SóProvas



Prova CESGRANRIO - 2013 - IBGE - Analista - Suporte à Comunicação e Rede


ID
1311385
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Aldo, Baldo e Caldo estavam assistindo ao jogo da seleção brasileira de futebol num bar. No jogo, o Brasil não tomou gol, e nenhum jogador brasileiro fez mais de um gol. No fim do jogo, Paulo entra no bar e pergunta quem fez gol pela seleção brasileira e obtém as seguintes respostas:

Aldo: Foi Pato ou Neymar.
Baldo: Foi Paulinho ou não foi o Pato.
Caldo: Foi Fred ou não foi o Neymar.

Paulo sabia que Fred não havia participado do jogo devido a uma lesão; que apenas os jogadores citados poderiam ter feito gol, e que Aldo, Baldo e Caldo falaram a verdade.

Quantos gols o Brasil fez no jogo?

Alternativas
Comentários
  • Disjunção: ( _____ OU ______ )

    Sabendo-se que os três amigos falaram a verdade a Paulo, e lembrando da Tabela-Verdade da Disjunção Inclusiva, tem-se:

          "Só ocorre valor lógico FALSO se cada valor das simples forem FALSOS", então:

    Aldo: Foi Pato ou Neymar. 
    Baldo: Foi Paulinho ou não foi o Pato. 
    Caldo: Foi Fred ou não foi o Neymar.

    Sabe-se também que Fred não jogou:

           • Caldo: Fred não jogou, portanto a primeira proposição do Caldo é FALSA. Para manter o valor lógico geral sendo                                     verdadeiro, a segunda proposição (não foi o Neymar) tem que ser VERDADEIRA.

                                                              F ou V dá V.

           • Aldo: Tomando como VERDADEIRA (não foi o Neymar), então a segunda proposição de Aldo é FALSA. Com isso,                                 confirmar-se que Pato marcou gol.

                                                              V ou F dá V.

           • Baldo: Mesmo raciocínio. Como Pato marcou, o contrário é FALSO; com isso, Paulinho marcou gol.


    2x0 para o Brasil.

    Letra C.

    =D

  • boa explicação!

  • boa explicação!

  • Sabemos que Fred não jogou, logo o mesmo está descartado, e que Aldo, Baldo e Caldo falaram a verdade, logo:

    i) Caldo: Foi Fred ou não foi o Neymar. 

    Como Fred não jogou, logo o mesmo não marcou, assim, Neymar também não marca.

    ii) Aldo: Foi Pato ou Neymar.

    Sabemos que Neymar não marcou, logo, Pato marcou um gol.

    iii) Baldo: Foi Paulinho ou não foi o Pato.

    Da informação acima, sabemos que Pato marcou, logo, Paulinho também marcou um gol.


    Assim, temos dois jogadores marcando 1 gol cada, totalizando 2 gols.


    Resposta: Alternativa C.
  • Tem muita questão de lógica, que tento resolver pela técnica tabela verdade mas não funciona. Aí se resolvo pela lógica simples do Português encontro a resposta , o problema maior é ter a certeza de quando o raciocínio é válido para a técnica ou o Português?!

  • Gabarito: C


    Vamos analisar as premissas e tirar algumas conclusões, e na sequência resolver a questão. 

    Primeiro: As 3 proposições são verdadeiras, pois a questão diz que os 3 (Aldo, Baldo e Calvo) FALARAM A VERDADE.

    Segundo: APENAS os jogadores citados fizeram gol, e nenhum fez acima de UM gol. 

    Terceiro: Também sabemos que Fred não jogou, logo NÃO fez nenhum gol.

    A consequência deste fato é que Neymar NÃO FEZ GOL,pois, analisando a proposição de Caldo, ao menos a segunda parte da proposição PRECISA ser verdade, para que toda a proposição de Caldo seja verdade (já que a primeira parte dela (proposição simples que Fred fez gol), sabemos ser FALSA.

    Continuando a análise, vemos que para a proposição de Aldo ser verdadeira, concluímos que Pato FEZ GOL, já que a segunda parte da proposição (Neymar FEZ gol) já vimos que é FALSA. 

    Por fim, a proposição de Baldo só será verdadeira se a primeira parte (Paulinho fez gol) for VERDADEIRO, pois já sabemos que a segunda parte (NÃO foi o Pato) é FALSA.

    Somando os gols, vemos que Fred e Neymar NÃO fizeram gol, e que Pato e Paulinho fizeram gol (1 gol cada, pois uma das premissas garante que nenhum fez mais que UM gol).

    Logo, no total foram marcados 2 GOLS. 


  • Para esse tipo de questão costumo utilizar o método de Verdades e Mentiras. Vamos lá.


    Ponto 1: Nenhum jogador fez mais de um gol e Fred não jogou. Logo, poderemos ter no máximo 3 gols envolvendo os jogadores Pato, Neymar e Paulinho

    Ponto 2: Aldo, Baldo e Caldo falaram a verdade. Isso quer dizer que pelo menos uma das posições são verdadeiras.

    Ponto 3: Devemos prever as hipóteses possíveis considerando quem marcou gol ou não, e que que Fred não marcou. Logo, temos 5 possibilidades:
    1) Pato marcou/Neymar Marcou/Paulinho Marcou/Fred não marcou .........Total de 3 gols
    2) Pato marcou/Neymar Não Marcou/Paulinho Marcou/Fred não marcou.........Total de 2 gols
    3) Pato marcou/Neymar Marcou/Paulinho Não Marcou/Fred não marcou.........Total de 2 gols
    4) Pato não marcou/Neymar Marcou/Paulinho Marcou/Fred não marcou.........Total de 2 gols
    5) Pato não marcou/Neymar não Marcou/Paulinho Marcou/Fred não marcou.........Total de 1 gol

    Ponto 4: Cruzar 3 amostras (1 gol, 2 gols e 3 gols) com as posições expostas abaixo e avaliar se é Verdade ou Mentira:
    Aldo: Foi Pato ou Neymar. 
    Baldo: Foi Paulinho ou não foi o Pato. 
    Caldo: Foi Fred ou não foi o Neymar. 


    CONCLUSÃO FINAL: Apenas nas hipóteses de 2 gols é que pelo menos uma das posições de Aldo, Baldo e Caldo são verdadeiras.

  • A: (PT) v (N)

    B: (PL) v (~PT)

    C: (F) v (~N)

    Partindo da premissa que F = falso e que todas as sentenças são verdadeiras, ~N, PT e PL são verdadeiros. Logo PT e PL fizeram gols.

  • de baixo pra cima. colocando V/f

     

    3 - F  V

    2 - V F

    1 - V F

    Somente em 1 e 2 V marcaram gols, portanto, 02 tentos, letra C.

  • Resposta: C

    A questão deixa claro que o Fred não jogou por conta de uma contusão, logo concluímos que ele NÃO FEZ GOL.

    Então vamos começar pela última afirmação:

    "Foi Fred ou não foi o Neymar".

    Perceba que temos o conectivo "ou" disjunção inclusiva, e para a mesma ser verdade, basta apenas uma ser verdade, e sabemos que todas as afirmações são verdades, então logo sabemos que:

    Foi Fred: Falso

    Não foi Neymar: Verdadeiro.

    Agora vamos para primeira afirmação:

    "Foi Pato ou Neymar"

    Sabemos que NÃO foi o Neymar, então para essa afirmação ser verdade, ao menos uma precisa ser verdade, então concluímos que:

    Foi Pato: Verdadeiro.

    Foi Neymar: Falso.

    Agora vamos à segunda afirmação:

    "Foi Paulinho ou não foi Pato."

    Sabemos que a afirmação "não foi o Pato é falsa" então logo concluímos que a afirmação "foi Paulinho" é verdadeira, pois na disjunção inclusiva "ou" pelo menos uma afirmação precisa ser verdade, para dar verdade, então concluímos:

    Foi Paulinho: Verdade.

    Não foi Pato: Falso.


    V v F = V
    V v F = V
    F v V = V

    Perceba que dois jogadores fizeram gol, e sabemos que nenhum jogador fez mais que um gol na partida, logo concluímos que o jogo teve 2 gols.
     

  • c-

    EM disjunções, uma afirmaçao é verdade se for toda ou parcialmente verdadeira. e.g.: Tomei banho ou dormi. Se uma dessas coisas ocorreram, ou as duas, a afirmação será verdadeira. As afirmações de A,B, e C têm que conter pelo menos 1 parte verdade consoante a instrução da questão. 

