SóProvas



Prova CESGRANRIO - 2014 - CEFET-RJ - Tecnólogo - Web


ID
1172173
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

No contexto da Arquitetura de Sistemas, o MVC (model – view – controller) é um estilo arquitetural

Alternativas
Comentários
  • O MVC é focado em aplicações interativas, sendo essa sua base arquitetural! Veja o trecho achurado onde é abordado o conceito das interações entre usuário e sistema (construída sob uma arquitetura MVC).
    Model-view-controller (MVC), em português modelo-visão-controlador, é um modelo de arquitetura de software que separa a representação da informação da interação do usuário com ele. O modelo (model) consiste nos dados da aplicação, regras de negócios, lógica e funções. Uma visão (view) pode ser qualquer saída de representação dos dados, como uma tabela ou um diagrama. É possível ter várias visões do mesmo dado, como um gráfico de barras para gerenciamento e uma visão tabular para contadores. O controlador(controller) faz a mediação da entrada, convertendo-a em comandos para o modelo ou visão. As ideias centrais por trás do MVC são a reusabilidade de código e separação de conceitos.

    Ref: http://pt.wikipedia.org/wiki/MVC
    Bons estudos!
  • Entendo que o MVC seja um modelo estrutural. O usuário interagir com a sua interface não o transforma em interativo.

  • Padrões de Arquitetura de sistemas classifica o MVC como padrão interativo.

    Princípios básicos: 

    a) Interfaces de usuário são propicias a mudanças.

    b) Diferentes visualizações para o mesmo dado.

    c) Dividir processamento, entrada e saída.

  • No contexto de arquitetura de Sistema ou Padrões de Projeto existem 3 classificações:

    Padrões de Criação: Os padrões de criação tem como intenção principal abstrair o processo de criação de objetos ou seja, a sua instanciação. Resumindo não se preocupa com questões sobre, como o objeto é criado, como é composto, qual a sua representação real.

    Padrões Estruturais: Os padrões estruturais vão se preocupar em como as classes e objetos são compostos, ou seja, como é a sua estrutura.

    Padrões Comportamentais:  Os padrões comportamentais atuam sobre como responsabilidades são atribuídas as entidades, ou seja, qual o comportamento das entidades. Estes padrões facilitam a comunicação entre os objetos, distribuindo as responsabilidades e definindo a comunicação interna.

  • Sistemas Distribuídos
    � - Client-Server (Cliente-Servidor)
    � - Broker
    Sistemas Interativos
    � - Model-View-Controller (MVC)
    � - Presentation-Abstraction-Control
    �Sistemas Adaptáveis
    � - Microkernel
    � - Reflection

  • A arquitetura MVC separa a interface do usuário da funcionalidade e do conteúdo de informação da WebApp. As estruturas de arquitetura discutidas nos parágrafos anteriores podem ser ... Os dados desenvolvidos pelo 8Deve-se observar que a MVC é, na verdade, um padrão de projeto de arquitetura desenvolvido para o ambiente Smalltalk (consulte www.smalltalk.org) e pode ser usado para qualquer aplicação interativa.

     

     

    Engenharia de Software - 8ª Edição: - Página 384

    Pressman


ID
1172176
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

O mundo assistiu em março de 2013 à eleição de um novo Papa. Para facilitar seu trabalho na cobertura do evento, um jornal decidiu construir uma base de dados com todos os cardeais. Para isso, foram criadas as seguintes tabelas:

CARDEAL(Nome,Cidade)
CIDADEPAIS(Cidade,Pais)

Que consulta da álgebra relacional lista exclusivamente o nome e o país de todos os cardeais?

Alternativas
Comentários
  • Questão discutível... da maneira como as tabelas estão montadas, existe uma chave entre elas, porém, a alternativa correta aponta um produto cartesiano e não junção (join) que é representado por |x|.

  • σ  = linhas

    π = atributos 


  • Poderia ser com uma junção natural Guilherme. De qualquer maneira a letra b está correta por conta da projeção.

  • Concordo com o Guilherme, quando fizer o cruzamento ai vai sair papa em cidade que não é a sua.

  • Discutível. Mas pela projeção já se chega à resposta. Temos que estar sempre atentos a esses detalhes para não precisar brigar em recursos de provas

  • Gabarito letra B ,

    por ter a sintaxe correta e por tratar-se de um produto cartesiano

     

  • Na prova a notação de junção está correta.


