SóProvas



Prova CESGRANRIO - 2010 - EPE - Analista de Gestão Corporativa - Tecnologia da Informação


ID
226246
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A geração do número de sequência inicial (ISN - Initial Sequence Number) TCP do servidor de e-mails de uma empresa é, estatisticamente, previsível. Essa característica

Alternativas
Comentários
  • do timaster...
    http://br.groups.yahoo.com/group/timasters/message/110706

    Seria algo mais ou menos assim:

    1. Cliente legítimo estabelece conexão com servidor legítimo e inicia a sessão.
    2. Invasor se aproxima e começa a observar o tráfego,
    3. O atacante começa a avaliar os segmentos TCP que vão e que vem, prestando
    atenção na forma que os números de seqüencia evoluem. Nesse ponto ele não atacou
    ainda.
    4. Quando o atacante tiver condições de prever o próximo número de seqüência nos
    dois sentidos, ele se insere no contexto fingindo-se de servidor para o cliente
    e de cliente para o servidor (Essa é apenas uma modalidade de seqüestro se
    seção).

    Analogia com o mundo real:
    http://www.youtube.com/watch?v=x61t3i6xN1I&feature=related

ID
226249
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Um administrador de banco de dados recebeu a solicitação de atualizar, no sistema de controle de estoque, o nome de um produto. De acordo com esse pedido, ele deveria alterar, diretamente no banco de dados, o valor do campo nome em uma única linha de uma tabela. No entanto, ele errou ao colocar o nome solicitado no update. Ao perceber o equívoco, aplicou o rollback nessa transação. Nesse período, um usuário reclamou que, ao realizar uma consulta no sistema, esse produto apareceu com o nome errado. Considerando-se que o erro percebido pelo usuário foi o mesmo introduzido pelo administrador, que fenômeno ocorreu nessa situação?

Alternativas
Comentários
  • Dirty read: É quando minha conexão está lendo informações que ainda não foram comitadas, ou seja, a informação que li pode não existir ou mesmo ter sido modificada.


    Nonrepeatable read: a transação que lê a informação mais de uma vez obtém a cada leitura valores diferentes (número de linhas não muda)


    Phantom read: Aparecem e somem tuplas na mesma transação. (mudando número de linhas)

  • Dirty Read (ou Leitura Suja) - Leitura de dados não comitados. Aparece somente no nível de isolamento READ UNCOMMITTED.

    Nonrepeatable Read (ou Leitura não repetível) - Obtenção de valores diferentes em duas leituras de um mesmo dado numa mesma transação. Aparece no nível de isolamento READ COMMITTEDREAD UNCOMMITTED.

    Phanton Read (ou Leitura Fantasma) - Em duas leituras de uma tabela numa mesma transação, aparecem ou somem tuplas. Aparece no nível de isolamento REPEATABLE READREAD COMMITTED e READ UNCOMMITTED.

    O nível de isolamento SERIALIZABLE é único que não acontece nenhum destes três fenômenos. Vale lembrar também que robustez e performance de tempo são inversamente proporcionais neste cenário (portanto, serializable é o nível com pior desempenho de tempo, seguido pelo repeatable read e assim por diante).


    WriteNeverLock e Serializable Write - conceitos inventados pela banca.




  • Foi usado como nível de isolamento desta transação Read Uncommitted, que é o nível de isolamente menos restritivo e não adqure qualquer tipo de lock, logo pode acontecer os seguintes fenomenos indesejados:
    1. Dirty Read
    2. NonRepeatable read
    3. Phantom Read


ID
226252
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma pequena empresa possui dois dispositivos do tipo NAS (Network Attached Storage) para armanezar o backup de seus usuários. O primeiro NAS possui 5 discos de 1 TB em RAID 5, o segundo, 2 discos de 1 TB em RAID 0. Qual o total de espaço disponível, em TB, para backup?

Alternativas
Comentários
  • RAID 0 = é só a concatenação dos discos em um único volume

    RAID 5 = perde-se um dos discos por causa dos dados de paridade.

     

     

  •  No RAID 0, não há "perca" de nenhum disco para controle. Porém no RAID 5 há "perca" de 1 disco para o controle do sistema. Então o resultado é (5-1) + (2-0) = 6.

  • d) 6
    no RAID 5 não dá para usar os 5 discos porque preciso de espaço para armazenar a paridade , que fica distribuida em todos os discos, então efetivamente vou usar 4 discos. blz?
    no RAID 0 (Stripping) não há replicação de dados e eu uso os 2 discos para escrita.
    4+2 = 6

    Espero ter ajudado.
    {}s
    Marcelo

    Dê sua avaliação. obrigado!!!
  • Pensei em outra possibilidade para essa questão:

    1o NAS) 5 discos de 1 TB em RAID 5,

    3 Discos para dados
    1 Paridade
    1 Hot Spare

    Total para armazenamento = 3TB

    2o NAS) 2 discos de 1 TB em RAID 0

    Total para armazenamento = 2TB

    Sendo o total do 1o NAS com o 2o = 3 + 2 = 5 TB

    *Como esse cenário seria outra possibilidade para o RAID 5, acredito que a questão seja ambígua, admitindo duas respostas - C-5TB ou D-6TB)
  • No RAID 5 a paridade é distribuida em todos os discos, por isto cada disco não terá disponivel para os dados 100% de 1Tbyte, somente 80%. A conta que se faz para armazenamento da paridade é de 20% do volume.  Então uma continha rápida, 800Gbytes de dados para cada disco x 5 discos então temos 4 Tbytes disponiveis.
    No RAID 0, não é utilizado nenhuma redudância, então temos 100% do volume de cada disco. São dois discos então temos 2Tbytes.
    Portanto, o volume total de dados é 4 + 2 = 6Tbytes.

