. Entre os sinais existentes, tem-se os seguintes exemplos: STOP - esse sinal tem a funo de interromper a execuo de um processo e s reativ-lo aps o recebimento do sinal CONT; CONT - esse sinal tem a funo de instruir a execuo de um processo aps este ter sido interrompido; SEGV - esse sinal informa erros de endereos de memria; TERM - esse sinal tem a funo de terminar completamente o processo, ou seja, este deixa de existir aps a finalizao; ILL - esse sinal informa erros de instruo ilegal, por exemplo, quando ocorre diviso por zero; KILL - esse sinal tem a funo de "matar" um processo e usado em

momentos de criticidade. O kill tambm um comando que o usurio pode usar para enviar qualquer sinal, porm, se ele for usado de maneira isolada, ou seja, sem o parmetro de um sinal, o kill por padro executa o sinal TERM. A sintaxe para a utilizao do comando kill a seguinte: kill -SINAL PID Como exemplo, supe-se que o usurio deseje interromper temporariamente a execuo do processo de PID 4220. Para isso, pode-se usar o seguinte comando: kill -STOP 4220 Para que o processo 4220 volte a ser executado, basta usar o comando: kill -CONT 4220 Se o sinal precisa ser enviado a todos os processos, pode-se usar o nmero -1 no lugar do PID. Por exemplo: kill -STOP -1 Usa-se kill -9 PID para matar um processo, pois o nmero nove representa o sinal kill e este no pode ser ignorado. Dependendo da distribuio ou a verso do kernel, a numerao para alguns sinais pode muda e esse uso ficar prejudicado. Tambm comum usar o kill da seguinte forma: kill -l PID. A opo "-l" (letra L minscula) usada para listar os processos que aceitaram o kill. possvel descubrir o PID de um processo a partir do seu nome do processo. A sintaxe : killall -SINAL processo Por exemplo: killall -STOP gedit Quando um processo criado, isso no significa que ele ser imediatamente executado. Alm disso, determinados processos podem ser temporariamente paralisados para que o processador possa executar um processo prioritrio. Isso quer dizer que os processos, em certos momentos, podem estar em situaes de execuo diferentes. O Linux trabalha, essencialmente, com quatro tipos de situao, isto , estados:

Executvel: o processo pode ser executado imediatamente; Dormente: o processo precisa aguardar alguma coisa para ser executado. S depois dessa "coisa" acontecer que ele passa para o estado executvel; Zumbi: o processo considerado "morto", mas, por alguma razo, ainda existe; Parado: o processo est "congelado", ou seja, no pode ser executado.

Um processo pode ter prioridade em relao a outros em sua execuo. Quando um processo gentil, significa que ele "oferece a gentileza" de permitir que um processo com prioridade maior que a sua seja executado antes dele. Os nveis de gentileza, tambm chamados de nice, so determinados atravs de nmeros. Quanto mais alto for o valor nice, mais gentil o processo. Geralmente, o intervalo de nmeros usados no nice so os inteiros entre -19 e 19. Embora determinar a prioridade de um processo no seja uma prtica comum, afinal, o prprio Linux faz muito bem essa tarefa, isso pode ser necessrio em alguma situao. Para isso, utiliza-se um comando que recebe o mesmo nome do conceito: nice. A sintaxe : nice -n prioridade processo Se um determinado processo est em execuo, isso acontece com uma prioridade j definida. Para alterar um processo nessa condio, usa-se o comando renice, cuja sintaxe : renice prioridade opo processo/destino As opes do renice so: -u : a alterao ocorrer nos processos do usurio informado; -g : a alterao ocorrer nos processos do grupo indicado; -p :a alterao ocorrer no processo cujo PID for informado.

A verificao dos processos em execuo pode ser feita atravs do comando ps em linux. O ps um comando de extrema importncia para o gerenciamento de processos. Por ele, possvel saber quais os processos em execuo atualmente, quais os UIDs e PIDs correspondentes, entre outros. Se somente ps for digitado na linha de comando, geralmente o sistema mostra quais os processos do usurio. preciso usar uma combinao de opes para obter mais detalhes. As opes mais importantes so os seguintes: a: mostra todos os processos existentes;

e: exibe as variveis de ambiente relacionadas aos processos; f: exibe a rvore de execuo dos processos; l: exibe mais campos no resultado; m: mostra a quantidade de memria ocupada por cada processo; u: exibe o nome do usurio que iniciou determinado processo e a hora em que isso ocorreu; x: exibe os processos que no esto associados a terminais; w: se o resultado de processo no couber em uma linha, essa opo faz com que o restante seja exibido na linha seguinte.

Pode-se combinar a instruo ps com as instrues aux e lax. A seguir, a descrio dos campos que podem aparecer com a combinao lax: USER: nome do usurio dono do processo; UID: nmero de identificao do usurio dono do processo; PID: nmero de identificao do processo; PPID: nmero de identificao do processo pai; %CPU: porcentagem do processamento usado; %MEM: porcentagem da memria usada; VSZ: indica o tamanho virtual do processo; RSS (em ingls, Resident Set Size): indica a quantidade de memria usada (em KB); TTY: indica o identificador do terminal do processo; START: hora em que o processo foi iniciado; TIME: tempo de processamento j consumido pelo processo; COMMAND: nome do comando que executa aquele processo; PRI: valor da prioridade do processo; NI: valor preciso da prioridade (geralmente igual aos valores de PRI); WCHAN: mostra a funo do kernel onde o processo se encontra em modo suspenso; STAT: indica o estado atual do processo, sendo representado por uma letra: R - executvel; D - em espera no disco; S - Suspenso; T interrompido; Z - Zumbi. Essas letras podem ser combinadas e ainda acrescidas de: W - processo paginado em disco; < - processo com prioridade maior que o convencional; N - processo com prioridade menor que o convencional; L - processo com alguns recursos bloqueados no kernel.

O comando ps trabalha como se tirasse uma fotografia da situao dos processos naquele momento. O comando top, por sua vez, coleta as informaes, mas as atualiza regularmente. Geralmente essa atualizao ocorre a cada 10 segundos. A sintaxe do comando top a seguinte:

top -opo Entre as opes, tem-se as que se seguem: -d: atualiza o top aps um determinado perodo de tempo (em segundos). Para isso, informe a quantidade de segundos aps a letra d. Por exemplo: top -d 30; -c: exibe a linha de comando ao invs do nome do processo; -i: faz o top ignorar processos em estado zumbi; -s: executa o top em modo seguro.

Para ter ainda mais controle sobre os processos executados no Linux, pode-se utilizar os seguintes comandos: jobs, fg e bg, fuser, pstree, nohup. Veja a descrio a seguir: JOBS - serve para visualizar os processos que esto parados ou executando em segundo plano (background). Quando um processo est nessa condio, significa sua execuo feita pelo kernel sem que esteja vinculada a um terminal. Em outras palavras, um processo em segundo plano aquele que executado enquanto o usurio faz outra coisa no sistema. Uma dica para saber se o processo est em background verificar a existncia do caractere & no final da linha. Se o processo estiver parado, geralmente a palavra "stopped" aparece na linha, do contrrio, a palavra "running" exibida. A sintaxe do jobs : jobs -opo As opes disponveis so: -l: lista os processos atravs do PID; -r: lista apenas os processos em execuo; -s: lista apenas os processos parados.

FG e BG: o fg um comando que permite a um processo em segundo plano (ou parado) passar para o primeiro (foreground), enquanto que o bg passa um processo do primeiro plano para o segundo. Para usar o bg, deve-se paralisar o processo. Isso pode ser feito pressionando-se as teclas Ctrl + Z no teclado. Em seguida, digita-se o comando da seguinte forma: bg +nmero O nmero mencionado corresponde ao valor de ordem informado no incio da linha quando o comando jobs usado. Quanto ao comando fg, a sintaxe a mesma: fg +nmero

FUSER: o comando fuser mostra qual processo faz uso de um determinado arquivo ou diretrio. Sua sintaxe : fuser -opo caminho (do arquivo ou diretrio) Entre as opes, tem-se: -k: finaliza o processo que utiliza o arquivo/diretrio em questo; -i: deve ser usada em conjunto com a opo k e serve para perguntar se a finalizao do processo deve ser feita; -u: mostra o proprietrio do processo; -v: o resultado mostrado em um padro de exibio semelhante ao comando ps.

PSTREE: esse comando mostra processos relacionados em formato de rvore. Sua sintaxe : pstree -opo PID Entre as opes, tem-se: -u: mostra o proprietrio do processo; -p: exibe o PID aps o nome do processo; -c: mostra a relao de processos ativos; -G: usa determinados caracteres para exibir o resultado em um formato grfico.

importante lembrar que se r o comando pstree sozinho, ou melhor, o PID no for informado, todos os processos sero listados. NOHUP: o comando nohup possibilita ao processo ficar ativo mesmo quando o usurio faz logout. da natureza dos sistemas baseados em Unix interromper processos caso seu proprietrio no esteja mais ativo, por isso, o nohup pode ser muito til. Sua sintaxe : nohup comando Com base nas informaes relacionadas a processos do Linux, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois a opo %CPU um dos campos que podem aparecer com a combinao do ps com lax e no uma opo do comando kill. A alternativa (b) est incorreta, pois a opo SEGV do comando kill serve para informar erros de endereos de memria para o processo 4155.

A alternativa (c) est correta, pois o comando kill -CONT 4155 faz com que o processo 4155 volte a ser executado. O sinal CONT tem a funo de instruir a execuo de um processo aps este ter sido interrompido. A alternativa (d) est incorreta, pois a opo ILL do comando kill serve para informar erros de instruo ilegal para o processo 4155, por exemplo, quando ocorre diviso por zero. A alternativa (e) est incorreta, pois a opo TERM do comando kill tem a funo de terminar completamente o processo 4155, ou seja, este deixa de existir aps a finalizao.
38- O Samba um software servidor que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba: a) instalado no Sistema Operacional Windows 2000 possvel compartilhar arquivos e impressoras e controlar o acesso a determinados recursos de rede. b) possvel instalar como um de seus servios o servidor Web IIS, permitindo que se disponibilizem servios adicionais como, por exemplo, FTP, WWW, SMTP e POP. c) utilizado para resolver conflitos existentes entre diferentes verses do Windows, todo trabalho feito por ele fica desprovido de segurana, uma vez que invivel o gerenciamento de acesso aos recursos de rede para mquinas utilizando Windows 9x e Me. d) a configurao feita em um nico arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretrio de instalao do Windows ou no System 32 para algumas verses do Windows Server. e) executando no Sistema Operacional Linux possvel compartilhar recursos que podem ser utilizados pelas verses NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows.

Comentrios: Gabarito E O Samba um "software servidor" para Linux e outros sistemas baseados em Unix que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, possvel usar o Linux como servidor de arquivos, servidor de impresso, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003). O Samba uma criao de Andrew Tridgell. De acordo com informaes dadas pelo prprio site oficial do software, Tridgell precisava montar um espao em disco em seu PC para um servidor Unix. Esse PC rodava o sistema operacional DOS e, inicialmente, foi utilizado o sistema de arquivos NFS (em ingls, Network File System) para o acesso. Porm, um aplicativo precisava de suporte ao protocolo NetBIOS, no suportado pelo NFS. A soluo encontrada por Tridgell no foi to simples: ele escreveu um sniffer, pequeno programa para captura de trfego de dados em rede, que permitisse analisar o trfego de dados gerado pelo protocolo NetBIOS, fez engenharia reversa no protocolo SMB (em ingls, Server Message Block) e o implementou no Unix. Isso fez com que o servidor Unix aparecesse como um servidor de arquivos Windows em seu PC com DOS.

Esse cdigo foi disponibilizado publicamente por Tridgell em 1992. Porm, tempos depois, o projeto foi posto de lado at que um determinado dia Tridgell decidiu conectar o PC de sua esposa ao seu computador com Linux. Porm, no encontrou nenhum meio melhor que seu cdigo para fazer isso e assim o utilizou. Atravs de contatos feitos por e-mail, Tridgell descobriu que as documentaes dos protocolos SMB e NetBIOS estavam atualizadas e assim voltou a dedicar-se ao projeto. Porm, uma empresa entrou em contato com ele reivindicando os direitos sobre o nome usado no software at ento. Diante disso, Andrew Tridgell teve a idia de procurar em um dicionrio uma palavra que tivesse as letras s, m e b (de SMB) e acabou encontrando o termo "samba". A partir da o projeto Samba cresceu e hoje Andrew Tridgell conta com uma excelente equipe de programadores e com milhares de usurios de sua soluo espalhados pelo mundo. Com o servidor Samba, possvel compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou superior eficincia que servidores baseados em sistemas operacionais da Microsoft. Mas, neste caso, o sistema operacional utilizado o Linux. O Samba compatvel com praticamente qualquer verso do Windows, como NT 4.0, 9x, Me, 2000, XP e Server 2003, alm de mquinas com o Linux, claro. Todo trabalho feito pelo Samba provido de grande segurana, uma vez que h grande rigor nos controles dos recursos oferecidos. Tanto que existem empresas que usam o Samba como soluo para conflitos existentes entre diferentes verses do Windows. Como no poderia deixar de ser, o Samba tambm permite que sua configurao seja feita por meio de computadores remotos. Para os casos mais crticos, o administrador da rede pode at ser notificado de anormalidades por e-mail. Para isso necessrio usar um script especfico que busca informaes nos arquivos de log e cria um arquivo que pode ser enviado via e-mail. Com base nas informaes relacionadas ao servidor samba, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois o servidor samba utilizado no Sistema Operacional Linux e no instalado no Sistema Operacional Windows 2000, como afirma o texto do item. atravs do SAMBA que se faz o compartilhamento de arquivos e impressoras e controla o acesso a determinados recursos de rede. A alternativa (b) est incorreta, pois o servidor Web IIS uma soluo de servidor Web da Microsoft para as verses do Sistema Operacional Windows e, como visto item anterior, o samba utilizado no Sistema Operacional Linux. A alternativa (c) est incorreta, pois o Samba compatvel com praticamente

qualquer verso do Windows, como NT 4.0, 9x, Me, 2000, XP e Server 2003, alm de mquinas com o Linux. Todo trabalho feito pelo Samba provido de grande segurana, uma vez que h grande rigor nos controles dos recursos oferecidos. A alternativa (d) est incorreta, pois a configurao feita em um nico arquivo do Linux: o smb.conf. Por exemplo, para a distribuio Linux conhecida por UBUNTU, o arquivo de configurao est localizado em /etc/samba/smb.conf. A alternativa (e) est correta. Para frisar, o SAMBA executado no Sistema Operacional Linux e possibilita o compartilhamento de recursos que podem ser utilizados pelas verses NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows.
39- Analise as seguintes afirmaes relacionadas aos clusters: I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, j previamente preparada para rodar em processamento paralelo, o cluster divide os pedaos da tarefa para cada uma das mquinas realizar. Dessa forma, com vrias mquinas trabalhando ao mesmo tempo em uma nica tarefa, o tempo necessrio para execut-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando at 32 servidores, possvel montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a servios e aplicativos baseados em TCP e UDP. III. Cada rede que conecta os ns de um cluster deve ser configurada como sub-redes IP independentes. Os nmeros de sub-redes IP para as redes que conectam os ns de cluster devem ser complementares. Se um n de cluster possui vrios adaptadores conectados mesma rede de cluster, todos os adaptadores sero utilizados pelo servio cluster. IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as mquinas trabalham em conjunto e a distribuio de tarefas feita de tal forma que os processadores esto sempre trabalhando com o mximo de disponibilidade. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e III b) II e III c) III e IV d) I e II e) II e IV

Comentrios: Gabarito D Cluster Cluster pode ser definido como um sistema em que dois ou mais computadores trabalham de maneira conjunta para realizar processamento pesado. Em outras palavras, os computadores dividem as tarefas de processamento e trabalham como se fosse um nico computador. Cluster, tambm chamado de Clustering, tem o objetivo de fazer com que todo o processamento da aplicao seja distribudo aos computadores. Com isso,

possvel realizar processamentos que at ento somente computadores de alta performance seriam capazes de fazer. Cada computador de um cluster denominado n ou nodo. Todos devem ser interconectados, de maneira a formarem uma rede, de qualquer topologia. Essa rede precisa ser criada de uma forma que permita o acrscimo ou a retirada de um n, mas sem interromper o funcionamento do cluster. O sistema operacional usado nos computadores deve ser de um mesmo tipo, ou seja, ou somente Windows, ou somente Linux, ou somente BSD, etc. Isso devido s particularidades de cada um dos sistemas operacionais que poderiam impedir o funcionamento do cluster. Independente do sistema operacional usado, preciso usar um software que permita a montagem do cluster em si. Esse software vai ser responsvel, entre outras coisas, pela distribuio do processamento. Esse um ponto crucial na montagem de um cluster. preciso que o software trabalhe de forma que erros e defeitos sejam detectados, oferecendo meios de providenciar reparos, mas sem interromper as atividades do cluster. Obviamente, esse tipo de necessidade pode ser controlada atravs de um equipamento especfico, ou seja, no depende apenas do software. Para que exista, um cluster precisa de pelo menos dois computadores. Evidentemente, quanto mais computadores existir no cluster, maiores sero os custos de implementao e manuteno. Isso no se deve apenas ao preo dos computadores, mas tambm pelos equipamentos (switches, cabos, hubs, nobreaks, etc). Mas ainda assim, os custos costumam ser menores do que a aquisio/manuteno de computadores poderosos e algumas vezes o processamento at mais eficiente (rpido). Os clusters podem ser usados para uma infinidade de aplicaes. Basicamente, para qualquer uma que exija processamento pesado. Como exemplos de aplicaes, tem-se previso meteorolgica (previso do tempo e condies climticas), simulaes geotrmicas (ou seja, simulao de eventos no solo), renderizao de efeitos especiais (muito usado em filmes), simulaes financeiras, distribuio de carga, etc. Basicamente, qualquer tipo de aplicao crtica, ou seja, aplicaes que no podem parar de funcionar ou no podem perder dados, tais como, os sistemas de bancos, podem utilizar as tecnologias de cluster, desde que devidamente configurados para no serem sujeitas falhas graves. Assim, o cluster deve contar com nobreaks ou geradores que garantam o funcionamento do sistema mesmo nos casos de queda de energia, alm de meios de manuteno e deteco de falhas eficientes, como j citado. O Cluster Beowulf, voltado computao paralela, foi fundamentado em 1994, pela NASA, com a finalidade de processar as informaes espaciais que a entidade recolhia. Desde ento, grandes empresas e universidades vm

construindo clusters deste tipo e com cada vez mais ns! O que distingue o Cluster Beowulf dos outros tipos so as seguintes caractersticas: A conexo dos ns pode ser feita por redes do tipo Ethernet (mais comum); Existe um servidor responsvel por controlar todo o cluster, principalmente quanto distribuio de tarefas e processamento. Pode haver mais de um servidor, dedicado a tarefas especficas, como monitorao de falhas. Este servidor chamado de Front-end; O sistema operacional baseado em Linux, sendo necessrio que ele contenha todos os programas para cluster; Pode-se usar computadores comuns, inclusive modelos considerados obsoletos; No necessrio usar equipamentos prprios para clusters. Basta equipamentos comuns a redes e os tradicionais PCs.

De maneira generalizada, o Cluster Beowulf permite a construo de sistemas de processamento que podem alcanar altos valores de gigaflops, um gigaflop equivale a um bilho de instrues de ponto flutuante executadas por segundo. Isso tudo com o uso de computadores comuns e de um sistema operacional com cdigo-fonte livre, ou seja, alm de gratuito, pode ser melhorado para a sua finalidade. Tais caractersticas fizeram do Cluster Beowulf um tema muito explorado em universidades e claro, aplicado para vrios fins. Entre os requisitos para o sistema operacional de um Cluster Beowulf, esto a necessidade de se ter bibliotecas para PVM (em ingls, Parallel Virtual Machine) ou para MPI (em ingls, Message Passing Interface). Ambos os tipos so usados para a troca de mensagens entre os ns do cluster. O MPI mais avanado que o PVM, pois pode trabalhar com mensagens para todos os computadores ou para apenas um determinado grupo, por exemplo, quando somente este grupo vai realizar determinada tarefa. Alm do Beowulf, existem vrios outros tipos de cluster, para os mais diversos fins. Os mais conhecidos so vistos a seguir:

Cluster para Alta Disponibilidade: esse tipo de cluster funciona como um gerenciador de tarefas, ou seja, cada mquina trabalha sozinha, porm a distribuio de tarefas feita de tal forma que os processadores esto sempre trabalhando na capacidade total. Nesse tipo de cluster vital a implementao de um sistema de filas com vrios nveis de prioridades diferentes, em que o servidor de filas ir gerenciar qual processador ficar com qual tarefa e o quanto de sua capacidade ser utilizado para cada tarefa. Esse tipo de cluster ideal para trabalhar com grandes quantidades de tarefas que exigem pequenas ou mdias capacidades de processamento. Cluster para Balanceamento de Carga: Balanceamento de Carga se refere distribuio equilibrada de processamento aos ns do cluster. muito usado na Internet, em servidores de e-mail, comrcio eletrnico e em sistemas de lojas. Neste tipo de cluster, necessrio que haja monitorao constante da comunicao e mecanismos de redundncia. Caso contrrio, qualquer falha pode interromper o funcionamento do cluster. Cluster Combo: este tipo combina as caractersticas dos clusters De Alta Disponibilidade e de Balanceamento de Carga. Processamento Distribudo ou Processamento Paralelo: este modelo de cluster aumenta a disponibilidade e performance para as aplicaes, particularmente as grandes tarefas computacionais. Uma grande tarefa computacional pode ser dividida em pequenas tarefas que so distribudas ao redor das estaes (nodos), como se fosse um supercomputador massivamente paralelo. comum associar este tipo de cluster ao projeto Beowulf da NASA. Estes clusters so usados para computao cientifica ou anlises financeiras, tarefas tpicas para exigncia de alto poder de processamento. Cluster MOSIX (em ingls, Multicomputer Operating System for Unix): Trata-se de um conjunto de ferramentas de cluster para Linux, voltado ao tipo Balanceamento de Carga. Uma de suas principais caractersticas a no necessidade de aplicaes e recursos de software voltados ao cluster, como acontece com o Beowulf. O MOSIX eficiente na tarefa de distribuio dinmica de processamento entre os computadores do cluster. Esse tipo, assim como o Beowulf, muito utilizado por universidades em pesquisas e projetos. Por ser baseado em Linux, sua implementao transparente, alm de ser relativamente fcil de instalar. De maneira generalizada, O MOSIX uma extenso para Linux (ou sistemas baseados em Unix) de um sistema de cluster que trabalha como se fosse um nico supercomputador, por meio de conceitos de Distribuio de Processos e Balanceamento de Carga. A Microsoft no suporta a configurao de clusters de servidor e clusters com Balanceamento de Carga em Rede no mesmo servidor.

Os clusters com Balanceamento de Carga em Rede proporcionam escalabilidade e elevada disponibilidade para aplicaes e servios baseados em TCP e UDP, combinando at 32 servidores com o Windows Server 2003 (Web Edition); Windows Server 2003, Standard Edition; Windows Server 2003 (Enterprise Edition); ou Windows Server 2003 (Datacenter Edition), num nico cluster. Utilizando este tipo de cluster para criar um grupo de computadores de cluster duplicados ou idnticos, poder melhorar a disponibilidade destes servidores: Servidores Web e FTP, servidores ISA (para servios de servidores proxy e firewall), servidores VPN, servidores Windows Media, servios de terminal na rede da empresa. O site da Microsoft apresenta algumas instrues para o planejando do hardware de um sistema de rede. Para implementar a infra-estrutura de uma rede corretamente importante que o cluster de servidor opere sem problemas. A seguir, algumas orientaes para o planejamento do seu hardware de rede: O hardware de rede deve ser selecionado no Catlogo do Windows. Os ns de um cluster devem ser conectados por duas ou mais redes locais (LANs). Pelo menos duas redes so necessrias para evitar um nico ponto de falha. Um cluster de rede cujos ns estejam conectados por somente uma rede no uma configurao com suporte. Os adaptadores, cabos, hubs e chaves de cada rede devem falhar independentemente. Isso geralmente exige que os componentes de qualquer par de redes sejam fisicamente independentes. Pelo menos duas redes devem ser configuradas para tratar Todas as comunicaes (rede mista) ou Apenas comunicaes internas de cluster (rede privada). Cada rede que conecta os ns de um cluster deve ser configurada como uma nica sub-rede IP. Os nmeros de sub-rede IP para as redes que conectam os ns de cluster devem ser diferentes. Se um n de cluster possui vrios adaptadores conectados mesma rede de cluster, somente um adaptador ser utilizado pelo servio <b>Cluster</b>; os outros sero ignorados. Vrios adaptadores conectados em um n da mesma rede no fornecero tolerncia falhas ou balanceamento de carga, por isso no so recomendados. No h suporte para o agrupamento de adaptadores de rede em todas as redes de cluster simultaneamente. Pelo menos uma das redes de cluster habilitada para comunicao interna entre os ns de cluster (geralmente uma rede privada) no deve ser agrupada. aceitvel o uso do agrupamento de adaptadores de rede em outras redes de cluster. Use uma VLAN (LAN virtual) para conectar os ns de um cluster, desde que todos os ns os exibam como a mesma sub-rede IP. A latncia de comunicao unidirecional entre qualquer par de ns de cluster da VLAN deve ser inferior a 0,5 segundo. A VLAN deve falhar independentemente de

todas as outras LANs ou VLANs usadas para conectar os ns de um cluster. Novamente, isso em geral exige que a VLAN seja construda com componentes fisicamente independentes de outras redes usadas no cluster. Com base nas informaes relacionadas aos clusters, julga-se a veracidade de cada um dos itens. O item I est correto, pois, em um cluster de processamento paralelo, uma grande tarefa computacional pode ser dividida em pequenas tarefas que so distribudas ao redor das estaes (nodos), como se fosse um supercomputador massivamente paralelo. comum associar este tipo de cluster ao projeto Beowulf da NASA. Estes clusters so usados para computao cientifica ou anlises financeiras, tarefas tpicas para exigncia de alto poder de processamento. O item II est correto, pois os clusters com Balanceamento de Carga em Rede proporcionam escalabilidade e elevada disponibilidade para aplicaes e servios baseados em TCP e UDP, combinando at 32 servidores com o Windows Server 2003 (Web Edition); Windows Server 2003, Standard Edition; Windows Server 2003 (Enterprise Edition); ou Windows Server 2003 (Datacenter Edition), num nico cluster. O item III est incorreto, pois cada rede que conecta os ns de um cluster deve ser configurada como uma nica sub-rede IP e no como sub-redes IP independentes. Os nmeros de sub-rede IP para as redes que conectam os ns de cluster devem ser diferentes. Se um n de cluster possui vrios adaptadores conectados mesma rede de cluster, somente um adaptador ser utilizado pelo servio <b>Cluster</b>; os outros sero ignorados. Vrios adaptadores conectados em um n da mesma rede no fornecero tolerncia falhas ou balanceamento de carga, por isso no so recomendados. O item IV est incorreto, pois o cluster de disponibilidade funciona como um gerenciador de tarefas, ou seja, cada mquina trabalha sozinha (e no em conjunto como afirma a questo), porm a distribuio de tarefas feita de tal forma que os processadores esto sempre trabalhando na capacidade total. Nesse tipo de cluster vital a implementao de um sistema de filas com vrios nveis de prioridades diferentes, em que o servidor de filas ir gerenciar qual processador ficar com qual tarefa e o quanto de sua capacidade ser utilizado para cada tarefa. Esse tipo de cluster ideal para trabalhar com grandes quantidades de tarefas que exigem pequenas ou mdias capacidades de processamento.
40- No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impresso, pode-se utilizar o comando: a) lprm. b) find. c) userdel -r nome_do_usurio, onde nome_do_usurio a identificao do usurio proprietrio do arquivo a ser removido da fila de impresso.

d) wc -w arquivo, onde arquivo o nome do arquivo a ser removido da fila de impresso. e) clear a u, onde a indica o nome do arquivo e u o nome do usurio proprietrio do arquivo a ser removido da fila de impresso.