ID
1172179
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Um banco de dados possui dois objetos, O1 e O2. A transação T1 lê os objetos O1 e O2 e, então, grava os objetos O1 e O2. A transação T2 lê os objetos O1 e O2 e, então, grava o objeto O1.

O plano de execução que se inicia por:

T1:R(O1), T1R(O2), T1:W(O1), T2:R(O1) ...

Apresenta

Alternativas
Comentários
  • A resposta é a letra B, pois no enunciado nós não temos a instrução commit. Logo, temos um dirty read (leitura suja) ao ler o dado que acabou de ser alterado pela T1.

    http://books.google.com.br/books?id=COUJpkH5v38C&pg=PA440&lpg=PA440&dq=conflito+grava%C3%A7%C3%A3o-leitura&source=bl&ots=0W_-PfS2Vt&sig=aMA4_wutErTnMZuK4tgO7vd9RZ0&hl=pt-BR&sa=X&ei=CSKOU9XzCpTNsQSRv4LoBQ&ved=0CDYQ6AEwAg#v=onepage&q=conflito%20grava%C3%A7%C3%A3o-leitura&f=false

  • Pelos dados da questão não dá para confirmar que teve conflito, pois criando um grafo de precedência dá para perceber que teve uma arco de T1 para T2 em O1, porém não teve um voltando de T2 para T1 o que se caracterizaria conflito.

     

     

     

  • Plano de execução: T1:R(O1), T1R(O2), T1:W(O1), T2:R(O1)...

         T1        |     T2     
      R(O1)      | 
      R(O2)      | 
      W(O1)    |
                     |   R(O1)
        
    Cenário de conflito é caracterizado por operações de DIFERENTES transações sobre o MESMO item de dado (O1), desde que pelo menos uma das operações seja de ESCRITA.
    Sendo assim, o conflito gerado pelas transações é a sequência: W(gravação) e R(leitura). Essa última caracteriza-se como leitura suja (dirty read), pois lê um dado não comitado pela T1.
    Gabarito: letra B.

    Referência: Sistemas de Banco de Dados - 6ª Edição Navathe.


ID
1172182
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Foi passada uma tarefa a um administrador de rede para que ele verificasse uma arquitetura para conectar redes locais dentro de uma topologia anel, de modo que essa rede tivesse boa tolerância a falhas, taxas de transmissão da ordem de 100 Mbps e circulação de fichas entre as estações.

A arquitetura que deve ser escolhida, nesse caso, é a

Alternativas
Comentários
  • Encontrei essa boa referência para FDDI (Fiber Distributed Data Interface):

    "FDDI stands for Fiber Distributed Data Interface. In a nutshell, FDDI is a 100 Mbps LAN technology which can run over fiber optic or copper cable. It is the oldest 100 Mbps network type commonly available, and is widely used as a backbone technology to interconnect several smaller Ethernet or Token Ring networks. It is also used whenever high reliability and/or high speed are required for a specific application." ref: http://www.maznets.com/tech/fddi.htm
    Bons estudos!

ID
1172185
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um aluno entrou no sistema NOTAS e:

1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.

Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.

Como são chamados, respectivamente, esses procedimentos?

Alternativas
Comentários
  • Gagarito C

    Questão relativamente fácil...

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Autenticação: Responde a questão "quem é o usuário?

    Autorização: Define o que o usuário já autenticado tem a permissão de fazer.

    Auditoria: Está relacionada com a questão "o que o usuário fez?"


ID
1172188
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A configuração do Microsoft Internet Information Services (IIS) foi alterada a partir da versão IIS 7, passando a ser feita por meio de

Alternativas
Comentários
  • Internet Information Services (IIS) 7 and later use an XML-based configuration system for storing IIS settings which replaces the metabase that was used in IIS 6.0 and earlier. This new configuration system was introduced with ASP.NET and is based on a hierarchical system of management system that uses *.config files. The configuration files for IIS 7 and later are located in your %WinDir%\System32\Inetsrv\Config folder, and the primary configuration files are:

    ApplicationHost.config - This configuration file stores the settings for all your Web sites and applications.

    Administration.config - This configuration file stores the settings for IIS management. These settings include the list of management modules that are installed for the IIS Manager tool, as well as configuration settings for management modules.