  • O RAID 5 usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos de tamanho configurável e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade.

    Note que, ao invés de reservar um HD inteiro para a tarefa, os códigos de correção são espalhados entre os discos. Desta forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho.

    O RAID 5 pode ser implementado com a partir de 3 discos. Independentemente da quantidade de discos usados, sempre temos sacrificado o espaço equivalente a um deles. Ou seja, quanto maior é a quantidade de discos usados no array, menor é a proporção de espaço desperdiçado.

    Em um sistema com 5 HDs de 500 GB, teríamos 2 TB de espaço disponível e 500 GB de espaço consumido pelos códigos de paridade. Usando 8 HDs teremos 3.5 TB para dados e os mesmos 500 GB para paridade, e assim por diante.

    Fonte: http://www.hardware.com.br/termos/raid-5

  • No wikipedia em inglês (http://en.wikipedia.org/wiki/RAID) mostra maiores detalhes sobre a eficiência de espaço. No RAID 5 ocorre uma eficiência de espaço = 1-1/n (onde n representa a quantidade de discos). Sendo assim temos => 1-1/5 = 4/5. 4/5 é quanto vai ser usado do disco. Logo: 4/5 x 5TB => 20/5 => 4TB
    Somando esses 4TB com mais 2TB do RAID 0 [ que se usado sozinho só servirá para você perder teus dados em um curto espaço de tempo :) ], temos 6GB e a resposta correta: letra d.
  • Questão de interpretação duvidosa, como estamos falando de backup estes seriam as cópias de segurança dos arquivos, sendo então dados que não podem ser perdidos, quando se implemanta no sistema de arquivos o RAID0 a intenção é ganho de performance não havendo redundancia dos dados alí gravados, sendo assim estes dados correm alto risco de serem perdidos, portanto não se deve gravar os arquivos de backup nestes discos, um backup eficiente seria implementado no primeiro grupo de arrays com 5 discos de 1 tera e RAID5, como o sistema de RAID5 utiliza um dos discos para assumir o lugar de um outro que venha a falhar nos resta 4 terabytes para montar o sistema de backup, com um nível de segurança maior.
  • Concordo com o Vladmir.

    Descartei de cara o backup no RAID 0, pois ele nao objetiva espelhamento, armazenamento de paridade..enfim...qualquer coisa relacionada a possibilidade de se fazer backup.
  • O RAID 5 necessita do espaço de 1 disco para a paridade, então nesse caso para armazenamento são 4 TB e 1 para paridade.
    O RAID 0 divide a informação entre discos e utiliza o total de armazenamento dos mesmos para informações, nesse caso irá utilizar 2 TB para armazenamento.


ID
226255
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que

Alternativas
Comentários
  • A letra c) não está certa?

  • Para que um computador seja infectado por um vírus, é preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras. As mais comuns são:

    • abrir arquivos infectados anexados a e-mails

    • abrir arquivos infectados do Word, Excel, etc (êta Microsoft)

    • abrir arquivos infectados armazenados em outros computadores, através do compartilhamento de recursos

    • instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc (cuidado com o pessoal de faculdades, geralmente está tudo bichado!)

    • ter alguma mídia removível (disquetes, CDs, etc) infectada conectada ou inserida no computador, quando ele é ligado.

    Outra característica dos vírus é que podem ficar ocultos e inativos durante certos períodos, entrando em atividade apenas em datas específicas. 