Comentrios: Gabarito A Apresenta-se a seguir alguns comandos bsicos do Linux com suas respectivas explicaes que podem ser cobradas em outras questes de concursos. Antes de iniciar os comentrios, importante saber que qualquer comando seguido de --help, mostra o HELP (arquivo de ajuda) do comando digitado pelo usurio. Comando ls clear cd ___ cd \ pwd cat df more lpr free shutdown shutdown -r now shutdown -h now shutdown -r +N Reboot startx kde mkdir rmdir rm rm r who wc wc -c arquivo wc -w arquivo wc -l arquivo date telnet Explicao Lista os arquivos e diretrios da pasta (DIR no DOS). Limpa a tela (CLS no DOS). Entra em um diretrio (igual ao DOS). Vai direto para o diretrio raiz do usurio conectado. Abre uma linha de comando "livre", em que o usurio pode digitar um comando extenso. Mostra o diretrio inteiro que o usurio se encontra. Igual ao TYPE no DOS. Mostra as parties usadas ou livres do HD. Lista o arquivo com pausa de linha em linha. Imprime o arquivo listado. Mostra a memria do computador (MEM no DOS). Desliga o computador. Reinicia o computador. Desliga o computador quando aparecer escrito "system halted" ou algo equivalente. O sistema ir reiniciar daqui a N minutos Reinicia o sistema instantaneamente, pouco recomendvel, prefervel shutdown -r now. Inicia o X-Windows (interface grfica) do Linux. Inicia a Interface grfica K Desktop Enviroment. Cria um diretrio (MD no DOS). Destri um diretrio VAZIO (RD no DOS). Apaga um arquivo (DEL no DOS). Apaga um diretrio. Mostra quem est usando a mquina. Conta a quantidade de bytes, palavras ou linhas. Quantidade de bytes. Quantidade de palavras. Quantidade de linhas. Mostra data e hora. Inicia a TELNET.

m type file find / -name ____ useradd nome_do_usurio passwd nome_do_usurio userdel -r nome_do_usurio su sndconfig TAR TAR c TAR x TAR v TAR t write mv linuxconf alias & ps kill history lpr lpq lprm mtools

Abre o MINICOM e permite configurar o modem. Explica um determinado arquivo do sistema. Descreve um determinado arquivo. Procura arquivo "____". Cria uma nova conta usurio. Cria ou modifica a senha do usurio. Apaga um usurio. Passa para o superusurio, o prompt mudar de $ para #. Permite configurar a placa de som. Arquivo para criar Backups. Criar Backups. Restaura Backups. Lista os arquivos. Lista os arquivos de backups. Escreve mensagens para outro usurio em rede. Move arquivos. Configurao do Linux. Possibilita a criao de comandos simples. Coloca o comando desejado em background. Relata os processos em execuo. Encerra um ou mais processos em andamento. Mostra os comandos j digitados pelo usurio. Imprime um arquivo (exemplo: lpr arquivo). Mostra o status da fila de impresso. Remove trabalhos da fila de impresso. Permite o uso de ferramentas compatveis com DOS.

Com base nas explicaes sobre os comandos em Linux, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est correta, pois o comando lprm remove trabalhos da fila de impresso. A alternativa (b) est incorreta, pois o comando find realiza a busca por arquivos. A alternativa (c) est incorreta, pois o comando userdel -r nome_do_usurio, em que nome_do_usurio a identificao do usurio a ser removido. A alternativa (d) est incorreta, pois o comando wc -w arquivo, em que arquivo o nome do arquivo a ser calculado a quantidade de bytes. A alternativa (e) est incorreta, pois o comando clear limpa a tela. Este equivalente ao comando cls do DOS.

41- No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opo: a) TAR file b) TAR c (Cria backups) c) TAR v (Lista cada arquivo) d) TAR x e) TAR history

Comentrios: Gabarito D Com base nas informaes sobre os comandos em Linux apresentados na questo anterior, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois a sintaxe do comando TAR dada por tar [parmetros] [-f arquivo] [-C diretrio] [arquivos...]. A alternativa (b) est incorreta, pois o comando TAR c serve para criar backups e no para recuperar um backup como exige o enunciado da questo. A alternativa (c) est incorreta, pois o comando TAR v serve para listar os arquivos e no para recuperar um backup como solicita o enunciado da questo. A alternativa (d) est correta, pois o comando TAR x serve para restaurao de backups. A alternativa (e) est incorreta, pois o comando TAR history no existe.
42- Com relao aos comandos utilizados para organizao e manipulao de diretrios e arquivos no Sistema Operacional Linux, as permisses dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente est com as permisses -rwxrwxrwx, correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permisses: a) sero mantidas como inicialmente, isto , rwxrwxrwx. b) passam a ser --w-r-xr-x. c) passam a ser -rwxr-xr-x. d) passam a ser - - - - - w- - w-. e) passam a ser -r-xr-xrwx.

Comentrios: Gabarito C As permisses so um dos aspectos mais importantes do Linux, na verdade, em qualquer sistema operacional baseado em Unix. Elas so usadas para vrios fins,

mas servem principalmente para proteger o sistema e os arquivos dos usurios. Manipular as permisses algo muito interessante, tanto quanto complexo. Mas tal complexidade no deve ser interpretada como dificuldade e sim como grande variedade de configuraes, o que permite criar vrios tipos de proteo de arquivos e diretrios. Num ambiente Linux, somente o super-usurio (root) tem aes irrestritas no sistema, justamente por ser o usurio responsvel pela configurao, administrao e manuteno do sistema operacional. Cabe a ele, por exemplo, determinar o que cada usurio pode executar, criar, modificar, etc. Naturalmente, a forma usada para determinar o que o usurio pode fazer a determinao de permisses. As permisses de arquivos e diretrios, atravs de strings, podem ser divididas em quatro partes representando: tipo, proprietrio, grupo e outras permisses. O primeiro caractere da string indica o tipo de arquivo: se for "d" representa um diretrio, se for "-" equivale a um arquivo. Entretanto, outros caracteres podem aparecer, j que existem outros tipos de arquivo no Linux, conforme mostra a tabela a seguir: Smbolo d b c p s Diretrio Arquivo de bloco Arquivo especial de caractere Canal Socket Arquivo Normal Representao

Uma string de permisso representada por 9 caracteres. O primeiro, como dito anteriormente, indica o tipo de arquivo. O restante dividido em 3 grupos de 3, cada um representado o proprietrio, o grupo e todos os demais, respectivamente. A partir do exemplo a seguir de uma string de permisso, pode-se classificar as modalidades de permisso para cada representante. -r-xrw-rwx ... 1 ivan ....... 160425 Dec .. 07 08:23... concursos.doc Realizando a diviso de acordo com pargrafo anterior, tem-se: r-x rwPermisses do grupo rwx Permisses para os demais usurios

Tipo de Arquivo Permisses do proprietrio

Observe que aparecem os caracteres (r, w, x, -) para definir as permisses. Isto

acontece devido aos trs tipos bsicos de permisses: leitura (r), gravao (w) e execuo (x). A leitura permite aos usurios ler o contedo do arquivo, mas no alter-lo. A gravao permite aos usurios alterem o arquivo. A execuo permite aos usurios executar o arquivo, se o mesmo for executvel. Mas acontece que as permisses no funcionam isoladamente, ou seja, ou o usurio tem permisso de leitura ou de gravao ou de execuo. As permisses funcionam em conjunto. Isso quer dizer que cada arquivo/diretrio tem as 3 permisses, cabendo ao dono determinar qual dessas permisses habilitada para os usurios ou no. Pode ser que uma determinada quantidade de usurios tenha permisso para alterar um arquivo, mas outros no. Da, a necessidade de se usar grupos. Neste caso, a permisso de gravao desse arquivo ser dada ao grupo e todo usurio membro dele poder alterar o arquivo. necessrio ter um certo cuidado com as permisses. Por exemplo, do que adianta o usurio ter permisso de gravao se ele no tem permisso de leitura habilitada? Ele poder ler o arquivo para poder modific-lo? No! De certo, isso tem utilidade em arquivos de log. Fazendo associao com as letras r, w, x e o caractere -, veja a seguir o significado de cada um: Smbolo r w x Significado Permisso de leitura (read). Permisso de gravao (write). Permisso de execuo (execution). Permisso desabilitada.

As permisses devem aparecer na ordem leitura, escrita e execuo (rwx). Sendo assim, pode-se analisar e detalhar as permisses da string do exemplo anterior, dividindo-a em 4 partes: r-x rwGrupo (g) rwx Demais usurios. (O)

Tipo de Arquivo Proprietrio (u).

Permisso leitura Permisso Permisso leitura, e execuo. leitura e escrita. escrita e execuo.

A configurando de permisses no Linux feito atravs do comando chmod (em ingls, change mode). Um detalhe interessante deste comando que o usurio pode configurar permisses de duas maneiras: simbolicamente e numericamente. Primeiramente, apresenta-se o mtodo simblico. Para poder combinar os smbolos, usam-se os operadores: sinal de adio para adicionar permisso, sinal de subtrao para remover permisso e o sinal de

igualdade para definir permisso. Para mostrar como essa combinao feita, suponha que o usurio deseje adicionar permisso de leitura no arquivo concursos.doc para um usurio. Ento, o comando a ser digitado seria: chmod u+r concursos.doc O "u" indica que a permisso ser dada a um usurio, o sinal de adio (+) indica que est sendo adicionada a permisso e "r" indica que a permisso que est sendo dada de leitura. Caso o usurio quisesse dar permisses de leitura e escrita ao seu grupo, o comando seria: chmod g+rw concursos.doc Agora, suponha que o arquivo concursos.doc dever estar com todas as permisses disponveis para o grupo. Pode-se usar ento: chmod g=rwx concursos.doc O uso do comando chmod com valores numricos bastante prtico e muito utilizado. Em vez de usar letras como smbolos para cada permisso, usam-se nmeros. Se determinada permisso habilitada, atribui-se valor 1, caso contrrio, atribui-se valor 0. Sendo assim, a string de permisses r-xr----- na forma numrica fica 101100000. Essa combinao de 1 e 0 um nmero binrio. Mas, tem-se ainda que acrescentar a forma decimal (ou seja, nmeros de 0 a 9). Para isso, observe a tabela a seguir: Permisso Desabilitada Somente Execuo Somente Escrita Escrita e Execuo Somente Leitura Leitura e Execuo Leitura e Escrita Leitura, Escrita e Execuo Smbolo ----x -w-wx r-r-x rwrwx Binrio r w x 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 Decimal 0 1 2 3 4 5 6 7

Para exemplificar, utiliza-se a permisso rw-, cujo valor em binrio 110, que por sua vez, em decimal corresponde ao nmero 6. Ento, em vez de usar rw- ou 110 para criar a permisso, simplesmente usa-se o nmero 6. Repare ento que com

o mtodo numrico, usa-se somente um dgito para representar uma permisso, ao invs de trs. Com isso a string de permisses r---w---x pode ser representada por 421. Observe o exemplo a seguir: chmod 600 concursos.doc Este comando atribui as permisses rw------- ao arquivo concursos.doc, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se ento o valor 600. A tabela a seguir mostra as configuraes de permisses mais usadas: --------r-------r--r--r-rw------rw-r--r-rwx-----rwxr-x--rwxr-xr-x rwxrwxrwx 000 400 444 600 644 700 750 755 777

Com base nas informaes sobre o comando chmod, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois a permisso rwxrwxrwx equivalente em valores numricos a 777. rwx 7 rwx Grupo (g) 7 rwx Demais usurios. (O) 7

Tipo de Arquivo Proprietrio (u).

A alternativa (b) est incorreta, pois a permisso -w-r-xr-x equivalente em valores numricos a 255. -w2 r-x Grupo (g) 5 r-x Demais usurios. (O) 5

Tipo de Arquivo Proprietrio (u).

A alternativa (c) est correta, pois a permisso -rwxr-xr-x equivalente em valores numricos a 755. rwx r-x r-x

Tipo de Arquivo Proprietrio (u). 7

Grupo (g) 5

Demais usurios. (O) 5

A alternativa (d) est incorreta, pois a permisso - - - - w- - w- equivalente em valores numricos a 022. --0 - wGrupo (g) 2 - wDemais usurios. (O) 2

Tipo de Arquivo Proprietrio (u).

A alternativa (d) est incorreta, pois a permisso r-xr-xrwx equivalente em valores numricos a 557. r-x 5 r-x Grupo (g) 5 rwx Demais usurios. (O) 7

Tipo de Arquivo Proprietrio (u).

43- O QoS um conjunto de requisitos de servio a que a rede deve atender para assegurar um nvel de servio adequado transmisso de dados. Esses requisitos de servio baseiam-se em padres da indstria para a funcionalidade do QoS, cujo objetivo oferecer um servio de: a) tarefas agendadas, que so sempre executadas no contexto de uma conta especfica e do conjunto de permisses fornecidas pelo grupo ao qual ela pertence. b) suporte rede, que pode ser utilizado para executar vrias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; definir ou exibir o endereo de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memria; iniciar e acessar prompts de comando. c) conexo fora de banda, que s fica disponvel quando o servidor j foi inicializado e est funcionando corretamente. A conexo em banda depende das unidades de rede do sistema operacional para estabelecer conexes entre computadores. d) suporte a redirecionamento de console dos Servios de Gerenciamento de Emergncia, que devem incluir o carregador de instalao, a instalao em modo de texto, o console de recuperao, o carregador, os Servios de Instalao Remota (RIS) e mensagens de erro de parada. e) entrega garantida para o trfego de rede, como pacotes do protocolo IP (protocolo Internet).

Comentrios: Gabarito E Viso geral sobre o QoS Qualidade de Servio (QoS) um conjunto de requisitos de servio a que a rede deve atender para assegurar um nvel de servio adequado transmisso de dados. Esses requisitos de servio baseiam-se em padres da indstria para a funcionalidade do QoS.

O QoS permite que os programas em tempo real faam o uso mais eficiente da largura de banda da rede. Por assegurar algum nvel de garantia para recursos de rede suficientes, o QoS fornece s redes compartilhadas um nvel de servio semelhante ao das redes privadas. Uma garantia QoS indica um nvel de servio que possibilita a um programa transmitir dados a uma taxa especfica e entreg-los em um prazo especfico.

O objetivo do QoS oferecer um sistema de entrega garantido para o trfego de rede, como pacotes do protocolo IP (protocolo Internet). No campo das telecomunicaes e redes de computadores, o termo Qualidade de Servio (QoS) pode tender para duas interpretaes relacionadas, mas distintas. Em redes de comutao de circuitos, refere-se probabilidade de sucesso em estabelecer uma ligao a um destino. Em redes de comutao de pacotes refere-se garantia de largura de banda ou, como em muitos casos, utilizada informalmente para referir a probabilidade de um pacote circular entre dois pontos de rede. Com base nas informaes sobre qualidade de servio (QoS), julga-se a veracidade de cada uma das alternativas. a) tarefas agendadas, que so sempre executadas no contexto de uma conta especfica e do conjunto de permisses fornecidas pelo grupo ao qual ela pertence. A alternativa (a) est incorreta, pois as informaes do item se referem s senhas de alta segurana e aos procedimentos de segurana da informao. As tarefas agendadas so sempre executadas no contexto de uma conta especfica e do conjunto de permisses fornecidas pelo grupo ao qual ela pertence. Para impedir que um usurio mal-intencionado modifique uma tarefa agendada usando um nome de conta e uma senha de outro usurio, force a utilizao de senhas de alta segurana. A alternativa (b) est incorreta, pois se refere ao conceito de Console de Administrao Especial (SAC). O Console de Administrao Especial (SAC) o principal ambiente de linha de

comando dos Servios de Gerenciamento de Emergncia hospedado por sistemas operacionais Windows Server 2003. um item separado do ambiente de linha de comando e oferece recursos diferentes. Como o SAC fica disponvel logo no incio do processo de inicializao, o usurio poder us-lo para gerenciar o servidor durante a operao normal do sistema e a inicializao da maioria dos componentes da famlia Windows Server 2003. Poder us-lo tambm quando o sistema estiver em Modo de Segurana e durante a Instalao em modo grfico. Quando os Servios de Gerenciamento de Emergncia estiverem habilitados, o SAC permanecer ativo enquanto o kernel estiver sendo executado. O SAC fornece um conjunto de comandos que pode ser utilizado para executar vrias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; definir ou exibir o endereo de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memria; iniciar e acessar prompts de comando

A alternativa (c) est incorreta, pois se refere conexo em banda das ferramentas de gerenciamento em banda do Windows Server 2003. Os sistemas operacionais Windows Server 2003 fornecem diversas ferramentas em banda que podem ser usadas para gerenciar computadores remotamente. Diferentemente da conexo fora de banda, a conexo em banda s fica disponvel quando o servidor j foi inicializado e est funcionando corretamente. A conexo em banda depende das unidades de rede do sistema operacional para estabelecer conexes entre computadores. O dispositivo de hardware de gerenciamento remoto em banda mais comum o adaptador de rede. Os adaptadores de modems anlogos e de redes digitais de servios integrados (ISDN) tambm so classificados como adaptadores de rede. O usurio pode utilizar conexes de acesso remoto para gerenciar os servidores. Esse tipo de conexo obtido atravs da porta em banda que reside no servidor de destino. Utilize as seguintes ferramentas administrativas para executar tarefas de gerenciamento remoto atravs de uma conexo em banda: MMC (em ingls, Console de Gerenciamento Microsoft);

SMS (em ingls, Systems Management Server); Telnet ; rea de Trabalho Remota para Administrao dos Servios de Terminal; WMI (Instrumentao de Gerenciamento do Windows) ; Servio de Comandos Remoto (Rcmd.exe e Rcmdsvc.exe).

Quando no conseguir gerenciar um servidor por meio de uma conexo em banda, acesse o servidor por meio de uma conexo alternativa, mas confivel, denominada conexo fora de banda. Uma conexo fora de banda no depende de unidades de rede do sistema operacional e fica disponvel mesmo que o servidor no tenha sido carregado ou no esteja funcionando adequadamente. A lista a seguir descreve situaes nas quais o usurio no pode utilizar o gerenciamento em banda e, portanto, poder ser adequado utilizar o gerenciamento fora de banda: O sistema est desligado. Como os Servios de Gerenciamento de Emergncia no esto disponveis, ser necessrio o uso de hardware especial ou de firmware para gerenciar sistemas nessa situao. O sistema de entrada e sada bsico (BIOS) est realizando o auto-teste inicial (POST). Como os Servios de Gerenciamento de Emergncia no esto disponveis, ser necessrio o uso de hardware especial ou de firmware para gerenciar sistemas nessa situao. O servidor no est funcionando adequadamente devido a um evento de mensagem de parada. No h recursos suficientes no servidor, o que faz o driver de rede ficar muito lento ou incapaz de responder s solicitaes. A pilha de rede est com defeito ou falhou. Um componente do sistema operacional que est sendo executado (como o carregador ou o Console de Recuperao) no oferece suporte comunicao em banda. O servidor ainda no est completamente inicializado.

A alternativa (d) est incorreta, pois se refere aos componentes que oferecem suporte a redirecionamento de console dos Servios de gerenciamento de emergncia que so recursos padro dos sistemas operacionais Windows Server 2003. Alm dos recursos j falados, existem os componentes dos servios de Gerenciamento de Emergncia. Os Servios de Gerenciamento de Emergncia consistem em componentes que so recursos padro dos sistemas operacionais Windows Server 2003 e aos quais foi adicionada a funcionalidade de redirecionamento de console. Os Servios de gerenciamento de emergncia tambm incluem dois consoles de gerenciamento

remoto exclusivos. Os componentes que oferecem suporte a redirecionamento de console dos Servios de Gerenciamento de Emergncia incluem o carregador de Instalao, a Instalao em modo de texto, o Console de Recuperao, o carregador, os Servios de Instalao Remota (RIS) e mensagens de erro de Parada. Quando o sistema operacional for configurado para executar os Servios de Gerenciamento de Emergncia, esses componentes redirecionaro suas sadas para a porta de gerenciamento fora de banda e para a placa de vdeo, se houver alguma conectada. No entanto, os Servios de gerenciamento de emergncia ficam disponveis havendo ou no placa de vdeo. Todas as sadas dos Servios de gerenciamento de emergncia ficam acessveis atravs de um emulador de terminal. A alternativa (e) est correta, pois o principal objetivo do QoS oferecer um sistema de entrega garantido para o trfego de rede, como pacotes do protocolo IP (protocolo Internet).
44- Analise as seguintes afirmaes relacionadas a redes de computadores: I. VoIP a capacidade de transmitir conversas por voz pela rede Ethernet local e at mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP usado para proporcionar privacidade e segurana conexo pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um servio pblico. Sua principal utilizao destina-se a usurios individuais que se conectam de casa a um local central. Existem vrios mtodos de configurao de uma conexo por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador no tem conhecimento da conexo por DHCP. No entanto, o roteador tambm pode ser configurado com conexes por DHCP roteador-a-roteador que no envolvem os usurios. III. Os Uplinks so usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexes Ethernet comuns, switches de classes mais altas oferecem suporte a conexes com velocidade mais alta, usando protocolos de entroncamento para a conexo switch-a-switch. IV. O ISDN usado nos roteadores conectados Internet para converter um nico endereo exclusivo da Internet em vrios endereos de rede privada. Ou seja, vrios dispositivos podem compartilhar um nico endereo de Internet e, como os endereos privados no podem ser acessados diretamente a partir de outro usurio da Internet, isso se torna uma medida de segurana. Ela pode estar disponvel em roteadores de pequenas empresas conectadas via Internet e tambm em locais maiores para o roteador de limite. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) III e IV d) II e III e) II e IV

Comentrios: Gabarito B

Recursos comuns de switches e roteadores A seguir esto os recursos mais comuns encontrados em switches e roteadores. Cada recurso explicado e avaliado. Essa lista apresenta os recursos comuns desejveis em switches e roteadores, seguida pelos recursos individuais de cada switch ou roteador. Escalabilidade Expandir o nmero de portas Ethernet em geral bastante til, especialmente nos switches em empresas grandes j que o nmero de usurios e servidores pode aumentar. No recomendado instalar um switch que no comporte o crescimento futuro, pois ele teria que ser descartado e substitudo por outro. Os switches tendem a apresentar: Configurao fixa com um nmero definido de portas Ethernet. Flexibilidade, se for possvel incluir outras placas para disponibilizar mais portas. Capacidade plena de atualizao, geralmente com base em um chassis e boa capacidade de expanso.