    Sabemos que Fred nao jogou, logo, a afirmação de C que Neymar nao fez gol é correta. 'A' afirma o oposto. Logo, a outra parte de sua fala é verdade: foi Pato. B nega que Pato fez gol; sua outra afirmação é a correta, que Paulinho marcou. 


ID
1311388
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sejam p1 , p2 , p3 , p4 , p5 e c proposições verdadeiras.Assim, é FALSA

Alternativas
Comentários
  • Gabarito Letra C

    Letra C está errada porque apresenta uma conjunção enquanto 1 lado é V e o outro lado é F, vejamos:

    A) p1 ∧ p2 ∧ p3 ∧ p4 ∧ p5 → c
    (V e V e V e V) → V
    V → V
    V = verdadeiro!


    B) ¬ c → ¬ p1 ∨ ¬ p2 ∨ ¬ p3 ∨ ¬ p4 ¬∨ ¬ p5
    F → ( F ou F ou F ou F ou F)
    F → F
    V = verdadeiro!


    C) ¬ p1 ∨ ¬ p2 ∨ ¬ p3 ∨ ¬ p4 ∨ ¬ p5 ∧ c
    ( F ou F ou F ou F ou F) e V
    F e V
    F = na conjunção só será verdade se for V e V, portanto ERRADO.

    D) ¬ p1 ∨ ¬ p2 ∨ ¬ p3 ∨ ¬ p4 ∨ ¬ p5 ∨ c
    ( F ou F ou F ou F ou F) ou V
    F ou V
    V = verdadeiro!

    E) p1 ∨ p2 ∨ p3 ∨ p4 ∨ p5 ∨ ¬ c
    ( V ou V ou V ou V ou V) ou F
    V ou F
    V = verdadeiro!

    bons estudos

  • Sabemos que p1 , p2 , p3 , p4 , p5 e c proposições verdadeiras, assim, testando cada opção:

    A) (p1 ∧ p2) ∧ (p3 ∧ p4) ∧ p5 → c 
         (V ^ V) ^ (V ^ V) ^ V → V
              (V ^ V) ^ V → V
                   V ^ V → V
                       V → V
                           V

    B) (¬ c → ¬ p1) ∨ (¬ p2 ∨ ¬ p3) ∨ (¬ p4 ¬∨ ¬ p5)
            (¬ V → ¬ V) ∨ (¬ V ∨ ¬ V) ∨ (¬ V ¬∨ ¬ V)
                       (F → F) ∨ (F ∨ F) ∨ (F ^ F)
                                      (V v F) v F
                                           V v F
                                              V
                                         
      C) (¬ p1 ∨ ¬ p2) ∨ (¬ p3 ∨ ¬ p4) ∨ (¬ p5 ∧ c)      
              (¬ V ∨ ¬ V) ∨ (¬ V ∨ ¬ V) ∨ (¬ V ∧ V) 
                    (F ∨ F) ∨ (F ∨ F) ∨ (F ∧ V)     
                                   (F v F) v F
                                        F v F
                                           F

    Resposta: Alternativa C.

  • muita boa sua explicação, tks!

  • CONSIDERE QUE AS PROPOSIÇÕES P1, P2, P3, P4 E P5, FORMEM UM GRUPO DE PROPOSIÇÕES COM O MESMO VALOR (pois ou são todas V, como ocorre nas letras A) e E); ou são todas F, como acorre nas letras B), C) e E)). ESSE GRUPO DE PROPOSIÇÕES, CHAMEI DE A. 

    A PROPOSIÇÃO C, EU CHAMEI DE B.  

    Sejam p1 , p2 , p3 , p4 , p5  (A) e c (B) proposições verdadeiras. Assim, é FALSA

    Vamos a solução: 

    A)  A → B: V → V: V

    B) ¬B → ¬A: F → F: V

    C) ¬A ^ B: F ^ V: F

    D) ¬A v B: F v V: V

    E) A v ¬B: V v F: V

     

  • Na tabela verdade do E basta achar uma proposicao falsa, se achar a sentença será falsa

  • ¬    símbolo de negação


ID
1311397
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Num concurso, cada um dos 520 candidatos inscritos fez uma prova de português e uma de matemática. Para ser aprovado, o candidato deve ser aprovado em ambas as provas. O número de candidatos que foi aprovado em matemática é igual ao triplo do número de candidatos aprovados no concurso, e o número de candidatos aprovados em português é igual ao quádruplo do número de candidatos aprovados no concurso. O número de candidatos não aprovados em nenhuma das duas provas é igual a metade do número de candidatos aprovados no concurso.

Quantos candidatos foram aprovados ao todo?

Alternativas
Comentários
  • Am = 3Ac

    Ap = 4Ac

    Ac/2 = 520 - (Am+Ap-Ac)

    Am = Aprovados em Matemática

    Ap = Aprovados em Português

    Ac = Aprovados no concurso

    Logo, Ac = 80.

  • Alguém poderia colocar a resolução ? não estou conseguindo fazer..

  • 3x + 4x – x +x/2 = Total de inscritos

    Resolvendo a Fração:

    3x/1 + 4x/1 -x/1 + x/2

    (6x + 8x - 2x + x) / 2 = 13x / 2

    13x/2 = 520/1

    Multiplicando cruzado: 13x = 520*2 

    13 x = 1040

    x = 1040/13

    x = 80



  • Seja A, o total de aprovados, AM, AP e NA os aprovados em matemática e português e o número de candidatos não aprovados em nenhuma das duas provas respectivamente, temos:

    Total de inscritos = (AM + AP) - A + NA 

    Exemplificando pelo diagrama de Venn:


    Substituindo os valores dados no enunciado:

    Total de inscritos = 3x + 4x – x +x/2 = 520 

    Multiplicando tudo por 2:

    6x + 8x - 2x + x = 1040
    13x = 1040
    x = 80


    Resposta: Alternativa B.
  • X = número de aprovados no concurso

    3X = aprovados em Matemática
    4X = aprovados em Português
    X/2 ou 0,5X= não foram aprovadas em nenhuma disciplina

    3x + 4x - 0,5x = 520
    X = 80
  • não compreendo porque 0,5x entra na equação com sinal negativo, já que os candidatos não aprovados em nenhuma das disciplinas devem ser contados como inscritos também. Poderiam clarear?

  • Faz o diagrama
    Aprovados (M e P) = x
    Só M = 3x, mas como pra ser aprovado tem que passar em M, fica M=2x, pois o outo x é a interseção (M e P)
    Só P=4x, mas mas como pra ser aprovado tem que passar em P, fica P=3x,  pois o outo x é a interseção (M e P)
    Não aprovados = 0,5x

    Logo, x+2x+3x+0,5x=520           x=80

  • 3x+4x + x/2 - x = 520 

    6x + 8x + x - 2x   = 520   --->  13x = 1040 ----> x = 80

             2

  • x+(4x-x)+(3x-x)+x/2 = 520

    x+3x+2x+x/2=520

    6x+x/2=520

    12x/2+x/2 = 520

    13x/2=520

    13x=520.2

    13x=1040

    x=1040/13 

    x=80

  • Se montarmos um diagrama de Venn temos: conjunto M (matemática), conjunto P (português), conjunto intersecção A (aprovados = pertencem a M e a P) e o conjunto N (não aprovados). Logo, 520 = M + P - I + N, já que como A pertence tanto a M como a P, deve ser subtraído para que em M e P só restem os aprovados só em M ou P, mas não em ambos. Com efeito, chamando de a os aprovados no concurso, então M -> 3a, P -> 4a e N -> a/2. Logo:

    3a + 4a + a/2 - a = 520

    mmc = 2, então:

    6a + 8a + a -2a = 1.040

    13a = 1.040

    Logo: 1.040/13 = 80

    R: 80 foram os aprovados no concurso.

  • x= apovados no concurso (M ∩ P)

    3x = aprovados em matemática (não necessariamente só em matemática)

    4x= aprovados em português ( não necessariamente só em português )

    0,5x = não aprovados em nenhuma das duas

    2x + 3x + x +0,5x = 520

    6,5x = 520

    x= 80 => aprovados no concurso

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/1GmHR7GagsU

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • Vamos considerar dois conjuntos: aquele formado pelos aprovados em matemática e aquele formado pelos aprovados em português. Os aprovados no concurso são aqueles que tiveram sucesso nas duas provas, ou seja, trata-se da interseção entre os dois conjuntos anteriores.