  • LETRA Ea) somente os arquivos .exe da estação podem ser infectados durante a propagação do vírus. (ERRADO, existem vírus de macro e outros tipos de pragas virtuais, que contaminam arquivos DOC, XLS etc, já que a suíte de aplicativos MS Office baseia-se em linguagem Visual Basic, o que permite que programadores desenvolvam recursos avançados para essas aplicações). b) os arquivos .doc, .ppt e .exe da estação serão infectados durante a propagação do vírus. (ERRADO, para que haja infecção e consequente propagação é necessário que os arquivos infectados sejam executados. A questão não afirmou isso). c) os arquivos contaminados do CD serão limpos pelo antivírus, caso este possua a vacina apropriada. (ERRADO, se os arquivos estão num CD, então eles, em regra, não podem ser limpos, uma vez que as mídias de CD-ROM não permitem regravação na sua superfície. Quando na gravação, a sessão não é fechada, é possível fazer gravação na área ainda não utilizada do disco, mas isso não implica alterar a estrutura de um arquivo (o antivírus quando limpa um arquivo altera a sua estrutura, então é necessário ter acesso de leitura e gravação na estrutura de sistema de arquivos), mas sim efetuar gravações no restante da área livre. A questão não especifica se a mídia é ou não regravável, mas devemos consideram que os CDs são, em regra, não regraváveis. Para as demais situações, utiliza-se a expressão CD-RW entre outras. Sabe-se que existem softwares e recursos adicionais que permitem a utilização de um CD tanto gravável como regravável como um mídia de leitura e gravação (mas com comportamentos diferentes quanto ao gerenciamento de espaço livre, por conta de suas características físico-químicas), mas isto também não foi especificado na questão. CUIDADO d) o kernel do Windows XP da estação pode ser infectado, pois não possui proteção contra buffer overflow. ERRADO, não foi especificado que os arquivos foram executados, e mesmo que fossem, o Windows XP é dotado de um recurso chamado DEP (Data Execution Prevention), que protege o sistema contra ataques de buffer overflow e outros tipos de instruções de execução maliciosas. e) a estação continuará livre de vírus, uma vez que os arquivos foram lidos, mas não executados. CERTO (O Antivírus deve ter feito a verificação dos arquivos através de uma instrução de leitura simples, mas leitura não significa execução, portanto a afirmativa está correta). Não confundir os termos leitura e execução. Para uma infecção ser considerada, o software malicioso (vírus) deve estar armazenado na memória RAM e deve estar sendo tratado em nível de execução.FONTE: Tenembaum – Sistemas Operacionais Modernos - 2010
  • A letra C, possui uma pegadinha. Como ele inseriu um cd-rom, podemos concluir que o mesmo é read-only, ou seja, somente leitura. O anti-vírus não pode alterar o seu conteúdo.
  • O ponto xis da questão está logo no início de seu enunciado, perceba que o usuário desabilitou a reprodução automática ( execução automática)  do CD. Assim, está mídia somente será lida, não executada. E o vírus, para desempenhar sua função, depende da execução do arquivo onde se encontra.  Como isso não ocorrera de imediato, nenhuma infecção pôde ser realizada.  O que aconteceu foi o alerta do antivírus, que detectou a ameaça. Nesse caso, o antivírus geralmente oferece algumas opções ao usuário de como proceder, isto é, se usuário quer que  o arquivo seja excluído ou se ele deseja  a remoção do arquivo para a quarentena.
  • DICA.  Veja o Glóssário da CARTILHA onde a BANCA retira as questões: 

     

    http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    ATENÇÃO:        Arquivos de música, como mp3, ou de imagens, como jpg, png, não contêm vírus.

     

     

    VÍRUS        Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

     

     

    WORM Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploracão de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

     

  • Vacina? kkkkkkkk

  • O cara não tinha antivírus, de repente tem!


ID
226258
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um analista de suporte de uma empresa deseja identificar que conexões de rede estão estabelecidas em determinada estação Windows XP. Que recurso desse sistema operacional atinge tal objetivo?

Alternativas
Comentários
  • Correta 'B'

    a) O comando ifconfig é usado para configurar (e posteriormente manter) as interfaces de rede. É usado durante o boot para configurar a maioria das interfaces de rede para um estado usável. Depois disto, é normalmente necessário somente durante depurações ou quando for necessária uma configuração fina do sistema.

    Se nenhum argumento for informado, ifconfig somente mostra o estado das interfaces correntemente definidas. Se um argumento interface for informado, ele mostra somente o estado da interface informada. De outra forma ele assume que os parâmetros devem ser configurados.

    Se o primeiro argumento após o nome da interface for reconhecido como um nome de uma família de endereçamento suportada, esta família de endereçamento é usada na decodificação e apresentação de todos os endereços de protocolos. Atualmente as famílias de endereçamento suportadas incluem inet (TCP/IP, default), inet6 (IPv6) ax25 (AMPR Packet Radio), ddp (Appletalk Phase 2), ipx (Novell IPX) and netrom (AMPR Packet radio).

    b) O utilitário Netstat exibe as conexões TCP ativas, portas que o computador está escutando, estatísticas Ethernet, a tabela de roteamento IP, estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas IPv6 (para o IPv6, ICMPv6, TCP sobre IPv6 e UDP sobre protocolos IPv6). Usado sem parâmetros, Netstat exibe texto da Ajuda. (alternativa correta)

    O Netstat é um instrumento que permite conhecer as conexões TCP activas na máquina onde o comando foi activado e assim listar o conjunto das portas TCP e UDP abertas no computador. O comando "netstat" permite igualmente obter estatísticas sobre diversos protocolos (Ethernet, IPv4, TCP, UDP, ICMP e IPv6).

    c) Ping é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos. Seu funcionamento consiste no envio de pacotes para o equipamento de destino e na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.

    d) Comando Route - Exibe e modifica as entradas na tabela de roteamento IP local. Usado sem parâmetros, route exibe ajuda.

    e)
    Tracert - Este comando obtém os endereços IP dos roteadores intermediários entre a origem e o destino de uma conexão.

    Para usar esta instrução, basta acessar: Iniciar > Todos os Programas > Acessórios > Prompt de Comando. Ou Iniciar > Executar e digitar: cmd. Dentro do Prompt de Comando digite: tracert (URL ou IP da máquina) e pressione Enter.

  • "ifconfig" é o comando para configurar a interface de rede no Linux. No Windows é o "ipconfig".
    De qualquer forma não é a resposta correta.

ID
226264
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O diretor de recursos humanos de uma empresa utiliza os produtos da suíte Microsoft Office Professional 2007 em seu trabalho, além do Microsoft Project 2007. Esse diretor deu uma informação INCORRETA sobre esses produtos, ao afirmar que

Alternativas
Comentários
  • A extensão DOCX, por padrão só pode ser aberta no word 2007, somente é possível abri-la em versões mais antigas com a instalação de um plugin.