A expanso em roteadores tambm desejvel, mas o crescimento pode no ser to drstico como em um switch. O que freqentemente muda nos roteadores so as conexes de rede remota, seja porque a tecnologia da rede remota mudou, por exemplo, de ISDN para ADSL, ou porque foram implementadas conexes de rede remota adicionais. Embora a capacidade de expanso seja desejvel, ela acarreta um custo e, para filiais, um switch/roteador de configurao fixa pode ser um produto mais econmico. Suporte a Ethernet de alta velocidade A velocidade normal da Ethernet hoje de 100 Mbps em vez dos 10 Mbps originais. O custo da Gigabit Ethernet est caindo drasticamente, mas geralmente seu uso est restrito a servidores e conexes de backbone entre switches, pois as placas PCI ainda so caras. A Ethernet de 10 Gbps tambm est surgindo e, medida que o custo diminuir, provavelmente substituir a Gigabit Ethernet nas conexes de backbone mais importantes. Todos os switches e roteadores devem oferecer suporte a Ethernet de 100 Mbps, mas normalmente apenas os modelos de mdio a grande porte suportam velocidades mais altas. Resilincia O que acontece quando um componente do switch ou do roteador falha? Toda a unidade pra ou seu design redundante para continuar funcionando? Switches e

roteadores de nvel mais alto podem incluir componentes duplicados, como fontes de alimentao, mecanismos e estruturas de switch, para que a falha no afete a operao. Em um dispositivo grande com vrias conexes, esse um recurso bastante desejvel. No entanto, em um switch ou em um roteador menor, por exemplo, em uma filial pequena, o custo extra no se justifica. Como alternativa, possvel dois switches ou roteadores funcionarem paralelamente, um em operao e outro em espera ativa, aguardando para assumir o controle se o principal falhar. Capacidade de gerenciamento Os switches comeam a funcionar sem necessidade de qualquer configurao e reconhecem a topologia da rede ouvindo as transmisses de quadros Ethernet e deduzindo a localizao da porta de cada dispositivo. Todos os switches desempenham essa funo, mas o acesso ao switch desejvel para qualquer configurao e monitoramento adicional. Switches mais simples no oferecem opes de configurao, mas medida que o conjunto de recursos aumenta, a configurao tornase necessria para o melhor aproveitamento desses recursos. Os roteadores sempre requerem configurao para definir os endereos das portas IP e o mtodo a ser usado para criar as tabelas de roteamento. necessrio acesso remoto pela rede para configurar e gerenciar os dispositivos. Isso pode reduzir consideravelmente os custos de gerenciamento, pois no ser necessrio ir fisicamente at o dispositivo para corrigir problemas. Alm disso, os dispositivos podem ser monitorados pelo software de gerenciamento da rede, reportando erros automaticamente. VoIP (Voice over IP) VoIP a capacidade de transmitir conversas por voz pela rede Ethernet local e at mesmo pela rede remota. A vantagem imediata a diminuio no cabeamento, pois a voz compartilha o cabo Ethernet com os dados em vez de precisar de um cabo de telefone separado, mas a vantagem futura o aumento na flexibilidade de alocao de funcionrios e equipamentos. O PABX tradicional legado geralmente substitudo por um PABX IP que utiliza uma plataforma de computador padro em vez de um hardware proprietrio. Para um data center com uma rede telefnica existente, o VoIP pode no ser necessrio em curto prazo, mas sim no futuro, a medida que a empresa crescer ou seus negcios aumentarem. Os switches e roteadores adequados para lidar com VoIP devem ter estes dois recursos: Suporte a QoS (Qualidade do Servio) do padro IEEE 802.1p. Permite que o switch d prioridade ao trfego entre dados e voz, de modo que o trfego de voz seja enviado antes do trfego de dados. Suporte ao fornecimento de energia para telefones IP padro IEEE 802.3af. Permite que o switch fornea energia de baixa voltagem por cabos Ethernet

Categoria 5 UTP para ligar telefones IP. Desempenho Avaliar a capacidade de processamento ou o desempenho de um roteador ou de um switch mais difcil que avaliar um computador, no qual a capacidade da CPU pode ser o ponto de partida. Geralmente, o roteador ou o switch baseiase no hardware proprietrio do fabricante e, embora exista uma CPU, ela no fornece uma indicao precisa da capacidade geral. O desempenho do switch medido em nmero de bits por segundo (bps) e pacotes por segundo (pps), enquanto o do roteador normalmente medido apenas em pps. Com freqncia, os fabricantes de roteadores e switches no revelam o desempenho dos dispositivos. Alm disso, no existe um padro de mercado para medir o desempenho, dificultando qualquer comparao direta. Os fabricantes de roteadores pequenos tambm no costumam revelar valores de desempenho. Recursos especficos de switch Os recursos desejveis especficos dos switches so: Protocolo de rvore estendida (em ingls, Spanning Tree Protocol) usado para calcular o melhor caminho entre os switches quando h vrios deles e diversos caminhos pela rede. Isso necessrio para evitar que os dados sejam enviados pelo mesmo caminho ao mesmo tempo, resultando na duplicao de dados. Em uma rede grande, essencial que os switches ofeream suporte a esse protocolo, que geralmente no est disponvel em switches pequenos. Suporte a VLAN As VLANs so usadas para segmentar a rede em grupos de computadores com requisitos semelhantes de comunicao, reduzindo assim o trfego da rede. Elas podem ser usadas em redes de qualquer tamanho, mas so desejveis especialmente se houver alguns switches muito grandes instalados. Os switches baratos freqentemente no oferecem suporte a VLANs. Ele no importante em uma rede pequena, mas essencial em redes grandes. Conectividade do uplink Os uplinks so usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexes Ethernet comuns, switches de classes mais altas oferecem suporte a conexes com velocidade mais alta, usando protocolos de entroncamento para a conexo switchaswitch. Consolidao Incorporar outras funes a um switch pode reduzir custos e melhorar a

capacidade de gerenciamento. Por exemplo, switches baratos para escritrios pequenos podem incluir tambm um roteador e um firewall, e at mesmo um modem de banda larga. Alm de reduzir custos, isso tambm simplifica o gerenciamento, afinal existe somente uma unidade fsica. Switches mais caros tambm podem incorporar um mdulo roteador, conhecido como comutao de camada 3, alm de outras funes, como balanceamento de carga e firewall. Mais uma vez, isso melhora a capacidade de gerenciamento da rede. Essa consolidao deve ser avaliada cuidadosamente, pois pode resultar na reduo da resilincia, uma vez que uma falha geral da unidade interromper todos os servios consolidados. Recursos especficos de roteadores Os recursos desejveis especficos dos roteadores so: Protocolos de roteamento Para roteadores de campo, deve haver uma srie de protocolos de roteamento disponveis e a escolha do roteador deve ser feita em conjunto com o design de rede e a escolha do protocolo de roteamento. Os protocolos de roteamento padro mais comuns so RIP e OSPF, mas o RIP no adequado para redes de grande porte. NAT (Converso de Endereo de Rede) A NAT usada nos roteadores conectados Internet para converter um nico endereo exclusivo da Internet em vrios endereos de rede privada. Ou seja, vrios dispositivos podem compartilhar um nico endereo de Internet e, como os endereos privados no podem ser acessados diretamente a partir de outro usurio da Internet, isso se torna uma medida de segurana. Ela pode estar disponvel em roteadores de pequenas empresas conectadas via Internet e tambm em locais maiores para o roteador de limite. DHCP (Dynamic Host Configuration Protocol) usado para emitir automaticamente endereos IP para computadores, assim no necessrio configurar seus endereos manualmente. Isso simplifica a configurao dos computadores, pois eles podem ser configurados para usar o DHCP e selecionaro um endereo quando forem ligados e conectados rede. Ele tambm til para laptops usados em locais diferentes, pois eles recebero automaticamente um endereo IP adequado a cada local. Em locais centrais, um servio DHCP ser executado em um servidor, por exemplo, com o sistema operacional Microsoft Windows 2000 ou Microsoft Windows Server 2003, mas em pequenas empresas talvez no haja um servidor, portanto, pode ser necessrio que o roteador emita os endereos DHCP. Firewall

Os roteadores podem oferecer um recurso de firewall e ele til em qualquer roteador conectado Internet, como o roteador de uma filial ou o roteador de limite em empresas maiores. Embora um roteador completo seja aconselhvel em empresas maiores, o roteador de limite est do lado de fora do firewall e precisa protegerse. Em grandes empresas, dispositivos de rede duplicados podem ser instalados como um esquema para evitar falhas, com um dispositivo operando como principal e outro em espera ativa, que passa a ser ativo se o dispositivo principal falhar. O VRRP (Protocolo de Redundncia de Roteador Virtual) VRRP um protocolo executado na conexo entre os roteadores, assim cada roteador sabe quando o outro est em operao e, quando a conexo falha, o dispositivo ativo pode reagir. VPN (Rede Virtual Privada) usada para proporcionar privacidade e segurana conexo pela Internet. Ela oferece de forma eficiente uma linha privada por meio de um servio pblico e sua principal utilizao feita para usurios individuais que se conectam de casa ou em filiais que se conectam a um local central. Existem vrios mtodos de configurao de uma conexo por VPN, incluindo iniciar o processo em um computador cliente, caso em que o roteador no tem conhecimento da conexo por VPN. No entanto, o roteador tambm pode ser configurado com conexes por VPN diretas roteador a roteador que no envolvem os usurios, e isso pode ser uma necessidade em pequenas filiais. Com base nas informaes relacionadas aos recursos encontrados em switches e roteadores, julga-se a veracidade de cada um dos itens. O item I est correto, pois se refere ao tpico conceito de VoIP o qual a capacidade de transmitir conversas por voz pela rede Ethernet local e at mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado. O item II est incorreto, pois se refere ao conceito de VPN o qual usada para proporcionar privacidade e segurana conexo pela Internet. Ela oferece de forma eficiente uma linha privada por meio de um servio pblico e sua principal utilizao feita para usurios individuais que se conectam de casa ou em filiais que se conectam a um local central. Enquanto que DHCP usado para emitir automaticamente endereos IP para computadores, assim no necessrio configurar seus endereos manualmente. Isso simplifica a configurao dos computadores, pois eles podem ser configurados para usar o DHCP e selecionaro um endereo quando forem

ligados e conectados rede. Ele tambm til para computadores portteis usados em locais diferentes, pois eles recebero automaticamente um endereo IP adequado a cada local. O item III est correto, pois refere ao tpico conceito de Uplinks que so usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexes Ethernet comuns, switches de classes mais altas oferecem suporte a conexes com velocidade mais alta, usando protocolos de entroncamento para a conexo switch-a-switch. O item IV est incorreto, pois se refere ao conceito de NAT o qual usado nos roteadores conectados Internet para converter um nico endereo exclusivo da Internet em vrios endereos de rede privada. Ou seja, vrios dispositivos podem compartilhar um nico endereo de Internet e, como os endereos privados no podem ser acessados diretamente a partir de outro usurio da Internet, isso se torna uma medida de segurana. Ela pode estar disponvel em roteadores de pequenas empresas conectadas via Internet e tambm em locais maiores para o roteador de limite.
45- Analise as seguintes afirmaes relacionadas a elementos de interconexo de redes de computadores: I. Os Hubs so configurados automaticamente. Eles ouvem o trfego de cada porta Ethernet e descobrem a qual porta cada dispositivo est conectado. O Hub, ento, envia o trfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub no requer nenhuma configurao. O processo de comutao realizado no hardware na velocidade da conexo, sem nenhuma latncia.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseia-se na anlise do endereo IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de sada, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento. III. Os switches so usados para conectar segmentos fsicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o trfego de acordo com o endereo da camada 2. Um exemplo o endereo Ethernet MAC. IV. O trfego de rede inclui mensagens de difuso que so copiadas para cada segmento com um impacto considervel em uma grande rede. Como a maioria dos usurios deseja comunicar-se com servidores especficos, o trfego de difuso poderia ser enviado apenas para o segmento desses servidores. Um mtodo para reduzir o trfego de difuso disponibilizar um switch para cada grupo e depois conectlos a um hub, pois o hub no transmite difuses. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e IV c) III e IV d) I e III e) II e III

Comentrios: Gabarito E

Switches Os switches so usados para conectar segmentos fsicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o trfego de acordo com o endereo da camada 2. Um exemplo o endereo Ethernet MAC. Alguns switches tambm oferecem outras funes, como VLANs e comutao de camada 3. Os switches so configurados automaticamente. Eles ouvem o trfego de cada porta Ethernet e descobrem a qual porta cada dispositivo est conectado. O switch, ento, envia o trfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o switch no requer nenhuma configurao, o que uma grande vantagem durante a instalao da rede. O processo de comutao realizado no hardware, na velocidade da conexo, praticamente sem nenhuma latncia. Originalmente, os switches conectavam segmentos a vrios dispositivos, mas, como seu preo caiu, tornouse normal conectar um nico dispositivo a cada porta. Isso conhecido como Ethernet "comutada", e no "compartilhada". Com apenas um dispositivo ativo por porta, no pode haver colises, portanto, o desempenho da rede melhor e os dispositivos podem operar em duplex total para atingir uma taxa de transferncia mais alta. O trfego de rede inclui mensagens de difuso, e elas devem ser copiadas para cada porta, com um impacto considervel em uma rede grande. Como a maioria dos usurios quer comunicarse com um grupo limitado de servidores e associados, qualquer trfego de difuso poderia ser enviado apenas dentro desse grupo. Um mtodo para reduzir o trfego de difuso disponibilizar um switch para cada grupo e depois conectlos a um roteador, pois o roteador no transmite difuses. Outro mtodo usar VLANs no switch. A VLAN um grupo de dispositivos configurados para se comunicarem como se estivessem conectados ao mesmo cabo, quando na verdade esto em vrios segmentos fsicos diferentes da rede local. Uma difuso proveniente de um membro da VLAN chegar somente a outros membros dessa mesma VLAN, reduzindo assim o alcance do trfego de difuso. Roteadores O roteadores operam na camada 3 do modelo OSI. Eles transmitem o trfego entre duas redes IP diferentes que podem ser redes locais ou remotas. O processo de roteamento baseiase na anlise do endereo IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de sada, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento, no entanto, diferentemente dos switches, os roteadores sempre precisaro de alguma configurao.

Grandes switches tambm podem incluir um roteador, geralmente em uma placa suplementar. Normalmente, descrito como comutao de camada 3, mas sua funcionalidade igual ao roteamento. Com base nas informaes relacionadas a elementos de interconexo de redes de computadores, julga-se a veracidade de cada um dos itens. O item I est incorreto, pois se refere ao conceito de switches o qual so configurados automaticamente. Eles ouvem o trfego de cada porta Ethernet e descobrem a qual porta cada dispositivo est conectado. O switch, ento, envia o trfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o switch no requer nenhuma configurao, o que uma grande vantagem durante a instalao da rede. O processo de comutao realizado no hardware, na velocidade da conexo, praticamente sem nenhuma latncia. Os hubs ou concentradores so aparelhos que interliga diversas mquinas (computadores) que pode ligar externamente redes LAN, MAN e WAN. Eles tm o mesmo domnio de broadcast e coliso. O item II est correto, pois se refere ao conceito de roteadores o qual operam na camada 3 do modelo OSI. Eles transmitem o trfego entre duas redes IP diferentes que podem ser redes locais ou remotas. O processo de roteamento baseiase na anlise do endereo IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de sada, de acordo com uma tabela de roteamento. O item III est correto, pois os switches so usados para conectar segmentos fsicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o trfego de acordo com o endereo da camada 2. Um exemplo o endereo Ethernet MAC. Switch ou Comutador um equipamento usado para conectar e distribuir comunicaes entre uma linha tronco ou backbone, e ns individuais. Quando se usa um hub, as estaes de trabalho de comunicam pelo mesmo canal fsico, podendo ocorrer congestionamento e perda de tempo na retransmisso das informaes. O switch resolve este problema permitindo que cada equipamento se comunique com velocidade mxima. Eles tm o mesmo domnio de broadcast e diferente domnio de coliso. O item IV est incorreto, pois trocou a palavra roteador por hub. A frase correta : O trfego de rede inclui mensagens de difuso, e elas devem ser copiadas para cada porta, com um impacto considervel em uma rede grande. Como a maioria dos usurios quer comunicarse com um grupo limitado de servidores e associados, qualquer trfego de difuso poderia ser enviado apenas dentro desse grupo. Um mtodo para reduzir o trfego de difuso disponibilizar um switch

para cada grupo e depois conectlos a um roteador, pois o roteador no transmite difuses. Roteadores so equipamentos usados para fazer a comunicao entre diferentes redes de computadores. Estes provem a comunicao entre computadores distantes entre si e at mesmo com protocolos de comunicao diferentes.
46-Para se manter uma rede segura algumas configuraes bsicas de segurana para os roteadores e switches devem ser consideradas. Entre essas configuraes mnimas de segurana pode-se citar: a) a manuteno dos servios bootps e finger sempre habilitados, mesmo quando no estiverem em uso. b) a de roteamento dinmico, evitando-se o uso que qualquer tipo de roteamento esttico. c) o bloqueio de protocolos e portas no usadas. d) a manuteno do bloqueio ao Kerberos e/ou RADIUS no servio de autenticao de usurios administrativos. e) a manuteno dos servios IDS desabilitados para evitar ataque ativo.

Comentrios: Gabarito C A seguir mostra-se um modelo de uma rede segura com configuraes bsicas de segurana para os roteadores e switches. Roteador Componente Patches e atualizaes Protocolos Caracterstica O sistema operacional do roteador est corrigido com software atualizado. Os protocolos e as portas no usadas so bloqueados. A filtragem de entrada e sada implementada. O trfego ICMP analisado desde a rede interna. O traado de rota est desabilitado. O trfego de difuso direcionado no encaminhado. Pacotes de ping grandes so analisados. Pacotes RIP, se usados, so bloqueados no roteador mais externo. O roteamento esttico usado. aplicada uma diretriz rgida de senha administrativa. Use um sistema de controle de acesso administrativo. As interfaces de gerenciamento do roteador que no esto em uso foram desabilitadas.

Acesso administrativo

Componente

Servios Auditoria e log

Deteco de invaso Acesso fsico. Switch Componente Patches e atualizaes

Caracterstica A administrao com base na Web foi desabilitada. Os servios fora de uso foram desabilitados (por exemplo, bootps e Finger). O log habilitado para todo o trfego negado. Os logs so armazenados de maneira centralizada e segura. feita uma auditoria nos logs em busca de padres incomuns. Existe um IDS para identificar e notificar sobre um ataque ativo. Limite o acesso fsico

VLANs Desabilite portas uso Servios Criptografia Sincronizao do log

Caracterstica Os patches de segurana mais recentes so testados e instalados ou o risco das vulnerabilidades conhecidas foi eliminado. Use VLANs e ACLs. sem Desabilite portas Ethernet sem uso. Os servios fora de uso devem ser desabilitados. O trfego comutado criptografado. Os relgios de todos os dispositivos com recurso de log foram sincronizados. Kerberos ou RADIUS usado para autenticar usurios administrativos. A rede estruturada de modo que as ACLs possam ser usadas em hosts e redes.

Acesso administrativo rede ACLs da rede

Com base nas informaes sobre as configuraes bsicas de segurana para os roteadores e switches para uma rede segura, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois os servios fora de uso devem ser desabilitados, por exemplo, servios bootps e Finger. A alternativa (b) est incorreta, pois os roteadores devem usar protocolos ou algoritmos de roteamento esttico. A alternativa (c) est correta, pois os roteadores devem bloquear os protocolos e as portas no usadas.

A alternativa (d) est incorreta, pois os roteadores ou switchs deve usar os servidores Kerberos ou RADIUS para autenticar usurios administrativos. A alternativa (e) est incorreta, pois os roteadores ou switchs deve instalar componentes de deteco de invaso. Por exemplo, manter um servio IDS habilitado para identificar e notificar sobre um ataque ativo.
47- Ao usar o TCP/IP como protocolo de rede, possvel utilizar comandos bsicos para descobrir problemas de configurao ou comunicao. Com relao a esses comandos correto afirmar que a execuo de um: a) Tracert para o endereo IP 255.255.255.0 na porta 21 receber como retorno o status da rede para as comunicaes estabelecidas pelo protocolo HTTP na porta 21. b) IPCONFIG/ALL por um administrador da rede renova o endereo IP de todos os adaptadores com endereos concedidos pelo servidor DHCP. c) Telnet para o endereo IP 127.0.0.1 na porta 80 receber como retorno o endereo IP do Gateway que atende aos computadores da rede. d) PING no endereo IP 255.255.255.255 retorna a tabela de rotas do computador na rede. e) PING no endereo de auto-retorno (127.0.0.1) pode ser usado para verificar se o TCP/IP est funcionando corretamente.

Comentrios: Gabarito E Existem ferramentas capazes de fornecer informaes para o usurio determinar a causa de problemas de uma rede TCP/IP em verses Windows ou Linux. Neste momento, faz-se uma abordagem sobre o ambiente Windows XP disponibilizada pela prpria Microsoft. As ferramentas bsicas so: Diagnstico de rede na Ajuda e suporte: Contm informaes detalhadas sobre a configurao da rede e os resultados dos testes automatizados. Pasta Conexes de rede: Contm informaes e configuraes para todas as conexes de rede no computador. Para localizar a pasta Conexes de rede, clique em Iniciar, em Painel de controle e clique em Conexes de rede e Internet. Comando IPConfig: Exibe os valores de configurao de rede atuais de TCP/IP, atualiza ou libera concesses alocadas do protocolo DHCP e exibe, registra ou libera nomes DNS. Comando Ping: Envia mensagens de solicitao de eco ICMP para verificar se o TCP/IP est configurado corretamente e se um host TCP/IP est disponvel. As ferramentas avanadas so:

Comando hostname: Exibe o nome do computador host. Comando Nbtstat: Exibe o status do NetBIOS atual sobre conexes TCP/IP, atualiza o cache de nome do NetBIOS e exibe a identificao do escopo e dos nomes registrados. Comando PathPing: Exibe um caminho para o host TCP/IP e as perdas de pacote em cada roteador ao longo do caminho. Comando Route: Exibe a tabela de roteamento IP e adiciona ou exclui rotas de IP. Comando Tracert: Exibe o caminho de um host TCP/IP. Para solucionar problemas de conectividade TCP/IP manualmente, usa-se as ferramentas bsicas ou avanadas, vistas anteriormente, aplicando os mtodos a seguir na seqncia: Mtodo 1: Usar a ferramenta IPConfig para verificar a configurao Para usar a ferramenta IPConfig para verificar a configurao de TCP/IP no computador que est com problema, clique em Iniciar, em Executar e digite cmd. Agora possvel usar o comando ipconfig para determinar as informaes de configurao do computador host, inclusive o endereo IP, a mscara de subrede e o gateway padro. O parmetro /all para IPConfig gera um relatrio de configurao detalhado para todas as interfaces, incluindo quaisquer adaptadores de acesso remoto. possvel redirecionar o resultado do IPConfig para um arquivo de modo a colar esse resultado em outros documentos. Para fazer isso, digite: ipconfig > \nome da pasta\nome do arquivo O resultado recebe o nome do arquivo especificado e armazenado na pasta especificada. possvel revisar o resultado do IPConfig para identificar problemas existentes na configurao de rede do computador. Por exemplo, se um computador for configurado manualmente com um endereo IP que duplica um endereo IP existente j detectado, a mscara de subrede aparecer como 0.0.0.0. Se o endereo IP local retornar como 169.254.y.z com uma mscara de subrede de 255.255.0.0, o endereo IP ter sido atribudo pelo recurso APIPA (em ingls, Automatic Private IP Addressing) do Windows XP Professional. Essa atribuio significa que o TCP/IP est configurado para configurao automtica, que nenhum servidor DHCP foi encontrado e que nenhuma configurao alternativa est especificada. Esta configurao no tem nenhum gateway padro para a

interface. Se o endereo IP local retornar como 0.0.0.0, a substituio do recurso DHCP Media Sensing foi ativada porque o adaptador de rede detectou sua falta de conexo com uma rede ou porque o TCP/IP detectou um endereo IP que duplica um endereo IP configurado manualmente. Caso nenhum problema seja identificado na configurao de TCP/IP, v para o mtodo 2. Mtodo 2: Usar a ferramenta Ping para testar sua conectividade Se nenhum problema for identificado na configurao do TCP/IP, verifique se o computador pode se conectar a outros computadores host na rede TCP/IP. Para fazer isso, use a ferramenta Ping. A ferramenta Ping ajuda a verificar o nvel de conectividade do IP. O comando ping envia uma mensagem de solicitao de eco ICMP a um host de destino. Use o Ping sempre que quiser verificar se um computador host pode enviar pacotes de IP a um host de destino. Tambm possvel usar o Ping para isolar problemas de hardware de rede e configuraes incompatveis. Observao: Se o usurio executou o comando ipconfig /all e a configurao IP for exibida, no ser necessrio aplicar o ping no endereo de auto-retorno e no seu prprio endereo IP. O IPConfig j executou essas tarefas para exibir a configurao. Ao solucionar problemas, verifique se existe uma rota entre o computador local e um host de rede. Para fazer isso, use o seguinte comando: ping Endereo IP Observao: Endereo IP o endereo IP do host de rede com o qual deseja se conectar. Para usar o comando ping, execute estas etapas: 1. Aplique o Ping no endereo de auto-retorno para verificar se o TCP/IP est instalado e configurado corretamente no computador local. Para fazer isso, digite o seguinte comando: ping 127.0.0.1 Se o teste de auto-retorno falhar, a pilha do IP no estar respondendo. Este problema pode ocorrer se uma ou mais das seguintes condies forem verdadeiras: Os drivers TCP esto corrompidos.

O adaptador de rede no est funcionando. Outro servio est interferindo com o IP.

2. Aplique o Ping no endereo IP do computador local para verificar se o computador foi adicionado corretamente rede. Se a tabela de roteamento estiver correta, este procedimento ir encaminhar o pacote ao endereo de auto-retorno 127.0.0.1. Para fazer isso, digite o seguinte comando: ping Endereo IP do host local Se o teste de auto-retorno tiver xito, mas no for possvel aplicar o ping no endereo IP local, pode existir um problema com a tabela de roteamento ou com o driver do adaptador de rede. 3. Aplique o ping no endereo IP do gateway padro para verificar se o gateway padro est funcionando e se possvel se comunicar com um host local na rede local. Para fazer isso, digite o seguinte comando: ping Endereo IP de gateway padro Se o ping falhar, pode existir um problema com o adaptador de rede, com o dispositivo roteador ou gateway, com o cabeamento ou outro hardware de conexo. 4. Aplique o ping no endereo IP de um host remoto para verificar se possvel se comunicar por meio de um roteador. Para fazer isso, digite o seguinte comando: ping Endereo IP do host remoto Se o ping falhar, o host remoto pode no estar respondendo ou pode existir um problema com o hardware de rede entre computadores. Para ajustar um host remoto que no responde, use o Ping novamente em um host remoto diferente. 5. Aplique o Ping no nome do host de um host remoto para verificar se possvel corrig-lo. Para fazer isso, digite o seguinte comando: ping Nome do host do host remoto O Ping usa a resoluo de nome para corrigir um nome de computador em um endereo IP. Por isso, se o usurio aplicar o ping com xito em um endereo IP, mas no for possvel aplicar o ping em um nome de computador, existir um problema com a resoluo de nome do host e no com a conectividade de rede. Deve verificar se os endereos do servidor DNS esto configurados para o computador, manualmente, nas propriedades de TCP/IP ou atribudos automaticamente. Se os endereos do servidor DNS estiverem listados ao digitar

o comando ipconfig /all, tente aplicar o ping nos endereos do servidor para verificar se estes podem ser acessados. Se no for possvel aplicar o Ping com xito em qualquer ponto, verifique as seguintes configuraes: Verifique se o endereo IP do computador local vlido e se est correto na guia Geral na caixa de dilogo Propriedades do protocolo TCP/IP ou quando for usado com a ferramenta Ipconfig. Verifique se um gateway padro est configurado e se o link entre o host e o gateway padro est funcionando. Para a soluo de problemas, verifique se apenas um gateway padro est configurado. Embora seja possvel configurar mais de um gateway padro, os gateways aps o primeiro so usados apenas se a pilha do IP determinar que o gateway original no est funcionando. O propsito da soluo de problemas determinar o status do primeiro gateway configurado. Por isso, possvel excluir todos os outros gateways para simplificar sua tarefa. Verifique se o IPSec no est ativado. Dependendo da diretiva IPSec, os pacotes de Ping podem ser bloqueados ou necessitar de segurana. Para obter informaes adicionais sobre IPSec, v para o mtodo 7: Verificar o IPSec.

Importante: Se o computador remoto no qual est sendo aplicando o ping estiver em um link de alto atraso como, por exemplo, um link de satlite, a resposta poder demorar muito mais tempo. possvel usar o parmetro -w (espera) para especificar um perodo de limite de tempo mais longo que o limite de tempo padro de quatro segundos. Mtodo 3: Usar a ferramenta PathPing para verificar uma rota Use a ferramenta PathPing para detectar perda de pacote em caminhos de saltos mltiplos. Execute uma anlise de PathPing para um host remoto para verificar se os roteadores em direo ao destino esto operando corretamente. Para fazer isso, digite o seguinte comando: pathping Endereo IP do host remoto Mtodo 4: Usar a ferramenta Arp para esvaziar o cache ARP Se for possvel aplicar o ping no endereo de auto-retorno (127.0.0.1) e no seu prprio endereo IP, mas no for possvel aplicar o ping em outros endereos IP, tente esvaziar o cache ARP (protocolo de resoluo de endereo). Para exibir as entradas do cache, digite qualquer um dos seguintes comandos:

arp a arp -g Para excluir as entradas, digite o seguinte comando: arp -d Endereo IP Para liberar o cache ARP, digite o seguinte comando: netsh interface ip delete arpcache Mtodo 5: Verificar o gateway padro O endereo do gateway deve estar na mesma rede que o host local. Caso contrrio, as mensagens partindo do computador host no podero ser encaminhadas para fora da rede local. Se o endereo do gateway estiver na mesma rede que o host local, verifique se o endereo do gateway padro est correto. Verifique se o gateway padro um roteador e no apenas um host. E verifique se o roteador est ativado para encaminhar datagramas IP. Mtodo 6: Usar a ferramenta Tracert ou a ferramenta Route para verificar as comunicaes Se o gateway padro responder corretamente, aplique o ping em um host remoto para verificar se as comunicaes de rede-para-rede esto operando corretamente. Se as comunicaes no estiverem operando corretamente, use a ferramenta Tracert para rastrear o caminho para o destino. Para roteadores IP que so computadores com Microsoft Windows 2000 ou Microsoft Windows NT 4.0, use a ferramenta Route ou o snap-in de roteamento e acesso remoto para exibir a tabela de roteamento de IP. Para outros roteadores IP, use a ferramenta ou mtodo apropriado apontado pelo fornecedor ou para examinar a tabela de roteamento de IP. Na maioria das vezes, as quatro mensagens de erro a seguir so exibidas ao usar o Ping durante uma soluo de problemas: TTL expirou em trnsito: Esta mensagem de erro significa que o nmero de pulos necessrios excede a vida til (TTL). Para aumentar a TTL, use o comando ping-i. Um loop de roteamento pode existir. Use o comando Tracert para determinar se roteadores configurados incorretamente causaram um loop de roteamento. Host de destino inacessvel: Esta mensagem de erro significa que nenhuma rota local ou remota existe para um host de destino no host remetente ou em um roteador. Solucione os problemas do host local ou o da tabela de roteamento do roteador.