    Como o número de candidatos aprovados em matemática é o triplo dos aprovados no concurso, podemos escrever:

    n(matemática) = 3 x n(matemática e português)

    Como o número de aprovados em português é o quádruplo do número de aprovados no concurso, podemos escrever:

    n(português) = 4 x n(matemática e português)

    O número de candidatos que não foram aprovados em nenhuma das provas é:

    520 - n(matemática ou português)

    Esse número é igual a metade dos candidatos aprovados no concurso, ou seja:

    520 - n(matemática ou português) = n(matemática e português) / 2

    Podemos reescrever essa ultima equação assim:

    n(matemática ou português) = 520 - n(matemática e português) / 2

    Lembrando que:

    n(matemática ou português) = n(matemática) + n(português) - n(matemática e português)

    Podemos substituir as expressões que encontramos anteriormente nesta última equação ficando com:

    520 - n(matemática e português) / 2 = 3 x n(matemática e português)

    + 4 x n(matemática e português) - n(matemática e português)

    520 - n(matemática e português) / 2 = 6 x n(matemática e português)

    Multiplicando todos os termos da equação acima por 2, ficamos com:

    1040 - n(matemática e português) = 12 x n(matemática e português)

    1040 = 13 x n(matemática e português)

    n(matemática e português) = 1040 / 13 = 80

    Este é o número de candidatos aprovados no concurso.

    Resposta: B


ID
1311400
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Dois eventos A e B, independentes, são tais que P(A) > P(B),

P (A ∩ B ) = 1/3 e P ( A ∪ B ) = 5/6.

O valor de P ( Ac ∩ B ) é dado por

Alternativas
Comentários
  • Como são eventos independentes, temos:

    P(A ∩ B) = P(A) . P(B) e 
    P(A ᵁ B) = P(A) + P(B) - P(A ∩ B), 

    Então:

    5/6 = P(A) + P(B) - 1/3 
    5/6 + 1/3 = P(A) + P(B)
    P(A) + P(B) = 7/6

    Onde: 

    P ( Ac ∩ B ) = P(A) + P(B) - 1 = 7/6 - 1  = 1/6

    Resposta: Alternativa D.



  • alguem sabe resolver?

  • Da fórmula, a probabilidade da união é:
    P(AUB) = P(A) + P(B) - P(A∩B)

    P(A) + P(B) = P(AUB) - P(A∩B)
    P(A) + P(B) = 5/6 + 1/3 = 7/6 (equação 1)

    Como os eventos são independentes, a probabilidade da interseção é:
    P(A∩B) = P(A)P(B) = 1/3 (equação 2)

    Assim, temos um sistema com duas equações e duas equações
    P(A) + P(B) = 7/6
    P(A)P(B) = 1/3

    chamando P(A) de x e P(B) de y, temos:

    x + y = 7/6
    xy = 1/3

    substituindo-se y = 1/3x na primeira equação e fazendo os algebrismos:

    6x² - 7x + 2 = 0
    resolvendo (bhaskara) temos:
    x1 = 2/3 e x2 = 1/2

    Assim, P(A) = 2/3 e P(B) = 1/2 (lembrando que P(A) > P(B) por isso é a maior das duas raízes da equação)

    Voltando a pergunta, queremos saber quanto vale P(Ac∩B):

    P(Ac∩B) = P(Ac)P(B) (lembrando que são eventos indepententes)
    P(Ac)P(B) = [1-P(A)]P(B)
    [1-P(A)]P(B) = [1-2/3]1/2 = 1/3 * 1/2 = 1/6

    Opção D

  • O mais importante, ao meu ver, foi lembrar que P(Ac) = 1-P(A)

    Obrigada, Ricardo! 


ID
1311403
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Matemática
Assuntos

De uma população de interesse, extrai-se uma amostra aleatória de três elementos, cuja média é 8, a mediana é 7 e a amplitude total é 7.

O desvio padrão amostral é dado por

Alternativas
Comentários
  • De acordo com o enunciado, temos:
    Média = 8
    Mediana = 7
    Amplitude = 7
     Temos o seguinte conjunto:
    (X,7,Z) , o 7 é o elemento central desse conjunto, pois é a mediana.
    Considerando os dados de amplitude e média:

    Z – X = 7                       (i)
    (X + 7 + Z)/3 = 8 
     X + Z = 17 
    Z = 17 – X                     (ii)
     
    Substituindo (ii) em (i):
    17 – 2X = 7
    X = 5 
    Logo, temos o conjunto  (5,7,12)
    Para calcular o desvio padrão, temos que primeiro calcular a Variância amostral, assim:
    Variância (V) = [(Média - x1)² + (Média - x2)² ...]/(n-1)
    Substituindo os valores:
    V = [(8-5)² + (8-7)² + (8-12)²]/2
    V = [(3)² + (1)² + (-4)²]/2
    V = [9 + 1 + 16]/2
    V = 26/2
    V = 13
    Logo:
    Desvio Padrão = √Variância = √13.

    Resposta: Alternativa E.
  • Vamos lá: 

    O exercício diz que há 3 elementos: (X1 ;X2 ; X3)


    Média: 8 


    Mediana ( o elemento que está no meio, ou seja, que divide a amostra, como é dado que são 3 elementos seria o elemento que ocupada a 2o posição)= 7


    Amplitude Total ( Diferença entre o Primeiro elemento e o último elemento da amostra)= (X1-X3)= 7


    1- Com o que foi informado no texto, podemos concluir que: (X1; 7; X3)


    2- Sabendo que a média é 8, fazemos: X1+7+X3/3=8


    Então : X1+7+X3= 24 ----> X1+X3= 24-7 ----> X1+X3=17 (OPA!!)


    3- Agora sabemos que:

    X1-X3= 7

    X1+X3=17


     Então, pensamos, qual os dois números que somados dão 17 e subtraídos dão 7?? R: 5; 12 ( Caso, você não perceba de cara, vai fazendo por tentativa)


    4- Temos nossa amostra!! ( 5; 7; 12)


    5-  O exercício pede o Desvio padrão AMOSTRAL 

    A fórmula do desvio padrão é : S= raiz quadrada de ( E(Xi- XMÉDIO)^2/N-1) ----> ATENÇÃO A ESSE -1, ELE SÓ EXISTE NA FÓRMULA CASO SEJA UM DESVIO PADRÃO AMOSTRAL!)


    Xi------- Xm(MÉDIO)----- (Xi-Xm)----- (Xi-Xm)^2

    5             8                       -3                       9

    7             8                       -1                       1

    12           8                        4                      16                                        

                                               TOTAL:          26


    6-   raiz quadrada de (26/3-1)----> 26/2---> raiz quadrada de 13! Resposta E


    Espero ter ajudado, bons estudos!

  • Excelente explicação, Juliana! :)

  • Juliana a primeira parte eu até consegui acompanhar, porém essa parte do Desvio Padrão Amostral eu não me recordo de ter estudado. Obrigada pela explicação.

  • Equação I

    Cálculo da amplitude

    x1-x3=7

    x1=7+x3

    --------------

    Equação II

    Cálculo da média

    (x1+x2+x3)/3=8

    (x1+7+x3)/3=8

    x1+7+x3=24

    -------------

    Sub I em II

    x1+7+x3=24

    7+x3+7+x3=24

    2x3+14=24

    2x3=10

    X3=5

    Encontrando X1

    x1=7+x3

    X1=7+5

    X1=12

    ---------------

    resolvendo "sqtr(Somatório de (Xi-média)^2/n-1"...encontrará Raiz de 13

    12

    7

    5

     

     

  • temos como a formula para calcular a variancia da amostra a seguinte

    V = ((n1-mediaDaAmostra)²+(n2-mediaDaAmostra)²+(n...-mediaDaAmostra)²) / (numeroDeElementosDaAmostra-1)

    Desvio = raiz quadrada da variancia

    Amplitude --> elemento inicial - elemento final (amostra deve estar em sequencia)

    media --> (n1 + n2(no caso 7) + n3) / 3 = 8

    com esses dados ja fica fácil resolver a questão .


ID
1311406
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Matemática
Assuntos

Para se estimar a média de uma população com desvio padrão 15, foi retirada uma amostra de tamanho n, obtendo-se o seguinte intervalo de confiança:

                                         P(7,06 ≤ μ ≤12,94) = 0,95


Sendo os valores críticos tabelados z0,05 =1,65 e  z0,025 =1,96, o tamanho da amostra n e o erro padrão da estimativa EP(Xn)são dados por

Alternativas
Comentários
  • É sabido que o Intervalo de confiança IC é dado por:
    IC(u,g) = ]m – z(g)s; m + z(g)s[

    onde:

    u - média populacional;
    g - índice de confiança;
    m - média amostral;
    s - desvio padrão da média amostral;
    z - função que define um valor de desvios padrões para um dado intervalo de confiança baseado na tabela da distribuição normal.