  • Letra C. Os arquivos DOCX pertencem ao pacote Microsoft Office 2007/2010, e só podem ser abertos por outras versões (XP/2002/2003) caso seja instalado o Microsoft Office Compatibility Pack for Office XXXX
  • O Office Excel 2007 oferece suporte a 1 milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 é de 1.048.576 linhas por 16.384 colunas, o que significa 1.500% de linhas e 6.300% de colunas a mais em relação ao Microsoft Office Excel 2003. Para aqueles que são curiosos, as colunas agora terminam em XFD, e não em IV.

    No Excel 2003 eram 65536 linhas e 256 colunas
      

    A quantidade máxima de colunas e linhas no Excel 2010 não mudou do Excel 2007.

    ; )

ID
226267
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um programador decidiu utilizar, em determinado sistema de análise estatística, uma árvore AVL como estrutura de dados. Considerando-se n a quantidade de elementos dessa árvore, o melhor algoritmo de pesquisa, com base em comparações, possui complexidade de tempo, no pior caso, igual a

Alternativas
Comentários

  • A propósito, o simbolo da ferradura (ÔMEGA) refer-se ao melhor caso, o do sandwich (TETA) ao caso médio e o BIG-O , O(n) ao pior caso.

    A  árvore AVL é uma árvore binária de busca balanceada.

    Árvores binárias de busca não balanceadas podem - no pior caso - crescer apenas para um lado transformando-se em uma lista. Nesse caso o tempo de busca torna-se O(n), onde n é o tamanho da lista.

    No caso da arvore AVL, que garante uma árvore com fator de desbalanceamento no máximo 1, isto á  | alturaDaSubarvoreDireita - alturaDaSubarvoreEsquerda | <= 1 , para todos os nós, o pior caso do algoritmo torna-se O( log n), ou seja, o elemento procurado é uma folha da arvore, e a altura de uma arvore de n elementos é log n.

    OBS: log n , sendo log na base 2, não na base 10.
  • A complexidade no pior caso a árvore AVL é  O( log n)


ID
226273
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Determinado órgão público que utiliza Microsoft SQL Server 2008 como tecnologia de banco de dados oferece, aos seus gestores, informações para tomada de decisão. Essas informações são oriundas de um Data Warehouse (DW), que é alimentado, diariamente, pelo banco de dados de produção transacional do órgão. Que recurso do banco de dados, introduzido na versão 2008, pode ser utilizado para apoiar o procedimento de carga do DW?

Alternativas
Comentários
  •  O Change Data Capture foi projetado para capturar inserção, atualizar e excluir atividade aplicada a tabelas do SQL Server e disponibilizar os detalhes das mudanças disponíveis em um formato relacional facilmente consumível. As tabelas de alterações usadas pelo Change Data Capture contêm colunas que refletem a estrutura de coluna de uma tabela de origem controlada, junto com os metadados necessários para entender as mudanças ocorridas. [1]

    [1] http://msdn.microsoft.com/pt-br/library/bb522489.aspx


ID
226276
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em uma reunião técnica para implementação de um sistema WEB, o administrador sugeriu a utilização do recurso FILESTREAM do Microsoft SQL Server 2008. Qual o objetivo de utilizar essa funcionalidade?

Alternativas
Comentários
  •  O FILESTREAM integra o Mecanismo de banco de dados do SQL Server a um sistema de arquivos NTFS armazenando dados de objetos binários grandes (BLOB) varbinary(max) como arquivos no sistema de arquivos. As instruções Transact-SQL podem inserir, atualizar, consultar, pesquisar e fazer backup de dados FILESTREAM. [1]

    [1] http://msdn.microsoft.com/pt-br/library/bb933993.aspx


ID
226279
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O sistema de folha de pagamento de uma empresa, que utiliza o Microsoft SQL Server 2008 como banco de dados, está muito lento. O administrador responsável deseja saber a quantidade de conexões de usuário ativas no banco e, para isso, pode consultar os dados disponíveis em

Alternativas
Comentários
  •  sys.dm_exec_sessions é uma exibição de escopo de servidor que mostra informações sobre todas as conexões de usuário ativas e tarefas internas. Essas informações contêm versão de cliente, nome do programa cliente, hora de logon do cliente, usuário do logon, configuração da sessão atual etc. [1]

    [1] http://msdn.microsoft.com/pt-br/library/ms176013.aspx


ID
226285
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Programação
Assuntos

Determinado órgão público federal deseja implantar um sistema de consulta na Internet. A plataforma utilizada será ASP.NET e a linguagem de programação, C#. Na modelagem orientada a objetos desse sistema, é importante considerar que a linguagem adotada

Alternativas
Comentários
  • E se for uma Interface? Permite sim uma herança múltipla!

  • Gabarito: E

    Os namespaces servem para organizar as classes de uma biblioteca, e não associá-las.


ID
226288
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.

I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication.
II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro.
III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.

Está correto o que se afirma em

Alternativas
Comentários
  • http://yross.wordpress.com/2010/09/16/certificacao-digital-lado-do-servidor/
  • O certifcado digital é utilizado para distribuição de chaves públicas, logo ele deve ser público! Resposta que marcaria: letra a.
  • I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication.