A solicitao expirou: Essa mensagem de erro significa que as mensagens de resposta de eco no foram recebidas no perodo limite designado. Por padro, o tempo limite designado de quatro segundos. Use o comando ping -w para aumentar o tempo limite. A solicitao de ping no pde encontrar o host: Esta mensagem de erro significa que o nome do host de destino no pode ser resolvido. Verifique o nome e a disponibilidade de servidores DNS ou WINS. Mtodo 7: Verificar o IPSec (em ingls, Internet Protocol security) O IPSec pode aumentar a segurana em uma rede, mas alterar as configuraes de rede ou solucionar problemas mais difcil. Algumas vezes, as diretivas IPSec precisam de comunicao protegida em um computador com Windows XP Professional. Esses requisitos podem dificultar a conexo com um host remoto. Se o IPSec for implementado localmente, ser possvel desativar os servio Servios IPSEC no snap-in dos Servios. Se as dificuldades desaparecerem ao parar os servios IPSec, as diretivas IPSec estaro bloqueando o trfego ou exigindo segurana para o trfego. O administrador de segurana deve modificar a diretiva IPSec. Mtodo 8: Verificar a filtragem de pacote Devido a erros na filtragem de pacotes, a resoluo ou conectividade de endereos pode no funcionar. Para determinar se a filtragem de pacotes a origem de um problema de rede, desative a filtragem de pacotes do TCP/IP. Para fazer isso, execute estas etapas: Clique em Iniciar, em Painel de controle, em Conexes de rede e Internet e clique em Conexes de rede. Clique com o boto direito do mouse na conexo de rea local que deseja modificar e clique em Propriedades. Na guia Geral, na lista Esta conexo utiliza os seguintes itens, clique em Protocolo TCP/IP e clique em Propriedades. Clique em Avanado e clique na guia Opes. Na caixa de dilogo Configuraes opcionais, clique em Filtragem de TCP/IP e clique em Propriedades. Desmarque a caixa de seleo Ativar filtragem TCP/IP (todos os adaptadores) e clique em OK.

Para aplicar o ping em um endereo, use seu nome de DNS, seu nome do computador de NetBIOS ou seu endereo IP. Se o ping tiver xito, as opes de

filtragem de pacote podem estar configuradas incorretamente ou muito restritas. Por exemplo, a filtragem pode permitir que o computador atue como um servidor da Web, mas para fazer isso filtragem pode desativar ferramentas como a administrao remota. Para restaurar uma gama maior de opes de filtragem, altere os valores permitidos para a porta TCP, para a porta UDP e para o protocolo IP. Mtodo 9: Verificar a conexo para um servidor especfico Para determinar a causa de problemas de conectividade ao tentar se conectar a um servidor especfico por meio de conexes com base no NetBIOS, use o comando nbtstat -n no servidor para determinar qual nome o servidor registrou na rede. O comando nbtstat -n output lista diversos nomes que o computador registrou. A lista incluir um nome semelhante ao nome do computador configurado na guia Nome do computador em Sistema no Painel de controle. Se no incluir, tente um dos outros nomes exclusivos exibidos pelo comando nbtstat. A ferramenta Nbtstat tambm pode exibir tambm as entradas em cache para computadores remotos a partir de entradas #PRE no arquivo Lmhosts ou a partir de nomes resolvidos recentemente. Se o nome que os computadores remotos esto usando para o servidor for o mesmo e os outros computadores estiverem em uma subrede remota, verifique se os outros computadores tm o mapeamento de nome-para-endereo do computador em seus arquivos Lmhosts ou nos servidores WINS. Mtodo 10: Verificar as conexes remotas Para determinar porque uma conexo TCP/IP para um computador remoto pra de responder, use o comando netstat -a para mostrar o status de toda a atividade das portas TCP e UDP no computador local. Normalmente, uma boa conexo TCP mostra 0 bytes nas filas Enviado e Recebido. Se os dados estiverem bloqueados na fila ou se o estado das filas for irregular, pode haver falha na conexo. Se os dados no estiverem bloqueados e o estado das filas for normal, o usurio estar enfrentando atraso de rede ou de programa. Mtodo 11: Usar a ferramenta Route para examinar a tabela de roteamento Para que dois hosts troquem datagramas IP, ambos os hosts devem ter uma rota de um para o outro ou devem usar gateways padro que possuam uma rota. Para exibir a tabela de roteamento em um host com Windows XP, digite o seguinte comando:

route print Mtodo 12: Usar a ferramenta Tracert para examinar caminhos A Tracert envia mensagens de solicitao de eco ICMP com valores mais altos no campo TTL do cabealho IP para determinar o caminho de um host para o outro em uma rede. Ento, ela analisa as mensagens ICMP retornadas. Com a Tracert, possvel rastrear o caminho de roteador para roteador para at 30 saltos. Se um roteador tiver falhado ou se o pacote for roteado em um loop, a Tracert revelar o problema. Aps encontrar o roteador com problema, ser possvel contatar o administrador do roteador se o roteador for externo, ou poder restaurar o roteador para o status totalmente funcional se ele estiver sob seu controle. Mtodo 13: Solucionar problemas com gateways Se a seguinte mensagem de erro for exibida durante a configurao, determine se o gateway padro est localizado na mesma rede lgica que o adaptador de rede do computador: Seu gateway padro no pertence a uma das interfaces configuradas: Compare a parte de identificao de rede do endereo IP do gateway padro com as identificaes de rede dos adaptadores de rede do computador. Especificamente, verifique se a operao AND bit a bit do endereo IP e a mscara de subrede igual a operao AND bit a bit do gateway padro e mscara de subrede.

Por exemplo, um computador que possui um nico adaptador de rede configurado com um endereo IP de 190.20.30.140 e uma mscara de subrede de 255.255.0.0 deve usar um gateway padro na forma 190.20.x.y. A identificao de rede para essa interface IP 190.20.0.0. Com base nas informaes sobre as ferramentas capazes de resolver problemas de uma rede TCP/IP, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois a porta para protocolo HTTP 80. O comando para ver status de uma porta o netstat e no o tracert. O comando netstat -a server para mostrar o status de toda a atividade das portas TCP e UDP no computador local. A alternativa (b) est incorreta, pois o parmetro /all para IPConfig gera um relatrio de configurao detalhado para todas as interfaces, incluindo quaisquer adaptadores de acesso remoto. No entanto, o parmetro /renew para IPConfig renova a configurao do DHCP para todos os adaptadores, se no for especificado um adaptador, ou para um adaptador especfico se o parmetro Adaptador estiver includo. Este parmetro est disponvel apenas em computadores com adaptadores configurados para obter automaticamente um

endereo IP. A alternativa (c) est incorreta, pois a porta para protocolo Telnet 23. Para o diagnstico em redes TCP/IP, aplica-se o Ping no endereo de auto-retorno (IP 127.0.0.1) para verificar se o TCP/IP est instalado e configurado corretamente no computador local. Se este teste de auto-retorno falhar, a pilha do IP no estar respondendo. Este problema pode ocorrer se uma ou mais das seguintes condies forem verdadeiras: os drivers TCP esto corrompidos, o adaptador de rede no est funcionando ou outro servio est interferindo com o IP. A alternativa (d) est incorreta, pois o comando route que exibe a tabela de roteamento IP e adiciona ou exclui rotas de IP. A alternativa (e) est correta, pois, como comentado na alternativa (c), um PING no endereo de auto-retorno (127.0.0.1) pode ser usado para verificar se o TCP/IP est funcionando corretamente.
48- O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usurios de correios eletrnicos. Com relao a esses protocolos correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatrio o: a) SMTP. b) POP3. c) SNMP. d) WWW. e) FTP.

Comentrios: Gabarito B SMTP O SMTP (em ingls, Simple Mail Transfer Protocol) o padro para envio de email atravs da internet. Este protocolo relativamente simples, pois est baseado em texto simples, em que um ou vrios destinatrios de uma mensagem so especificados e para em seguida a mensagem ser transferida. bastante fcil testar um servidor SMTP usando o programa telnet. Este protocolo funciona sobre a porta 25 numa rede TCP. A resoluo DNS de um servidor SMTP de um dado domnio possibilitada pela entrada MX (em ingls, Mail eXchange). A concepo inicial do SMTP, baseado apenas em texto ASCII, no ideal para a transferncia de arquivos. Alguns padres foram desenvolvidos para permitir a transferncia de arquivos em formato binrio atravs de texto simples, como o caso do MIME. Atualmente usado em quase todos os servidores. O SMTP um protocolo apenas de envio, isto , no permite que um usurio

descarregue as mensagens de um servidor. Para isso necessrio um cliente de email com suporte ao POP3 ou IMAP. Uma das limitaes da especificao inicial do SMTP no existir um mtodo de autenticao dos emissores. Para a realizao desta funcionalidade foi adicionada a extenso SMTP-AUTH. Apesar disso, o spamming, envio em massa de mensagens no-solicitadas, continuava a ser um problema. Alterar o SMTP extensivamente ou substitu-lo completamente no se torna prtico, devido forte utilizao do SMTP e aos efeitos que poderiam advir. O Internet Mail 2000 uma proposta nesse sentido. por esta razo que existem vrias propostas para protocolos alternativos que assistiriam a operao SMTP. Alguns grupos de pesquisa esto estudando vrias propostas para se suportar a autenticao do emissor de uma forma flexvel, leve e escalvel. A proposta aparentemente mais slida parece ser o protocolo Sender Policy Framework. POP3 O POP3 (em ingls, Post Office Protocol) um protocolo utilizado no acesso remoto a uma caixa de correio eletrnico. O POP3 est definido no RFC 1225 e permite que todas as mensagens contidas numa caixa de correio eletrnico possam ser transferidas seqencialmente para um computador local. Desta forma, o usurio pode ler as mensagens recebidas, apag-las, responder-las, armazenalas, etc. O funcionamento do protocolo POP3 dito off-line, uma vez que o processo suportado se baseia nas seguintes etapas: estabelecida uma ligao TCP entre a aplicao cliente de e-mail (User Agent - UA) e o servidor onde est a caixa de correio (Messsage Transfer Agent - MTA) O usurio autentica-se; Todas as mensagens existentes na caixa de correio so transferidas seqencialmente para o computador local; As mensagens so apagadas da caixa de correio (opcionalmente, o protocolo pode ser configurado para que as mensagens no sejam apagadas da caixa de correio); Se esta opo no for utilizada, deve utilizar sempre o mesmo computador para ler o correio eletrnico, para poder manter um arquivo das suas mensagens. A ligao com o servidor terminada; O usurio pode agora ler e processar as suas mensagens (off-line).

A caracterstica off-line do protocolo POP3 , particularmente, til para usurios que se ligam Internet atravs de redes pblicas comutadas, em que o custo da ligao proporcional ao tempo de ligao (por exemplo, a rede telefnica

convencional ou a rede RDIS). Com o POP3, a ligao apenas precisa estar ativa durante a transferncia das mensagens, e a leitura e o processamento das mensagens podem ser realizadas em um outro momento, com a ligao inativa. SNMP O protocolo SNMP (em ingls, Simple Network Management Protocol) um protocolo de gerncia tpica de redes TCP/IP, implementada na camada de aplicao, ela facilita o intercmbio de informao entre os dispositivos de rede. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver problemas. Alm de planejar o crescimento da mesma. O software de gerncia de redes segue o modelo cliente-servidor convencional: uma aplicao Servidora na mquina do gerente e uma aplicao cliente no dispositivo de rede a ser analisado ou monitorado. Para evitar confuso com outras aplicaes de rede, os sistemas de gerncia de redes evitam os termos cliente e servidor. Em vez disso, usam agente e gerente, respectivamente. Agente um processo executado na mquina gerenciada, responsvel pela manuteno das informaes de gerncia da mquina. Gerente um programa executado em uma estao servidora que permite a obteno e o envio de informaes de gerenciamento junto aos dispositivos gerenciados mediante a comunicao com um ou mais agentes. O programa gerente da rede a entidade responsvel pelo monitoramento e controle dos sistemas de hardware e software que compem a rede, e o seu trabalho consiste em detectar e corrigir problemas causados pela ineficincia ou impossibilidade na comunicao e eliminar as condies de repetio do problema. A gerncia de uma rede pode no ser simples, dada sua heterogeneidade em termos de hardware e software, e de componentes da rede, por vezes incompatveis. As falhas intermitentes, se no forem detectadas, podem afetar o desempenho da rede. Um software de gerncia de redes permite ao gestor monitorar e controlar os seus componentes. Uma rede gerenciada pelo protocolo SNMP formada por trs componentes chaves: Dispositivos Gerenciados; Agentes; Sistemas de Gerenciamento de Redes NMS (em ingls, NetworkManagement Systems).

Um Dispositivo Gerenciado um n de rede que possui um agente SNMP

instalado e se encontra em uma rede gerenciada. Estes dispositivos coletam e armazenam informaes de gerenciamento e mantm estas informaes disponveis para sistemas NMS atravs do protocolo SNMP. Dispositivos gerenciados, tambm s vezes denominados de dispositivos de rede, podem ser roteadores, servidores de acesso, impressoras, computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros. Um Agente um mdulo de software de gerenciamento de rede que fica armazenado em um Dispositivo Gerenciado. Um agente tem o conhecimento das informaes de gerenciamento locais e traduzem estas informaes para um formato compatvel com o protocolo SNMP. Um sistema NMS responsvel pelas aplicaes de monitorao e controle dos Dispositivos Gerenciados. Normalmente instalado em um ou mais servidores de rede dedicada a estas operaes de gerenciamento, que recebe informaes (pacotes SNMP) de todos os dispositivos gerenciados daquela rede. O framework SNMP consiste em: Agentes Mestres (em ingls, Master Agents), Sub-agentes (em ingls, Subagents) e Estaes de Gerenciamento (Management Stations). O Agente Mestre em uma rede gerenciada , na verdade, um software sendo executado em um dispositivo com suporte a SNMP, por exemplo, um roteador, que interage com uma estao de gerenciamento. o equivalente a um servidor, na comunicao cliente/servidor, ou a um daemon, sob o ponto de vista de sistemas operacionais. Os subagentes so os responsveis por passarem informaes especficas para o Masters Agent. Os subagentes ou subagents so pequenos programas em execuo no dispositivo com suporte a SNMP, responsveis pelo monitoramento de recursos especficos naquele dispositivo, como por exemplo, o status de um link ethernet em um roteador, ou a quantidade de espao livre em um disco de um servidor. Algumas caractersticas dos softwares subagentes so: Coletar informaes de objetos gerenciados Configurar parmetros destes objetos gerenciados Responder a solicitaes do software de gerncia da rede Gerar alarmes ou traps em determinadas situaes

O Gerente da Rede ou Estao de Gerenciamento (em ingls, Management Station) o componente final da arquitetura de uma soluo SNMP. Funciona como um cliente em uma comunicao cliente/servidor. Realiza requisies de informaes aos dispositivos gerenciados, podendo ser temporrias ou atravs de comandos a qualquer tempo. E ainda o responsvel por receber alarmes gerados pelos agentes e gerar sadas para estes alarmes, tais como, alterar (SET) o valor de um determinado parmetro gerenciado no equipamento, enviar

mensagem para o celular do administrador da rede, dentre outras. Redefinindo, tem-se que o SNMP um protocolo padro usado para gerncia de redes, determinando os formatos dos pedidos que o Gerente envia para o Agente e os formatos das respostas que o agente retorna, assim como o significado exato de cada pedido e resposta. Uma mensagem SNMP codificada com um padro designado de ASN.1 (em ingls, Abstract Syntax Notation.1). O ASN.1 serve para permitir a transferncia de grandes inteiros, sem desperdiar espao em cada transferncia, usa uma combinao de tamanho e valor para cada objeto a ser transferido. O SNMP no define um grande nmero de comandos, em lugar disso define duas operaes bsicas: Fetch: para obter um valor de um dispositivo Store: para colocar um valor num dispositivo

O comando que especifica uma operao de fetch ou store deve especificar o nome do objeto, que nico. Pode-se definir objetos. Existem quatro comandos especficos para unidades de dados do protocolo (PDU): GET: usado para retirar um pedao de informao de gerenciamento. GETNEXT: usado interativamente para retirar seqncias de informao de gerenciamento. SET: usado para fazer uma mudana no subsistema gerido. TRAP: usado para reportar uma notificao ou para outros eventos assncronos sobre o subsistema gerido.

Todos os objetos acessados pelo SNMP devem ter nomes nicos definidos e atribudos. Alm disso, o Gerente e o Agente devem acordar os nomes e significados das operaes fetch e store. O conjunto de todos os objetos SNMP coletivamente conhecido como MIB (em ingls, Management Information Base). O standard SNMP no define o MIB, mas apenas o formato e o tipo de codificao das mensagens. A especificao das variveis MIB, assim como os significados das operaes fetch e store em cada varivel so especificados por um padro prprio. A definio dos objetos do MIB feita com o esquema de nomes do ASN.1, o qual atribui a cada objeto um prefixo longo que garante a unicidade do nome, a cada nome atribudo um nmero inteiro. Tambm, o SNMP no especifica um conjunto de variveis, e que a definio de objetos independente do protocolo de comunicao, permite criar novos conjuntos de variveis MIB, definidos como standards, para novos dispositivos ou novos protocolos. Por isso, foram criados

muitos conjuntos de variveis MIB que correspondem a protocolos como UDP, IP, ARP, assim como variveis MIB para hardware de rede como Ethernet ou FDDI, ou para dispositivos tais como bridges, switches ou impressoras. Apresenta-se a seguir as diferenas fundamentais entre as trs verses do protocolo SNMP. O SNMPv1 consiste de trs documentos: RFC 1155 define o Structure of Management Information (SMI). Ou seja, os mecanismos usados para descrever e nomear os objetos que sero gerenciados. RFC 1212 define um mecanismo de descrio mais conciso, mas inteiramente consistente ao SMI. RFC 1157 define o Simple Network Management Protocol (SNMP).

Os dois primeiros documentos definem a linguagem de dados. O terceiro documento define as operaes do protocolo SNMPv1 utilizando protocol data units (PDUs). Os operadores definidos no SNMPv1 so: get, get-next, getresponse, set-request e trap. Muitos dos conceitos de segurana e administrao encontrados no SNMPv3 so encontrados no modelo do SNMPv1. O SNMPv1 introduz o conceito servio de autenticao suportando um ou mais mtodos. No SNMPv3 o conceito de autenticao foi expandido para incluir servios como privacidade. O modelo SNMPv1 possui o controle de acesso baseado num conceito chamado SNMP MIB view. O SNMPv3 especifica um conceito fundamentalmente similar chamado view-based access control. Apesar do SNMPv1 ter antecipado um servio de autenticao suportando vrios mtodos, no foi criado nenhum mtodo alm de uma simples autenticao baseada em community strings. Essa foi a grande deficincia do SNMPv1. Como o conceito de "segurana" pode ser interpretado de modo bastante diferente por cada usurio, o servio de autenticao do SNMPv1 ficou para ser definido em um outro bloco o qual nunca foi posto em prtica. O modelo SNMPv3 j possui uma arquitetura para esse bloco. O SNMPv2 est descrito nas RFCs: 1902, 1903,1904, 1905, 1906, and 1907. A relao entre o SNMPv1 e o SNMPv2 est descrita no RFC 1908. SNMPv2 possui algumas vantagens sobre o SNMPv1. So elas: Mais um tipo de dados: 64 bit counter;

Melhora na eficincia e na performance: operador get-bulk; Notificao de evento confirmado: operador inform; Maior detalhamento dos erros; Modos facilitados de criao e eliminao de linhas na MIB ; Melhorias na definio da linguagem de dados.

Apesar do modelo SNMPv2 est descrito no RFCs 1902-1907, alguns objetivos iniciais do projeto no foram implementados. Os objetivos no alcanados incluem o fornecimento de segurana tais como: autenticao: identificao da origem, integridade da mensagem; privacidade: confidencialidade; autorizao e controle de acesso. Os RFCs do SNMPv3 foram produzidos pelo SNMPv3 Working Group da IETF (em ingls, Internet Engineering Task Force). Esse grupo de trabalho se baseou bastante nos documentos Draft Standard do SNMPv2. Como resultado o SNMPv3 o SNMPv2 com blocos de segurana e administrao. O modelo SNMPv3 descrito nos RFCs 2570, 2571, 2572, 2573, 2574, and 2575, relaciona as deficincias no SNMPv2 em relao a segurana e administrao. A co-existncia do SNMPv1, SNMPv2 e SNMPv3 est descrita no RFC 2576. Novas ferramentas foram adicionadas no SNMPv3. So elas: Segurana o autenticao e privacidade; o autorizao e controle de acesso. Modelo administrativo o nomeao das entidades; o gerncia das chaves; o notificao dos destinos; o relao dos proxys; o configurao remota atravs de operadores SNMP.

WWW A WWW (em ingls, World Wide Web) ou rede de alcance mundial uma rede de computadores na Internet que fornece informao em forma de hipermdia, como vdeos, sons, hipertextos e figuras. Para ver a informao, pode-se usar um software chamado navegador (browser) para descarregar informaes (chamadas "documentos" ou "pginas") de servidores de internet (ou "sites") e mostr-los na tela do usurio. O usurio pode se orientar pelos links na pgina para outros documentos ou mesmo enviar informaes ao servidor para interagir com ele. O ato se orientar por links comumente chamado de "navegar" ou "surfar" na Web.

A Web (substantivo prprio) diferente de web (substantivo comum), j que a Web engloba toda a Internet. Outras webs existem em redes privadas (restritas) que podem ou no fazer parte da Internet. A Web foi criada em um projeto no CERN em 1990 por Tim Berners-Lee que construiu o sistema prottipo da World Wide Web. A inteno original do WWW foi tornar mais fcil o compartilhamento de documentos de pesquisas entre os colegas. A funcionalidade da Web baseada em trs padres: URL: especifica como cada pgina de informao recebe um "endereo" nico em que pode ser encontrada; HTTP: especifica como o navegador e servidor enviam informao um ao outro (protocolo); HTML: um mtodo de codificar a informao de modo que possa ser exibida em uma grande quantidade de dispositivos. Berners-Lee hoje encabea o W3C (em ingls, World Wide Web Consortium), desenvolvendo e mantendo estes padres e outros de modo a permitir que os computadores na Web armazenem e comuniquem todos os tipos de informao efetivamente.

FTP FTP (em ingls, File Transfer Protocol), uma forma bastante rpida e verstil de transferir arquivos, sendo uma das mais usadas na internet. Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo, neste caso, tradicionalmente aparece em letras minsculas, por influncia do programa de transferncia de arquivos do Unix. A transferncia de dados em redes de computadores envolve normalmente transferncia de arquivos e acesso a sistemas de arquivos remotos. O FTP (RFC 959) baseado no TCP, mas anterior pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. o standard da pilha TCP/IP para transferir arquivos, um protocolo genrico independente de hardware e do sistema operacional e transfere arquivos por livre arbtrio, tendo em conta restries de acesso e propriedades dos mesmos. Com base nas informaes sobre os protocolos SMTP, POP3, SNMP, WWW e FTP, julga-se a veracidade de cada uma das alternativas. A alternativa (a), (c), (d) e (e) esto incorretas, pois o enunciado da questo se refere ao protocolo conhecido como POP3. A alternativa (b) est correta, pois o POP3 o protocolo utilizado pelo servidor de email para entregar uma mensagem recebida para seu destinatrio.

49- Analise as seguintes afirmaes relacionadas a termos e definies relacionadas Segurana da Informao: I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informaes, servios ou funcionalidades. A autorizao depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que verificada pelo Spoofing.

II. Diretiva IPsec, tambm denominada sntese da mensagem, o resultado de tamanho fixo obtido pela aplicao de uma funo matemtica unilateral ou algoritmo de IPsec a uma quantidade arbitrria de dados de entrada. Se houver uma alterao nos dados de entrada, o IPsec ser alterado. Funes Ipsec so escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de sada. As Diretivas IPsec podem ser usadas em muitas operaes, inclusive autenticao e assinatura digital. III. No-repdio uma tcnica usada para garantir que algum que esteja executando uma ao em um computador no possa negar falsamente que realizou tal ao. O no-repdio oferece uma prova suficientemente inegvel de que o usurio ou dispositivo efetuou uma determinada ao, como transferncia de dinheiro, autorizao de compra ou envio de uma mensagem. IV. Autenticao o processo de validao das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticao requer que a pessoa, o processo ou o dispositivo que fez a solicitao fornea uma representao de credenciais que comprove sua identidade. Formas comuns de credenciais so chaves privadas para certificados digitais, uma senha secreta para logon de usurios ou computadores no domnio ou um objeto biolgico, como as impresses digitais ou o exame da retina de uma pessoa. Indique a opo que contenha todas as afirmaes verdadeiras. a) III e IV b) II e III c) I e II d) I e III e) II e IV

Comentrios: Gabarito A O gerenciamento de riscos de segurana identifica os ativos, suas respectivas ameaas, as vulnerabilidades que essas ameaas podem explorar para afetar os ativos, bem como os controles estabelecidos para ajudar a proteger os ativos. Os controles, contramedidas ou salvaguardas, so meios organizacionais, operacionais ou tecnolgicos de gerenciamento de riscos. Os Proprietrios da atenuao, como o suporte da Equipe de gerenciamento de riscos de segurana, identificam todos os controles potenciais, calculam o custo de implementao de cada controle, determinam seus custos adicionais como a inconvenincia ao usurio ou o custo de manuteno contnua do controle e avaliam o grau de reduo de risco possvel de cada controle. Os controles organizacionais so procedimentos e processos que definem como os funcionrios da organizao devem executar suas tarefas.

Os controles preventivos nesta categoria incluem: Funes e responsabilidades precisas: Precisam ser definidas e documentadas de forma precisa para que tanto a administrao como os funcionrios entendam claramente de quem a responsabilidade por garantir a implementao de um nvel de segurana adequado para os ativos de TI mais importantes. Separao de tarefas e restries de privilgios: Quando devidamente implementados, esses controles garantem que os funcionrios possuem acesso aos sistemas de TI apenas no grau necessrio para a realizao de suas tarefas e nada alm disso. Planos e procedimentos de segurana documentados: So desenvolvidos para explicar como os controles foram implementados e como deve ser sua manuteno. Treinamento de segurana e campanhas constantes de conscientizao: Necessrio para todos os membros da organizao, permitindo que os usurios e os membros da equipe de TI entendam suas responsabilidades e saibam como utilizar modo adequado os recursos computacionais, protegendo assim os dados da organizao. Sistemas e processos para fornecimento e cancelamento de usurios: Esses controles so necessrios para que os novos membros da organizao possam iniciar suas atividades rapidamente, enquanto que o pessoal que est deixando a organizao perde acesso imediatamente na sua sada. Os processos para o fornecimento devem incluir tambm transferncias de funcionrios entre grupos da empresa com privilgios e nveis de acesso diferentes. Por exemplo, considere funcionrios de um rgo governamental mudando de funes e classificaes de segurana de Confidencial para Super confidencial ou vice-versa. Processos preestabelecidos para conceder acesso a contratados, fornecedores, parceiros e clientes: Geralmente uma variao do uso do fornecimento de acesso a usurios mencionado acima, mas com divergncias em alguns casos. O compartilhamento de diferentes conjuntos de dados com grupos de usurios diversificados, sejam esses internos ou externos, pode ser um grande desafio. Essas escolhas podem ser afetadas por requisitos legais e regulatrios como, por exemplo, quando envolvem dados de sade ou financeiros. Os controles de deteco nesta categoria incluem: Aplicao contnua de programas de gerenciamento de riscos para avaliar e controlar os riscos aos principais ativos comerciais. Anlises contnuas dos controles para verificar sua eficcia. Auditorias peridicas nos sistemas para garantir que no foram comprometidos ou configurados incorretamente.