    Sabemos também que o desvio padrão da média amostral é dado:

    s = d/√n;

    d = desvio padrão populacional ;

    n = número de amostras;


    De acordo com o enunciado, z(g) = z(0,95), assim:
    i) z0,05 =1,65 
    ii) z0,025 =1,96

    ii) corresponde a 95% da área, pois (1 - 0,025 x 2 = 0,95)

    Usando ii:

    IC(u,0,95) = ]m – 1,96 x 15/n); m + 1,96 x 15/√n[
    Montando um sistema:
    m – 1,96*15/√n = 7,06
    m + 1,96*15/√n = 12,94

    Resolvendo o sistema acima encontraremos m = 10, substituindo este valor em qualquer uma das equações do sistema, encontraremos n = 100.
    Finalmente, sabemos que o erro padrão da estimativa EP(Xn) é dado por:


    EP(X) = S/√n 


    Como S = 15 (dado no enunciado), temos:


    EP(X) = 15/√100 = 1,5


    Resposta: Alternativa A.

  • É preciso lembrar que erro padrao EP=desvio padrão/raiz de n.

    12,94-7,06=5,88 -> 5,88/2 = 2,94

    2,94=1.96*15/raiz de N ->logo raiz de N ~100 e N=10.

    ou

    temos que encontrar um valor que compreenda 95% do volume da curva normal.
    ele dá dois valores z0,05 = 1,65 e z0,025 = 1,96

    o primeiro corresponde a 90% da área já que (1 - 0,05*2 = 0,9)
    o segundo corresponde a 95% da área já que (1 - 0,025*2 = 0,95)

    logo devemos usar o segundo.
    daí temos:

    IC(u,0,95) = ]m – 1,96*15/(n^(1/2)); m + 1,96*15/(n^(1/2))[

    fazendo um sistema de equações:
    m – 1,96*15/(n^(1/2)) = 7,06
    m + 1,96*15/(n^(1/2)) = 12,94

    da soma temos que 2m = 20 logo, m= 10
    substituindo em qualquer delas:

    10 – 1,96*15/(n^(1/2)) = 7,06
    n^(1/2)= 1,96*15/2,94
    n^(1/2)= 10
    n = 100

    Temos que o Erro de um estimador EP(Xn) é o desvio padrão populacional sobre a raíz da amostra.

    EP = 15/(100^(1/2))
    EP = 15/10
    EP = 1,5

     

  • Sabendo se que o Erro Padrão é = ao Desvio Padrão / a raiz da amostra, basta aplicar em todas as opcões e verificar que apenas a alternativa A confere a conta.

  • Veja que a amplitude do intervalo de confiança é 12,94 - 7,06 = 5,88. E este intervalo de confiança contempla 95% de probabilidade, de modo que devemos deixar de fora dele 5% de probabilidade, ou melhor, 2,5% em cada lado. Por isso, devemos usar z = 1,96. Foi dado ainda o desvio padrão, que é 15.

    Lembrando que essa amplitude é igual a:

    O erro padrão é dado por:

    Resposta: A


ID
1311409
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja X uma variável aleatória com distribuição normal cuja média é μ e o desvio padrão é σ.

Se Y = 2X - 1 tem distribuição normal com média 5 e variância 20, o coeficiente de variação populacional σ/μ

Alternativas
Comentários
  • Alternativa C transcrita errada para o QC. Gabarito (raiz de 5)/3 --> Letra C

  • X=(Y+1)/2

    Pelas propriedades de média e variância é possível notar que:

    Média x = 3
    Variância de x = 5 ; logo, desvio padrao = raiz(5)

    Logo, resposta: C)

  • Resolvendo, temos:

    Var (aX + b) = a²var(X) → Var(Y) = Var(2x – 1) = 2²var(X) = 4var(X)

    Sabendo que a variância = 20:

    20 = 4var(X) → Var(x) = 5, logo σ = √5.

    Assim:

    E(Y) = E(2X – 1) = 2X – 1

    Substituindo:

    5 = (2X – 1)
    6 = 2X
    X = 3

    Logo:


    σ/µ = √5/3

    Resposta: Alternativa C.

  • Y= 2x - 1 => X= y+1/2

    Média y = 5

    Segundo a propriedade da média, qualquer constante somada/ diminuída/ multiplicada/ dividida dos elementos do conjunto, será somada/ diminuída/ multiplicada/ dividida na nova média:

    Média x = 5 +1/ 2= 3

    Variância y = 20

    Segundo a propriedade da variância qualquer constante somada/ diminuída dos elementos do conjunto, não irá alterar a variância. Mas se for multiplicada/ dividida, a nova variância deverá ser multiplicada/ dividida pela constante ao quadrado. Sendo assim:

    Variância x = 20/ 2² = 5

    Como o Desvio Padrão é a raiz quadrada da variância, a resposta correta é a C!

  • é o quê mah?! 


ID
1311586
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Arthur, Bernardo e Carlos são os novos recrutas de um navio. As tarefas de cozinha e faxina serão atribuídas a dois deles e um ficará de folga. O capitão do navio pediu que cada um deles fizesse uma afirmação sobre as tare- fas e as afirmações foram:

Arthur: Eu ficarei com a folga.
Bernardo: Eu não ficarei com a folga.
Carlos: Eu não farei faxina.

Ao ouvir as três afirmações, o capitão declarou que apenas um deles havia falado a verdade.

A atribuição correta das tarefas é

Alternativas
Comentários
  • Nas questões de raciocínio lógico é sempre bom se aproveitar das alternativas de respostas que temos, até para sermos mais rápidos. 

    consideramos: M = mentiu e FV  = falou a verdade

               Coz.      Fax.       Folga

    A         M            M            FV 

    B         FV         FV            M

    C         FV         M              FV


    De acordo com as respostas que temos:

    A) M M M 

    B) FV FV M

    C) M FV FV

    D) M M FV (CERTA, POIS APENAS ESSA ALTERNATIVA UM FALOU VERDADE)

    E) FV FV FV

  • Vamos supor que um deles fale a verdade, e logo depois procuraremos algum conflito nas respostas dos dois restantes. Começando:

    i) supondo que Arthur falou a verdade, então:

    Arthur folga e Bernardo fica com a folga (inconsistência)

    ii) supomos agora que Bernardo é quem diz a verdade:

    Bernardo não folga, Arthur não folga e Carlos faxina. (Inconsistência, pois alguém tem que folgar)

    iii) Supondo agora que Carlos diz a verdade:

    Carlos não faxina, Bernardo fica com a folga e Arthur não folga.

    Correto, se Carlos não faxina, então quem faxina é Arthur, logo Carlos cozinha e Bernardo folga.


    Resposta: Alternativa D.

  • Gabarito: D

    Vamos lá! Para resolver a questão, podemos atribuir

    a um dos três a afirmativa verdadeira e depois confirmar se as outras duas afirmativas são realmente falsas, ou seja, verificar se uma afirmativa não irá contradizer as demais, e se as premissas da questão serão satisfeitas.  

    Supondo inicialmente que Arthur diz a verdade, e os demais mentem:

    Nesse caso, Arthur 'ficará de folga' é VERDADEIRO . Isso significa que as afirmativas de Bernardo é Carlos devem ser FALSAS.

    MAS, se a afirmativa de Bernardo for falsa, isso significa que ele, Bernardo, também estará de folga, o que não pode ser, pois contradiz a premissa de que apenas UM ficará de folga. Portanto, NÃO É Arthur quem diz a verdade. 

    Vamos verificar agora se é Bernardo quem diz a verdade . Nesse caso, ele 'NÃO ficará de folga' (irá pra cozinha ou faxina).Chequemos agora se as afirmativas de Arthur e Carlos se confirmarão ambas FALSAS. 

    Arthur diz que 'ficará com a folga', e isso deve ser FALSO, ou seja, ele NÃO IRÁ FOLGAR. Concluímos então,  até aqui, que Arthur e Bernardo necessariamente IRÃO TRABALHAR ( cozinha ou faxina), visto que os dois NÃO IRÃO FOLGAR.

    Faltou apenas a afirmativa de Carlos. Ele diz que 'não fará faxina', e isso precisa ser FALSO. Porém, nesta hipótese os três trabalhariam, o que não pode ocorrer, pois contraria a premissa de que UM deles deve folgar. Conclusão: Bernardo, assim como Arthur, NÃO está dizendo a verdade.

    Agora podemos usar as premissas em nosso favor, pois ela GARANTE que UM DOS TRÊS está dizendo a verdade.Logo, só restou Carlos, que é a resposta da questão. 

    É desnecessário, mas por curiosidade podemos confirmar isto.