    OK. Pela chave privada, há garantia de autenticidade;

     

    II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. 

    Errado. Uma das bases para um sistema PKIX é que exista uma AC ou RA que tenha a confiança dos envolvidos na transação, que garanta a autenticidade  do certificado usado.

    III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.

    OK. O CD revogado é publicado em uma CRL (normalmente na AC) e, via de regra, emite-se um novo CD.
  • Faltou recurso nessa questão. A alternativa III está totalmente absurda!

    III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.

    Um certificado contém uma CHAVE *PÚBLICA*. Não existe "perder certificado". O certificado É PÚBLICO e, inclusive, está disponível no diretório do CA que o emitiu. O usuário deve solicitar a revogação caso perca A CHAVE PRIVADA, e não o certificado!
  • Concordo com o amigo acima, faltou recurso nessa questão, o gabarito certo é a letra (A)

    Certificado digital é público e so será revogado caso haja suspeita de comprometimento da chave privada, seja por uma invasão sofrida no computador ou pelo surgimento de operações associadas ao uso da chave que não sejam de conhecimento do seu proprietário, a revogação do certificado deve ser solicitada o mais rapidamente possível à AC responsável pela sua emissão. Além disso, é necessário estar alerta às recomendações da DPC quanto aos procedimentos necessários a revogação do certificado.

    Sem mais!
  • Tbm concordo com os argumentos sobre o item III
    Será que o gabarito oficial é esse mesmo?
  • III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação

    Galera um certificado é formada pela chave privado que fica com o proprietario, e a chave publica para a identificação.
    No caso a perca do certificado, está relacionado com a chave privada do usuario, no qual, se alguem deseja mandar um mensagem para ela, basta criptografar com a chave publica do certificado dele, e este descriptogra com a sua chave particular, que deve ser mantida em segurança, e, no caso de perca, de ve solicitar sua revogação. 
  • Nossa, o cidadão Daniel Rocha Gualberto precisa estudar um pouco mais sobre Seg. Inf. Explicaçao completamente sem nexo.
    A assertiva III está incorreta!
  • Pessoal, alguma notícia sobre o posicionamento da Cesgranrio para o tópico III???
  • Discordo dos colegas....

    Um certificado digital (emitido por uma CA)  além da chave publica possui uma série de dados (nr. série, identificação do dono, assinatura da AC emissora etc...) e representa a assinatura digital de seu proprietário, valida inclusive para fins jurídicos.

    Resumindo, em caso de perda (certificados tipo token, cartão...) ou exclusão ( certificados tipo A1) , os mesmos devem ser revogados imediatamente.

    Abaixo algumas referências sobre isso das principais AC's do Brasil.

    https://wwws.prodemge.gov.br/certificacaodigital/atendimento-ao-cliente/contato/sub-duvidas-frequentes/189-o-que-fazer-em-caso-de-perda-do-meu-certificado-digital

    http://www.certisign.com.br/atendimento-suporte/certificado-digital/revogacao

    http://serasa.certificadodigital.com.br/ajuda/revogacao/
  • Certificado digital para mim é como se fosse um documento seu, caso perca, precisa ser cancelado e emitir um outro. Porquê se alguém passar por você e cometer algum tipo de crime com o seu certificado digital e que não seja comunicado as autoridades, você será o responsável. É assim que eu penso.

  • Segundo Stalings "...pode-se desejar, na ocasião, revogar um certificado antes que ele expire, por um dos seguintes motivos:

    1) A chave privada do usuário foi comprometida

    2) O uso não é mais certificado pela CA

    3) O certificado da CA foi considerado comprometido

    Portanto a banca entendeu que a perda do certificado que fala o item III seria correto o pedido de revogação.

  • Cara...eu ate acertei, mas tenho que admitir que esse "perder o certificado" me deixou em duvida se era ou nao casca de banana da banca

    Usuario nao pode perder um Certificado, mas sim sua CHAVE PRIVADA


ID
226291
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Programação
Assuntos

Uma empresa se comunica com seus fornecedores por meio de arquivos XML, que são consultados através da tecnologia XPath. Que expressão dessa tecnologia seleciona todos os elementos no documento?

Alternativas
Comentários
  • Segue o link para tirar todas a dúvidas.
    http://www.macoratti.net/vb_xpath.htm
  • In the table below we have listed some path expressions and the result of the expressions:

    Path Expression Result
    /bookstore/* Selects all the child nodes of the bookstore element
    //* Selects all elements in the document
    //title[@*] Selects all title elements which have any attribute
     

    http://www.w3schools.com/xpath/xpath_syntax.asp
  • o '/' seleciona o elemento que é filho direto (que vem descrito depois da barra)
    o '//' seleciona o elemento sem importar a posição (pode ser filho ou neto, ou pode ser elemento de outro nó)
    o * é curinga escolhe qualquer nó
    *@ qualquer atributo
    node() - qualquer nó de qualquer tipo

    então //* - seleciona todos os elementos em qualquer posição de qualquer nó.