Investigao sobre o histrico pessoal e profissional dos futuros funcionrios. Recomenda-se que sejam implementadas investigaes adicionais sobre o histrico pessoal e profissional dos funcionrios quando estiverem sendo considerados para uma promoo a posies com nvel de acesso mais alto aos ativos de TI da organizao. Estabelecimento de rodzio de tarefas, um modo bastante eficiente de descobrir atividades mal intencionadas por parte de membros da equipe de TI ou usurios com acesso a informaes confidenciais.

Os controles de gerenciamento nesta categoria incluem: Planejamento de resposta a incidentes, oferecendo organizao a capacidade de reagir rapidamente e recuperar-se de violaes de segurana, minimizando o impacto e impedindo o alastramento a outros sistemas. Planejamento de continuidade dos negcios, permitindo que a organizao se recupere de eventos catastrficos que afetam uma grande parte da infraestrutura de TI.

Os controles operacionais definem como os funcionrios da organizao devem tratar dados, software e hardware. Tambm incluem protees ambientais e fsicas, conforme descrito a seguir. Os controles preventivos nesta categoria incluem: Proteo das instalaes computacionais atravs de meios fsicos, como porteiros, crachs e trancas eletrnicas, trancas biomtricas e grades. Proteo fsica aos sistemas de usurios finais, incluindo dispositivos como trancas e alarmes para computadores portteis e criptografia de arquivos armazenados em dispositivos portteis. Alimentao de backup de emergncia, o que pode proteger sistemas eltricos sensveis contra danos durante quedas de energia e blackouts. Tambm ajudam a garantir que os aplicativos e os sistemas operacionais sejam desligados de modo adequado a fim de preservar dados e transaes. Sistemas de proteo contra incndio, como sistemas automticos de deteco de incndio e extintores de incndio, ferramentas essenciais para proteger os ativos comerciais. Sistemas de controle de temperatura e umidade que prolongam o tempo de vida til de equipamentos eltricos sensveis e ajudam a proteger os dados neles armazenados. Controle de acesso mdia e procedimentos de descarte para garantir que apenas pessoal autorizado tenha acesso a informaes confidenciais e que as mdias usadas para armazenar tais dados sero inutilizadas atravs de

desmagnetizao ou outros mtodos antes do descarte. Sistemas de backup e possibilidade de armazenamento de backup externo para facilitar a restaurao de dados perdidos ou corrompidos. No caso de um incidente catastrfico, a mdia de backup armazenada externamente permite armazenar dados comerciais confidenciais em sistemas de substituio.

Os controles de deteco e de recuperao nesta categoria incluem: Segurana fsica, defendendo a organizao contra invasores que tentam acessar suas instalaes. Como exemplo, podemos citar sensores, alarmes, cmeras e detectores de movimento. Segurana ambiental, protegendo a organizao contra ameaas ambientais como inundaes e incndios. Como exemplo, podemos citar detectores de fumaa e fogo, alarmes, sensores e detectores de inundao.

Os controles tecnolgicos variam muito em termos de complexidade. Incluem planejamento arquitetnico, engenharia, hardware, software e firmware. So todos os componentes tecnolgicos usados para construir os sistemas de informao da organizao. Os controles preventivos nesta categoria incluem: Autenticao: O processo de validao de credenciais de uma pessoa, um processo computacional ou um dispositivo. A autenticao requer que a pessoa, o processo ou o dispositivo que fez a solicitao fornea uma credencial comprovando sua identidade. As formas mais comuns de credenciais so assinaturas digitais, cartes inteligentes, dados biomtricos e uma combinao de nomes de usurio e senhas. Autorizao: O processo de conceder acesso a uma pessoa, processo computacional ou dispositivo a determinadas informaes, servios ou funcionalidades. A autorizao derivada da identidade da pessoa, processo computacional ou dispositivo que solicitou o acesso, sendo verificada atravs de autenticao. No-repdio: uma tcnica usada para garantir que algum que esteja executando uma ao em um computador no possa negar falsamente que realizou tal ao. O no-repdio oferece uma prova inegvel de que o usurio efetuou uma determinada ao, como transferncia de dinheiro, autorizao de compra ou envio de uma mensagem. Controle de acesso: O mecanismo para limitar o acesso a determinadas informaes com base na identidade do usurio e na participao em vrios grupos predefinidos. O controle de acesso pode ser obrigatrio, condicional ou baseado na funo.

Comunicaes protegidas: Esses controles usam criptografia para proteger a integridade e a confidencialidade das informaes transmitidas atravs de redes. Os controles de deteco e de recuperao nesta categoria incluem: Sistemas de auditoria: Permitem monitorar e acompanhar o comportamento inesperado do sistema. uma ferramenta essencial para a deteco, o entendimento e a recuperao de violaes de segurana. Programas antivrus: Planejados para detectar e responder a softwares mal intencionados, como vrus e worms. As respostas podem incluir o bloqueamento do acesso do usurio aos sistemas ou arquivos infectados ou informar ao usurio que sobre a deteco de um programa infectado. Ferramentas de verificao de integridade do sistema: Permitem que a equipe de TI determine se foram feitas alteraes no autorizadas ao sistema. Por exemplo, algumas ferramentas de verificao de integridade do sistema calculam a soma de todos os arquivos presentes nos volumes de armazenamento do sistema e guardam as informaes no banco de dados de um outro computador. Essa ferramenta permite realizar comparaes confiveis e automatizadas entre o estado atual do sistema e sua correta configurao anterior. Os controles de gerenciamento nesta categoria incluem: As ferramentas de administrao de segurana que acompanham vrios sistemas operacionais e aplicativos comerciais, assim como produtos de hardware e software voltados para a segurana. Essas ferramentas so necessrias para realizar eficientemente a manuteno, o suporte e a soluo de problemas dos recursos de segurana desses produtos. Criptografia, a base de vrios outros controles de segurana. A criao, o armazenamento e a distribuio segura de chaves de criptografia possibilitam tecnologias como redes virtuais privadas (VPNs), autenticao de usurio segura e criptografia de dados em vrios tipos de mdia de armazenamento. Identificao, possibilitando identificar usurios e processos exclusivos. Com essa capacidade, os sistemas podem incluir recursos como responsabilidade e controle de acesso condicional, baseado na funo e obrigatrio. Protees inerentes ao sistema, que so os recursos desenvolvidos dentro do sistema para proteger as informaes nele processadas ou armazenadas. Os recursos de proteo do sistema podem ser demonstrados atravs de reutilizao segura de objetos, suporte a memria no-execute (NX) e separao de processo.

Com base nas informaes relacionadas aos termos e definies relativas a

Segurana da Informao, julga-se a veracidade de cada um dos itens. O item I est incorreto, pois se refere ao conceito de autorizao em que consiste em conceder acesso a uma pessoa, processo computacional ou dispositivo a determinadas informaes, servios ou funcionalidades. A autorizao derivada da identidade da pessoa, processo computacional ou dispositivo que solicitou o acesso, sendo verificada atravs de autenticao. Spoofing significa o ato de um invasor fazer-se passar por um endereo IP legtimo em uma tentativa de interromper a comunicao ou interceptar dados. O item II est incorreto, pois se refere ao termo de segurana conhecido como Hash. Este o resultado de tamanho fixo obtido pela aplicao de uma funo matemtica unilateral (tambm denominada algoritmo de hash) a uma quantidade arbitrria de dados de entrada. Se houver uma alterao nos dados de entrada, o hash ser alterado. Funes hash so escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor hash de sada. O hash pode ser usado em muitas operaes, inclusive autenticao e assinatura digital. Tambm denominada sntese da mensagem. Diretiva IPsec: um grupo de regras de segurana para o processamento do trfego de rede na camada IP. Uma regra de segurana contm filtros de pacotes associados a uma ao permitir, bloquear ou negociar. Quando a negociao necessria, a diretiva IPsec contm mtodos de autenticao e de segurana para negociar com o computador de mesmo nvel. O item III est correto, pois o no-repdio uma tcnica usada para garantir que algum que esteja executando uma ao em um computador no possa negar falsamente que realizou tal ao. O no-repdio oferece uma prova suficientemente inegvel de que o usurio ou dispositivo efetuou uma determinada ao, como transferncia de dinheiro, autorizao de compra ou envio de uma mensagem. O item IV est correto, pois a autenticao o processo de validao das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticao requer que a pessoa, o processo ou o dispositivo que fez a solicitao fornea uma representao de credenciais que comprove sua identidade. Formas comuns de credenciais so chaves privadas para certificados digitais, uma senha secreta para logon de usurios ou computadores no domnio ou um objeto biolgico, como as impresses digitais ou o exame da retina de uma pessoa.
50- Analise as seguintes afirmaes relacionadas a conceitos bsicos de criptografia e segurana da informao: I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo ir complementar a informao com mais 13 bytes extras para s ento encript-lo. No momento de decript-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pblica podem ser decriptados apenas pela chave privada equivalente. III. Privacidade o conceito que indica que ningum pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade um conceito relacionado imposio legal que orienta e impele as pessoas a honrar as suas palavras. IV.Na criptografia de chave simtrica a chave que utilizada para criptografar os dados a mesma chave que utilizada para decript-los. A segurana nestes casos est no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e III b) II e III c) III e IV d) I e II e) II e IV

Comentrios: Gabarito D Criptografia A cifragem consiste na aplicao de um algoritmo aos dados para os tornarem ilegveis. Para recuperar dos dados originais ser necessrio conhecer o algoritmo de decifragem. As aplicaes bsicas da criptografia so a confidencialidade, garantir a leitura dos dados por apenas quem autorizado, e a autenticao/integridade, (garantir a correta origem e a no alterao dos dados entre processo de transferncia entre a origem e o destino). Existem ainda outras aplicaes como, por exemplo, a assinatura digital. Na prtica, juntamente com os algoritmos utilizam-se chaves, mesmo que os algoritmos sejam conhecidos necessria a chave correta. Logo, a segurana no est relacionada ao conhecimento da implementao dos algoritmos e sim ao conhecimento das chaves de criptografia. Criptografia Simtrica A criptografia simtrica, tambm conhecida por criptografia tradicional, utiliza uma nica chave que serve tanto para cifrar como para decifrar. A criptografia de chave pblica utiliza uma chave para cifrar e outra chave para decifrar. No existem mecanismos de cifragem/decifragem 100% eficazes, numa abordagem puramente terica imediato que qualquer chave pode ser quebrada

pela fora bruta. Suponha-se que dispe de um exemplar de uma mesma mensagem original e cifrada, e o algoritmo conhecido, basta tentar com todas as chaves possveis at acertar. A soluo entrar no domnio prtico e atender s capacidades do equipamento de processamento atual de modo a usar algoritmos e chaves que no possam ser descobertas em tempo til. O tempo necessrio para quebrar uma chave pela "fora bruta" depende do nmero de chaves possveis, nmero de bits da chave, e do tempo de execuo do algoritmo. O grande problema desta abordagem que a capacidade de processamento dos equipamentos tem crescido dia-a-dia e existe a expectativa do mercado em processadores baseados em mtodos qunticos que comprometeria os atuais algoritmos de criptografia simtrica. DES (em ingls, Data Encryption Standard) O DES um mecanismo de cifragem tradicional, simtrico, desenvolvido nos anos setenta, utiliza uma chave de 56 bits que aplicada a blocos de dados com 64 bits, o objetivo destes algoritmos que seja muito difcil calcular a chave K, mesmo conhecendo o algoritmo DES, uma mensagem cifrada C e uma mensagem original M: C = DES(K,M). O algoritmo usado algo complexo: A mensagem de 64 bits dividida em duas partes de 32 bits cada. A chave de 56 bits usada para gerar 16 chaves de 18 bits cada. aplicado sucessivamente 16 vezes um algoritmo, usando as chaves geradas.

Devido as suas caractersticas, pequenas alteraes na mensagem original provocam grandes alteraes na mensagem cifrada, isto dificulta as tentativas de conhecer a chave, mesmo que se possa cifrar aquilo que se pretende. Note-se que as chaves DES tm 64 bits (8 octetos), mas o algoritmo obriga a que cada octeto da chave seja impar, logo o bit menos significativo da cada octeto no usado porque tem valor fixo. Em termos reais tem-se por isso chaves com apenas 56 bits. Existem hardwares capazes de implementar este algoritmo de forma eficiente. A aplicao de "fora bruta" para descobrir a chave, obriga a aplicar o algoritmo um mximo de 256 vezes, ou seja, cerca de 72 000 000 000 000 000 vezes. Este nmero no , contudo, demasiado tranqilizante, este algoritmo implementado de forma mais eficiente em "hardware", para "quebrar" uma chave DES usa-se um "chip" apropriado que pode ser montado de forma a trabalhar em

paralelo com outros semelhantes. O custo depende do tempo pretendido para quebrar a chave, atualmente com alguns milhes de dlares pode-se montar uma mquina capaz de descobrir chaves DES em aproximadamente 3 horas. O documento conhecido como Efficient DES key search contm plano detalhado para a implementao desse tipo de mquina. Para fortalecer o DES seria necessrio aumentar o nmero de bits da chave, contudo o algoritmo exige um valor fixo de 56 bits, a aplicao sucessiva de duas chaves no soluo, pois apenas duplica o nmero de aplicaes do algoritmo necessrias para quebrar a chave (tcnica "meet-in-the middle"), corresponde por isso a aumentar apenas um bit. O triplo DES utiliza duas chaves, mas o algoritmo aplicado trs vezes segundo a seguinte equao C = DES(K1, DES -1(K2,DES(K1,M))), em que DES-1 representa o algoritmo inverso (decifragem). O triplo DES corresponde utilizao de uma chave de 90 bits, tem ainda a vantagem de poder ser usado para DES simples, basta que K1=K2. Alm da "fora bruta", existem outras abordagem para descobrir chaves:

Cripto-anlise diferencial: para usar esta tcnica necessrio que se possa cifrar as mensagens pretendidas, em funo de alteraes nessas mensagens e resultados na mensagem cifrada, no caso do DES simples possvel reduzir as chaves a 247. Cripto-anlise linear: tenta definir a chave por aproximao linear em funo da informao recolhida de pares (M,C), no caso do DES simples reduz o nmero de chaves a 243.

Rivest Ciphers (RC2, RC4 e RC5) Esta uma sucesso de algoritmos bastante usados na atualidade que possuem maior flexibilidade e possibilita maior segurana do que o DES simples. Todos so algoritmos simtricos, a mesma chave usada para cifrar e para decifrar. Rivest Cipher 2 (RC2) O RC2 caracteriza-se por blocos de entrada de 64 bits (8 bytes), contudo podem ser usadas chaves com vrios tamanhos, o tamanho mais comum, por ser considerado seguro de 128 bits (16 bytes). Rivest Cipher 4 (RC4) O RC4 no uma tcnica de blocos, trabalha em continuo com um fluxo de entrada de bytes e sada de bytes cifrados ou decifrados conforme o caso. Esta uma tcnica atualmente muito usada, por um lado porque funciona em fluxo continuo e por outro lado porque bastante rpida (cerca de 4 vezes mais rpida

do que o DES simples). Tal como o RC2 permite qualquer comprimento de chave, usando-se normalmente 16 bytes (128 bits). Rivest Cipher 5 (RC5) Esta novamente uma tcnica de cifragem em bloco, o RC5 caracteriza-se por uma grande flexibilidade e possibilidade de parametrizao. Com o RC5 os blocos de entrada podem ter qualquer dimenso pr-determinada, a chave tambm pode ter qualquer comprimento, e tambm se pode pr-determinar o nmero de iteraes do algoritmo. O RC5 muito flexvel, estando sujeito a uma srie de parmetros que devem ser ajustados s necessidades particulares de cada caso. A mensagem original fornecida ao algoritmo sob a forma de dois blocos de w bits, correspondendo ao alinhamento mais conveniente para o sistema em causa, os valores tpicos para w so: 16, 32 e 64. A mensagem cifrada possui forma idntica. Outro parmetro importante o nmero de aplicaes do algoritmo (r), pode variar de 1 a 255. Para aplicar r vezes o algoritmo, vai ser gerado a partir da chave uma tabela com t = 2. (r+1) blocos de w bits. A chave especificada pelos parmetros b e k, b especifica o nmero de bytes (octetos) que constitui a chave e k a chave propriamente dita. habitual usar a notao RC5-w/r/b para especificar uma implementao particular RC5. Podemos dizer que o RC5-32/16/7 equivalente ao DES. Os valores mais usados so RC5-32/12/16 e RC5-32/16/8. International Data Encryption Algorithm (IDEA) mais uma tcnica de cifragem simtrica em bloco usada atualmente. Usa blocos fixos com 64 bits (8 bytes) e usa chaves com 128 bits (16 bytes). Na atualidade considerada segura, mas ao contrrio dos algoritmos RC usa chaves de comprimento fixo que certamente vo comprometer o seu futuro. BLOWFISH um algoritmo simtrico conhecido pela sua velocidade, sendo bastante mais rpido do que o RC2 e o IDEA. Usa blocos fixos com 64 bits (8 bytes), mas as chaves podem ter qualquer comprimento, 128 bits frequentemente utilizado. ARCFOUR um algoritmo considerado equivalente ao RC4, tal como o RC4 no usa blocos de entrada, mas sim um fluxo contnuo de bytes e as chaves podem ter comprimento varivel, novamente 128 bits o valor mais corrente na atualidade.

Aplicao das tcnicas de cifragem em bloco As tcnicas de cifragem em bloco (Ex: DES, RC2, RC5, IDEA,...) podem ser aplicadas de diversos modos a mensagens de comprimento diferente do tamanho de bloco. A tcnica mais simples conhecida por ECB (em ingls, Electronic Code Book), consiste em dividir a mensagem em blocos de tamanho adequado, cifrar os blocos em separado e concatenar os blocos cifrados na mesma ordem. O grande inconveniente desta tcnica que blocos de mensagem original idnticos vo produzir blocos cifrados idnticos, isso no desejvel. A tcnica CBC (em ingls, Cipher Block Chaining) evita este inconveniente, realiza a operao xor entre o bloco a cifrar Mi e o bloco anteriormente cifrado Ci, somente em seguida se aplica o algoritmo de cifragem: Ci = cifragem (chave, Mi xor C(i-1))

Na decifragem, obtm-se Mi xor C(i-1), como xor-1 = xor, utiliza-se: Mi = decifragem (chave, Ci) xor C(i-1) Como para o primeiro bloco no existe mensagem anterior, utiliza-se um bloco aleatrio conhecido por IV (em ingls, Initialization Vector). Esta tcnica pouco favorvel sob o ponto de vista da propagao de erros, uma vez que um erro na transmisso de um bloco cifrado Ci vai inutilizar tanto o bloco Mi como o seguinte M(i+1). Nas tcnicas CFB (em ingls, Cipher FeedBack) e OFB (em ingls, Output FeedBack), a mensagem no diretamente cifrada, existe um vetor de inicial (IV) ao qual aplicado o algoritmo de cifragem, aplica-se ento a operao xor entre o vetor cifrado e a mensagem.

A operao xor entre o vetor cifrado e a mensagem realizada do seguinte modo: Pegam-se nos n bits da esquerda do vetor cifrado e realiza-se a operao xor com os n seguintes da mensagem. Realiza-se o "shift" para a esquerda de n bits do vetor cifrado. Injetam-se n bits no vetor original, realizando o "shift" para a esquerda. No caso do CFB, utilizam-se os n bits resultantes da operao xor. No caso do OFB, utilizam-se os n bits retirados do vetor cifrado. Quando esgotam os bits do vetor cifrado aplica-se novamente o algoritmo de cifragem ao vetor original.

As figuras seguintes ilustram as duas tcnicas: CFB ( esquerda) e OFB ( direita):

Os valores mais comuns para n so 1, 8 ou 64. Devido ao seu funcionamento a tcnica OFB, tambm conhecida por OFM (em ingls, Output Feedback Mode) apenas produz um bloco de mensagem errado quando ocorre um erro na transmisso de um bloco cifrado. Quando o comprimento da mensagem no mltiplo do tamanho do bloco necessrio recorrer a tcnicas de enchimento (em ingls, padding), uma tcnica habitual adicionar um bit 1 seguido dos bits 0 necessrios. Criptografia Assimtrica A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada. A chave pblica distribuda livremente para todos os correspondentes via e-mail ou atravs de uma infra-estrutura de chaves, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimtrica, uma mensagem cifrada com a chave pblica pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente. Os algoritmos de chave pblica podem ser utilizados para autenticidade e

confidencialidade. Para confidencialidade, a chave pblica usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifra-la. Para autenticidade, a chave privada usada para cifrar mensagens, com isso garantese que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a chave pblica. A descoberta deste novo paradigma em criptografia usando chave pblica representada pelo popular sistema de criptografia RSA causou uma nova onda de interesse pela teoria de nmeros e mais importante por processos computacionais. O RSA um sistema de criptografia de chave pblica tanto para cifrar quanto para autenticao de dados, foi inventado em 1977 por Ron Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT. RSA combinado com a funo hashing SHA1 (em ingls, secure hash algorithm) para cifrar a mensagem. A principal vantagem da criptografia baseada em chave pblica a sua maior segurana em relao criptografia baseada em chave secreta. No sistema baseado em chave pblica as chaves privadas nunca precisam ser transmitidas ou recebidas a ningum. Num sistema de chave secreta, ao contrrio, sempre existe uma chance de que um intruso possa descobrir a chave secreta enquanto esta est sendo transmitida. Outra vantagem do sistema baseado em chave pblica que eles podem fornecer um mtodo para assinaturas digitais, mas em contra partida como desvantagens sempre existem citemos uma; a velocidade. O mtodo de chave pblica muito mais lento na cifragem do que o mtodo de chave secreta. A utilizao dos conceitos de criptografia assimtrica, em uma arquitetura conhecida como infra-estrutura de chave pblica, permitiu implementar os mecanismos fundamentais e necessrios para garantir a segurana das informaes veiculadas na internet, esses servios so: Confidencialidade, Integridade, Autenticao e No-Repdio. Confidencialidade A confidencialidade ou sigilo garantido criptografando-se a informao com a chave pblica da pessoa a quem a informao dirigida. Deste modo, somente esta pessoa de posse da chave privada correspondente (o destinatrio correto) que consegue descriptografar a informao. Por exemplo: Imagine que A (emissor) deseja enviar uma informao (mensagem, texto, dados, etc) secreta para B (receptor). A deve criptografar a informao utilizando a chave pblica de B. Deste modo quando B recebe a informao, o mesmo pode descriptografar essa informao com a sua chave privada, e assim obter acesso informao original em formato legvel. Integridade e Autenticao

A credibilidade de um documento tradicional (documento papel) est ligada essencialmente sua originalidade. Dois aspectos devem ser observados; autoria e integridade. O conceito de assinatura digital abrange estes dois aspectos, garante de forma indubitvel a autoria do documento e nos d a certeza de que o documento eletrnico no foi alterado, nem mesmo em uma vrgula. Tecnicamente, uma assinatura digital uma verso reduzida de um documento eletrnico, criptografada com a chave privada do autor e anexada ao prprio documento eletrnico. A verso reduzida, conhecida como cdigo do documento ou cdigo Hash, o resultado de uma anlise matemtica realizada sobre o documento, nica para cada contedo original e gerada de forma que qualquer alterao efetuada sobre o documento produzir um cdigo completamente diferente. A assinatura digital gerada pelo autor ao assinar (criptografar), o cdigo do documento com a sua chave privada. Deste modo, pode-se verificar a integridade do documento assinado digitalmente, utilizando-se a chave pblica do emissor e tendo-se a certeza de quem foi que gerou o documento, visto que somente uma chave privada especfica poderia gerar aquela assinatura. Se o objetivo ainda garantir que ningum tenha acesso ao contedo do documento, a no ser o receptor desejado, deve-se aplicar tambm o procedimento para obter a confidencialidade descrito anteriormente. No-Repdio No-Repdio, ou no recusa, a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. Deste modo, a menos de um uso indevido do certificado digital, fato que no exime de responsabilidade, o autor no pode negar a autoria da transao. O mecanismo criado para usufruir os avanos da tecnologia de criptografia, em particular da criptografia assimtrica, e capaz de transferir para a internet seus benefcios de segurana e confiabilidade, foi o Certificado Digital. O Certificado Digital emitido por uma entidade confivel, denominada Autoridade Certificadora, que se utilizando processos e critrios bem definidos e pblicos, regula a gesto do certificado atravs da emisso, revogao e renovao dos mesmos por aprovao individual. Ao emitir um certificado digital, a autoridade certificadora assina digitalmente o certificado tornando-o inviolvel e ao mesmo tempo factvel de verificao quanto a sua integridade, validade, aplicabilidade e identificao do portador. O uso do certificado digital no desenvolvimento de sistemas voltados rede

mundial de computadores permite incorporar a estes sistemas todas as caractersticas -como: confidencialidade, integridade, autenticidade e no-repdio, necessrias e fundamentais a segurana e confiabilidade dos mesmos. Programas de correio eletrnico e navegadores para internet, como o Microsoft Internet Explorer, o Netscape Communicator, Firefox e outros, j incorporam funcionalidades para uso de criptografia e certificado digital, realizando de forma transparente ao usurio uma srie de facilidades como verificao de integridade e validao de certificados, encriptao e desencriptao de dados, entre outras. Com base nas informaes relacionadas a conceitos bsicos de criptografia e segurana da informao, julga-se a veracidade de cada um dos itens. O item I est correto, pois as tcnicas de cifragem em bloco, tais como: DES, RC2, RC5, IDEA e outras, podem ser aplicadas de diversos modos a mensagens de comprimento diferente do tamanho de bloco. Quando o comprimento da mensagem no mltiplo do tamanho do bloco necessrio recorrer a tcnicas de enchimento (em ingls, padding), uma tcnica habitual adicionar um bit 1 seguido dos bits 0 necessrios. No momento de decript-la, os bits ou bytes extras devem ser identificados e ignorados. O item II est correto, pois o RSA um sistema de criptografia de chave pblica. Em um algoritmo de chave pblica, uma mensagem cifrada com a chave pblica, decifrada somente com a chave privada correspondente. O item III est incorreto, pois mistura os conceitos de confidencialidade e norepdio. A confidencialidade ou sigilo garantido criptografando-se a informao com a chave pblica da pessoa a quem a informao dirigida. Deste modo, somente esta pessoa de posse da chave privada correspondente que consegue descriptografar a informao. O no-repdio a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transao de forma eletrnica, no poder posteriormente negar sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura digital. O item IV est correto, pois a criptografia simtrica, tambm conhecida por criptografia tradicional, utiliza uma nica chave que serve tanto para cifrar como para decifrar. A segurana no est relacionada ao conhecimento da implementao dos algoritmos e sim ao conhecimento das chaves de criptografia. Quando se usa a criptografia simtrica, escolhe-se uma tcnica baseada em cifragem em bloco, tais como: DES, RC2, RC5, IDEA e outras, ou uma tcnica no baseada em blocos, tais como: RC4 e ARCFOUR. Porm, usa-se o mesmo algoritmo para criptografar e decriptar as mensagens.
51-Analise as seguintes afirmaes relacionadas ao modelo de referncia OSI para redes de computadores: I. O nvel de sesso fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nvel de transporte, oferecendo servios como gerenciamento de token, controle de dilogo e gerenciamento de atividades.