    Carlos 'não faz faxina' é verdadeiro . Então a afirmativa de Arthur nos mostra que ele 'NÃO ficará de folga.Logo, Arthur trabalhará (na faxina, porque Carlos é quem trabalhará na cozinha, para não contradizer sua afirmativa) .Resta checar Bernardo.Ele diz que 'NÃO ficará com a folga', mas isso deve ser FALSO.Portanto confirma-se que Bernardo é o único que FOLGARA. Pronto!

    Foram satisfeitas TODAS AS PREMISSAS sem que houvesse NENHUMA CONTRADIÇÃO entre as afirmativas.  

    Quem disse a verdade foi CARLOS, letra D.


  • É só achar a contradição é atribuir aos contraditórios a mentira. Pronto! Resolvida a questão!

    Neste caso, os mentirosos são A e B.

  • Esse tipo de questão é tão mais simples se você for por alternativa.  Esse tipo de questão e questões com variáveis.  Vá pela resposta sempre.

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/TDy6kdZic8g

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D


ID
1603009
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.

O equipamento a ser montado por essa empresa é um:

Alternativas
Comentários
  • Lembrando, que nem todo Servidor Proxy faz necessariamente cache. Comentando as opções:

    A) Honeypot simula softwares com falhas para análise de padrões de ataques.

    B) Certo. Proxy serve para filtrar conteúdo.

    C) IPS cria regras de bloqueio, redirecionamento ou aceite dependendo do que for coletado por outros softwares como o IDS.

    D) Sniffer de rede serve apenas para verificar o conteúdo de um determinado tráfego de rede. Sem um técnico especializado ou poíticas que façam análise desta informação, é apenas um bando de dado "cru" do que está passando na rede.

    E) Switch Camada 2 é apenas um modesto encaminhador de Quadros Ethernet.


ID
1603012
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma empresa, instalou-se um sistema de certificado digital baseado em uma infraestrutura de chave pública.
Ao configurar uma autoridade certificadora (AC) de uma hierarquia de certificação, houve um problema de relacionamento entre uma entidade e a sua chave pública, embutida no certificado, pois a mesma apresentou incorreções, visto que, no caso, houve uma mudança do nome do emissor.

Uma forma válida de se resolver essa situação seria fazer esse certificado ser,

Alternativas
Comentários
  • Gabarito E

    Solicite a revogação do seu Certificado Digital quando:

    For necessária a alteração de qualquer informação constante no mesmo;

    Ocorrer perda, roubo, modificação, acesso indevido, comprometimento ou suspeita de comprometimento da chave privada correspondente ou da mídia armazenadora;

    For constatada informação incorreta no Certificado Digital.

    A solicitação para a revogação do Certificado Digital apenas pode ser requerida pelo (a):

    Titular do Certificado Digital;

    AC RFB - Receita Federal do Brasil;

    Autoridade de Registro vinculada;

    Comitê Gestor da ICP-Brasil ou da Autoridade Certificadora Raiz.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • Reemissão é quando passou o prazo de validade.


ID
1603015
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.

Esse administrador deve montar uma defesa de forma a:

Alternativas
Comentários
  • Gabarito D

    Técnicamente a letra D é a melhor resposta.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1603018
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.

Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):

Alternativas
Comentários
  • O firewall filtro de pacotes não chega no nível de aplicação para verificar injeção de SQL na aplicação. Portanto, a letra E é a opção errada.

  • Gabarito: E.

     

    O firewall NÃO protege contra ameaças internas, como um funcionário insatisfeito.


ID
1603021
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).

As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:

Alternativas
Comentários
  • Gabarito: A.

     

    ASN.1 - padrão de codificação para mensagens SNMP.

  • Poutz, eu JURAVA que era XML

     

     

  • Letra A

     

    "O RFC 2578 especifica os tipos de dados basicos da linguagem SMI de definicao de modulos MIB. Embora a SMI seja baseada na linguagem de definicao de objetos ASN.1 (Abstract Syntax Notation One)."

    KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 6. ed - Pág. 563


ID
1603024
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um remetente pode proteger o sigilo de uma mensagem em texto plano, criptografando-a com uma chave simétrica e um algoritmo de criptografia simétrica. Para enviar a chave simétrica com segurança para o destinatário, o remetente deve criptografar essa chave com um algoritmo de criptografia assimétrica e a:

Alternativas
Comentários
  • Na assinatura digital, é utilizada a chave privada do emitente para assinar o documento.

    Já para criptografia, é utilizada a chave pública do destinatário para cifrar a informação. 


ID
1603027
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Os códigos maliciosos estão cada vez mais aprimorados, o que aumenta o grau de insegurança. Quando esses códigos visam a sobrecarregar os sistemas de computadores em rede com uma carga extra de tráfego de rede, para provocar um ataque de Denial of Service (DoS), são chamados:

Alternativas
Comentários
  • Flood” é um termo em inglês que significa “encher” ou “inundar”, mas na internet ele é usado para designar uma atitude bem irritante. Virtualmente, a palavra virou uma expressão para definir o ato de postar informações sem sentido ou finalidade nenhuma, de modo que uma ou mais pessoas sejam prejudicadas.

  • • Flooders

    – Utilizados para atacar sistemas d e computadores em rede com uma carga extra de tráfego de rede para provocar ataques de Denial of Service (DoS).

    FONTE: https://goo.gl/uJ0OvG


ID
1603030
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma entidade P precisa fazer várias verificações para validar um certificado digital de uma entidade Q emitido por uma Autoridade Certificadora (AC). Uma verificação das mais importantes visa à integridade e à autenticidade do certificado digital da entidade Q. Para isso, a entidade P precisa ter:

Alternativas
Comentários
  • Para quem tem acesso restrito: gabarito letra B.

  • Segue outra questão que pode clarear a mente nessa...

     

    Ano: 2011 Banca: CESPE Órgão: Correios Prova: Analista de Correios - Analista de Sistemas - Desenvolvimento de Sistemas

     
    Para conferir a autenticidade de um certificado digital, é necessário utilizar o certificado digital da autoridade certificadora que o emitiu. Esse certificado pode ser emitido por outra autoridade certificadora ou pode ser autoassinado.

     

    Resposta: Certa

  • Resumindo:

    Caso queira autenticar a validade de um certificado digital, é necessário o certificado digital da entidade que deseja verificar. Além disso, é possível verificar através do certificado digital da Autoridade Certificadora que emitiu - podendo ser autoassinado ou assinado por outra AC.

    Questão semelhante:

    . Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y.

    Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a):

    Resposta: C - seu certificado digital


ID
1603033
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.

Esse esquema descrito corresponde a um RAID de nível:

Alternativas
Comentários
  • Gabarito C

    O RAID 2 surgiu no final dos anos 80, quando os HDs ainda não possuíam checagem de erros. Assim, pode-se dizer que o RAID 2 é similar ao RAID 0, mas possuindo algoritmos de Hamming ECC (Error Correcting Code),[3] que é a informação de controle de erros, no lugar da paridade. Além disso, pode-se ter várias configurações, como 10 discos normais + 4 discos somente para ECC. Este fato possibilita uma proteção adicional, porém o RAID 2 ficou obsoleto pelas novas tecnologias de disco já possuírem este tipo de correção internamente. O RAID 2 origina uma maior consistência dos dados se houver queda de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os mesmos benefícios.

    Vantagem:

    usa ECC, diminuindo a quase zero as taxas de erro, mesmo com falhas de energia.

    Desvantagens:

    hoje em dia, há tecnologias melhores para o mesmo fim.

    dependendo da configuração e necessidade da empresa, era necessário a mesma quantidade de discos ECC para discos normais, isto é, desperdício de espaço que poderia ser usado para dados.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1603036
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo a Norma NBR ISO/IEC 27002, um processo formal de gerenciamento de senha do usuário deve,

Alternativas
Comentários
  • Na ISO 27002:2013 a redação desse assunto muda um pouco.

    9.2.4

    Gerenciamento da informação de autenticação secreta de usuários

    Controle

    Convém que a concessão de informação de autenticação secreta seja controlada por meio de um processo de gerenciamento formal.

    Diretrizes para implementação

    Convém que o processo inclua os seguintes requisitos:

    a)solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade da informação de autenticação secreta e manter as senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação (ver 7.1.2);


    __________________

    Na ISO 27002 de 2005 se encontra no tópico 11.2.3

  • não entendi do motivo da D também não estar certa..


    veja uma citação bem parecida..