     



    fonte w3schools

ID
226294
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Programação
Assuntos

Determinada empresa oferece um sistema de vendas na Internet, que é executado em um cluster de servidores no Rio de Janeiro. Usuários de todo Brasil podem efetuar compras nesse sistema, que foi construído de modo a registrar as ações dos usuários de acordo com o horário local do banco de dados do cluster, assim como apresentar as páginas WEB com o charset UTF-8. Além disso, foi introduzido um mecanismo de CAPTCHA em algumas funcionalidades do sistema.

Com base nessa situação, conclui-se que o(a)

Alternativas

ID
226297
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Programação
Assuntos

Um órgão federal disponibiliza serviços na Internet utilizando a plataforma ASP.NET, versão 3.5. Um dos objetivos da tecnologia LINQ dessa plataforma é

Alternativas
Comentários
  •  Baseado no Portal oficial da Microsoft para a comunidade de desenvolvedores do Brasil - http://msdn.microsoft.com/pt-br/library/bb308959.aspx,

    Projeto LINQ - .NET Language Integrated Query

    Um dos objetivos do LINQ é adicionar facilidades de consulta de propósito geral ao .NET Framework que se aplicam a todas as fontes de informações, não apenas a dados relacionais ou XML

    Logo, o acesso a todas as fontes de informação (base de dados , documentos XML , estrutura de dados , coleção de objetos ,etc. usando uma sintaxe parecida com a linguagem SQL) por uma linguagem específica, simplifica o acesso a dados. 

    Resposta, letra b.

    Espero ter colaborado.


ID
226300
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em uma reunião técnica sobre a construção de um sistema ASP.NET, um administrador de banco de dados recomendou que fosse utilizado Connection Pooling. Essa técnica é caracterizada por

Alternativas
Comentários
  • A técnica do Connection pooling  permite a uma aplicação reusar conexões que existem em um pool ao invés de repetidamente fechar e criar novas conexões. Isto pode aumentar significativamente o desempenho e a escalabilidade das aplicações pois permite que um menor número de conexões atenda as requisições por conexões de uma aplicação visto que todas as conexões já estão prontas e criadas no pool a espera de serem utilizadas.


ID
226303
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

O gestor de um sistema de vendas solicita o preço médio dos produtos eletrônicos, que não está disponível na interface WEB do sistema. Para isso, que função SQL pode ser utilizada no SELECT para obter, diretamente, esse valor do banco de dados?

Alternativas
Comentários
  • AVG - Determina a média de valores
    MIN - Retorna o menor valor
    MAX - Retorma o maior valor
    VAR - Retorna a variancia
    VARP - Retorna a variancia de todos os valores especificado na expressão.

ID
226306
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em determinada funcionalidade de um sistema interno de um órgão público, é necessário realizar uma transação em um banco de dados distribuído, segundo o protocolo Two-Phase Commit (2PC) ou o Three-Phase Commit (3PC), sobre os quais afirma-se que

Alternativas
Comentários
  • Commit em três fases:

    * Evita bloqueio de recursos no caso de falha
    * Incorporação de timeout5

  • Ai vão dois links interessantes para quem quiser saber mais a respeito desses protocolos

    http://thiagomoreira.blog.com/2010/10/12/two-phase-commit-e-a-formula-1/

    http://www.inf.ufrgs.br/gppd/disc/cmp167/trabalhos/sem2000-1/T1/cesarida/CommitProtocols_p.htm

  • A questão tenta confundir o candidato com dois conceitos não relacionados: Commit em duas fases e Bloqueio em duas fases

    os conceitos de write-lock, fase de expansão, fase de retração, citados nas letras c) e d) estão relacionados a Bloqueio em duas fases. Por isso, estas alternativas já podem ser eliminadas.

    Em ambos os protocolos (2PC e 3PC) só existe um nó coordenador. Portando letra b) também é falsa.

    Resta dizer que o 3PC foi criado justamente para resolver o problema de bloqueio (dead lock) do 2PC. 2PC é bloqueante e 3PC não é bloqueante. letra e) é a resposta.

ID
226309
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma pessoa leiga no assunto pediu informações a um Analista de TI sobre o papel da Engenharia da Informação (EI) em empresas. O Analista explicou que a EI

Alternativas
Comentários
  • Engenharia da Informação (EI):

    Definição - A aplicação de um conjunto interligado de técnicas formais de planejamento, análise,
    projeto e construção de Sistemas de Informações (SI) sobre uma organização como um todo ou
    em um dos seus principais setores.

    Diferença entre engenharia de software e engenharia da informação:
    • A engenharia de software aplica técnicas estruturadas a um projeto.
    A engenharia da informação aplica técnicas estruturadas à empresa como um todo, ou a um
    de seus setores.

    • As técnicas de engenharia da informação englobam as técnicas de engenharia de software de
    uma forma diferente (como uma organização é bastante complexa, o planejamento, análise,
    projeto e construção não podem ser efetuados sobre a empresa como um todo sem o uso de
    ferramentas automatizadas).

    Outra definição para EI fazendo referência a técnicas automatizadas:
    • Um conjunto interligado de técnicas automatizadas no qual são construídos modelos da
    organização, modelos de dados e modelos de processos em uma abrangente base de
    conhecimentos, a fim de serem usados para criarem e manterem sistemas de processamento
    de dados.
    OU
    • Um conjunto de disciplinas automatizadas em nível de organização, cuja finalidade é fornecer
    as informações certas às pessoas certas e na hora certa.