    Redirection.config - IIS 7 and later support the management of several IIS servers from a single, centralized configuration file. This configuration file contains the settings that indicate the location where the centralized configuration files are stored.

    FONTE: http://www.iis.net/configreference

  • A metabase de texto do IIS 6.0, com formato XML, proporciona recursos aprimorados de cópia de segurança e restauração para os servidores com erros críticos. Também proporciona recuperação de erros da metabase e uma solução de problemas aprimorada. A modificação direta, mediante ferramentas comuns de modificação de texto, proporciona uma maior capacidade de administração.


ID
1172191
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Entre os métodos de investigação utilizados nas etapas iniciais do projeto de usabilidade de um sítio web NÃO se pode incluir

Alternativas
Comentários
  • Métodos de investigação
    Utilizados nas etapas iniciais do projeto, são métodos contextuais, para identificar requisitos, obtendo informações através da indagação de pessoas e da observação destes usando o sistema. Os métodos de investigação podem ser: observação de campo, grupos de discussão dirigida, entrevistas, gravação de uso e questionário.
    Gravação de uso consiste na instalação de dispositivos, softwares que recolham estatísticas do uso do sistema (também chamadas de logs). A gravação de uso permite que dados sejam recolhidos de um grupo grande de pessoas que trabalham em circunstancias diversas.
    Percurso cognitivo  - Método é o onde especialistas analisam o “caminho” percorrido na execução de uma tarefa, incluindo informações que a pessoa tem que ter na sua memória. Além da navegação é levantado o que deve ser lembrado, calculado e buscado pela pessoa.

    Logo, resposta é a letra E


ID
1172194
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Programação
Assuntos

Para facilitar a comunicação com o leitor, o desenho de um website em português deve

Alternativas
Comentários
  • separar conteúdos diferentes com espaço em branco.


ID
1172197
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Programação
Assuntos

Usando o conjunto de tecnologias conhecido como AJAX, é possível fazer requisições assíncronas a um servidor. Para isso, é necessário criar um objeto da classe XMLHttpRequest, a menos que se esteja trabalhando no ambiente do Microsoft Internet Explorer de versões anteriores a 7. O código para isso é:

                xmlhttp=new XMLHttpRequest() ;

Que fragmento de código corresponde aos dois passos necessários para enviar uma requisição a um servidor?

Alternativas
Comentários
  • e) xmlhttp.open("GET","ajax_info.txt",true); xmlhttp.send( );
    O método open configura a requisição AJAX e o método send envia a requisição. Só lembrar disso.

ID
1172200
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Programação
Assuntos

Em um texto em um website educacional, um professor deseja que um título (H1) seja automaticamente trocado por outro texto quando clicado.
Um desenvolvedor decidiu implementar uma função em JavaScript trocar(id) que troca o texto de um elemento DOM passado como o parâmetro id. Essa função está apresentada a seguir.

function trocar(id)

{
        id.innerHTML="Título Mudado"
}

Que fragmento de HTML corresponde à execução do comportamento desejado pelo professor?

Alternativas

ID
1172203
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Programação
Assuntos

Para manter uma harmonia de cores com o projeto do site, um desenvolvedor Web deve trocar as cores padrão que indicam o estado do link.
Em CSS, quais são os quatro estados possíveis para um link que podem ter suas propriedades modificadas?

Alternativas
Comentários
  • a:link - link normal

    a:visited - ja clicado

    a:hover - mouse em cima

     a:active - quando é clicado

  • Quem não tem acesso:  - -> B


ID
1172206
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um desenvolvedor quer saber quantas vezes o rótulo HTML <tr>  foi usado em cada arquivo .html presente em seu diretório ~/public_html, sem listar os usos propriamente ditos.

Que comando deverá usar para obter esse resultado?

Alternativas

ID
1172212
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Auditoria Governamental
Assuntos

Em um órgão de governo, um gestor que autorizou uma licitação não pode assumir a auditoria desse processo administrativo, pois a assunção da auditoria contrariaria um princípio básico de controle interno essencial para sua efetividade.

Esse princípio é o de

Alternativas
Comentários
  • Segregação de funções – princípio básico de controle interno essencial para a sua efetividade. Consiste na separação de atribuições ou responsabilidades entre diferentes pessoas, especialmente as funções ou atividades-chave de autorização, execução, atesto/aprovação, registro e revisão ou auditoria; Fonte TCU.