II. O nvel de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nvel de aplicao, convertendo assim um canal de comunicao no confivel em um canal de comunicao confivel. III. A finalidade do nvel de apresentao a de realizar transformaes adequadas nos dados, antes de seu envio ao nvel de sesso. Essas transformaes esto relacionadas basicamente com compresso de texto, criptografia e converso de padres de terminais. IV. Como o nvel de rede j garante que o pacote chegue ao seu destino, o nvel de transporte tem como objetivo adicional estabelecer uma comunicao fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) III e IV d) II e III e) II e IV

Comentrios: Gabarito B Com o objetivo de facilitar o processo de padronizao e obter interconectividade entre mquinas de diferentes fabricantes, a Organizao Internacional de Normalizao (ISO, em ingls, International Standards Organization), uma das principais organizaes no que se refere elaborao de padres de comunicao de mbito mundial, aprovou, no incio da dcada de 1980, um modelo de arquitetura para sistemas abertos, visando permitir a comunicao entre mquinas heterogneas e definindo diretivas genricas para a construo de redes de computadores independente da tecnologia de implementao. Esse modelo foi denominado OSI (em ingls, Open Systems Interconnection), servindo de base para a implementao de qualquer tipo de rede, seja de curta, mdia ou longa distncia. Para atingir os objetivos de interoperabilidade, compatibilidade, portabilidade e escalabilidade exigidos para a implementao de um sistema aberto so necessrias algumas etapas obrigatrias que podem ser observadas na definio do modelo OSI:

Definio do modelo (padro para arquitetura do sistema aberto) - O padro criado para o modelo OSI define exatamente o que cada camada deve fazer, mas no define como isto ser feito, ou seja, define os servios que cada camada deve prestar, mas no o protocolo que os realizar; Definio dos protocolos de cada camada Definio dos padres dos componentes que fazem parte do modelo (padres de interoperabilidade e portabilidade), no s os relacionados comunicao, mas tambm alguns

no relacionados como a estrutura de armazenamento de dados e outros;

Seleo dos perfis funcionais Etapa realizada pelos rgos de padronizao de cada pas que escolhem os padres que lhes cabem, baseados em condies tecnolgicas, base instalada, viso futura, etc.

A arquitetura de uma rede formada por camadas (ou nveis), interfaces e protocolos. As camadas so processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra mquina. Cada camada oferece um conjunto de servios ao nvel superior, usando funes realizadas no prprio nvel e servios disponveis nos nveis inferiores. Em uma estrutura baseada em camadas, os dados transferidos em uma comunicao de um nvel especfico no so enviados diretamente ao processo do mesmo nvel em outra estao, mas descem, atravs da cada camada adjacente da mquina transmissora at o nvel inicial, em que transmitido, para depois subir atravs de cada nvel adjacente da mquina receptora. Os protocolos so conjuntos de regras e formatos que permitem a comunicao entre as camadas nas diferentes mquinas. Em cada camada podem ser definidos um ou mais protocolos. J as interfaces representam o limite entre cada nvel adjacente em que uma camada compreende as informaes vindas de outra camada.

Figura 1 - Camadas, interfaces e protocolos. Dentro dessa filosofia, o modelo OSI define uma arquitetura genrica de sete camadas para o sistema computacional. Com exceo da camada mais alta, cada camada usuria dos servios prestados pela camada imediatamente inferior (n1) e presta servios para a camada imediatamente superior (n+1). Esta troca de informaes entre as camadas adjacentes ocorre por meio da troca de primitivas

de servios (funes que um nvel oferece ao nvel imediatamente superior de forma a prover a comunicao entre os mesmos) nas interfaces entre as camadas. Apesar da diviso em sete nveis, pode-se considerar genericamente que as trs camadas mais baixas do modelo cuidam dos aspectos relacionados transmisso propriamente dita, a quarta camada lida com a comunicao fim-a-fim, enquanto que as trs camadas superiores se preocupam com os aspectos relacionados aplicao, j ao nvel de usurio. Uma maneira bastante simples de se enxergar a funcionalidade do modelo OSI imaginar que cada camada tem como funo adicionar um cabealho aos dados do usurio a serem transmitidos para outro sistema. Deste modo, a funo de cada camada do outro sistema exatamente a inversa, ou seja, retirar os cabealhos dos dados que chegam e entreg-los ao usurio em sua forma original. As camadas do Modelo de Referncia OSI so as seguintes: Camada Fsica Os protocolos deste nvel so os que realizam a codificao/decodificao de smbolos e caracteres em sinais eltricos lanados no meio fsico, que fica logo abaixo dessa camada. O nvel fsico tem a funo de transmitir uma seqncia de bits atravs de um canal de comunicao. As funes tpicas dos protocolos deste nvel so fazer com que um bit "1" transmitido por uma estao seja entendido pelo receptor como bit "1" e no como bit "0". Assim, este nvel trabalha basicamente com as caractersticas mecnicas e eltricas do meio fsico, como por exemplo:

Nmero de volts que devem representar os nveis lgicos "1" e "0; Velocidade mxima da transmisso; Transmisso simplex, half duplex ou full duplex; Nmero de pinos do conector e utilidade de cada um; Dimetro dos condutores.

Camada de Enlace de Dados O principal objetivo da camada de enlace receber/transmitir uma seqncia de bits do/para o nvel fsico e transform-los em uma linha que esteja livre de erros de transmisso, a fim de que essa informao seja utilizada pelo nvel de rede. O nvel de enlace est dividido em dois subnveis.

Subnvel superior - controle lgico do enlace (LLC, em ingls, Logical Link Control) - O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnvel MAC, como por exemplo, o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). Ele oculta as diferenas entre os protocolos do subnvel MAC. Usa-se o LLC quando necessrio controle de fluxo ou comunicao confivel;

Subnvel inferior controle de acesso ao meio (MAC, em ingls, Medium Access Control) possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring). O protocolo de nvel superior pode usar ou no o subnvel LLC, dependendo da confiabilidade esperada para esse nvel.

Camada de Rede A camada de rede tem a funo de controlar a operao da rede de um modo geral. Suas principais funes so o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos ns intermedirios durante o percurso, o controle de congestionamento e a contabilizao do nmero de pacotes ou bytes utilizados pelo usurio, para fins de tarifao. O principal aspecto que deve ser observado nessa camada a execuo do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois ns da rede. Em redes de longa distncia comum que a mensagem chegue do n fonte ao n destino passando por diversos ns intermedirios no meio do caminho e tarefa do nvel de rede escolher o melhor caminho para essa mensagem. A escolha da melhor rota pode ser baseada em tabelas estticas, que so configuradas na criao da rede e so raramente modificadas; pode tambm ser determinada no incio de cada conversao, ou ser altamente dinmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes esto sendo transmitidos atravs dos mesmos caminhos, eles vo diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos tambm tarefa da camada de rede. Camada de Transporte A camada de transporte inclui funes relacionadas com conexes entre a mquina fonte e mquina destino, segmentando os dados em unidades de tamanho apropriado para utilizao pelo nvel de rede, seguindo ou no as orientaes do nvel de sesso. As principais funes do nvel de transporte so a criar conexes para cada requisio vinda do nvel superior, multiplexar as vrias requisies vindas da camada superior em uma nica conexo de rede, dividir as mensagens em tamanhos menores, a fim de que possam ser tratadas pelo nvel de rede e estabelecer e terminar conexes atravs da rede. Sob condies normais, o nvel de transporte cria uma conexo distinta para cada conexo de transporte requisitada pelo nvel superior. Se a conexo de transporte requisitada necessita uma alta taxa de transmisso de dados, este nvel pode criar mltiplas conexes de rede, dividindo os dados atravs da rede para aumentar a

velocidade de transmisso, conforme as indicaes do nvel de sesso. Por outro lado, a camada de transporte pode multiplexar as vrias conexes de transporte na mesma conexo de rede, a fim de reduzir custos. Em ambos os casos, a camada de transporte deixa essa multiplexao transparente ao nvel superior. Existem vrias classes de servio que podem ser oferecidas ao nvel superior, e, em ltima instncia, aos usurios da rede. A mais popular uma comunicao atravs de um canal ponto-a-ponto livre de erros, que envia as mensagens seqencialmente, na mesma ordem que elas foram recebidas. Existem outras classes permitidas, como o envio de mensagens isoladas, sem garantia sobre a ordem da entrega, ou enviar mensagens para mltiplos destinos (mensagens multicast). O nvel de transporte o primeiro que trabalha com conexes lgicas fim a fim, ou seja, um programa na mquina fonte conversa com um programa similar na mquina destino, diferente dos nveis anteriores, que conversavam somente com o n vizinho. Vale ressaltar que a conexo criada pelo nvel de transporte uma conexo lgica, e os dados so transmitidos somente pelo meio fsicos, atravs da camada fsica do modelo. Assim, os dados devem descer nvel a nvel at atingir o nvel 1, para ento serem transmitidos mquina remota. As funes implementadas pela camada de transporte dependem da qualidade de servio desejada. Foram especificadas, ento, cinco classes de protocolos orientados conexo:

Classe 0: simples, sem nenhum mecanismo de deteco e recuperao de erros; Classe 1: recuperao de erros bsicos sinalizados pela rede; Classe 2: permite que vrias conexes de transporte sejam multiplexadas sobre uma nica conexo de rede e implementa mecanismos de controle de fluxo; Classe 3: recuperao de erros sinalizados pela rede e multiplexao de vrias conexes de transporte sobre uma conexo de rede; Classe 4: deteco e recuperao de erros e multiplexao de conexes de transporte sobre uma nica conexo de rede.

Camada de Sesso A funo da camada de sesso administrar e sincronizar dilogos entre dois processos de aplicao. Este nvel oferece dois tipos principais de dilogo: half duplex e full duplex. O nvel de sesso fornece mecanismos que permitem estruturar os circuitos oferecidos para o nvel de transporte. Neste nvel ocorre a quebra de um pacote com o posicionamento de uma marca lgica ao longo do dilogo. Esta marca tem como finalidade identificar os blocos recebidos para que no ocorra uma recarga, quando ocorrer erros na transmisso.

Uma sesso permite transporte de dados de uma maneira mais refinada que o nvel de transporte em determinadas aplicaes. Uma sesso pode ser aberta entre duas estaes a fim de permitir a um usurio se logar em um sistema remoto ou transferir um arquivo entre essas estaes. Os protocolos desse nvel tratam de sincronizaes (check points) na transferncia de arquivos. Camada de Apresentao A funo da camada de apresentao assegurar que a informao seja transmitida de tal forma que possa ser entendida e usada pelo receptor. Dessa forma, este nvel pode modificar a sintaxe da mensagem, mas preservando sua semntica. Por exemplo, uma aplicao pode gerar uma mensagem em ASCII mesmo que a estao interlocutora utilize outra forma de codificao (como EBCDIC). A traduo entre os dois formatos feita neste nvel. A camada de apresentao tambm responsvel por outros aspectos da representao dos dados, como criptografia e compresso de dados. Camada de Aplicao A camada de aplicao o nvel que possui o maior nmero de protocolos existentes, devido ao fato de estar mais perto do usurio e os usurios possurem necessidades diferentes. Esta camada fornece ao usurio uma interface que permite acesso a diversos servios de aplicao, convertendo as diferenas entre diferentes fabricantes para um denominador comum. Por exemplo, em uma transferncia de arquivos entre mquinas de diferentes fabricantes pode haver convenes de nomes diferentes (DOS tem uma limitao de somente 8 caracteres para o nome de arquivo, UNIX no), formas diferentes de representar as linhas, e assim por diante. Transferir um arquivo entre os dois sistemas requer uma forma de trabalhar com essas incompatibilidades, e essa a funo da camada de aplicao. O dado entregue pelo usurio camada de aplicao do sistema recebe a denominao de SDU (em ingls, Service Data Unit). A camada de aplicao, ento, junta a SDU (no caso, os dados do usurio) um cabealho chamado PCI (em ingls, Protocol Control Information). O objeto resultante desta juno chamado de PDU (em ingls, Protocol Data Unit), que corresponde unidade de dados especificada de um certo protocolo da camada em questo. A tabela seguinte resume as funes das diferentes camadas do modelo OSI: CAMADA FUNO

Funes especializadas (transferncia de arquivos, terminal virtual, e-mail) APRESENTAO Formatao de dados e converso de caracteres e cdigos SESSO Negociao e estabelecimento de conexo com outro n TRANSPORTE Meios e mtodos para a entrega de dados ponta-a-ponta REDE Roteamento de pacotes atravs de uma ou vrias redes Deteco e correo de erros introduzidos pelo meio de ENLACE transmisso FSICA Transmisso dos bits atravs do meio de transmisso APLICAO Com base nas informaes relacionadas ao modelo de referncia OSI para redes de computadores, julga-se a veracidade de cada um dos itens. O item I est correto, pois a camada de sesso fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nvel de transporte, oferecendo servios como gerenciamento de token, controle de dilogo e gerenciamento de atividades. Ou melhor, responsvel pela negociao e estabelecimento de conexo com outro n. O item II est incorreto, pois a camada de Enlace de Dados tem a funo de receber/transmitir uma seqncia de bits do/para o nvel fsico e transform-los em uma linha que esteja livre de erros de transmisso, a fim de que essa informao seja utilizada pelo nvel de rede. O item III est correto, pois a camada de apresentao tem a funo de realizar transformaes adequadas nos dados, antes de seu envio ao nvel de sesso. Essas transformaes esto relacionadas basicamente com compresso de texto, criptografia e converso de padres de terminais. O item IV est incorreto, pois a camada de rede no garante necessariamente que um pacote chegue a seu destino, e pacotes podem ser perdidos ou mesmo chegar fora da seqncia original de transmisso. A funo bsica desta camada aceitar os dados da camada de sesso, quebr-los em partes menores se necessrio, pass-los camada de rede e garantir que as partes cheguem em ordem no destino. Isso tudo deve ser feito independentemente da tecnologia da sub-rede usada. Desse modo, a camada de transporte isola as camadas superiores das mudanas inevitveis na tecnologia de hardware.
52- O firewall de permetro existe para atender s necessidades de usurios que esto fora dos limites da empresa. Entre as regras de configurao que devem ser atendidas, o firewall de permetro deve: a) liberar pacotes de entrada que declarem ter um endereo IP de origem na rede de permetro ou na rede interna. b) liberar pacotes de sada que declarem ter um IP de origem externo (o trfego deve ser originado somente de hosts bastion). c) negar todo o trfego, a menos que ele seja explicitamente permitido.

d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet.

Comentrios: Gabarito C Um firewall um mecanismo para controlar o fluxo do trfego IP entre duas redes. Os dispositivos de firewall costumam operar no L3 do modelo OSI, embora alguns modelos tambm possam operar em nveis superiores. Os firewalls normalmente oferecem os seguintes benefcios:

Defesa dos servidores internos contra ataques rede; Aplicao de diretivas para o uso e o acesso rede; Monitoramento do trfego e gerao de alertas quando so detectados modelos suspeitos;

importante observar que os firewalls reduzem apenas alguns tipos de riscos de segurana. Um firewall geralmente no evita o dano que pode ser causado a um servidor com uma vulnerabilidade de software. Os firewalls devem ser implementados como parte da ampla arquitetura de segurana de uma empresa. Um firewall de permetro existe para atender s necessidades de usurios que esto fora dos limites da empresa. Os tipos de usurio so: Confiveis: Funcionrios da empresa, como empregados internos, usurios remotos ou usurios que trabalham em casa. Parcialmente confiveis: Parceiros comerciais da empresa em relao aos quais existe um nvel de confiana maior do que em usurios no confiveis. No entanto, ainda um nvel de confiana um pouco menor que o dos funcionrios da empresa. No confiveis: Por exemplo, usurios do site pblico da empresa. importante considerar o fato de que os firewalls de permetro esto particularmente abertos ao ataque externo, porque o invasor precisa passar por eles para entrar em sua rede. Por isso, eles passam a ser um alvo bvio de ataques. Os firewalls usados como limite so as portas de uma empresa para o mundo externo. Em muitas empresas de grande porte, a classe de firewall que costuma ser implementada a de hardware high-end ou de servidor, embora algumas usem firewalls de roteador.

Na discusso sobre regras do firewall de permetro, o termo bastion host significa um servidor, localizado em sua rede de permetro, que oferece servios a usurios internos e externos. Exemplos de bastion hosts incluem os servidores Web e os servidores VPN. Geralmente, um firewall de permetro precisa das regras a seguir implementadas por padro ou por configurao:

Negar todo o trfego, a menos que ele seja explicitamente permitido. Bloquear pacotes de entrada que declarem ter um endereo IP de origem na rede de permetro ou na rede interna. Bloquear pacotes de sada que declarem ter um IP de origem externo (o trfego deve ser originado somente de hosts bastion). Permitir consultas DNS baseadas em UDP e respostas do DNS na Internet. Permitir consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet ao servidor DNS externo. Permitir que clientes baseados em UDP consultem o servidor DNS externo e dem uma resposta. Permitir consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet ao servidor DNS externo. Permitir e-mails de sada do bastion host SMTP de sada para a Internet. Permitir e-mails de entrada da Internet para o bastion host SMTP de entrada. Permitir que o trfego originado pelo proxy nos servidores proxy alcance a Internet. Permitir que respostas proxy da Internet sejam direcionadas para servidores proxy no permetro.

Os requisitos do hardware para um firewall de permetro so diferentes para firewalls baseados em software e firewalls baseados em hardware, conforme resumo abaixo: Firewalls baseados em hardware: Esses dispositivos geralmente executam cdigo especializado em uma plataforma de hardware personalizada. Eles

costumam ser escalados (e avaliados) com base no nmero de conexes com as quais eles podem manipular e na complexidade do software que ser executado. Firewalls baseados em software: Tambm so configurados com base no nmero de conexes simultneas e na complexidade do software de firewall. Existem calculadoras que podem computar a velocidade do processador, o tamanho da memria e o espao em disco necessrio para um servidor, com base no nmero de conexes que contam com suporte. O usurio deve considerar outros softwares que tambm podem estar sendo executados no servidor de firewall, como software de balanceamento de carga e VPN. Alm disso, considere os mtodos para aumentar firewall para cima e para os lados. Esses mtodos incluem o aumento da capacidade do sistema adicionando mais processadores, memria e placas de rede, alm do uso de vrios sistemas e balanceamento de carga para difundir a tarefa do firewall entre eles. Com base nas informaes sobre os firewalls de permetro, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois um firewall de permetro deve bloquear os pacotes de entrada que declarem ter um endereo IP de origem na rede de permetro ou na rede interna. A alternativa (b) est incorreta, pois um firewall de permetro deve bloquear os pacotes de sada que declarem ter um IP de origem externo (o trfego deve ser originado somente de hosts bastion). A alternativa (c) est correta, pois um firewall de permetro deve negar todo o trfego, a menos que ele seja explicitamente permitido. A alternativa (d) est incorreta, pois um firewall de permetro deve permitir, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. A alternativa (e) est incorreta, pois um firewall de permetro deve permitir, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet.
53- Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Tria um programa que: a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Tria tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Tria tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) parece til ou inofensivo, mas que contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado.

c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Tria pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Tria para que eles se alastrem. Os Cavalos de Tria tambm podem entregar uma carga alm de se replicarem. e) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Tria pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao.

Comentrios: Gabarito B O termo malware, uma abreviatura da expresso para software mal-intencionado (em ingls, malicious software), como um substantivo coletivo para se referir a vrus, vermes e cavalos de Tria que executam deliberadamente aes malintencionadas em um sistema de computador. Ento, o que exatamente um vrus ou um verme de computador? Em que eles diferem dos cavalos de Tria? E os aplicativos antivrus so eficazes apenas contra vermes e cavalos de Tria ou apenas contra vrus? Todas essas questes se originam do ambiente confuso e geralmente deturpado relacionado aos cdigos mal-intencionados. O nmero e a variedade significantes de cdigos mal-intencionados existentes tornam difcil fornecer uma definio perfeita de cada categoria de malware. Para uma discusso geral sobre antivrus, as seguintes definies simples de categorias de malware se aplicam: Cavalo de Tria: Um programa que parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de Tria geralmente chegam aos usurios atravs de mensagens de email que disfaram a finalidade e a funo do programa. Tambm chamado de cdigo de Tria. Um cavalo de Tria faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. Verme: Um verme usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um verme pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. Alguns vermes podem ser executados e podem se alastrar sem a interveno do usurio, enquanto outros exigem que os usurios executem diretamente o cdigo dos vermes para que eles se alastrem. Os vermes tambm

podem entregar uma carga alm de se replicarem. Vrus: Um vrus usa um cdigo desenvolvido com a expressa inteno de se replicar. Um vrus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do vrus tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. A seguir explicaes mais detalhadas sobre cada uma categoria de malware. Nos pargrafos a seguir, explicaes mais detalhadas de cada categoria de malware para ajudar a esclarecer os seus elementos essenciais. Cavalos de Tria Um cavalo de Tria no considerado um vrus ou um verme de computador porque no se propaga. Entretanto, um vrus ou um verme pode ser usado para copiar um cavalo de Tria em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. H outros dois termos, geralmente usados quando nos referimos aos cavalos de Tria ou s suas atividades, que so identificados e explicados a seguir: Trias de acesso remoto: Alguns cavalos de Tria permitem que o hacker ou o ladro de dados controle remotamente um sistema. Esses programas so chamados de Trias de acesso remoto RATs (em ingls, Remote Access Trojans) ou portas dos fundos. So exemplos de RATs: Back Orifice, Cafeene e SubSeven. Rootkits: um conjunto de programas de software que um hacker pode usar para obter acesso remoto no autorizado a um computador e lanar outros ataques. Esses programas podem usar vrias tcnicas diferentes, entre elas: monitoramento dos toques das teclas, mudana dos arquivos de registro do sistema ou de aplicativos existentes no sistema, criao de porta dos fundos no sistema e comeo de ataques a outros computadores da rede. Os rootkits geralmente so organizados em um conjunto de ferramentas ajustadas para atingir especificamente um determinado sistema operacional. Os primeiros rootkits foram identificados no incio dos anos 90, e nessa poca, os sistemas operacionais Sun e Linux eram os principais alvos. Atualmente, os rootkits esto disponveis para vrios sistemas operacionais, inclusive para a plataforma Microsoft Windows. Vermes

Se o cdigo mal-intencionado se replicar, no um cavalo de Tria. A prxima questo que deve ser feita para definir melhor o malware : O cdigo pode se replicar sem a necessidade de um portador? Ou seja, ele pode se replicar sem precisar infectar um arquivo executvel? Se a resposta "Sim", o cdigo considerado uma forma de verme. A maioria dos vermes tenta se copiar em um computador hospedeiro e depois usa os canais de comunicao do computador para se replicarem. Por exemplo, o verme Sasser depende da vulnerabilidade de um servio para primeiramente infectar um sistema e, depois, usa a conexo de rede do sistema infectado para tentar se replicar. Para evitar esta replicao necessrio habilitar firewalls no seu ambiente para bloquear as portas da rede usadas pelos vermes. Vrus Se o cdigo mal-intencionado anexa uma cpia dele mesmo a um arquivo, a um documento ou ao setor de inicializao de uma unidade de disco para se replicar, ele considerado um vrus. Essa cpia pode ser uma cpia direta do vrus original ou pode ser uma verso modificada do original. Como mencionado anteriormente, um vrus geralmente ter uma carga que ele poder descarregar em um computador local, como um cavalo de Tria, que depois executar uma ou mais aes mal-intencionadas, como excluir dados do usurio. Entretanto, um vrus que apenas se replica e no tem carga ainda um problema de malware porque o vrus pode, ele mesmo, adulterar dados, tomar recursos do sistema e consumir largura de banda da rede enquanto se replica. Com base nas informaes sobre as categorias de malware, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois um vrus que usa um cdigo desenvolvido com a expressa inteno de se replicar. Um vrus tenta se alastrar de computador para computador se incorporando a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do vrus tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. A alternativa (b) est correta, pois um cavalo de tria parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de tria geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Tria faz isso entregando uma carga ou executando uma tarefa malintencionada quando executado. A alternativa (c) est incorreta, pois um verme que usa um cdigo malintencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um verme pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema

local, possivelmente causando um ataque de negao de servio. A alternativa (d) est incorreta, pois alguns vermes, e no cavalos de tria, podem ser executados e podem se alastrar sem a interveno do usurio, enquanto outros exigem que os usurios executem diretamente o cdigo dos vermes para que eles se alastrem. Os vermes tambm podem entregar uma carga alm de se replicarem. A alternativa (e) est incorreta, pois a ESAF trocou, no segundo perodo da alternativa, os termos um vrus ou um verme por um cavalo de Tria. A frase correta seria: Um cavalo de Tria no considerado um vrus ou um verme de computador porque no se propaga. Entretanto, um vrus ou um verme pode ser usado para copiar um cavalo de Tria em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um cavalo de Tria interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o cavalo de Tria pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao.
54- Com relao segurana e a ataques em redes de computadores, pode-se observar que, depois que um malware alcana uma mquina hospedeira, geralmente executar uma ao conhecida como carga. O tipo de carga conhecido como Porta dos fundos:

a) um tipo de carga de malware particularmente preocupante porque normalmente desenvolvida para roubar informaes. Se uma carga puder comprometer a segurana de um computador hospedeiro, possvel que ele desenvolva um mecanismo para passar informaes para os responsveis pelo malware. b) um dos tipos de carga mais destrutivos, normalmente um cdigo mal-intencionado que altera ou exclui dados, tornando as informaes no computador do usurio inteis. O criador do malware tem duas opes. A primeira desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzir a uma descoberta mais rpida e, portanto, limitar a sua oportunidade de se replicar sem ser descoberto. A outra opo deixar a carga no sistema local na forma de um Cavalo de Tria por um perodo para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usurio sobre a sua presena. c) permite acesso no-autorizado a um computador. Ele pode permitir acesso total, mas o acesso tambm pode ser limitado, como a permisso de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma rea de concentrao para ataques pela Telnet a outros computadores. d) um do tipo DoS, isto , uma investida computadorizada feita por um invasor para sobrecarregar ou parar os servios de uma rede, como um servidor da WEB ou um servidor de arquivos. e) um ataque DDoS que visa a simplesmente tornar um servio especfico temporariamente indisponvel.

Comentrios: Gabarito C As diferentes caractersticas que cada categoria de malware pode apresentar geralmente so muito parecidas. Por exemplo, um vrus e um verme podem usar a rede como um mecanismo de transporte. Entretanto, o vrus procurar arquivos para infectar enquanto o verme simplesmente tentar se replicar. A seguir, uma

abordagem sobre as caractersticas tpicas dos malware. Ambientes-alvo Quando um malware tenta atacar um sistema hospedeiro, pode haver alguns componentes especficos de que ele necessite antes que o ataque possa ser bemsucedido. Os seguintes so exemplos tpicos do que o malware pode precisar para atacar o hospedeiro: Dispositivos: Alguns malware tero como alvo um tipo de dispositivo especfico, como um computador, um computador Apple Macintosh ou at mesmo um assistente pessoal digital (PDA), embora deva se notar que os malware de PDA atualmente so raros. Sistemas operacionais: O malware pode precisar de um determinado sistema operacional para entrar em operao. Por exemplo, o CIH ou vrus Chernobyl do final dos anos 90 s podia atacar computadores que executavam Microsoft Windows 95 ou Windows 98. Aplicativos: O malware pode precisar de um determinado aplicativo para se instalar no computador-alvo antes de poder entregar uma carga ou de se replicar. Por exemplo, o vrus LFM.926 de 2002 podia atacar somente se arquivos Shockwave Flash (.swf) pudessem ser executados no computador local. Objetos portadores Se o malware for um vrus, tentar atingir um objeto portador, tambm conhecido como hospedeiro, para infect-lo. O nmero e tipo de objetos portadores que so alvos variam amplamente entre os malware, mas a seguinte lista fornece exemplos dos portadores-alvo mais comuns: Arquivos executveis: Esse o alvo do vrus "clssico" que replicado se anexando a um programa hospedeiro. Alm dos arquivos executveis tpicos que usam a extenso.exe, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg. Scripts: Os ataques que usam scripts como portadores tm como alvo arquivos que usam a linguagem script, como Microsoft Visual Basic Script, JavaScript, AppleScript ou Perl Script. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. Macros: Esses portadores so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word e no Lotus Ami Pro para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rgido do

computador. Setor de inicializao: Tambm podem ser consideradas portadoras reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR) ou o registro de inicializao do DOS porque so capazes de executar cdigos mal-intencionados. Quando um disco infectado, a replicao ser realizada, se ele for usado para iniciar os sistemas de outros computadores. Observao: Se o vrus visar infectar tanto arquivos quanto setores de inicializao, ele pode ser chamado de vrus multiparte. Mecanismos de transporte Um ataque pode usar um ou muitos mtodos diferentes para tentar se replicar entre sistemas de computadores. Esta seo fornece informaes sobre alguns dos mecanismos de transporte mais comuns usados pelos malware. Mdia removvel: O meio original de transmisso de vrus e de outros malware e provavelmente o mais prolfero, pelo menos at recentemente, a transferncia de arquivos. Esse mecanismo comeou com os disquetes, depois se mudou para as redes e hoje encontrou novos meios como os dispositivos Universal Serial Bus (USB) e o Firewire. A velocidade de infeco no to rpida como a do malware de rede, mesmo assim a ameaa est sempre presente e difcil ser erradicada completamente por causa da necessidade da troca de dados entre sistemas. Compartilhamentos de rede: Como os computadores tm um mecanismo que os conecta entre si diretamente por uma rede, os criadores de malware foram presenteados com outro mecanismo de transporte que tem o potencial de ultrapassar a agilidade das mdias removveis na propagao de cdigos malintencionados. Uma segurana insuficientemente implementada em compartilhamentos de rede origina um ambiente em que um malware pode se replicar em muitos computadores conectados rede. Isso substituiu amplamente o mtodo manual que usava mdias removveis. Verificao de redes: Os criadores de malware usam esse mecanismo para varrer redes em busca de computadores vulnerveis ou para atacar aleatoriamente endereos IP. Por exemplo, o mecanismo pode enviar um pacote de explorao usando uma porta de rede especfica para diversos endereos IP com o objetivo de encontrar um computador vulnervel ao ataque. Redes de compartilhamento (P2P): Para ocorrer transferncias de arquivos P2P, um usurio deve primeiramente instalar um componente cliente do aplicativo P2P que usar uma das portas da rede autorizada pelo firewall da organizao, como a porta 80. Os aplicativos usam essa porta para passar pelo firewall e transferir arquivos diretamente entre computadores. Esses aplicativos esto imediatamente disponveis na Internet e fornecem um mecanismo de transporte que os criadores

de malware podem usar diretamente para ajudar na propagao de um arquivo infectado para o disco rgido de um cliente. Email: O email se tornou o mecanismo de transporte preferido de muitos ataques de malware. A facilidade com que centenas de milhares de pessoas podem ser alcanadas por email sem a necessidade de os perpetradores de malware sarem dos seus computadores tornou esse um meio de transporte eficaz. Tem sido relativamente simples enganar usurios para que abram anexos de email usando tcnicas da engenharia social. Por essa razo, muitas das invases de malware mais prolferas usaram emails como mecanismo de transporte. H dois tipos bsicos de malware que usam emails como transporte: Mensageiros: Esse tipo de malware se envia a um nmero limitado de endereos de email, atravs do software de correio eletrnico instalado no hospedeiro, por exemplo, Microsoft Outlook Express, ou atravs do seu prprio mecanismo integrado Simple Mail Transfer Protocol (SMTP). Mensageiros em massa: Esse tipo de malware procura no computador infectado endereos de email e depois faz o envio em massa dele mesmo a esses endereos atravs do software de correio eletrnico instalado no hospedeiro ou do seu prprio mecanismo integrado SMTP.

Explorao Remota: O malware pode tentar explorar uma vulnerabilidade especfica de um servio ou de um aplicativo para se replicar. Esse comportamento geralmente observado em vermes; por exemplo, o verme Slammer aproveitou uma vulnerabilidade do Microsoft SQL Server 2000. O verme gerava um excesso de buffer que permitia que uma parte da memria do sistema fosse sobrescrita com um cdigo que podia ser executado na mesma circunstncia segura do servio do SQL Server. Um excesso de buffer uma condio que causa o acrscimo de mais informaes em um buffer do que ele tenha sido projetado para suportar. Um invasor pode explorar essa vulnerabilidade para tomar um sistema. A Microsoft identificou e corrigiu essa vulnerabilidade meses antes do Slammer ser lanado, mas poucos sistemas foram atualizados e, por isso, o verme pde se propagar. Cargas Depois do malware alcanar a mquina hospedeira pelo transporte, geralmente executar uma ao conhecida como carga, que pode ter diversas formas. Alguns dos tipos de carga mais comuns so identificados nesta seo: Porta dos fundos: Esse tipo de carga permite acesso no autorizado a um computador. Ele pode permitir acesso total, mas o acesso tambm pode ser limitado, como a permisso de acesso ao File Transfer Protocol (FTP) atravs da porta 21 do computador. Se o ataque visar autorizar a Telnet, um hacker pode usar o computador infectado como uma rea de concentrao para ataques pela Telnet a outros computadores. Como mencionado anteriormente, uma Porta dos

fundos algumas vezes chamada de Tria de acesso remoto. Alterao e excluso de dados: Um dos mais destrutivos tipos de carga pode ser um cdigo mal-intencionado que altera ou exclui dados, tornando as informaes no computador do usurio inteis. O criador do malware tem duas opes. A primeira opo desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzir a uma descoberta mais rpida e, portanto, limitar a sua oportunidade de se replicar sem ser descoberto. A outra opo deixar a carga no sistema local na forma de um cavalo de Tria por um perodo para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usurio sobre a sua presena. Roubo de informaes: Um tipo de carga de malware particularmente preocupante aquela desenvolvida para roubar informaes. Se uma carga puder comprometer a segurana de um computador hospedeiro, possvel que ele desenvolva um mecanismo para passar informaes para os responsveis do malware. Isso pode acontecer de diversas maneiras; por exemplo, uma transferncia pode ser automatizada de forma que o malware simplesmente capture arquivos ou informaes locais, como as teclas que o usurio pressiona, na esperana de obter nomes de usurio e senhas. Outro mecanismo proporcionar um ambiente no hospedeiro local que permita que o invasor controle o hospedeiro remotamente ou obtenha diretamente acesso aos arquivos do sistema. Negao de servios (DoS): Um dos tipos mais simples de carga que pode ser desempenhado o ataque de negao de servios. O ataque DoS uma investida computadorizada feita por um invasor para sobrecarregar ou parar os servios de uma rede, como um servidor da web ou um servidor de arquivos. Os ataques DoS visam simplesmente tornar um servio especfico temporariamente inutilizvel. Negao de servios distribudos (DDoS): Esses tipos de ataque geralmente usam clientes infectados que em geral esto completamente inconscientes do seu papel nesse ataque. Um ataque DDoS um tipo de ataque de negao de servios em que um invasor usa um cdigo malintencionado instalado em vrios computadores para atacar um nico alvo. Um invasor pode usar esse mtodo para obter um efeito maior no alvo do que aquele possvel com um nico computador de ataque. A semntica de como um ataque acontece varia em cada ataque, mas geralmente envolve enviar grande quantidade de dados a um hospedeiro ou a um site especfico, o que leva esse alvo a parar de responder, ou se tornar incapaz de responder, ao trfego autntico. Isso inunda a largura de banda disponvel do site atacado e efetivamente faz que o site saia do ar.

Pode ser extremamente difcil se defender desse tipo de ataque porque os

hospedeiros responsveis pelos ataques na verdade tambm so vtimas inconscientes. Os ataques DDoS geralmente so dirigidos por bots, programas que executam tarefas repetitivas, como os bots IRC (Internet Relay Chat) Eggdrop, que um hacker pode usar para controlar os computadores vtimas pelo canal IRC. Depois de os computadores estarem sob o controle do hacker, eles se tornam zumbis que podem afetar um alvo, estando sob o comando de um invasor, sem o conhecimento do proprietrio do computador. As propostas DoS e DDoS podem usar vrias tcnicas de ataques diferentes, entre elas: Paralisao de sistemas: Se um malware puder paralisar ou fazer o sistema hospedeiro falhar, ele ser capaz de interromper um ou mais servios. Para atacar o sistema hospedeiro, o malware precisa encontrar uma deficincia em um aplicativo ou no sistema operacional que possa causar a paralisao do sistema. Inundao da largura de banda: A maioria dos servios fornecidos pela Internet acontece atravs de conexes de rede com largura de banda limitada, que conecta os servios aos seus clientes. Se um criador de malware puder entregar uma carga que ocupe a largura de banda com trfego de rede falso, ser possvel produzir um DoS simplesmente impedindo que os clientes possam se conectar diretamente ao servio. DoS de rede: Esse tipo de carga tenta sobrecarregar os recursos disponveis no hospedeiro local. Recursos como as capacidades de microprocessadores e de memria se sobrecarregaram com os ataques do SYN flood, em que um invasor usava um programa para enviar um fluxo excessivo de solicitaes TCP SYN para ocupar a fila de conexes pendentes no servidor e negar o trfego de rede legtimo que chegava e partia do hospedeiro. Os ataques de email-bomba tambm ocupam os recursos de armazenamento para criar um ataque de DoS em que uma quantidade excessivamente grande de dados de email enviada a um endereo de email para tentar interromper o programa de correio eletrnico ou para evitar que o destinatrio receba mensagens legtimas. Interrupo de servios: Esse tipo de carga tambm pode causar DoS. Por exemplo, se um ataque a um Domain Name System (DNS) desativa o servio DNS, a tcnica do ataque DoS foi realizada. Entretanto, todos os outros servios do sistema podem permanecer inalterados. Mecanismos de disparo Os mecanismos de disparo so uma caracterstica de malware que o software mal-intencionado usa para iniciar a replicao ou a entrega da carga. Os mecanismos de disparo incluem os seguintes: Execuo manual: Esse tipo de mecanismo de disparo simplesmente a execuo do malware feita diretamente pela vtima.

Engenharia social: O malware geralmente usa alguma forma de engenharia social para ajudar a persuadir uma vtima a executar manualmente o cdigo mal-intencionado. A abordagem pode ser relativamente simples, como aquelas usadas pelos vermes de correspondncias em massa, em que o elemento da engenharia social se concentra em selecionar um texto para o campo de assunto da mensagem de email que provavelmente far a vtima abrir essa mensagem. Os criadores de malware tambm podem usar falsificao de emails para tentar persuadir a vtima a acreditar que um email foi enviado por uma fonte confivel. A falsificao o ato de personificar um site ou a transmisso de dados para que paream genunos. Por exemplo, o verme Dumaru original, descoberto pela primeira vez em 2003, modificava o campo De: dos emails para se declarar falsamente enviado por security@microsoft.com.

Execuo semi-automtica: Esse tipo de mecanismo de disparo inicialmente acionado por uma vtima e, desse ponto em diante, executado automaticamente. Execuo automtica: Esse tipo de mecanismo de disparo no precisa absolutamente da execuo manual. O malware realiza o seu ataque sem a necessidade de uma vtima executar o cdigo mal-intencionado no computadoralvo. Bomba relgio: Esse tipo de mecanismo de disparo executa uma ao depois de um certo perodo de tempo. Esse perodo pode ser um adiamento da primeira execuo da infeco ou uma data ou um intervalo de datas predeterminados. Por exemplo, o verme MyDoom.B iniciaria as rotinas de sua carga contra o site Microsoft.com no dia 3 de fevereiro de 2004 e contra o site do SCO Group no dia 1 de fevereiro de 2004. A sua replicao pararia no dia 1 de maro de 2004, embora o componente de porta dos fundos da bomba-relgio ainda ficasse ativo depois desse perodo. Condicional: Esse tipo de mecanismo de disparo usa algumas condies predeterminadas para disparar a entrega de sua carga. Por exemplo, um arquivo renomeado, um conjunto de toques de teclas ou um aplicativo de partida. O malware que usa esse tipo de disparo s vezes conhecido como bomba lgica. Mecanismos de defesa Muitos exemplos de malware usam algum tipo de mecanismo de defesa para ajudar a reduzir a probabilidade de serem descobertos e removidos. A seguinte lista fornece exemplos de algumas das tcnicas usadas: Armadura: Esse tipo de mecanismo de defesa emprega tcnicas que tentam despistar a anlise do cdigo mal-intencionado. Essas tcnicas podem ser: detectar quando um depurador est sendo executado e tentar evitar que ele

funcione bem ou adicionar uma grande quantidade de cdigo sem sentido para dificultar a determinao do objetivo do cdigo mal-intencionado. Camuflagem: O malware usa essa tcnica para se esconder, interceptando pedidos de informaes e enviando dados falsos. Por exemplo, um vrus pode armazenar uma imagem de um setor de inicializao desinfectado e exibi-la sempre que for feita uma tentativa de exibir o setor de inicializao infectado. O mais antigo vrus de computador, chamado Brain, usou essa tcnica em 1986. Criptografia: O malware que usa esse mecanismo de defesa criptografa a si e tambm a sua carga e, s vezes, criptografa at mesmo outros dados do sistema, para evitar a deteco ou a recuperao de dados. O malware criptografado contm uma rotina de descriptografia esttica, uma chave de criptografia e o cdigo mal-intencionado criptografado, que inclui uma rotina de criptografia. Quando o malware executado, ele usa a rotina e a chave de descriptografia para decodificar o cdigo mal-intencionado. Ento, o malware cria uma cpia do seu cdigo e gera uma nova chave de criptografia. Ele usa essa chave e a sua rotina de criptografia para criptografar a sua nova cpia, adicionando a nova chave com a rotina de descriptografia nova cpia. Diferentemente dos vrus polimrficos, o malware de criptografia usa sempre as mesmas rotinas de descriptografia, ento, embora o valor da chave, e, portanto a assinatura do cdigo mal-intencionado criptografada, geralmente se altere em cada infeco, o software antivrus pode procurar a rotina de descriptografia esttica para detectar o malware que usa esse mecanismo de defesa. Oligomrfico: O malware que apresenta essa caracterstica usa a criptografia como um mecanismo de defesa para se defender e capaz de alterar a rotina de criptografia um nmero, geralmente pequeno, de vezes estabelecido. Por exemplo, um vrus que pode gerar duas rotinas de descriptografia seria classificado como oligomrfico. Polimrfico: Esse tipo de malware usa a criptografia como um mecanismo de defesa para se alterar e evitar ser detectado, geralmente ele criptografa o malware propriamente dito com uma rotina de criptografia e depois fornece uma chave de descriptografia diferente para cada mutao. Assim, o malware polimrfico usa um nmero ilimitado de rotinas de criptografia para evitar ser detectado. medida que o malware se replica, uma parte do cdigo de descriptografia modificada. Dependendo do cdigo do malware especfico, a carga ou outras aes executadas pode ou no usar criptografia. Geralmente, h um dispositivo de mutao, que um componente autocontrolado do malware de criptografia que gera rotinas de criptografia aleatrias. Ento, o dispositivo e o malware so criptografados, e a nova chave de descriptografia encaminhada juntamente com eles. Com base nas informaes sobre as diferentes caractersticas de cada uma das categorias de malware, julga-se a veracidade de cada uma das alternativas.

A alternativa (a) est incorreta, pois se refere um tipo de carga de malware chamada de roubo de informaes que particularmente preocupante porque normalmente desenvolvida para roubar informaes. Se uma carga puder comprometer a segurana de um computador hospedeiro, possvel que ele desenvolva um mecanismo para passar informaes para os responsveis pelo malware. A alternativa (b) est incorreta, pois se refere um tipo de carga de malware chamada de alterao e excluso de dados que um dos tipos de carga mais destrutivos, normalmente um cdigo mal-intencionado que altera ou exclui dados, tornando as informaes no computador do usurio inteis. O criador do malware tem duas opes. A primeira desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzir a uma descoberta mais rpida e, portanto, limitar a sua oportunidade de se replicar sem ser descoberto. A outra opo deixar a carga no sistema local na forma de um Cavalo de Tria por um perodo para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usurio sobre a sua presena. A alternativa (c) est correta, pois se refere um tipo de carga de malware chamada de porta de fundos que permite acesso no-autorizado a um computador. Ele pode permitir acesso total, mas o acesso tambm pode ser limitado, como a permisso de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma rea de concentrao para ataques pela Telnet a outros computadores. A alternativa (d) est incorreta, pois se refere um tipo de carga de malware chamada de negao de servio (DoS) que um do tipo DoS, isto , uma investida computadorizada feita por um invasor para sobrecarregar ou parar os servios de uma rede, como um servidor da WEB ou um servidor de arquivos. A alternativa (e) est incorreta, pois um ataque DDoS um tipo de ataque de negao de servios em que um invasor usa um cdigo mal-intencionado instalado em vrios computadores para atacar um nico alvo. Um invasor pode usar esse mtodo para obter um efeito maior no alvo do que aquele possvel com um nico computador de ataque.
55- Alguns tipos de malware tentam atingir um objeto portador, tambm conhecido como hospedeiro, para infect-lo. O nmero e tipo de objetos portadores que so alvos variam com as caractersticas dos malwares. Entre os portadores-alvo mais comuns, as macros: a) so arquivos localizados em reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR). b) so arquivos que suportam linguagens como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. c) so o alvo do vrus clssico que replicado anexando se a um programa hospedeiro. Alm dos arquivos tpicos que usam a extenso das macros, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg. d) so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um

processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a malintencionados, como formatar o disco rgido do computador. e) so arquivos localizados no registro de inicializao do DOS e so capazes de executar cdigos malintencionados. Quando o registro de um disco de inicializao infectado, a replicao ser efetivada se ele for usado para iniciar os sistemas de outros computadores.

Comentrios: Gabarito D Com base nas informaes sobre as diferentes caractersticas de cada uma das categorias de malware, apresentadas na questo anterior, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois se refere ao objeto portador conhecido como Setor de inicializao que so arquivos localizados em reas especficas dos discos do computador (discos rgidos e mdias removveis inicializveis), como o registro mestre de inicializao (MBR). A alternativa (b) est incorreta, pois se refere ao objeto portador conhecido como Scripts que so arquivos que suportam linguagens como Microsoft Visual Basic Script, JavaScript, AppleScript ou PerlScript. As extenses dos arquivos desse tipo so: .vbs, .js, .wsh e .prl. A alternativa (c) est incorreta, pois se refere ao objeto portador conhecido como Arquivos executveis que so o alvo do vrus clssico que replicado anexando se a um programa hospedeiro. Alm dos arquivos executveis tpicos que usam a extenso .exe, arquivos com as seguintes extenses tambm podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg. A alternativa (d) est correta, pois se refere ao objeto portador conhecido como Macros que so arquivos que suportam uma linguagem script de macro de um aplicativo especfico, como um processador de texto, uma planilha eletrnica ou um aplicativo de banco de dados. Por exemplo, os vrus podem usar as linguagens de macro no Microsoft Word para causar vrios efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rgido do computador. A alternativa (e) est incorreta, pois se refere ao objeto portador conhecido como Setor de inicializao que so arquivos localizados no registro de inicializao do DOS e so capazes de executar cdigos mal-intencionados. Quando o registro de um disco de inicializao infectado, a replicao ser efetivada se ele for usado para iniciar os sistemas de outros computadores.
56- Um planejamento detalhado o ponto de partida para a eficcia de um plano de backup e recuperao. Na implementao de uma soluo eficaz de backup e recuperao, incluindo planos de preveno de

desastres e planos de recuperao de desastres, o backup incremental aquele que: a) captura os dados que foram alterados desde o ltimo backup total. Necessita-se de uma fita de backup total e da fita incremental mais recente para executar uma restaurao completa do sistema. Ele no marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento no desmarcado. b) captura todos os dados, incluindo arquivos de todas as unidades de disco rgido. Cada arquivo marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. c) mantm dados redundantes, pois os dados alterados e no alterados so copiados para fitas sempre que um backup incremental executado. d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fita de backup total (no importa h quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento desmarcado ou redefinido. e) pode ser utilizado em conjunto com o backup diferencial. Uma restaurao completa exige no mximo dois conjuntos de fitas - a fita do ltimo backup diferencial e a do ltimo backup incremental.

Comentrios: Gabarito D Tipos de backup Vrios tipos de backup podem ser usados para backups online e offline. O contrato de nvel de servio, a janela de tempo de backup e os requisitos de recuperao de um ambiente determinam que mtodo ou combinao de mtodos ideal para o ambiente. Backups totais Um backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rgido. Cada arquivo marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. As vantagens dos backups totais so: Cpia total dos dados: Um backup total significa que o usurio tem uma cpia completa de todos os dados se for necessria uma recuperao do sistema. Acesso rpido aos dados de backup: O usurio no precisa pesquisar em vrias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rgidos em um determinado momento. As desvantagens dos backups totais so:

Dados redundantes: Backups totais mantm dados redundantes, porque os dados alterados e no alterados so copiados para fitas sempre que um backup total executado. Tempo: Backups totais levam mais tempo para serem executados e podem ser muito demorados. Backups incrementais Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. O usurio deve usar uma fita de backup total (no importa h quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido. As vantagens dos backups incrementais so: Uso eficiente do tempo: O processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. Uso eficiente da mdia de backup: O backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. As desvantagens dos backups incrementais so: Restaurao completa complexa: O usurio pode precisar restaurar os dados de um conjunto incremental de vrias fitas para obter uma restaurao completa do sistema. Restauraes parciais demoradas: O usurio pode ter que pesquisar em vrias fitas para localizar os dados necessrios para uma restaurao parcial. Backups diferenciais Um backup diferencial captura os dados que foram alterados desde o ltimo backup total. O usurio precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restaurao completa do sistema. Ele no marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento no desmarcado). A vantagem dos backups diferenciais que eles so mais rpidos do que os backups incrementais, porque h menos fitas envolvidas. Uma restaurao completa exige no mximo dois conjuntos de fitas a fita do ltimo backup total e a do ltimo backup diferencial.

As desvantagens dos backups diferenciais so: Backups mais demorados e maiores: Backups diferenciais exigem mais espao em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haver para copiar para a fita diferencial. Aumento do tempo de backup: A quantidade de dados dos quais feito backup aumenta a cada dia depois de um backup total. Com base nas informaes sobre um plano de backup e recuperao, julga-se a veracidade de cada uma das alternativas. A alternativa (a) est incorreta, pois a alternativa se refere ao backup diferencial com suas devidas alteraes. Este captura os dados que foram alterados desde o ltimo backup total. Necessita-se de uma fita de backup total e da fita diferencial mais recente para executar uma restaurao completa do sistema. Ele no marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento no desmarcado. A alternativa (b) est incorreta, pois a alternativa se refere ao backup total com suas devidas alteraes. Este captura todos os dados, incluindo arquivos de todas as unidades de disco rgido. Cada arquivo marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar completamente um servidor em um determinado momento. A alternativa (c) est incorreta, pois so os backups totais que mantm dados redundantes, porque os dados alterados e no alterados so copiados para fitas sempre que um backup total executado. A alternativa (d) est correta, pois a alternativa se refere ao backup incremental. Este captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fita de backup total (no importa h quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento desmarcado ou redefinido. A alternativa (e) est incorreta, pois uma vantagem dos backups diferenciais que eles so mais rpidos do que os backups incrementais, porque h menos fitas envolvidas. Uma restaurao completa exige no mximo dois conjuntos de fitas a fita do ltimo backup total e a do ltimo backup diferencial.
57- As assinaturas digitais dependem de duas suposies fundamentais. A primeira determina que:

a) a chave privada seja segura e que apenas o proprietrio da chave tenha acesso a ela. A segunda deve garantir que a nica maneira de produzir uma assinatura digital seja com a utilizao da chave privada. b) a chave pblica seja segura e que apenas o proprietrio da chave tenha acesso a ela. A segunda deve garantir que a nica maneira de produzir uma assinatura digital seja com a utilizao da chave privada. c) a chave pblica seja segura e que apenas o proprietrio da chave tenha acesso a ela. A segunda deve garantir que a nica maneira de produzir uma assinatura digital seja com a utilizao da chave pblica. d) a chave privada seja segura e que apenas o proprietrio da chave tenha acesso a ela. A segunda deve garantir que a nica maneira de produzir uma assinatura digital seja com a utilizao da chave pblica. e) a chave privada seja segura e que apenas o proprietrio da chave tenha acesso a ela. A segunda deve garantir que a nica maneira de se conferir uma assinatura digital seja por meio da composio das chaves privada e pblica.

Comentrios: Gabarito A Uma assinatura digital a melhor maneira de confirmar o contedo de uma mensagem. Alm disso, uma assinatura digital permite verificar se os dados no foram alterados. As assinaturas digitais so, na verdade, o resultado de uma complexa operao matemtica que trabalha com um conceito conhecido por criptografia assimtrica, comentada em questo anterior. A operao matemtica utiliza como variveis o documento a ser assinado e um segredo particular, que s o signatrio eletrnico possui: a chamada chave privada. Como somente o titular deve ter acesso sua chave privada, somente ele poderia ter calculado aquele resultado, que, por isso, se supe ser nico e exclusivo, como uma assinatura. Segundo as literaturas, as assinaturas digitais dependem de suas suposies fundamentais: primeiro, que a chave privada seja segura e que apenas o proprietrio da chave tenha acesso a ela e segundo, que a nica maneira de produzir uma assinatura digital seja utilizando a chave privada. Para conferir a assinatura digital, no necessrio ter conhecimento da chave privada do signatrio, preservando, assim, o segredo necessrio para assinar. Basta que se tenha acesso chave pblica que corresponde quela chave privada. A conferncia da assinatura tambm feita por operaes matemticas que, a partir do documento, da chave pblica e da assinatura, podem atestar que tal assinatura foi produzida com a chave privada correspondente, sem a necessidade de se ter acesso a essa chave privada. E, se o documento houver sido adulterado, posteriormente ao lanamento da assinatura digital, o resultado da operao matemtica ir acusar esta desconformidade, invalidando a assinatura. Desta forma, se a conferncia anunciar uma assinatura vlida, isto significa que: a assinatura foi produzida com o uso da chave privada correspondente chave pblica;

o documento no foi modificado depois de produzida a assinatura.

Com base nos comentrios sobre as assinaturas digitais, a alternativa correta a (a). As assinaturas digitais dependem de suas suposies fundamentais: primeiro, que a chave privada seja segura e que apenas o proprietrio da chave tenha acesso a ela e segundo, que a nica maneira de produzir uma assinatura digital seja utilizando a chave privada. As alternativas (b), (c), (d) e (e) esto incorretas, pois as mesmas introduzem inverdades nas suposies fundamentas das assinaturas digitais. A principal confuso est na troca da palavra chave privada por chave pblica.
58- Na representao hexadecimal, considerando-se o valor =FED3 e aplicando-se a este um XOR com o valor = FFFF, obtm-se como resultado, na mesma representao, o valor: a) 012C b) FFFF c) FED3 d) 0000 e) C210

Comentrios: Gabarito A O Sistema de Numerao Hexadecimal O grande problema do sistema binrio sua verbosidade. Para representar o valor decimal 202, de apenas trs casas, precisamos de oito casas binrias. bvio que com um conjunto de dez dgitos possveis, o sistema decimal pode representar nmeros de uma forma muito mais compacta do que o sistema binrio, que possui um conjunto de apenas dois dgitos. Valores grandes precisam de uma infinidade de casas binrias, tornando o nmero praticamente inutilizvel. Alm disso, as converses entre decimal e binrio so um tanto trabalhoso. Porm, o computador s trabalha em binrio. Resolveu-se, ento, partir para uma soluo radical: criar um sistema cuja base fosse a mesma do tipo mais usado nos computadores. Os tipos mais utilizados so o byte e o word. Um byte possui oito bits, ento, foi criado um sistema octal. Um word possui 16 bits, ento, foi criado o sistema hexadecimal. Os computadores evoluram rapidamente para sistemas baseados em 16 bits e o sistema hexadecimal ganhou fora. Ele gera representaes numricas compactas e as converses entre hexadecimal e binrio so simples. Como a base de um nmero hexadecimal 16, cada casa representa uma potncia de 16. Por exemplo, o nmero hexadecimal 1234h: Dgito hexadecimal 1 2 3 4

Base

163

162

161

160

Reescrevendo o nmero em funo do sistema hexadecimal, tem-se: 1234h = 1*163 + 2*162 + 3*161 + 4*161= 4096+512+48+4 = 4660 decimal Cada dgito hexadecimal pode representar um dos dezesseis valores entre 0 e 15. Como s existem dez dgitos decimais, foi preciso inventar seis dgitos adicionais. Optou-se pelas letras de A a F. Alguns exemplos de nmeros hexadecimais seriam 1234, CADA, BEEF, 0FAB, FADA, FEFE, FAFA, etc. As expresses nas questes e exemplos usam-se as seguintes convenes: Todos os valores numricos, independentes da sua base, comeam com um dgito decimal. Todo o valor hexadecimal termina com a letra "h". Todos os valores binrios terminam com a letra "b". Todos os valores decimais terminam com o sufixo "d".

So exemplos vlidos: 1234h, 0CADAh, 0FADAh, 4660d, 101b. Observa-se que os nmeros hexadecimais so compactos e de fcil leitura. Alm disso, as converses so fceis. Veja a seguir a tabela com converso de hexadecimal para binrio e vice versa: Hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E F Binrio 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Para converter um nmero hexadecimal num nmero binrio, substitui-se simplesmente cada um dos dgitos hexadecimal pelos quatro bits do dgito binrio

correspondente. Por exemplo, para converter 0ABCDh num valor binrio: Hexadecimal Binrio A 1010 B 1011 C 1100 D 1101

Para converter um nmero binrio em hexadecimal, o processo to fcil quanto o anterior. A primeira providncia transformar o nmero de dgitos do valor binrio num mltiplo de quatro. Depois s substituir. Veja o exemplo abaixo com o binrio 1011001010: Binrio Hexadecimal 0010 2 1100 C 1010 A

Operaes aritmticas com nmeros Binrios e Hexadecimais primeira vista, as operaes de soma, subtrao, multiplicao e diviso, alm de outras, parecem muito fceis de ser realizadas com nmeros hexadecimais e binrios. Porm, o crebro insiste em trabalhar com a base 10 devido todas as operaes do cotidiano usarem o sistema decimal. Veja alguns exemplos: 9h + 1h = ? O usurio tende a responder 10h, o crebro passou-lhe uma rasteira. A resposta correta 0Ah, que corresponde o nmero 10 em decimal. Veja outro exemplo: 10h - 1h = ? Novamente, o usurio tende a responde 9h, deu outra rasteira. O correto 0Fh, uma vez que, no sistema decimal, 16 - 1 = 15. Com o sistema binrio a coisa fica um pouco pior, pois a possibilidade de erro j comea ao se escrever seqncias muito longas de 0s e 1s. Para facilitar e evitar erros, transformam-se os valores em decimal, efetua-se a operao e volta-se a transformar o resultado para o sistema original. Operaes lgicas com bits As principais operaes lgicas so AND, OR, XOR e NOT. Lgica AND A operao lgica AND ou E uma operao didica, aceita exatamente dois operandos, e seus operandos so dois bits. AND pode ser resumida na seguinte tabela verdade, em que 0 representa falso e 1 representa verdadeiro: B1 B2 AND(B1,B2)

0 0 1 1

0 1 0 1

0 0 0 1

Uma forma de guardar a operao lgica AND compar-la com a multiplicao, faa a multiplicao entre os bits B1 e B2 e o resultado o mesmo. Em outras palavras, na operao lgica AND, somente se os dois operandos forem 1 o resultado 1, caso contrrio, o resultado 0. Um fato importante na operao lgica AND que ela pode ser usada para forar um resultado zero. Se um dos operandos for 0, o resultado sempre zero, no importando o valor do outro operando. Na tabela anterior, por exemplo, a linha que do operando 0, s possui 0s; e a coluna do operando 0, tambm s possui 0s. Por outro lado, se um dos operandos for 1, o resultado o outro operando. Lgica OR A operao lgica OR ou lgica OU tambm uma operao didica. OU pode ser resumida na seguinte tabela verdade a seguir, em que 0 representa falso e 1 representa verdadeiro: B1 B2 OR(B1,B2) 0 0 0 0 1 1 1 0 1 1 1 1 Em outras palavras, se um dos operandos for verdadeiro, o resultado verdadeiro; do contrrio, o resultado falso. Se um dos operandos for 1, o resultado sempre ser 1, no importando o valor do outro operando. Por outro lado, se um dos operandos for 0, o resultado ser igual ao outro operando. Estes efeitos colaterais da operao lgica OR tambm so muito teis e tambm sero mais bem analisados logo adiante. Lgica XOR A traduo de XOR (exclusive OR) OU exclusivo (ou excludente). Esta operao lgica, como as outras, tambm didica. A tabela verdade da lgica XOR a seguinte: B1 B2 XOR(B1,B2) 0 0 0 0 1 1 1 0 1

A operao XOR realiza um teste para igualdade entre duas variveis lgicas. Ou seja, se duas variveis de entrada so iguais, a sada ou resultado da operao XOR 0. Se as entradas no so iguais, a sada 1. Esta caracterstica permite inverter os valores numa seqncia de bits e uma mo na roda. Lgica NOT A operao inversora, lgica NOT, realiza uma complementao direta de uma entrada simples. Ou seja, uma entrada 1 produzir uma sada 0. A tabela verdade da lgica NOT a seguinte: B1 NOT(B1) 0 1 1 0 Operaes lgicas com Nmeros Binrios e Strings de Bits As funes lgicas funcionam apenas com operandos de bit nico. Por exemplo, o 80x86 usa grupos de oito, dezesseis ou trinta e dois bits, preciso ampliar a definio destas funes para poder lidar com mais de dois bits. As funes lgicas do 80x86 operam na base do bit a bit, ou seja, tratam os bits da posio 0, depois os bits da posio 1 e assim sucessivamente. como se fosse uma cadeia de operaes. Por exemplo, se quiser realizar uma operao AND com os nmeros binrios 1011 0101 e 1110 1110, far-se-ia a operao coluna a coluna: 1011 0101 AND 1110 1110 1010 0100 Como resultado desta operao, ligam-se os bits em que ambos so 1. Os bits restantes foram zerados. Se quiser garantir que os bits de 4 a 7 do primeiro operando sejam zerados e que os bits 0 a 3 fiquem inalterados, basta fazer um AND com 0000 1111. Observe: 1011 0101 AND 0000 1111 0000 0101 Se quiser inverter o quinto bit, basta fazer um XOR com 0010 0000. O bit ou os bits que quiser inverter, manda-se ligado. Os bits zerados no alteram os bits do primeiro operando. Assim, se quiser inverter os bits 0 a 3, basta fazer um XOR com 0000 1111. 1011 0101

XOR 0000 1111 1011 1010 E o que acontece quando usa um OR com 0000 1111? Os bits 0 no alteram os bits do primeiro operando e os bits 1 foram os bits para 1. um mtodo excelente para ligar bits na (ou nas) posies desejadas. OR 1011 0101 0000 1111 1011 1111

Este mtodo conhecido como mscara. Atravs de uma mscara de AND possvel zerar bits. Com uma mscara XOR possvel inverter bits e, atravs de uma mscara OR possvel ligar bits. Basta conhecer as funes e saber lidar com os bits. Quando se tm nmeros hexadecimais, o melhor transform-los em binrio e depois aplicar as funes lgicas. Com base nas informaes sobre as operaes lgicas com nmeros os hexadecimais e binrios, faz-se operao XOR entre FED3 e FFFF. Como visto anteriormente, a mscara XOR possvel inverter bits, logo o valor FFFF inverte os bits do valor FED3. FED3h FFFFh XOR Ou, simplesmente, 012C.
59-Analise as seguintes afirmaes relacionadas certificao digital, polticas de segurana e segurana na Internet: I. Um certificado de chave pblica um conjunto de dados prova de falsificao que atesta a associao de uma chave pblica a um usurio final. Para fornecer essa associao, um conjunto de terceiros confiveis confirma a identidade do usurio. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usurio com o nome de usurio, a chave pblica e outras informaes que o identificam.

1111 1111 0000

1110 1111 0001

1101 1111 0010

0011 1111 1100

II. Os protocolos de gerenciamento de certificao digital devem suportar o processo de atualizao de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves so substitudos, mas os certificados equivalentes so mantidos. III. Uma Autoridade Registradora (Registration Authority RA) pode servir de intermediria entre a CA (Certifiction Authority) e seus usurios, ajudando as CAs em funes como Aceitar e autorizar solicitaes para revogao de certificado. IV. Um recurso poderoso das hierarquias de certificado que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) III e IV

d) II e III e) II e IV

Comentrios: Gabarito B CERTIFICADO DIGITAL Numa comunicao, os intervenientes devem poder ter a certeza de que cada vez que utilizam uma chave pblica a entidade com quem pretendem trocar informao possui a chave privada associada. Essa confiana assenta nos certificados digitais. Um certificado digital ou um certificado de chave pblica um conjunto de dados que identifica uma entidade, seja ela uma empresa, uma pessoa ou um computador e a respectiva chave pblica. Alm da ligao entre a chave pblica e o seu titular, o certificado digital fornece tambm uma ligao indireta correspondente chave privada, garantindo assim autenticidade e no-repdio na comunicao. Para assegurar a veracidade dos dados contidos no certificado ele assinado digitalmente por uma entidade em quem todos confiam (TTP). O formato mais utilizado para certificados digitais definido pela norma X.509 da ITU (em ingls, International Telecommunications Union). Um certificado constitudo por: Verso do certificado identifica a verso do certificado X.509; Nmero de srie identificador nico do certificado emitido pela TTP; Algoritmo da assinatura identificao dos algoritmos utilizados pela TTP para a assinatura do certificado, por exemplo, o RSA como algoritmo de cifragem e o MD5 como algoritmo de sumrio; Emissor identificao da TTP que emitiu e assinou o certificado; Perodo de validade do certificado intervalo de tempo durante o qual a TTP garante o contedo do certificado; Identificao do titular nome da entidade (empresa ou particular) titular (em casos especiais poder ser annimo) cuja chave pblica o certificado identifica; Chave pblica chave pblica do titular do certificado e correspondente algoritmo utilizado; Extenses vrias extenses ao certificado que permitem, entre outras coisas, restringir as utilizaes do par de chaves associado, por exemplo, apenas para verificao de assinaturas digitais.

Embora um certificado tenha um perodo de validade predefinido, podero surgir

situaes que obriguem a revogar um certificado, nomeadamente se a chave privada do titular for descoberta ou se algum dos dados identificativos do titular do certificado for alterado. A informao sobre certificados revogados pode ser obtida de duas maneiras: por CRL (em ingls, certificate revocation lists) ou por uma consulta TTP utilizando o OCSP (em ingls, online certificate status protocol). As CRL so normalmente colocadas num local facilmente acessvel, do conhecimento geral e disponvel ao pblico denominado repositrio. Alguns exemplos de repositrio so: a diretoria X.500; os servidores de LDAP (em ingls, lightweight directory acess protocol).

COMO FUNCIONA A VERIFICAO DE UMA ASSINATURA DIGITAL? A verificao de uma assinatura digital envolve os seguintes passos: O receptor do documento obtm o certificado digital do signatrio; O receptor do documento obtm o certificado digital da TTP que assinou o certificado do signatrio. Em geral, o certificado da TTP est assinado pela prpria; O receptor valida a assinatura da TTP no certificado; O receptor obtm a chave pblica do signatrio a partir do seu certificado; O receptor valida a assinatura digital dos dados.

ENTIDADES CERTIFICADORAS Uma entidade certificadora responsvel pela emisso e confirmao dos dados presentes num certificado digital. Mais ainda, a confiana que as entidades certificadoras oferecem a base de um certificado digital. Existem vrios fatores que podem aumentar a confiana, nomeadamente a existncia de: 1. Processos de verificao dos dados do certificado como, por exemplo, verificao presencial, com documento de identificao, e-mail ou procurao; 2. Entidades pblicas como notrios que possuem procedimentos normalizados para efetuar as verificaes referidas no item anterior. Tradicionalmente, estas entidades gozam da confiana do grande pblico; 3. Empresas privadas que tm de respeitar normas de verificao e de segurana aprovadas pela legislao como a publicao de CPS (em ingls, Certification Practice Statements), nas quais publicitam as suas normas de operao internas. Em geral, a atividade de uma entidade certificadora subdividida em duas componentes, uma CA (em ingls, certification authority) e uma RA (em ingls, registration authority). Uma autoridade certificadora uma entidade que cria ou fornece meios para a

criao e verificao de assinaturas digitais, emite e gere o ciclo de vida dos certificados digitais e assegura a respectiva publicidade. Uma autoridade registradora uma entidade que presta os servios relativos identificao/autenticao do detentor do certificado digital, celebrao de contratos de emisso de certificado digital e gesto de certificados digitais que no se encontrem atribudos em exclusivo a CA. Normalmente, por razes de segurana como, por exemplo, a proteo da chave privada, a CA no est acessvel a partir do exterior e s a RA pode comunicar com ela. Em algumas aplicaes da Internet, como os browsers ou os leitores de e-mail, os certificados das CA so obtidos automaticamente. Cadeias de certificao Na utilizao de um servio que exija o conhecimento de uma chave pblica, necessrio obter e validar o certificado que a contm. A validao do certificado implica, por sua vez, o conhecimento da chave pblica da CA que o emitiu e, conseqentemente, a obteno e autenticao do seu certificado. No entanto, um usurio pode no ter hiptese de validar diretamente o certificado da CA, por exemplo, se obteve a sua chave pblica de forma insegura. Este problema pode ser resolvido se o certificado for assinado por outra CA cujo certificado seja bem conhecido pelo usurio. Assim, forma-se uma cadeia de certificao em que uma CA atesta a veracidade do certificado de outra e assim sucessivamente. No topo encontra-se a root (raiz) CA, assim designada por agir como raiz de confiana para todos os elementos que se encontram abaixo dela. A Figura a seguir ilustra um exemplo de uma hierarquia de CA.

Considerando este exemplo, se o usurio C pretender verificar o certificado do usurio A, apenas necessita seguir a cadeia at encontrar a CA intermediria X, cujo certificado verificar o certificado desse usurio. Com o objetivo de desenvolver um ambiente seguro na comunicao em rede aberta, englobando todas as tcnicas e todos os conceitos relacionados com a criptografia assimtrica ou de chave pblica, foram criadas infra-estruturas de chave pblica (PKI public key infrastructures). As PKI renem um conjunto de hardware, software, usurios, polticas e procedimentos necessrios para criar, gerir, armazenar, distribuir e revogar certificados de chave pblica, nomeadamente: Autoridades certificadoras e registradoras; Prticas consolidadas de certificao; cadeias de certificao; repositrios de certificados digitais; listas de certificados revogados; chaves pblicas, privadas e secretas; algoritmos de cifra simtrica, assimtrica e de sumrio.

MODELO BRASILEIRO Atravs da Medida Provisria 2200-2, de 24 de agosto de 2001, foi criada a ICPBrasil, Infra-Estrutura de Chaves Pblica Brasileira, e a Autoridade Certificadora Raiz Brasileira, AC-Raiz, responsvel pelo credenciamento das Autoridades Certificadoras no Brasil, utilizando o modelo de raiz nico como forma de credenciamento, e definindo os padres de segurana a serem seguidos pelas AC, definindo as regras de identificao dos usurios e os tipos de certificado a serem emitidos. Definiu tambm o processo de fiscalizao e auditoria de todos os envolvidos no processo, a ser realizado pelo ITI Instituto Nacional de Tecnologia da Informao, alm de um Comit Gestor responsvel pela regulamentao da ICP-Brasil. O trabalho conjunto destas duas entidades garantir a segurana, a interoperabilidade e, conseqentemente, a confiana na ICP-Brasil. Como define o site oficial do ICP-Brasil, este um conjunto de tcnicas, prticas e procedimentos, a ser implementado pelas organizaes governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos tcnicos e metodolgicos de um sistema de certificao digital baseado em chave pblica. Um esquema representativo da estrutura da ICP-Brasil seria o seguinte:

Como todas as AC seguem as rgidas regras de segurana estabelecidas, todos os certificados emitidos pelas AC possuem as mesmas caractersticas bsicas e assim podem ser utilizados igualmente em qualquer aplicao de qualquer rgo pblico ou empresa. A confiana no certificado de um usurio emitido por uma AC da ICP-Brasil garantida pelas entidades envolvidas no processo, seguindo a cadeia de confiana desde a AC Raiz. A AC Raiz responsvel por todos os aspectos relacionados com a emisso e o gerenciamento de certificados digitais das AC licenciadas, de acordo com as prticas e regras dispostas neste documento e na Declarao de Regras Operacionais (DRO) da AC Raiz, incluindo: emisso de certificados; revogao de certificados; renovao de certificados; emisso de Lista de Certificados Revogados - LCR; publicao de LCR em diretrio ou pgina Web; gerncia de chaves criptogrficas; publicao de DRO; fiscalizar o cumprimento desta poltica pelas AC.

Definida e estabelecida esta infra-estrutura composta pela AC Raiz, pelas AC credenciadas e pelas entidades responsveis pela identificao e aprovao dos certificados dos usurios finais, denominadas Autoridades de Registro (AR), e estando a mesma em pleno funcionamento, iniciou-se a ampliao da confiana no uso da tecnologia de certificao digital em pelo menos duas outras frentes. A primeira, por iniciativa do ITI, diz respeito regulamentao para a homologao dos dispositivos armazenadores de chaves criptogrficas e certificados, os cartes

inteligentes (smartcards) e tokens. Desde janeiro de 2005 j existe um laboratrio capaz de avaliar se estes dispositivos seguem os requisitos mnimos de segurana estabelecidos para eles. A princpio, esta homologao opcional, mas a tendncia que v gradativamente se tornando um diferencial importante at que se torne obrigatrio. O objetivo desta iniciativa assegurar que estes dispositivos executem as funes de gerao, armazenamento e utilizao das chaves criptogrficas dos seus usurios com a maior segurana possvel. Com base nas informaes relacionadas certificao digital, julga-se a veracidade de cada um dos itens. O item I est correto, pois se refere tpica definio de um certificado digital ou um certificado de chave pblica que um conjunto de dados que identifica uma entidade, seja ela uma empresa, uma pessoa ou um computador e a respectiva chave pblica. Alm da ligao entre a chave pblica e o seu titular, o certificado digital fornece tambm uma ligao indireta correspondente chave privada, garantindo assim autenticidade e no-repdio na comunicao. Para isso, conta com as autoridades certificadoras que emitem certificados para o usurio com o nome dele, a chave pblica e outras informaes que o identificam. O item II est incorreto, pois todo par de chaves precisa ser atualizado regularmente, isto , ser substitudo por um novo par de chaves. Alm de emitir um novo certificado e no mant-lo como afirma o item. O item III est correto, pois uma autoridade registradora uma entidade que presta os servios relativos identificao/autenticao do detentor do certificado digital, celebrao de contratos de emisso de certificado digital e gesto de certificados digitais que no se encontrem atribudos em exclusivo a CA. Por exemplo, as ARs podem ajudar CAs em funes como Aceitar e autorizar solicitaes para revogao de certificado. O item IV est incorreto, pois se refere a uma infra-estrutura de chave pblica. Todos os certificados emitidos no Brasil tm sua garantia na AC-Raiz, ICP-Brasil. AC-Raiz tem como objetivo o desenvolvimento de um ambiente seguro na comunicao em rede aberta, englobando todas as tcnicas e todos os conceitos relacionados com a criptografia assimtrica ou de chave pblica. importante frisar que uma AC-Raiz no vende certificados para pessoas e instituies, apenas para Autoridades Certificadoras e responsvel por certificarse a Entidade preparada para ser uma AC, e por auditar o processo.
60- Analise as seguintes afirmaes relacionadas definio, implantao e gesto de polticas de segurana: I. Uma das medidas que pode ser tomada para prevenir ser o intermedirio de ataques do tipo Smurf configurar o roteador de modo a receber e deixar passar pacotes para endereos de broadcast por meio de suas interfaces de rede.

II. O War dialer uma ferramenta utilizada pelos hackers para fazer a varredura visando identificao

de modems, que tambm pode ser utilizada por auditores para fazer auditoria de segurana de uma organizao. Como ferramenta de auditoria, algumas dessas ferramentas so capazes de detectar fax, identificar conexes PPP e detectar modems no-autorizados em uso nas mquinas da organizao. III. A possibilidade de automatizao de escolha de rota, isto , roteamento dinmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fisicamente variveis, garantindo que informaes que necessitam de segurana extra sejam transportadas em rotas cujos canais de comunicao forneam os nveis apropriados de proteo. IV. Na sua instalao e utilizao padro, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurana relacionadas ao vazamento de informaes sobre o sistema, tabelas de rotas, tabelas ARP e conexes UDP e TCP. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) II e IV d) I e III e) III e IV

Comentrios: Gabarito C Smurf Smurf um simples ataque baseado em IP spoofing e Broadcast. Um nico pacote, conhecido como ICMP Echo Request, enviado como um broadcast direcionado para uma subrede na Internet. Todos os computadores naquela subrede respondero para esse broadcast direcionado. Neste caso, o IP de origem deste broadcast direcionado certamente ser trocado, atravs da tcnica spoofing, pelo endereo IP da vitima escolhida pelo hacker. Dessa maneira, quando os computadores que receberem o broadcast direcionado, respondero com ICMP Echo Reply para o endereo IP spoofed contido naquele broadcast. Dependendo do nmero de computadores naquela subrede: dezenas, centenas ou at milhares de pacotes ICMP Echo Reply sero enviado para o endereo IP da vitima fazendo com que a conexo seja bloqueada ou simplesmente tornando a conexo lenta demais. Essa tcnica pode ser aplicada em conjunto com vrios outros hackers para que o efeito seja ainda maior e duradouro. Para a vitima no h muito que fazer a no ser contatar o responsvel pela subrede que esta servindo de amplificador de Smurf.

War Dialer War Dialer, discador de guerra, tambm conhecido como demon-dialing ou carrierscanning. A guerra de discagem (war-dialing) ficou conhecida em 1983 atravs do filme War Games. o processo de discar para todos os nmeros de uma srie at encontrar uma mquina que responda. Este habitualmente utilizado contra um PBX ou na descoberta de modems com objetivo malicioso ou ainda para procurar mquinas ligadas a redes telefnicas ou redes wireless desprotegidas, como Terminal Servers, BBSs ou sistemas de Correio de voz. Como muitas corporaes possuem computadores desktop com modems instalados; Hackers podem discar para tentar uma conexo com o desktop e, depois disso, com a corporao. De forma semelhante, muitas empresas possuem servidores com modems instalados, os quais no so considerados como parte do esquema geral de segurana. Uma vez que, hoje em dia, a maior preocupao com os ataques vindos pela Internet, a guerra de discagem representa um risco a ser considerado na infraestrutura de segurana. Com base nas informaes relacionadas definio, implantao e gesto de polticas de segurana, julga-se a veracidade de cada um dos itens. O item I est incorreto, pois um ataque smurf explora exatamente erros de configurao em roteadores que permitem a passagem de pacotes ICMP ou UDP direcionados a endereos de broadcast transformando redes em amplificadores destes. Uma medida de segurana configurar o roteador de modo a no deixar passar pacotes para endereos de broadcast por meio de suas interfaces de rede. O item II est correto, pois o War dialer habitualmente utilizado contra um PBX. Este uma ferramenta utilizada pelos hackers para a descoberta de modems com objetivo malicioso, que tambm pode ser utilizada por auditores para fazer auditoria de segurana de uma organizao. Como ferramenta de auditoria, algumas dessas ferramentas so capazes de detectar fax, identificar conexes PPP e detectar modems no-autorizados em uso nas mquinas da organizao.

O item III est incorreto, pois se refere tecnologia de assinatura digital e no ao roteamento dinmico. Um das caractersticas da assinatura digital o Controle de Roteamento. A possibilidade de controlar o roteamento, especificando rotas preferenciais (ou obrigatrias) para a transferncia de dados, pode ser utilizada para garantir que os dados sejam transmitidos em rotas fisicamente seguras ou para garantir que a informao sensvel seja transportada em rotas cujos canais de comunicao forneam os nveis apropriados de proteo. O item IV est correto, pois, como visto em questes anteriores, a principal deficincia do protocolo SNMP que tem algumas falhas de segurana, que podem dar acesso a intrusos da rede a informaes que transitam pela mesma. Os intrusos tambm poderiam desligar alguns terminais. A soluo para este problema simples. Por causa da expansibilidade do SNMP, as verses SNMPv2 e SNMPv3, somou alguns mecanismos de segurana que ajudam a combater os trs principais problemas de segurana: privacidade de dados, prevenir os intrusos de ganhar acesso informao levada pela rede; autenticao, impedir os intrusos de enviar falsos dados pela rede; e controle de acesso, que restringe acesso de variveis particulares a certos usurios, removendo assim a possibilidade de um usurio derrubar a rede acidentalmente.

You might also like