    A EI não é uma metodologia rígida como a engenharia de software, porém esta tem que ser
    formal, computadorizada e aceita em todo o segmento da organização que utiliza a EI.

     

    www.cefetba.br/professores/pablovf/repositorio/siEinf1.pdf


ID
226312
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Um novo sistema de informação interno de uma empresa está sendo testado por um grupo restrito de usuários, fora do ambiente dos desenvolvedores. Isso caracteriza o teste

Alternativas
Comentários
  • Teste de Unidade é uma fase (não é uma técnica) dos testes onde componentes individuais como classes e funções são testados. É um teste estrutural, cujo o objetivo é percorrer os caminhos lógicos dentro do código em busca de erros.

    Teste de Usabilidade é uma técnica ( não é uma fase), não-funcional.

    Teste Alfa é uma fase de teste onde o software é testado no ambiente dos desenvolvedores, sob o olhar deles.

    Teste Beta é uma fase de teste onde o software é testado por um grupo de usuários fora do ambiente de desenvolvimento.

    Teste de Stress, também conhecido como teste de carga. É usado para verificar o limite de um software, em relação ao processamento de dados. É uma técnica não-funcional.

  •  d)beta.

    O teste beta implica coletar usuários para testar um app ou sistema para obter reports & feedback para melhor adaptablidade ao publico padrao


ID
226315
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Em uma reunião técnica sobre a construção de um data mart de vendas de uma empresa, discute-se o nível de detalhamento dos dados dentro do banco de dados. Essa característica é conhecida como

Alternativas
Comentários
  • - granularidade: qto mais detalhe, menor o nivel de granularidade
  • Granulariedade pode ser FINA -> Maior detalhamento de dos dados (menor sumarização)

    Grossa -> Menor detalhamento (Maior sumarização)

    Bizu-> granularidade e o detalhamento são conceitos inversamente proporcionais.

    Fonte: Estratégia Concursos

  • Granularidade de dados

    - A granularidade refere-se ao nível de sumarização dos elementos e de detalhes disponíveis nos dados.

    - Quanto mais detalhe existir mais baixo será o nível de granularidade;

    - Quanto menos detalhes existir, mais alto será o nível de granularidade;

    Alternativa: E

  • aprendi com um colega aqui do QC e não me recordo mais de quem era, mas ele ensinou assim:

    pense que você tem um bolo e que quanto + GRANULADO jogar no bolo, - DETALHES do bolo você verá.

    e quanto - GRANULADO jogar no bolo, +DETALHES sobre ele, você poderá ver.

    kkkkkkk quando se fala de comida, não tem como não guardar :ddd

  • GAB: E

    Resposta bem intuitiva.

    Detalhamento = grãos


ID
226318
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma fábrica de software elaborou, para construir determinado módulo de um sistema de informação, uma proposta com base na Análise de Pontos de Função, apresentada a seguir.

Total de Pontos de Função não ajustados = 1600
Total de Pontos de Função ajustados = 1520

Com base nessa situação, qual o nível de influência geral utilizado?

Alternativas
Comentários
  • Consideremos:
    PF = Pontos de Função ajustados
    PFNA = Total de Pontos de Função não ajustados
    VFA = Valor do fator de ajuste
    NIT = nível de influência geral (o que a questão pede)

    Formulas que utilizaremos para resolver
    VFA = (NIT*0,01)+0,65

    PF = PFNA * VFA

    VFA = PF/PFNA = 1520 / 1600 = 0,95

    0,95 = (NIT*0,01) + 0,65
    0,95 - 0,65 = (NIT*0,01)
    0,3 = (NIT*0,01)
    NIT = 0,3/0,01 = 30 (letra C )
     

  • Sabemos que:
    VAF = (TDI X 0,01) + 0,65

    PFA = PFNA X VAF

    Percebemos que as fórmulas acima tem um ítem em comum (VAF), ou seja, podemos juntar as duas fórmulas, ficaria assim:

    PFA = PFNA ((TDI X 0,01) + 0,65)

    Onde:
    VAF = valor do fator de ajuste;
    TDI = Somatório dos níveis de influência das características gerais
    PFA = Pontos de função ajustados
    PFNA = Pontos de função não ajustados (também chamado de pontos de função brutos)

    A questão deu os seguintes dados:
    PFA = 1520
    PFNA = 1600

    Substituindo os valores na fórmula:
    PFA = PFNA ((TDI X 0,01) + 0,65)
    1520 = 1600 (0,01TDI + 0,65)
    1520 = 16TDI + 1040
    16TDI = 480
    TDI = 480/16 = 30



ID
226321
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Uma empresa deseja realizar mineração de dados (data mining), principalmente para análise de seu cadastro de clientes. Qual software é apropriado para isso?

Alternativas
Comentários
  • WEKA = Software livre em java para mineração de dados
    Sharepoint Services = componente do Windows Server 2003 que ajuda empresas a aumentarem sua produtividade individual e em equipe, permitindo a criação de sites para compartilhar informações e obter colaboração em documentos.
    Crystal Reports = ferramenta que permite a criação de relatórios.
    ArcGIS =
    grupo de programas que constitui um sistema de informações geográfico.
    OpenID = sistema de identificação na qual a identidade do utilizador é dada por uma URL ou XRIque pode ser verificada por qualquer servidor executando o protocolo.