ID
1172215
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA.
Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de

Alternativas
Comentários
  • Gabarito E

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha.Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, vulnerabilidade também é conhecida como superfície de ataque.

    Vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1172218
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB).

Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?

Alternativas
Comentários
  • Gabarito: C

    Palavra chave: avaliar

    • O grupo de pessoas que aconselham o Gerente de Mudança na avaliação, priorização e agendamento de alterações.
    • Este grupo é geralmente composto por representantes de todas as áreas dentro do provedor de serviços de TI, negócios e  terceiros, como fornecedores .


ID
1172221
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:

Alternativas
Comentários
  • Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008:

    "Art. 2º Para fins desta Instrução Normativa, entende-se por: 

    I - Política de Segurança da Informação e Comunicações: documento aprovado  pela autoridade responsável pelo órgão ou entidade da Administração Pública  Federal, direta e indireta, com o objetivo de fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações; "

    Percebe-se que uma política deve fornecer diretrizes, critérios e suporte administrativo. Ou seja, elementos bem genéricos, sem se adentrar em detalhes de implementação, ferramentas e processos específicos. A única alternativa que aborda a política sob esse contexto é a "A". Em todas as demais temos detalhes específicos, como: uso de email, regras por firewall, uso de telefonia celular, ferramentas de segurança de redes.

    Por curiosidade, segue o segnificado de ETIR, que também nunca havia ouvido falar! Equipe de Tratamento e Resposta de Incidentes em Redes Computacionais – ETIR de acordo com a Norma Complementar 05/IN01/DSCI/ GSIPR, de 14/08/2009. Ou seja, tem a ver com a gestão de incidentes! Espero ter ajudado!


ID
1172224
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças.

De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:

Alternativas

ID
1172227
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura e-PING (Padrões de Interoperabilidade de Governo Eletrônico) define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com outras instituições.

A arquitetura e-PING

Alternativas
Comentários
  • D)  Correta. Segundo a E-ping 

    "

    Para que se conquiste a interoperabilidade, as pessoas devem estar engajadas num esforço

    contínuo para assegurar que sistemas, processos e culturas de uma organização sejam

    gerenciados e direcionados para maximizar oportunidades de troca e reuso de informações.

    "

  • A implementação dessas políticas requer o desenvolvimento de sistemas contínuos de monitoramento e avaliação, a otimização dos processos de trabalho, incorporando inovações tecnológicas e gerenciais que permitam redimensionar, quantitativa e qualitativamente, os recursos humanos, orçamentários, financeiros e logísticos e o aprimoramento do atendimento ao cidadão, mediante a facilitação do acesso aos serviços públicos e o aprimoramento dos sistemas de informação.

    A arquitetura e-PING - define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) no governo federal, estabelecendo as condições de interação com os demais Poderes e esferas de governo e com a sociedade em geral.


ID
1172230
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme.

Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de

Alternativas
Comentários
  • Disponibilidade – propriedade de um sistema ou de um recurso do sistema ser acessível e utilizável sob demanda por uma entidade autorizada. Assim, o fatos da entidade autorizada (que é o responsável pelo acionamento do alarme) não estar recebendo as mensagens da casa civil, caracteriza uma quebra do serviço de Disponibilidade. O nome da categoria de ataques que podem afetar a disponibilidade é Ataques de Interrupção.

    Bons estudos!

  • Confidencialidade: abrindo informações apenas para pessoas autorizadas e processos de negócios;
    ■ Integridade: assegurando a precisão e a integridade da informação;
    ■ Disponibilidade: assegurando que a informação e os sistemas de informações estão acessíveis e podem ser usados a qualquer tempo e na forma requerida;
    ■ Autenticidade: garante que a informação ou o usuário é autêntico.

  • achei que seria integridade ja que os dados nao chegaram como ele queria

    muito obrigado pessoal


ID
1172233
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware

Alternativas
Comentários
  • LETRA A.

    Segundo Stallings(2008,p.427),"Um vírus é um software que pode infectar outros programas,modificando-os;a modificação inclui uma cópia do programa de vírus,que pode então prosseguir para infectar outros programas."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008

  • Letra A. Diferentemente do tipo de vírus worm que não precisa de execução para infectar o computador, o vírus propriamente dito ele pode se duplicar e atingir outros arquivos.