    Se optar por usar redefinição de senha baseada em e-mail, envie um e-mail somente para o endereço pré-definido contendo um link ou senha de acesso temporário que permitam ao usuário redefinir a senha.

    https://www.owasp.org/images/b/b3/OWASP_SCP_v1.3_pt-BR.pdf

  • Calango, o que vc está citando é sobre redefinição de senhas e não sobre criação de senhas...apesar de que o procedimento é o mesmo...tb nao entendi...aqui no Instituto Federal, quando o aluno faz o primeiro acesso dele ao sistema acadêmico, recebe por e-mail um link para criar sua senha...


ID
1603039
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:

Alternativas
Comentários
  • ISO/IEC 27002:2005

    7.2 Classificação da Informação
    A informação possui vários níveis de sensibilidade e criticidade. Alguns itens podem necessitar um nível adicional de proteção ou tratamento especial. Convém que um sistema de classificação da informação seja usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento.
  • Segundo a ISO 27002:2013,"

    8.2 Classificação da informação

    Objetivo: Assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização.

    "

  • Gabarito C

    Classificação da Informação ajuda a definir níveis e critérios adequados de proteção das informações, garantindo a confidencialidade, conforme a importância de determinada informação para a organização.

    As informações tanto em meio físico quanto eletrônico, possuem necessidades de proteção quanto a confidencialidade, integridade e disponibilidade, bem como quaisquer outros requisitos que sejam necessários. Em geral, a classificação dada à informação é uma maneira de determinar como esta informação vai ser tratada e protegida durante todo o seu ciclo de vida.

    As informações devem ser separadas em categorias de valor, e estas categorias podem referenciar a sensibilidade, que diz respeito a quem pode ter contato com cada grupo de informações e ou a criticidade das informações, que diz respeito a importância e necessidade de existência ou não da informação. As categorias mais comuns para classificação das informações, no que diz respeito à sensibilidade estão relacionadas à comunidade que pode ter contato com a informação, isto é, Informação Pública, Informação Interna, Informação Sigilosa ou Confidencial, Informação Restrita ou Secreta entre outras categorias e agrupamentos. O que muda de uma categoria para outra na classificação de sensibilidade é a quantidade de pessoas e os aspectos e interesses em comum que estas pessoas possuem e que determinam a que grupo pertencerão para acessar a informação. No caso das categorias de classificação por criticidade, a informação é segregada pela importância e perenidade que necessita ter para que continue com seu valor ou para que gere valor. As categorias mais comuns de criticidade são: Informação Comum, Informação Dispensável, Informação Importante, Informação Crítica, Informação Vital e outras nomenclaturas e agrupamentos com a mesma característica. Um documento, tal como uma Lei de uma nação ou a Política de uma organização, embora possam ter a classificação de criticidade definida como Vital, isto é precisam ser mantidas vigentes, válidas e integras enquanto durar o assunto que regulamentam, recebem a classificação de Pública, isto é devem ser disponibilizadas à toda comunidade que se relaciona com esta nação ou com esta organização, uma vez que o verdadeiro valor desta informação é sua existência e validade e não quem pode ou não conhecê-la.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1603042
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade.
Qual incidente é classificado como de alto nível de severidade?

Alternativas
Comentários
  • Gabarito B

    Essa estava muito na cara... questão assim assuta um pouco na hora do gabarito.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1603045
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.

Uma solução para esse problema é:

Alternativas
Comentários
  • Interessante que no modo passivo, a porta 20 do servidor sequer é utilizada, pois é o cliente quem atribui uma porta alta qualquer para que o servidor transmita os dados.

  • d-

    Passive FTP is an FTP mode that can be requested by a client to alleviate the issues caused by client-side firewalls. Both the server and the client must support passive FTP for this process to work. When passive FTP is used, the client will initiate the connection to the server.

    https://documentation.meraki.com/MX/NAT_and_Port_Forwarding/Active_and_Passive_FTP_Overview_and_Configuration


ID
1603048
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo TFTP é uma alternativa simples para a transferência de arquivos, que foi projetado para ser fácil de implementar, porém com menos facilidades que outros protocolos, como, por exemplo, o FTP.
Uma das características do TFTP é que ele,

Alternativas
Comentários
  • TFTP usa UDP

  • Authenitication usuário O servidor TFTP não fornece autenticação de usuário. Usando TFTP como protocolo de transferência de arquivos requer uma rede privada ou protocolo que fornece autenticação de usuário. FTP sempre exigiu a autenticação do usuário. - See more at: http://quetanto.com/internet/ligacoes-a-internet/qual-e-a-diferenca-entre-ftp-e-tftp.php#sthash.PHFpPL0L.dpuf

  • Gabarito E

    Trivial File Transfer Protocol (ou apenas TFTP) é um protocolo de transferência de ficheiros, muito simples, semelhante ao FTP. É geralmente utilizado para transferir pequenos ficheiros entre hosts numa rede, tal como quando um terminal remoto ou um cliente inicia o seu funcionamento, a partir do servidor.

    É baseado em UDP (usa a porta 69) ao contrário do FTP que se baseia no TCP (usa a porta 21);

    Não permite listar o conteúdo de directórios;

    Sem mecanismos de autenticação ou encriptação de dados;

    Usado para ler e/ou escrever ficheiros em servidores remotos;

    Suporta e modos diferentes de transferência, a saber, netascii (corresponde ao modo ascii do ftp), octet (corresponde ao binary do ftp) e mail.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1603051
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.

A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:

Alternativas

ID
1603054
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Algumas distribuições recentes do sistema Linux, como o SUSE Enterprise Server, já utilizam um mecanismo de inicialização especificado em uma interface conhecida como UEFI (Unified Extensible Firmware Interface).
Uma das características desse mecanismo é que ele,

Alternativas
Comentários
  • Gabarito B

    Unified Extensible Firmware Interface (UEFI), em português Interface Unificada de Firmware Extensível, é uma especificação que define uma interface de software entre o sistema operacional e o firmware da plataforma. UEFI pretende substituir a interface de firmware do Sistema de Entrada/Saída Básico (BIOS), presente em todos os computadores pessoais compatíveis com o IBM PC. Na prática, a maioria das imagens UEFI fornecem suporte legado para os serviços do BIOS. UEFI pode suportar diagnósticos remotos e reparação de computadores, mesmo sem outro sistema operacional.

    A especificação original EFI (Extensible Firmware Interface) foi desenvolvida pela Intel. Algumas de suas práticas e formatos de dados espelham aqueles do Windows. Em 2005.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • Primeiramente devemos entender que a tecnologia UEFI foi criada para substituir a BIOS, que realiza o processo de carregamento dos recursos de hardware e software do computador durante a inicialização da máquina. O modelo UEFI é capaz de ser carregado por meio de qualquer recurso de memória e independente de qualquer sistema operacional. Sendo assim, o UEFI possui as mesmas funções que a BIOS, mas com capacidade de recuperação ainda maior e a velocidade de inicialização bem superior.

    Estratégia Concursos!

    bons estudos!

  • Primeiramente devemos entender que a tecnologia UEFI foi criada para substituir a BIOS, que realiza o processo de carregamento dos recursos de hardware e software do computador durante a inicialização da máquina. O modelo UEFI é capaz de ser carregado por meio de qualquer recurso de memória e independente de qualquer sistema operacional. Sendo assim, o UEFI possui as mesmas funções que a BIOS, mas com capacidade de recuperação ainda maior e a velocidade de inicialização bem superior.

    Estratégia Concursos!

    bons estudos!


ID
1603057
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de uma rede com estações Windows e Linux recebeu uma requisição para que fosse instalado algum recurso capaz de permitir que as estações Windows passassem a ter acesso aos arquivos e às impressoras dos servidores Linux.

Para essa tarefa, o administrador poderá instalar o software:

Alternativas
Comentários
  • Gabarito B

    O Samba deverá ser instalado nas estações servidoras Linux, para que o serviço seja realizado nas estações clientes windows.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Squid:O Squid, um servidor de Proxy, trabalha como saída principal da rede. Com isso, podemos centralizar nosso foco em segurança (políticas de acesso, autenticação, etc.) em uma única máquina. 

    O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP, HTTPS, FTP. 

    O Squid é um Software Livre licenciado pela GPL, sua utilização pode nos trazer várias vantagens, como:

    Autenticação;

    Controle de acesso;

    Cache;

    Controle centralizado;

    Registros de acesso, etc.


ID
1603060
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na administração de um servidor Linux Red Hat, uma das formas mais fáceis de gerenciar as atualizações de pacotes de software no formato RPM é a utilização do software:

Alternativas
Comentários
  • Gabarito C

    O yum (Yellow dog Update, Modified) é o gerenciador de pacotes usado por padrão no CentOS, no Fedora e no Red Hat Enterprise. O yum foi originalmente desenvolvido pela equipe do Yellow Dog (uma distribuição baseada no Red Hat, destinada a computadores com chip PowerPC) e foi sistematicamente aperfeiçoado pela equipe da Red Hat, até finalmente assumir o posto atual.