ID
226324
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

Três projetos de software (X, Y e Z) de uma empresa entraram em produção no último mês. Considere a fase em que ocorreu a maior quantidade de erros, descobertos em produção, de cada projeto:

X: implementação
Y: requisitos
Z: instalação

Considerando-se que os projetos são extremamente similares, conclui-se que, de maneira geral, os erros de

Alternativas
Comentários
  • Questão muito mal formulada.

    Um erro pode sair mais barato ou mais caro dependendo de QUANDO ele foi descoberto. Na questão, diz que os erros foram descobertos em produção, mas achei isso muito vago.

    Errei a questão marcando a letra d), pois achei que os erros haviam sido descobertos na fase de requisitos, e não ocorridos nela.

    Esse foi um enunciado pra tentar ludibriar mesmo.

  • Acabei marcando letra D, porém não acho que a questão foi mal formulada. Foi apenas vacilo.
  • Fase de instalação é, para mim, a fase de validação dos requisitos, onde são feitos os testes beta. Ocorrem no ambiente do usuário.
    Se os erros foram detectados na fase de produção (fase de implementação do software), como pode ter havido detecção de erros na fase de instação, que está lá na frente?

    Não entendi!

    Mesmo assim, a certa é a letra E. Essa está correta e sem problemas de entendimento.

    Quem souber explicar, por favor, não exite!

  • A fase de produção não é a fase de implementação do software e sim a fase onde o software já está em pleno funcionamento (após a homologação). O pior momento para se descobrir um erro é quando o software já está em produção, significa principalmente que a homologação foi mal feita.
  • "Y seriam mais baratos se fossem detectados no início."....

    É verdade que quanto mais cedo, mais barata fica a correção. Mas no início de quê? Antes da fase de requisitos? Ou ainda não entendi o que é requisito ou não entendi o ítem...

     


ID
226330
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Uma fábrica de software está analisando uma ferramenta CASE de modelagem para sua equipe de desenvolvimento de sistemas. Após a análise, os profissionais da fábrica concluíram que NÃO é um produto para essa necessidade o

Alternativas
Comentários
  • PowerDesigner – ferramenta de software de modelagem de dados.
    DBDesigner - ferramenta para modelagem de banco de dados.
    ActiveMQ - broker de mensageiro que implementa a especificação java para mensageiro a JMS (API).
    Toad Data Modeler - criar diagramas de Entidade-relação e gerar o código SQL.
    ERwin - ferramenta case para modelagem de dados relacional e dimensional, que permite a construção de modelos.

ID
226333
Banca
CESGRANRIO
Órgão
EPE
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Determinado órgão público deseja analisar, quantitativamente, alguns riscos de seus projetos de software. Que técnica é apropriada para atingir tal objetivo?

Alternativas
Comentários
  • BAM (Business Activity Monitoring) - is software that aids in monitoring of business activities, as those activities are implemented in computer systems. The goals of business activity monitoring are to provide real time information about the status and results of various operations, processes, and transactions. The main benefits of BAM are to enable an enterprise to make better informed business decisions, quickly address problem areas, and re-position organizations to take full advantage of emerging opportunities. (Resumindo, ajuda no monitoramento de atividades de negócio, provendo informações para tomada de decisão nos negócios).

    O algoritmo de Dijkstra, cujo nome se origina de seu inventor, o cientista da computação Edsger Dijkstra, soluciona o problema do caminho mais curto num grafo dirigido ou não dirigido com arestas de peso não negativo, em tempo computacional O([m+n]log n) onde m é o número de arestas e n é o número de vértices. (Não se aplica a essa questão)

    Chama-se “BPM” (Business Process Management, traduza literalmente “gestão dos processos de escritório”) à abordagem que consiste em modelar informaticamente os processos de escritório da empresa, quer no seu aspecto aplicativo, quer humano. O objectivo desta diligência é conduzira uma melhor visão global do conjunto dos processos da empresa e as suas interacções, paraficar em condições de os optimizar e, na medida do possível, automatizá-los ao máximo com a ajuda de aplicações.


  • Análise de Monte Carlo é uma ferramenta de modelagem e simulação utilizada no processo 11.4 Realizar a análise quantitativa de riscos, no modelo PMBOK. Geralmente utiliza-se sistemas computacionais para realizá-la já que envolve inúmeros cálculos e váriáveis.
  • FERRAMENTAS E TÉCNICAS PARA ANÁLISE QUALITATIVA DE RISCOS:
       - Avaliação de probabilidade e impacto dos riscos
       - Matriz de probabilidade e impacto
       - Avaliação da qualidade dos dados sobre riscos
       - Categorização de riscos
       - Avaliação da urgência dos riscos
       - Opinião especializada
    FERRAMENTAS E TÉCNICAS PARA ANÁLISE QUANTITATIVA DE RISCOS:
     
      - Árvore de decisão.
       - Técnica de Monte Carlo.
       - Análise de sensibilidade.
       - Analisar numéricamente os efeito dos riscos indentificados nos objetivos gerais do projeto
  •  b)Monte Carlo.

  • b-

    A simulação de Monte Carlo é uma ferramenta para análise quantitativa de risco utilizada em situações em que são necessárias decisões que envolvam escolhas entre várias alternativas de projetos, em função do impacto causado pela probabilidade de ocorrência de um sinistro