  • Rootkit são um conjunto de programas criados para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção. -------------------------------------------- Dica: "rootKIT" = kit lembra conjunto. Fonte: Prof. Rodrigo Schaeffer https://m.youtube.com/watch?v=bvdSI6rnmG4

ID
1172236
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.

I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.

É correto o que se afirma em

Alternativas
Comentários
  • II - ERRADA. Não há previsão alguma de incluir CIPA (ver definição abaixo) na Política de Segurança da Informação. E nem o objetivo da PSI é divulgar as decisões da direção. Na PSI são previstas as diretrizes e orientações sobre segurança da informação na organização.

    "Comissão Interna de Prevenção de Acidentes (CIPA) é, segundo a legislação brasileira1 , uma comissão constituída por representantes indicados pelo empregador e membros eleitos pelos trabalhadores, de forma paritária, em cada estabelecimento da empresa, que tem a finalidade de prevenir acidentes e doenças decorrentes do trabalho, de modo a tornar compatível permanentemente o trabalho com a preservação da vida e a promoção da saúde do trabalhador." Fonte: http://pt.wikipedia.org/wiki/Comiss%C3%A3o_Interna_de_Preven%C3%A7%C3%A3o_de_Acidentes.
    Bons estudos!

ID
1172239
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

Alternativas
Comentários
  • Letra A.

    O spyware (espião) ataca de fora para dentro, assim como o sniffer (farejador). O scanner é o equipamento de digitalização. O adware exibe propagandas (e o AdwCleaner elimina facilmente).

    O worm (verme) após instalado, começa a atacar de dentro para fora, procurando se multiplicar através da conexão de rede, causando lentidão.

  • GABARITO A

     

    A) O worm (verme) após instalado, começa a atacar de dentro para fora, procurando se multiplicar através da conexão de rede, causando lentidão.

     

    B) O scanner é o equipamento de digitalização.

     

    C) O spyware (espião) ataca de fora para dentro, assim como o D) sniffer (farejador).

     

    E) O adware exibe propagandas.

  • Gabarito A

    Worm

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O Worm ataca a rede enquando o Sniffer apenas monitora "farejando".


ID
1172242
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade.

Qual é a vulnerabilidade listada entre as ameaças?

Alternativas
Comentários
  • Gabarito C

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Vulnerabilidade é a interseção de três elementos: uma suscetibilidade ou falha do sistema, acesso do atacante à falha e a capacidade do atacante de explorar a falha.[1] Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Desta forma, vulnerabilidade também é conhecida como superfície de ataque.

    Vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede. Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.(http://cartilha.cert.br/ataques/)

    Gerenciamento de vulnerabilidade é a prática cíclica de identificar, classificar, remediar e mitigar vulnerabilidades.[2] Esta prática geralmente refere-se a vulnerabilidades de software nos sistemas de computador. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.

    As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema.

    Além dessas, outra vulnerabilidade bastante recorrente nos sistemas é a enumeração de usuários

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Qual é a vulnerabilidade listada entre as ameaças?

    Hacker (AMEAÇA)

    Vírus (AMEAÇA)

    Porta TCP aberta (VULNERABILIDADE)

    Funcionário descontente (x)

    Instabilidade de energia (x)

    RESPOSTA LETRA C


ID
1172245
Banca
CESGRANRIO
Órgão
CEFET-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança.

Portanto, com essa conceituação, o risco cresceria em proporção

Alternativas
Comentários
  • RISCO =  VULNERABILIDADE x AMEACA x IMPACTO

                                           MEDIDAS

    Logo, o risco é diretamente proporcional ao impacto e inversamente proporcional as medidas de segurança, LETRA C !.

  • Qual a fonte/bibliografia dessa 'fórmula' ?

  • Achei muito legal a formula do colega Anderson Alves! 

    RISCO =  VULNERABILIDADE x AMEACA x IMPACTO

                                           MEDIDAS

    Somente explicando:

    Ora, o risco é uma probabilidade de uma ameaça explorar uma vulnerabilidade existente em um ou mais ativos da organização. Adicionalmente, quanto mais o impacto para os negócios mais prejudicial é o risco. Por outro lado, as medidas de segurança (que são os famosos controles das ISO/IEC 27.001 e 27.002) são respostas aos riscos atuando justamente nas vulnerabilidades, ameaças e impacto nos negócios para diminuir o nível de risco!

    Espero ter ajudado!