    O yum trabalha de forma bem similar ao apt-get, baixando os pacotes a partir dos repositórios especificados nos arquivos de configuração, junto com as dependências necessárias. Assim como o apt-get, ele é capaz de solucionar conflitos automaticamente e pode ser também usado para atualizar o sistema. Essencialmente, o yum e o apt-get solucionaram o antigo problema das dependências (um pacote precisa de outro, que por sua vez precisa de um terceiro) que atormentava os usuários de distribuições mais antigas.

    Existem muitas diferenças entre o CentOS e o Debian, uma delas é o formato dos pacotes utilizados: o CentOS utiliza pacotes .rpm, enquanto o debian utiliza pacotes .deb. Ambos também utilizam repositórios separados, com pacotes construídos especificamente para cada uma das duas distribuições, de forma que existem algumas diferenças nos nomes dos pacotes e arquivos de configuração usados.

    Diferente do apt-get, onde você precisa rodar o "apt-get update" antes de cada instalação para atualizar a lista de pacotes, o yum faz a atualização automaticamente cada vez que uma instalação é solicitada, checando os repositórios, baixando os headers do pacotes e calculando as dependências antes de confirmar a instalação.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1603063
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Syslog é um protocolo mantido pelo IETF cujo objetivo é:

Alternativas
Comentários
  • Protocolo Syslog

    O syslog é um protocolo aberto para o envio de informações de log dos dispositivos de rede para um servidor que as armazena para posterior tratamento e análise.

    É um padrão criado pela IETF para transmissão de mensagens de log em redes IP. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.


ID
1603066
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes regras iptables:

iptables –flush
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

O resultado da aplicação dessas regras será a:

Alternativas

ID
1603069
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Programação
Assuntos

Para testar o código de saída do último comando executado num script da bash (Bourne-Again Shell) e encerrar a execução desse script, caso o comando tenha sido executado sem erros, deve-se escrever a linha de código.

Alternativas
Comentários
  • $? retorna o status do sistema. 0 é êxito, e 1 é falha.


ID
1603072
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

O trecho de código do script abaixo opera sobre o arquivo /etc/passwd.

AUX=`cat /etc/passwd | cut -d: -f3 | sort -n -r | tail -1`echo $AUX

Esse trecho de código do script imprime o número do:

Alternativas
Comentários
  • Maldito TAIL, passou batido!!!!
    KKKKKKK

  • que merda de questão hein....

    Quer que a gente decore todos os mods ? Que loucura !
     

     

  • O arquivo passwd contém os seguintes cantos

        Max:X:3301:190:portoalegre:/home/max:/bin

                 1º Campo (Max): Nome usuário

                 2º Campo(X):Senha do usuário

                 3º Campo(3301): UID

                 4º Campo(190): GID

                 5º Campo(portoalegre):GECOS

                 6º Campo(/home): Home do usuário

                 7º Campo(/bin): Shell do usuário

     

      O comando cut extrair o 3º campo do arquivo /passwd ou seja, o campo UID

      Após isso ordenamos INVERSAMENTE através da chave -r do comando sort, ou seja, MAIORES UID PRIMEIRO, MENORES NO FINAL

      Posteriormente extraimos a ultima linha da ordenação através do comando tail -1.  Portanto, O MENOR UID USADO NO SISTEMA

     

    GABARITO ALTERNATIVA D


ID
1603075
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para configurar a tarefa /root/bin/tarefa a ser executada pelo cron, de meia em meia hora, toda segunda, quarta e sexta-feiras, deve-se configurar a linha de agendamento da tarefa com:

Alternativas
Comentários
  • mm hh dd MM ss script

     

    mm = minuto(0-59)

    hh = hora(0-23)

    dd = dia(1-31)

    MM = mes(1-12)

    ss = dia_da_semana(0-6)

  • Nesse caso, eu também posso fazer assim: */2 * * * 1,3,5 /root/bin/tarefa.

    Certo?

  • achei que a contagem da semana começava em 1 :( mas começa em zero

  • Duas formas:

    • 00,30 * * * 1,3,5 -> Executa nos minutos "00" ou "30"
    • */30 * * * 1,3,5 -> Executa a cada "30" minutos

ID
1603078
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital, presente no certificado digital emitido por uma Autoridade Certificadora (AC) para uma pessoa,visa a garantir a(o).

Alternativas
Comentários
  • Para quem tem acesso restrito: gabarito letra B.

  • Gabarito B

    Assinatura Digital

     

    Sob a ótica jurídica verificamos que um documento pode ser considerado genuíno quando não sofreu alterações. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas, rubricas e marcas especiais. No mundo virtual, este item pode ser assegurado através do uso de assinaturas digitais.

     

    A assinatura digital visa garantir que um determinado documento não seja alterado após assinado. A assinatura digital é realizada em duas etapas. Primeiramente o autor, através de um software próprio, realiza uma operação e faz um tipo de resumo dos dados do documento que quer enviar, também chamado de “função hash”. Após essa operação, ele usa a chave privada de seu certificado digital para encriptar este resumo. O resultado deste processo é a assinatura digital.

    A entidade encarregada de fornecer as chaves da assinatura digital é chamada de Autoridade Certificadora. A Autoridade Certificadora é uma entidade independente e legalmente habilitada para exercer as funções de distribuidora das chaves e pode ser consultada a qualquer tempo, certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da respectiva chave privada. Isso significa que a assinatura digital não é criada pelo próprio usuário, mas sim fornecida por um terceiro participante confiável (a Autoridade Certificadora).

     

    Dentre as muitas vantagens do uso deste tipo de firma, podemos citar:

     

    a autenticidade, pois prova que o subscritor assinou o documento como sendo uma manifestação de vontade pessoal;

    a impossibilidade de falsificação, pois comprova o fato de o documento ter sido marcado pelo subscritor e não por outra pessoa;

    a exclusividade, pois não pode ser transferida para outro documento;

    o caráter incontestável, advindo daí o instituto do "não-repúdio".

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1603081
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O efeito avalanche do algoritmo de resumo de mensagem está relacionado à sua propriedade de produzir digests.

Alternativas

ID
1603084
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de autenticação forte é baseado em dois ou mais fatores.

Exemplos de fatores relacionados a algo que o usuário possui são.

Alternativas
Comentários
  • Gabarito: C.

     

    Senha pessoal: algo que o usuário sabe.

    Modelo biométrico: algo que o usuário é.

  • Um cartão inteligente é um cartão de plástico pequeno que contém um chip de computador. O chip, que é como um computador em miniatura, inclui armazenamento seguro para dados, incluindo chaves privadas e certificados de chave pública. Um tipo de cartão inteligente usado pelo departamento de defesa dos Estados Unidos é chamado de cartão de acesso comum (CAC).

    Com a autenticação de cartão inteligente, um usuário ou administrador insere um cartão inteligente em um leitor de cartão inteligente anexado ao computador cliente e digita um PIN. A autenticação de cartão inteligente fornece a autenticação de dois fatores verificando o que a pessoa possui (o cartão inteligente) e o que a pessoa sabe (o PIN).

    https://docs.vmware.com/br/VMware-Horizon/2106/horizon-console-administration/GUID-2A035E01-599A-4A2E-8265-2DE014AB7244.html


ID
1603087
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):

Alternativas
Comentários
  • Gabarito está C.

     

    Na assinatura digital, o emitente assina com sua chave privada. Não entendi esse gabarito.

  • essa chave pública que ele decripta(desembaralha) a mensagem ele faz isso com a chave pública do remetente que a envia para o destinatário conferir a mensagem 

  • Na verdade, acredito que a forma como foi elaborada essa oração tenha criado uma ambiguidade.

     

    "[...] deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu)". Na minha opinião, não dá para saber se o termo "sua(seu)" está se referindo à chave utilizada para assinar (privada do remetente) ou àquela que será utilizada para conferir a assinatura (pública do remetente).

  • acredito q seja pq na assinatura o remetente usa sua chave privada para assinar e o destinatário usa a chave pública do remetente para confirmar.

  • Na assinatura digital, o remetente encaminha a mensagem com a sua chave privada, mas para descriptografar, é utilizada a chave pública de ambos para garantir a confidencialidade (e porque ambas estão englobadas no certificado digital).


ID
1603090
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de:

Alternativas
Comentários
  • Gabarito C

    MD5 (Message-Digest algorithm 5) é uma função de dispersão criptográfica (ou função hash criptográfica) de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em inglês) na verificação de integridade de arquivos e logins.

    SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

     

  • Métodos de hash:

    MD5 (128 bits - foi substituído pelo SHA pois apresenta falhas)

    SHA-1 (160 bits)

    SHA-256 (256 bits)

    Alternativa: C

  • Governo da China?


ID
1603093
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.

Uma forma clássica desse tipo de ataque é a(o):

Alternativas
Comentários
  • Gabarito A

    O objetivo dos ataques de Negação de Serviço, ou DoS (Denial of Service), é interromper atividades legítimas como navegar em um web browser, ouvir uma rádio ou assistir a um canal de TV online ou transferir dinheiro para uma conta bancária.

    Uma forma de provocar os ataques é aproveitando-se de falhas e/ou vulnerabilidades presentes na máquina vítima, ou enviar um grande número de mensagens que esgote algum dos recursos da vítima, como CPU, memória, banda, etc.

    Para isto, é necessário ou uma única máquina poderosa, com bom processamento e bastante banda disponível, capaz de gerar o número de mensagens suficiente para causar a interrupção do serviço, ou ter o controle de um grupo de máquinas, que podem ter recursos mais humildes, que se concentrem em enviar mensagens para a vítima. Este último, por distribuir os ataques em várias máquinas, é denominado ataque de Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service).

    Embora os ataques de DoS sejam em geral perigosos para os serviços de internet, a forma distribuída é ainda mais perigosa, justamente por se tratar de um ataque feito por várias máquinas, que podem estar espalhados geograficamente e não terem nenhuma relação entre si – exceto o fato de estarem  parcial ou totalmente sob controle do atacante. O agravante é a existência de várias ferramentas DDoS facilmente encontradas em sites e fóruns hacker, que permitem facilmente o domínio sobre várias máquinas para usá-las em ataque. Além disso, mensagens DDoS podem ser complexas por conseguirem facilmente se passar por mensagens de tráfego legítimo. Enquanto é extremamente pouco natural que uma mesma máquina envie várias mensagens a um servidor em períodos muito curtos de tempo, é igualmente muito natural que várias máquinas enviem mensagens de requisição de serviço regularmente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • A inundação SYN (ataque de porta entreaberta) é um tipo de  com a intenção de deixar um servidor indisponível para o tráfego legítimo ao consumir todos os seus recursos disponíveis. Ao enviar pacotes de solicitação de conexão inicial (SYN) repetidamente, o invasor consegue sobrecarregar todas as portas disponíveis na máquina do servidor visado, fazendo com que o dispositivo atingido responda lentamente ou pare totalmente de responder ao tráfego legítimo.

    Fonte: https://www.cloudflare.com/pt-br/learning/ddos/syn-flood-ddos-attack/


ID
1603096
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.

No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:

Alternativas
Comentários
  • Na conexão com SYN flood, o atacante envia diversas vezes pacotes maliciosos com SYN (TCP) e recebe respostas válidas SYN-ACK do servidor. O servidor é sobrecarregado, alocando recurso desnecessariamente.

    Novas requisições válidas (de pessoas não-atacantes) não são realizadas com sucesso, porque o servidor está sobrecarregado.

    Um ataque de Syn Flood é feito com os IPs forjados (spoof).


ID
1603099
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um projeto de cabeamento estruturado requer uma frequência de transmissão de até 500 MHz, em 100 metros, para atender os requisitos de redes 10Gbps.

Nesse projeto, pode ser utilizado cabo de par trançado da(s) categoria(s),

Alternativas
Comentários
  • Gabarito C

    O CAT6a é um mais novo tipo de cabeamento Ethernet que você pode instalar para a sua rede. É uma versão melhorada do cabeamento CAT6 e oferece um melhor desempenho. O cabeamento é um pouco mais complicado, pois as suas capacidades são também uma função do comprimento que é usado. Os cabos CAT6 são classificados em 1 Gbps, enquanto os cabos CAT6a pode atingir até 10Gbps. Ele é capaz de alcançar isso porque ele opera a 500Mhz; duas vezes maior que a operação a 250MHz dos cabos CAT6. Os cabos CAT6 podem ser capazes de atingir 10 Gbps mas apenas quando os cabos são utilizados em pequenos comprimentos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gabarito C

    A: a categoria 5e atinge 10Gbps, porem sua taxa de transmissão maxima é de 125 MHz

    B: a categoria 6 atinge 10Gbps, porem seu alcance fica em media 55 metros, sua taxa de traminssão maxima é de 250 MHz

    C: a Categoria 6a está de acordo com o enuciado da questão atinge 10 Gbps, alcance de 10 metrso e traxa de tramissão 500 MHz.

    D: por exclusão , confirme alternativa B

    E: por exclusão , confirme alternativa B


ID
1603102
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Para elevar o nível de segurança da comunicação entre aplicações, o IETF (Engineering Task Force) definiu o TLS Protocol v1.0 para fornecer privacidade e integridade dos dados.

Esse protocolo é composto pelas camadas,

Alternativas
Comentários
  • O objetivo elementar do TSL é o fornecimento de privacidade e integridade dos dados transmitidos entre duas aplicações que se comunicam. O protocolo é constituído de duas camadas: TSL Record Protocol e o TSL Handshake Protocol.

    https://tools.ietf.org/html/rfc2246

  • TLS Record Protocol
    É um protocolo de transporte que fornece segurança de conexão que tem duas propriedades básicas:
    - A conexão é privada. A criptografia simétrica é usada para criptografia de dados. As chaves para essa criptografia simétrica é gerada de forma exclusiva para cada conexão e são baseados em um segredo negociado por outro protocolo (como o TLS Handshake Protocol).
    - A conexão é confiável. O transporte de mensagens inclui uma mensagem verificação de integridade usando um MAC como chave. Funções de hash seguras são utilizados para cálculos de MAC. O protocolo de registro pode funcionar sem um MAC, mas geralmente é usado apenas neste modo.
    TLS Handshake Protocol
    Tem três propriedades básicas:
    - Permite que o servidor e o cliente se autenticem para negociarem antes um algoritmo de criptografia e chaves criptográficas.
    - A identidade do interlocutor pode ser autenticada de forma assimétrica
    - A negociação é confiável: nenhum atacante pode modificar a comunicação de negociação sem ser detectada pelas partes.
     

    https://tools.ietf.org/html/rfc5246

     


ID
1603105
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A configuração de teste para certificação do cabeamento instalado, reconhecido para as categorias 5e, 6 e 6a, no modelo de canal, considera.

Alternativas

ID
1603108
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O processo de transmissão da luz ao longo da fibra óptica é feito através da reflexão interna total. Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda.

O modo como a luz se propaga e o(s) tipo(s) de fibra(s) caracterizada(s), respectivamente, são:

Alternativas
Comentários
  • Como assim ?
    No multimodo ela ricochetea em diferentes ângulos. Que questão nada haver.

     

  • Acho que a questão quis se referir ao texto citado anteriormente: Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda. 


    Porém ela ficou muito mal elaborada

  • Acho que a questão quis se referir ao texto citado anteriormente: Quando o diâmetro da fibra é reduzido a alguns comprimentos de onda da luz, a fibra age como um guia de onda. 


    Porém ela ficou muito mal elaborada

  • Resposta letra A

    Tanto faz o modo, a luz vai em linha reta.

    Multimodo ricocheteia em diferentes ângulos pois são vários modos.


ID
1603111
Banca
CESGRANRIO
Órgão
IBGE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador de rede deseja monitorar o tráfego de rede para identificar a ocorrência de atividades maliciosas e violações da política de segurança da empresa.

O componente do perímetro de segurança capaz de executar essa tarefa com base na anomalia e na assinatura do tráfego de rede é o:

Alternativas
Comentários
  • IDS : (Instrusion Detection System, sistema de Detecção de Instrusão) é um nome genérico para qualquer sistema usado para detectar a presença de acessos não autorizados.  Vale ressaltar que o IDS pode ser construído por software ou ou hardware. São subdivididos em:


    NIDS (Network Intrusion Detection System, Sistema de Detecção de Instrusão na rede): sistem é instalado na rede e analisa todos os pacotes e tanta, por exemplo, detectar ataques do tipo negação de serviço (DoS - Denial of Service), varreduras de portas e tentativas de ataque.



    HIDS (Host-Based Intrusion Detection System, Sistema de Detecção de Intrusos baseados em máquinas): tipo de sistema IDS que analisa o comportamento internos de uma máquina, com o objetivo de detectar qualquer anomalia.


  • Gabarito E

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !