SóProvas



Prova CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior - Infraestrutura


ID
3180313
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao colocar em funcionamento uma rede local, um analista de suporte deseja que a configuração das estações dos usuários, incluindo o endereço IP atribuído a cada estação e a rota default, seja automaticamente carregada no momento em que a estação fizer seu acesso à rede.

Para implementar essa funcionalidade, o analista precisará configurar a rede de forma a utilizar o protocolo

Alternativas
Comentários
  • O protoloco DHCP é capaz de fornecer IP automaticamente para o host que se conectar à rede sem a necessidade do administrador do pc ir presencialmente fazer a configuração da estação de trabalho.

  • ARP (PROTOCOLO DE RESOLUÇÃO DE ENDEREÇOS). Tem um papel fundamental entre os protocolos da camada internet da suíte TCP/IP , porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.

     

    FTP  (PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS). É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiro), sendo uma das mais usadas na internet. Portas (20). Transferência de dados/21 (controle da conexão)

     

    DNS (SISTEMA DE NOMES DE DOMÍNIOS) são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.

    D

    DHCP (PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO – CAMADA 7 – OSI). É um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Portas (67/68)

     

    HTTP (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO). Este protocolo é o conjunto de regras que permite a transferência de informações na Web. Responsável pelo acesso as páginas da WWW via navegador. Porta (80)


ID
3180316
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao configurar uma rede com o endereço IPv4 200.40.25.160/27, o administrador sabe que o número máximo de dispositivos que poderão ser individualmente endereçados nessa rede é

Alternativas
Comentários
  • Cidr 27 permite 32 - 2 = 30 hosts na rede. A máscara padrão é 255.255.255.224

  • Gabarito letra B.

    /27

    8 bits + 8 bits + 8 bits + 3 bits emprestado representados pelo número 1.

    255.255.255.11100000

    /27 quer dizer que emprestou 3 bits.

    Como o comando da questão perguntou a quantidade de hosts, usamos a fórmula (2^n-2) ou seja....nos interesse elevar a quantidade de Zeros....no caso...2^5-2 totalizando 30 host válidos pois reservamos 1 endereço para rede e 1 endereço para broadcast.


ID
3180319
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45.

A explicação para tal funcionamento está no uso do

Alternativas
Comentários
  • Sim, está no uso do NAT, uma vez que quando ele acessa via servidor da universidade, a rede da mesma é mostrada ao mundo exterior (redes públicas/ Internet), como um único IP que cria uma "camada de segurança" para o mundo externo via NAT.


ID
3180322
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Hoje em dia, as GPUs, que originalmente eram processadores gráficos, têm sido utilizadas para várias tarefas de computação de alto desempenho. Uma das formas que esses dispositivos têm de aumentar seu desempenho é executar uma mesma instrução em um conjunto de dados em paralelo. Por exemplo, uma única instrução de soma pode ser usada para somar duas matrizes (a soma será executada em paralelo para cada posição das matrizes).

Esse tipo de processamento paralelo é descrito, na classificação de Flynn, como 

Alternativas
Comentários
  • SIMD - Single Instruction-stream Multiple Data-stream , ou fluxo único de instruções, fluxo múltiplo de dados - consiste em um grande número de processadores idênticos que efetuam a mesma sequência de instruções sobre diferentes conjuntos de dados.

     

    Organização Estruturada de Computadores 6ed

    Tanenbaum

  • Unica instrucao no caso eh ADD?
  • SISD - 1 instrução / 1 Dado

    SIMD - 1 instrução / * Dados

    MISD - * instruções / 1 Dado

    MIMD - * intenções / * Dados

    Taxinomia de Flynn - Desempenho dos fluxos das arquiteturas de computadores, de acordo com cada fluxo existe um tipo de topologia e processador, como por exemplo: MDMI são empregadas nos processadores atuais.

  • Matheus Ferreira ótima dica

ID
3180325
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma grande empresa tem vários equipamentos de rede e servidores instalados em seu parque computacional. Dentre esses equipamentos encontram-se:

(i) 1 roteador de saída para a internet;

(ii) 3 Switches Ethernet compondo um backbone interno de interligação da empresa;

(iii) 10 Hubs (repetidores) usados para interconectar estações terminais de usuários em várias redes locais;

(iv) 1 servidor de correio eletrônico;

(v) 1 servidor de páginas WWW.

Do ponto de vista do modelo de referência OSI da ISO, os equipamentos descritos nos itens (i) a (v), nessa ordem, têm funcionando, como camada mais alta de protocolo, os níveis

Alternativas
Comentários
  • Equipamentos que operam na camada física: Cabos, Conectores, Repetidores, Hubs

    Equipamentos que operam na camada de enlace: Placas de rede, Bridges, Switches

    Equipamentos que operam na camada de rede: Roteadores

    Equipamentos que operam na camada de transporte: Gateway de transporte

    Equipamentos que operam na camada de transporte: Gateway de aplicação

    Protocolos da camada de aplicação: HTTP, SMTP, Telnet, FTP, SSH, IMAP, SIP, DNS, PING;

    Alternativa: C


ID
3180328
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em um serviço de vídeo sob demanda que utiliza a Internet, a aplicação cliente começa a recuperar o vídeo com antecedência, antes de começar a exibi-lo, criando um buffer de reserva para a exibição. Dessa forma, diminui-se a chance de que qualquer variação de retardo que ocorra durante a transmissão provoque uma degradação da exibição. Entretanto, caso a variação de retardo seja muito grande, esse buffer de reserva pode não ser suficiente.

Para que o serviço de vídeo funcione de maneira adequada, é desejável controlar um dos parâmetros de QoS da rede, que é justamente aquele relacionado à variação do retardo, também chamado de  

Alternativas
Comentários
  • Flutuação(Jitter) - Variação do atraso, variação no tempo da chegada, ou ainda variação irregular na chegada dos pacotes pertencentes ao mesmo fluxo. Preferencialmente deve ser zero.


ID
3180331
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma aplicação foi desenvolvida por um programador que queria testar a taxa de perdas de sua conexão com a Internet. Ele fez um programa que fica aleatoriamente transferindo pedaços de um arquivo de um servidor remoto para o seu computador. Após um intervalo, caso o pedaço identificado do arquivo não chegue, ele o considera perdido e o contabiliza na estatística de “pedaços perdidos”.

Para implementar essa aplicação, o programador precisou usar o serviço de um protocolo do nível de transporte, que, pelas características dadas, foi o 

Alternativas
Comentários
  • Como os pedaços nunca chegam , decerto, tem que ser o protocolo UDP. Agora se os peçados chegassem ae nesse caso tem que ser o protocolo TCP. Lembrando que das alternativas os únicos protocolo da camada de transporte são esses dois qie foram anteriormente mencionados.

  • Alternativa correta: A.

    .

    .

    "programador precisou usar o serviço de um protocolo do nível de transporte" - descarta a B, D e E que trazem protocolos do nível de aplicação.

    .

    Acho que o ponto chave da questão aqui é quando o comando da questão diz que ele apenas contabiliza a perda, sem tentar retransmitir o pacote perdido. Isso deixa claro se tratar do protocolo UDP, e não do TCP, que tentaria retransmitir o pacote.

    .

    A princípio eu tinha escolhido TCP como resposta pelo fato de o TCP ser "ciente" dos pacotes perdidos. Entretanto, pelo comando da questão, quem contabiliza isso é o programa desenvolvido, e não o protocolo da camada de transporte. O UDP no caso é usado somente para fazer o envio. Quem controla quais pacotes chegaram é o programa.

  • GABARITO: LETRA A

    ACRESCENTANDO:

    O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. UDP é um protocolo leve definido no Request For Comments 768 de 1980. Ele é definido como leve, pois não requer a carga pesada de ter detalhes em um cabeçalho. Anúncios de serviço, como atualizações de protocolo de roteamento, disponibilidade de servidor e aplicativos de streaming, como vídeo e voz, são alguns dos principais usos do UDP.

    O UDP, ao contrário do TCP, envia pacotes para um receptor independentemente de eles serem capazes de recebê-lo completamente ou não. Cada um dos pacotes é direta e individualmente enviado pelo remetente ao receptor sem estabelecer e reconhecer um canal de dados confiável. Os usuários não têm a capacidade de solicitar pacotes de dados ausentes quando estes são perdidos em trânsito.Este tipo de protocolo é usado principalmente quando a velocidade de transferência de dados é de maior prioridade do que a confiabilidade de uma transferência de dados bem sucedida. Não existe uma ordem inerente na transmissão de pacotes de dados e todos os pacotes são enviados através da rede independentemente uns dos outros.

    FONTE: https://www.speedcheck.org/pt/wiki/udp/

  • UDP - é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 e permite que a aplicação envie um datagrama encapsulado num pacote IPv4 ou IPv6 a um destino, porém sem qualquer tipo de garantia que o pacote chegue corretamente (ou de qualquer modo).

    FTP - Transferência de Arquivo

    TCP - Transporte Confiável

    DNS - Domínio

    HTT - Acesso as Páginas


ID
3180334
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um sistema computacional, cada posição endereçável da memória tem 16 bits (2 bytes). Sabe-se que o barramento de endereços desse sistema foi projetado com 32 bits.

Assim, a quantidade total máxima de memória endereçável que esse sistema pode ter, medida em bytes, é de

Alternativas
Comentários
  • T = Qt total máxima de memória. (?)

    N = Qt de bits do BE (32)

    M= Qt de bits de cada célula. (16)

    T = (2 ^N) x M

    T= (2 ^32) x 16

    T = (2^32) x (2^4) = (2^36)bits

    (2^36)bits / 8bits = (2^36)bits / (2^3) = 2^33.


ID
3180337
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Uma rede local foi construída a partir da interconexão de redes Ethernet 10BASE-5, usando um repetidor entre elas.

Do ponto de vista lógico, a topologia dessa rede funciona como um(a) único(a)

Alternativas
Comentários
  • Ethernet 10BASE-5 é padrão para o , nosso bom e velho conhecido, cabo coaxial.

    Sabendo disto fica fácil inferir que cabo coaxiais usam topologia em barramento ( barra)

    GABARITO ALTERNATIVA C

  • O cabo coaxial 10BASE-5 grosso , alcance de 500 m, é utilizado para redes em Barra.

    Gab: C


ID
3180340
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Ao tentar diagnosticar a causa do desempenho ruim de um equipamento da rede, o analista de suporte acaba descobrindo que um dos conectores de um cabo categoria 5 estava com mau contato, o que ocasionava um problema intermitente.

Do ponto de vista do modelo de referência OSI da ISO, essa descoberta está associada a um problema do seguinte nível:

Alternativas
Comentários
  • Camada Física nível 1 que cuida do hardware

  • Cesgranrio é você?


ID
3180343
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

A proposição p¬ (qr) é equivalente a

Alternativas
Comentários
  • p ∧¬ (q ∧ r)

    p ∧     (¬ q  v  ¬ r)

    (p ∧  ¬ q)  v  (​p ∧¬ r)  

    Letra C

     

    Propriedade distributiva das proposições

    https://www.google.com/search?tbm=isch&q=propriedade+distributiva+proposi%C3%A7%C3%B5es&spell=1&sa=X&ved=0ahUKEwjhheaYzZnmAhXTCrkGHcyIDaQQBQhLKAA&biw=1366&bih=657&dpr=1#imgrc=clWwX6_SzHygpM:

  • pq muda o conectivo?

  • Teresa também queria saber , mas acredito que seja pelo sinal de negação.

  • Acredito que seja pela Lei de Morgan: quando você nega um conectivo "e" ele vira "ou" e vice-versa

  • não entendi, pq mudou o conectivo? o conectivo troca pra ou quando ele quer a negação, mas ele ta pedindo o equivalente...e o sinal de não continua no q e no r...??

    vou editar meu comentário pq fui pesquisar no google: rsrs

    achava que mudava o sinal apenas em negação, mas também aparece o sinal contrário no caso de equivalência:

    equivalente:

    ~ (p ^ q) = ~p v ~q

    traduzindo pra questão

    ~(p ^ r) = ~p v ~r

    então adiciona o "p" normalmente e separado com cada uma delas, com a proposição ^ (e)

    (p ^ ~q) v (p ^~r)

  • a negação do ''e" é o "ou", por isso muda o conectivo :)

  • Pessoal, falar "p ^ (~q v ~r)" é a mesma coisa que falar "(p ^ ~q) v (p ^ ~r).

    Para confirmar uma equivalência, podemos fazer a tabela verdade de ambas as proposições dadas; verão que os resultados são iguais; logo, são equivalentes.

    Abraço!

  • Ódio mortal de raciocínio logico.....

  • É só fazer a distributiva e lembrar que quando se trata de negação, o conectivo "e" vira "ou" (V).

  • Tentei jogar na tabela verdade porém a equivalência de valores não de iguais,ou seja, a valoração foi diferente sei que a equivalência do E será o OU

  • NO MÍNIMO BIZARRO. Fiz questão de fazer as tabelas verdade e simplesmente não bateu. Sei não...

  • Pra que isso mano, na moral

  • Levei 15 minutos fazendo a tabela verdade do enunciado e depois fazendo de cada alternativa e vendo qual bate, e a alternativa C deu exata com a tabela do enunciado, alguns tem uns bizu pra acelerar rápido, outros tem que ir na marra...

    Força Galera...

    Um dia de cada vez...

  • Utilizando os conectivos E e OU pode-se distribuir o conectivo de fora dos parênteses para dentro. É a chamada PROPRIEDADE DISTRIBUTIVA:

    Sejam P,Q e R proposições simples.

    Conjunção:  P ˄ (Q ˅ R) ↔ (P ˄ Q) ˅ (P ˄ R) }

    Disjunção P ˅ (Q ˄ R) ↔(P ˅ Q) ˄ (P ˅ R)

  • Questão chata ein kkk

  • propriedade distributiva

  • Alguem detalha?

  • Dados fornecidos pelo item:

         • proposição p ∧¬ (q ∧ r).

    Note que a banca quer saber qual será a proposição logicamente equivalente à p ∧¬ (q ∧ r). Veja que quando a banca solicita do candidato à equivalência, em outras palavras, o examinador quer que o candidato encontre uma alternativa em que o sentido da frase não possa ser alterado. 

    Analisando a proposição fornecida pela banca:

      • Proposição: p ∧¬ (q ∧ r)

    Assim, utilizando a propriedade distributiva das proposições, temos que a proposição equivalente corresponde a: 

    p ∧¬ (q ∧ r) = 

    p ∧ (¬q ∨ ¬r) = 

    (p ∧¬q) (p ∧¬r)

    Resposta: C

  • é como se fosse uma distributiva:

    p ∧¬ (q ∧ r)

    nega os parenteses para ajudar:

    p ∧ (¬q ∨ ¬r)

    "multiplica" (p ∧) por (¬q) e por (¬r)

    (p ∧ ¬q) ∨ (p ∧ ¬r) -----> resposta

  • Questão resolvida com um macete:

    https://youtu.be/ArmRcQaBycs?t=686

    Cansado de ficar tentando decorar prazos de lei, teclas de atalho ou classificações de doutrinadores usando mnemônicos malucos que apenas quem os inventou entende?

    Use Anki, um programa de flashcards totalmente gratuito e open-source (Código Aberto), disponível para Windows, Mac, Linux, iOS e Android.

    https://apps.ankiweb.net/


ID
3180346
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Raciocínio Lógico

Considere os conjuntos A = {1,2,3,4,5,6,7} e B = {2,4,6}. Em relação a esses conjuntos, a única sentença verdadeira é

Alternativas
Comentários
  • e-

    xAy B, x > y - ha pelo menos 1 elem. x em A que seja maior do que cada elemento y em B

    esse elem. é 7

  • Existe um elemento em A (X), que para qualquer elemento de B (Y), esse X é maior.

    Certamente, existe o elemento 7 em A, que para qualquer elemento de B o 7 é maior.

    Gab. E

  • Acredito que essa tabela de símbolos matemáticos seja útil para a compreensão da escritura matemática presente na questão. Somente após o seu estudo é que consegui encontrar a alternativa correta.

    https://pt.wikipedia.org/wiki/Tabela_de_s%C3%ADmbolos_matem%C3%A1ticos

    Como não sou matemática, considerei a questão difícil, pois demanda o domínio de um "outro idioma". Ficarei feliz se a equipe do QC atender minha demanda por explicação realizada por um professor.

  • Alguém conhece uma maneira DIDÁTICA que possa explicar essa questão?

    Muito obrigado.

  • Também consegui resolver pela tabela que a Mara Luiza postou.

    Posso até estar errado (nesse caso mandem msg no privado para que eu possa apagar ou corrigir o comentário), mas pelo que entendi é o seguinte:

    ∀ = todos os elementos

    ∃ = pelo menos um elemento

    De acordo com o enunciado: A={1, 2, 3, 4, 5, 6, 7} e B={2, 4, 6}

    Observando a letra e (gabarito):

    x ∈ A, ∀y ∈ By

    Pra ficar mais fácil vamos dividir em três partes, separadas por vírgula:

    1)x ∈ A - Pelo menos 1 dos elementos "x" que pertencem a "A" (1 ou 2 ou 3 ou 4 ou 5 ou 6 ou 7)

    2)y ∈ B - Todos elementos "y" pertencem a "B" (2 e 4 e 6)

    3)y - (1 ou 2 ou 3 ou 4 ou 5 ou 6 ou 7) > (2 e 4 e 6)

    o 7 (um dos elementos x de A) é > que todos os elementos y de B

    espero ter ajudado!


ID
3180349
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Raciocínio Lógico

Considere as seguintes premissas de um argumento:

• Se Ana gosta de Matemática, então Paulo gosta de Matemática.

• Quem gosta de Matemática não gosta de Biologia.

Então, uma conclusão para que esse argumento seja válido é:

Alternativas
Comentários
  • resolve pela regra de três da condicional,. corta o que tiver igual e o que sobrar é a resposta.

    Se Ana gosta de Matemática, então Paulo gosta de Matemática.

    Quem gosta de Matemática não gosta de Biologia.

     

    Se Ana gosta de Matemática, então paulo não gosta de Biologia.

    gab. A

     

  • Dá pra fazer por conjuntos.

  • pq tanto erro ?

    somente pela leitura da pra resolver a questão

    SE ana gosta de matematica e paulo tambem gosta de matematica

    e quem gosta de matematica não gosta de biologia

    então obviamente se ana gosta de matematica ( paulo tbm gostara) consequentemente paulo não gostara de biologia.

  • Não há premissa (verdadeira) que afirme que Ana goste de matemática. Isso exclui automaticamente os itens B, C, D e E.

  • Não sei nada de RLM, mas acertei só usando a lógica kkk

  • Não sei nada de RLM, mas acertei só usando a lógica kkk


ID
3180352
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

Alternativas
Comentários
  • Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    Um firewall de proxy é tão parecido com uma barreira física real quanto possível. Ao contrário de outros tipos de firewall, ele atua como intermediário entre redes externas e computadores, evitando o contato direto entre os dois.

    Como um guarda no portão, ele basicamente examina e avalia os dados recebidos. Se nenhum problema for detectado, os dados poderão passar para o usuário.

    A desvantagem desse tipo de segurança pesada é que às vezes ela interfere nos dados recebidos que não são uma ameaça, gerando atrasos na funcionalidade.

  • O Firewall que atua no nível de APLICAÇÃO é o Firewall Proxy. As vezes, aparece na questão, como Gateway de aplicação.

  • ver questão Q372738


ID
3180355
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O IPsec (IP Security) é formado por um conjunto de protocolos que permite o estabelecimento de um enlace virtual seguro entre duas entidades através de uma rede pública ou compartilhada, a partir do uso de técnicas de criptografia ou autenticação.

Dentre esses protocolos, aquele que é usado para fazer o tunelamento do pacote original inteiro é o

Alternativas
Comentários
  • O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits.

ID
3180358
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Autoridade Certificadora (AC) emitiu um certificado digital padrão X.509 para o servidor S.

Dentre as informações essenciais presentes nesse certificado, tem-se a chave

Alternativas
Comentários
  • Certificado Digital
        O que é?
            Também chamado de certificado de chave pública
            É uma ligação entre a chave pública de uma entidade e um ou mais atributos relacionados a esta entidade, armazenados em um arquivo digital.
            O usuário pode ser uma pessoa, dispositivo de hardware ou um processo de software.
            O ceritificado digital produz a garantia que a chave pública pertence à entidade, além disso também garante que a entidade (e somente esta entidade) possui de fato a correspondente chave pública.
            Padrão X.509 
        Com relação ao certificado emitido por uma AC, sua integridade e autenticidade são conferidas APENAS de posse da
            
    assinatura digital presente no certificado
            chave pública da AC 
        Provê
            Integridade
            Autenticidade
            Confiabilidade
        Certificação Digital
            Funciona com base em um documento eletrônico e em um recurso que são denominados:
                Certificado digital
                Assinatura Digital
        Componentes
            Identidade da entidade sendo certificada
            Chave pública da entidade sendo certificada
            Identidade da autoridade que assina o certificado
            Assinatura digital da AC
            Identificador de um algoritmo da assinatura digital(qual hash e qual cifra)

        Tipo
            A1 -  são aqueles cuja chave privada é gerada em um software, ficando armazenada em um computador ou programa de computador. Além disso, é possível (e recomendado) que o utilizador do certificado faça uma cópia de segurança do certificado.

    Os dados são protegidos por meio de uma senha de acesso, sendo que apenas por meio dela é possível acessar, mover e copiar a chave privada a ele associada. A validade máxima do certificado A1 é de 1 ano.
            A2 - Geração das chaves criptográficas é feita em software e as mesmas são armazenadas em Cartão Inteligente ou Token, ambos sem capacidade de geração de chave e protegidos por senha.
            A3 - Os dados são gerados, armazenados e processados em um cartão inteligente ou token
            A4 -Utiliza um Módulo de Segurança Criptográfico (HSM), cuja chave privada do certificado A4 é gerada e armazenada. Este tipo de certificado permite cópia de segurança para outro HSM.

    Vale destacar que a segurança criptográfica do A4 é superior aos certificados A1 e A3, ou seja, o tamanho da chave é maior. Neste caso, o processo de validação da solicitação exige documento de identificação adicional.

    Importante
    Os equipamentos utilizados para a geração e armazenamento da chave privada devem ser, obrigatoriamente, homologados pela ICP Brasil.

     

    Meu mapa mental

    https://imge.to/i/vkmHG0

  • GABARITO: B

    Dentre os dados contidos no certificado digital, pode-se citar:

    a. O nome completo do titular do certificado.

    b. O endereço de e-mail do titular do certificado (se necessário).

    c. A chave pública do titular do certificado (obrigatório).

    d. O nome da autoridade certificadora.

    e. A assinatura da autoridade certificadora (é isso, e a confiança na autoridade certificadora, que faz o certificado ter validade).

    f. Algumas informações adicionais (isso depende da necessidade: endereço, CPF , Identidade, Titulo de Eleitor, PIS/PASEP etc.).

    O certificado é, basicamente, a cheve pública do identificado com alguns documentos importantes (CPF, endereço), assinada pela AC.

    Certificado Dgital - documento que guarda informações sobre o titular, assinada por um terceiro (AC).

    Fonte: Informatica Para Concursos - 5 - Joao Antonio Carvalho


ID
3180361
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O cliente C precisa enviar a chave secreta K para o servidor S.

Para fazer o controle de integridade, autenticidade e sigilo de K, o cliente C deve gerar a sua assinatura digital para K (AD_K) e, depois, deve criptografar K e AD_K com a chave

Alternativas
Comentários
  • O algoritmo de chave assimétrica ou chave pública utiliza um par de chaves que são uma privada que geralmente decripta e a outra pública que encripta

    Conforme o enredo da questão C terá que usar a chave pública de S. 

     

  • Para garantir a integridade e a confidencialidade da mensagem, o emissor:

    1º) Cifra a mensagem usando sua chave privada Assinatura Digital

    2º) Criptografa novamente usando a chave pública do receptor Confidencialidade

    .

    .

    At.te

    Foco na missão

  • Para garantir o sigilo, será necessário utilizar a criptografia assimetrica: Será necessário criptograr utilizando a chave pública de do servidor S.

    Para descriptografar, será necessário o servidor S utilizar sua chave privada.

  • Como saber se a criptografia utilizada é assimétrica?


ID
3180364
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.

Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como

Alternativas
Comentários
  • Federação de Identidade é uma relação de confiança a qual permite uma organização possa confiar na autenticação de uma outra, provendo assim, uma experiência de Single Sign-on para o usuário final. 

     

    Fonte

    Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados

    Autores Cabral e Caprino 

    Editora Brasport


ID
3180367
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 27002:2013 estabelece os controles de segurança que formam o código de prática para a gestão da segurança da informação.

Um dos objetivos do controle de segurança física e do ambiente é

Alternativas
Comentários
  • A Cesgranrio tirou daqui essa questão

    A Segurança Física é fundamental ao pensarmos em proteção de informações e continuidade dos negócios. O objetivo maior é impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.

     

    https://www.portaleducacao.com.br/conteudo/artigos/informatica/seguranca-fisica-e-de-ambientes/19075

  • Alternativa correta: C.

    .

    .

    O controle de segurança física e do ambiente se divide em duas "vertentes":

    .

    11 SEGURANÇA FÍSICA E DO AMBIENTE:

    11.1 Áreas seguras 

    Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com os recursos de processamento das informações e as informações da organização.

    .

    11.2 Equipamentos 

    Objetivo: Impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das operações da organização

    .

    Fonte: ISO 27002/2013.


ID
3180370
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O código malicioso que visa a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave e pelo código de decriptação é classificado como um

Alternativas
Comentários
  • RANSOM = RESGATE

  • Gabarito letra C para os não asssinantes,

    Ransomware é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio (sequestra os dados) e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido. Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

    fonte: Wikipédia

  • river city ransom

  • Verme (worm): é um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede.

     Spyware: É um programa projetado para monitorar as atividades de um sistema e envia as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa.

    Ransomware: é um malware que sequestra arquivos, criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia.

    Cavalo de troia (Trojan): É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Bot e botnet (Zumbi)

    ü Bot: é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente sem o conhecimento do seu dono.

    Botnet: é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

    Alternativa: C

  • CESPE - Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada. Errado

    a melhor forma de se proteger de um ataque de ransoware é o uso de becape.


ID
3180373
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

O modelo adotado pelo Brasil foi o de certificação com raiz

Alternativas
Comentários
  • O que é a ICP-Brasil?

    A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

     

    https://www.iti.gov.br/acesso-a-informacao/41-perguntas-frequentes/130-sobre-a-icp-brasil


ID
3180376
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

As empresas podem optar por várias soluções de armazenamentos de alto desempenho em redes de dados. Existe uma solução que roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, e utiliza protocolos de compartilhamento de arquivos, como SMB e NFS.

Tal solução é classificada como

Alternativas
Comentários
  • Falou ligando na rede. Opá. Isso é NAS

    DAS (Direct Attached Storage)

    Quando possuímos um sistema operacional, é necessário que é o mesmo possua um local aonde seja armazenado os dados, para isso O DAS nada mais é do que discos locais do servidor. Esse  armazenamento pode ser externo ou ligado diretamente, como no caso de Gavetas Externas e Hd’s.

    NAS (Network Attached Storage)

    O NAS possui um sistema operacional completo que funciona com o propósito principal de ser um servidor de arquivos ligado diretamente a rede.

    Esse ‘Storage’ por estar na rede poder ser compartilhado com diversos clientes, diferente do DAS.  A grande diferença entre NAS, DAS e SAN é ques servidores NAS utilizam transferência nível arquivo, enquanto DAS e SAN utilizam armazenamento em bloco, sendo assim a transferência é bem mais eficiente.

    SAN (Storage Area Network)

    Por ser uma implementação cara, a mesma é utilizada em média e grandes empresas que desejam ter uma estrutura redundante, com alta performance e que possuam acesso mais rápido e eficientes aos discos que compoem esse Storage.

    Um dos grandes benefícios do SAN é a facilidade de comportatilhamento em vários servidores. Note aqui que a referência não é sobre acessos na rede como o NAS, mais sim em servidores, ou seja o SAN é conectado nos servidores.

    DAS: bloco;

    NAS: Arquivo;

    SAN: Bloco.


ID
3180379
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos ligados a uma rede IP obtenham a informação da sua configuração de rede de um servidor DHCP. O daemon desse serviço, fornecido no pacote de software do ISC (Internet Systems Consortium) para ambientes UNIX, registra a concessão dos endereços IPv4 fornecidos para os dispositivos em um determinado arquivo.

O referido arquivo é o

Alternativas
Comentários
  • Letra E

    No servidor DHCP, o arquivo /var/lib/dhcp/dhcpd.leases armazena o banco de dados de aluguel do cliente DHCP. Este arquivo não deve ser modificado manualmente. As informações de aluguel DHCP de cada endereço IP recentemente atribuído são armazenadas automaticamente no banco de dados de aluguel. As informações incluem datas do aluguel e os endereços MAC da placa de interface de rede usada para recuperar o aluguel.

    https://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-dhcp-configuring-server.html#LEASE-DATABASE


ID
3180382
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Qualquer organização que possua um servidor DNS recursivo aberto corre o risco de ter esse servidor atacado por criminosos cibernéticos. Para restringir os clientes que poderão utilizar a recursão do daemon named do ISC (Internet Systems Consortium), o administrador do sistema deve criar uma lista de controle de acesso e efetivar seu uso com a diretiva allow-recursion.

Para definir uma lista de controle de acesso para os dispositivos da rede 192.168.1.0/24, o administrador do sistema deve acrescentar, no arquivo named.conf, a seguinte diretiva:

Alternativas

ID
3180385
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Network Information Service (NIS) fornece informações importantes sobre o ambiente de rede (nomes de login, senhas, pastas dos usuários, grupos de usuários).

Para mostrar o nome do domínio do sistema NIS de uma estação, o administrador do sistema deve usar o comando

Alternativas

ID
3180388
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

O NFS (Network File System) possibilita que clientes utilizem sistemas de arquivos remotos exportados por servidores.

O mecanismo de comunicação entre cliente e servidor que suporta o NFS é o

Alternativas
Comentários
  • O protocolo RPC(Sun Remote Procedure Call) é quem exerce a função de intermediador entre o cliente e o servidor. É um mecanismo de chamada de procedimentos remotamente.


ID
3180391
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

O servidor Apache é a implementação de um servidor web eficiente e extensível. Para configurar esse servidor para utilizar a chave privada armazenada em um arquivo específico, o administrador do sistema deve fornecer a localização desse arquivo em uma diretiva

Tal diretiva é a

Alternativas

ID
3180394
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Bourne-Again Shell (bash) permite a execução de scripts que podem automatizar tarefas e facilitar a administração do sistema.

Um script dessa shell que, quando executado no sistema Linux, imprime o nome de login e o nome do grupo principal dos usuários cadastrados no sistema, deve utilizar a combinação de comandos:

Alternativas
Comentários
  • Cesgranrio e suas questões impossiveis

  • Nem li o enunciado. Já fui chutando

  • Questões impossíveis, mas não pra nos! Vamo lá:

    O examinador quer: "...imprime o nome de login e o nome do grupo principal"

    Basicamente o comando cut extrair cadeias de caracteres de um campo ( chave -f ) através de um delimitador padrão ( chave -d)

    Primeiramente vamos comentar o gabarito da questão ALTERNATIVA E

    cut -d: -f1,4 /etc/passwd |

    ...........................# Utiliza a chave -d, com o caracter : para delimitar os campos -f 1 e 4 do arquivo /etc/passwd

    ........................# Os campos 1 e 4 são Login e GID

    while read x; do y=`echo $x | cut -d: -f1`;

    .......................... #Estamos lendo o arquivo que extraímos do 1º cut, ele possui somente 2 campos:

    ......................# Login e GID, a chave - f extrai o 1ª campo e atribui a variável y ( ou seja, y=login)

    z=`echo $x | cut -d: -f2`;

    ...........................#Ainda estamos lendo o arquivo extraído do 1º cut, porém agora iremos pegar o 2º campo -f2

    ......................#Lembrando que o 2º campo é o GID, que é um valor inteiro, e atribuímos a variável z (z=GID)

    w=`cut -d: -f1,3 /etc/ group | grep “:$z$” | cut -d: -f1`;

    ......................#Extraímos do arquivo /etc/group o 1º e 3º campo (-f1,3) que são, respectivamente, o Nome do grupo ................#ID do Grupo, na filtramos a saída ( grep ) do cut para retornar somente a linha que possua o valor de Z, ................#lembrando que a variável z = GID, extraímos da saída do grep o primeiro campo ( -f1), ou seja, o NOME DO ................#GRUPO e atribuímos a variável w ( w=NOME DO GRUPO)

    echo “$y:$w”; done

    ................#Login e Nome do grupo serão impressos

  • Pô, eu so quero ser agente comercial do banco do brasil -kkkk

    Vamos aprendendo!!!!

  • mano???

  • Gente relaxa, é uma questão de Analista de sistemas. Não vai cair algo tão complexo pra quem vai prestar pra escriturário por exemplo.

  • Na moral, questão ridícula. 90% vai chutar essa questão. Isso não prova que o candidato domina esse assunto. Aí quem passar pode acertar ou não essa questão por pura sorte.

  • OI?????????????????????????????????????

  • Alguém pode dar uma explicação melhor, do que colocar o Gabarito, sem como partida a solução, - veja que Luiz Ortiz - Max Q , respondeu a questão sem fazer uma analise de erro das demais então fica a pergunta e sem o gabarito com chegar na resposta.


ID
3180397
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O controle de acesso aos serviços da rede corporativa é fundamental para a garantia da segurança. Existe um serviço do Windows Server 2016 que oferece três novas opções para autenticação de usuários (sign on) sem o uso de senhas, para evitar o risco de comprometimento da rede, a partir do uso de senhas pescadas, vazadas ou roubadas.

Esse serviço é o 

Alternativas
Comentários
  • Os Serviços de Federação do Active Directory, um componente de software desenvolvido pela Microsoft, podem ser executados nos sistemas operacionais Windows Server para fornecer aos usuários acesso de logon único aos sistemas e aplicativos localizados nos limites da organização.


ID
3180400
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Internet Information Services (IIS) versão 10.0, distribuído com o Windows Server 2016, oferece suporte ao protocolo HTTP/2, que tem vários aprimoramentos sobre o protocolo HTTP/1.1.

Esse suporte foi adicionado ao Windows Server 2016 como parte do device driver de modo kernel

Alternativas
Comentários
  • O HTTP.SYS é conhecido como Hypertext Tranfer Protocol Stack, é implementado como driver em modo kernel na instalação do IIS. O HTTP.SYS escuta todas as requisições HTTP (Porta 80) que são enviadas para o IIS.

    https://iisbrasil.wordpress.com/2014/01/14/voce-conhece-o-http-sys/


ID
3180403
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário fez a seguinte atribuição de valores a uma variável no Windows Powershell:

$numbers = 1,2,3,4,5,6,7,8,9

Para imprimir os números 1 e 9 da sequência atribuída à variável numbers, em qualquer ordem, o usuário deve executar o comando

Alternativas

ID
3180406
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O problema mais crítico na organização SMP (Symmetric Multiprocessing) é o de coerência de cache e, para tratar esse problema, são projetados protocolos de coerência de cache. Há um protocolo que distribui a responsabilidade de manter coerência de cache entre todos os controladores de cache em um multiprocessador.

Nesse protocolo, os controladores usam um mecanismo de difusão (broadcast) para comunicar alterações numa linha de cache compartilhada.

Tal protocolo é o

Alternativas
Comentários
  • Snoopy Protocol: é um protocolo de monitoração , solução por hardware, para a Coerência de cache em sistemas multiprocessados.

    .

    At.te

    Foco na missão


ID
3180409
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A política de escalonamento estabelece os critérios utilizados para selecionar o processo que fará uso do processador.

No escalonamento não preemptivo, quando um processo está em execução,

Alternativas
Comentários
  • Cabe ressaltar que nos algoritmos não preemptivos, por serem utilizados exclusivamente em sistemas monoprocessados, esse fato não ocorre, sendo cada programa executado até o fim. Letra D.
  • https://pt.m.wikipedia.org/wiki/Escalonamento_de_processos
  • Existem os algoritmos  preemptivos e os não preemptivos.

    Os preemptivos são algoritmos que permitem que um processo seja interrompido durante sua execução, que seja por força de uma interrupção de entrada/saída, quer seja em decorrência da politica de escalonamento adotada e aplicada por parte do escalonador de processos ou simplesmente por força do término da execução do processo. Após a interrupção deste processo, ocorre o que se chama de troca de contexto, que consiste em salvar o conteúdo dos registradores e a memória utilizada pelo processo e conceder a outro processo o privilégio de executar na CPU, restaurando assim o contexto deste ultimo processo.

    Cabe ressaltar que nos algoritmos não preemptivos, por serem utilizados exclusivamente em sistemas monoprocessados, esse fato não ocorre, sendo cada programa executado até o fim.

    Fonte Wikipedia

  • Para facilitar, associem:

    Preemptivo = "Pode ser interrompido"

    Processo Preemptivo -> Processo pode ser interrompido.

    Processo Não-preemptivo -> Processo Não "pode ser interrompido"


ID
3180412
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência de memória visa a maximizar o número de usuários e aplicações, utilizando de forma eficiente o espaço da memória principal. A política de substituição de páginas visa a selecionar, dentre as páginas alocadas, qual deverá ser liberada.

O algoritmo de substituição de página que seleciona a página na memória principal que está há mais tempo sem ser referenciada é o 

Alternativas
Comentários
  • Páginas que não foram usadas há eras provavelmente seguirão sem ser utilizadas por um longo tempo. Essa ideia sugere um algoritmo realizável: quando ocorre uma falta de página, jogue fora aquela que não tem sido usada há mais tempo. Essa estratégia é chamada de paginação LRU (Least Recently Used 

  • Algoritmo FIFO (First-In-First-Out)

    - Algoritmo primeiro a entrar, primeiro a sair

    - A página que primeiro foi utilizada será a primeira a ser escolhida.

    Algoritmo LFU (Least-Frequently-Used)

    - Seleciona a pagina menos referenciada (frame menos utilizado)

    Algoritmo LRU (Least-Recently-Used)

    - Seleciona a página que está há mais tempo sem ser referenciada;

    - Algoritmo de página usada menos recentemente;

    - Pode ser implementada através de uma lista encadeada;

    - É pouco empregado devido ao seu elevado custo de implementação;

    Algoritmo NRU (Not-Recently-Used)

    - Algoritmos de substituição de páginas não utilizadas recentemente;

    - Seleciona as páginas que não foram utilizadas recentemente e não foram modificadas;

    Alternativa: C


ID
3180415
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional deve fazer a gerência dos espaços alocados aos arquivos em um sistema de arquivos.

No método de alocação encadeada, o acesso aos blocos dos arquivos é

Alternativas
Comentários
  • Acesso Sequencial

    Os primeiros sistemas operacionais só armazenavam arquivos em fitas magnéticas. Consequentemente a organização sequencial dos arquivos era usada. O acesso aos registros era feito na ordem em que os registros eram gravados. Não era possível acessar diretamente um registro. A gravação de registros era feita no final do arquivo. 


ID
3180418
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O RAID (Redundant Array of Independent Disks) é um agrupamento de discos que fornece ganhos significativos de desempenho e confiabilidade. O nível de RAID que usa dois cálculos de paridade diferentes, armazenando os resultados em blocos separados em discos distintos, é o 

Alternativas
Comentários
  • RAID 6

    conhecido como striping with double parity


ID
3180421
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Os grupos de processos de gerenciamento de projetos são representados ao longo do ciclo de vida do projeto, em intensidades diferentes, de acordo com as necessidades específicas de cada projeto. Eles não se comportam como fases estanques e não se confundem com o ciclo de vida do projeto. Em sua maioria, eles não existem ao longo de todo o ciclo de vida. Entretanto, há um grupo de processos que se comporta de modo diferente, existindo, em intensidades diferentes, durante todo o tempo.

Esse grupo é o grupo de

Alternativas
Comentários
  • Grupo de Processos de Monitoramento e Controle: consiste nos processos necessários para: acompanhar; revisar; regular o progresso e o dempenho do projeto; identificar todas as áreas nas quais serão necessárias mudanças no plano.

    Esse monitoramento contínuo fornece à equipe do projeto uma visão melhor sobre a saúde do projeto e identifica quaisquer áreas que requeiram atenção adicional.

    O grupo monitora e controla o projeto inteiro.

    Resposta: E

  • Complementando ...

    .: Fases e os ciclos de vida: descrevem como o trabalho associado ao produto do projeto será concluído;

    .: Grupo de processos: organizam e descrevem como serão conduzidas as atividades para que os requisitos sejam atendidos.

    .

    .

    At.te

    Foco na missão ❢


ID
3180424
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI possui sete níveis de protocolos.

Tais níveis são os seguintes:

Alternativas
Comentários
  • Gabarito: Letra D

    .

    A) Nível Físico; Nível de enlace de dados; Nível de rede; Nível de transporte; Nível de sessão; Nível de apresentação e Nível lógico.

    B) Nível Físico; Nível de enlace de dados; Nível de rede; Nível de transporte; Nível de criptografia; Nível de apresentação e Nível de aplicação.

    C) Nível Físico; Nível de enlace de dados; Nível de rede; Nível de transporte; Nível de banco de dados; Nível de apresentação e Nível de aplicação.

    D) Nível Físico; Nível de enlace de dados; Nível de rede; Nível de transporte; Nível de sessão; Nível de apresentação e Nível de aplicação.

    E) Nível Físico; Nível de enlace de dados; Nível de rede; Nível de transporte; Nível de sessão; Nível de apresentação e Nível de internet.


ID
3180427
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo HTTP se refere ao nível de aplicação internet TCP/IP. Trata-se de um protocolo semelhante ao FTP, usado principalmente na WWW.

A função principal do protocolo HTTP é transferir informações com

Alternativas
Comentários
  • Acredito que confundiram FTP com TCP. Impossível utilizar o HTTP com o FTP, pois ambos são da camada de aplicação e fornecem serviços distintos. Ou se usa HTTP, ou se usa FTP.

  • Não entendi a resposta. Acredito que o HTTP use TCP, não ?

  • Questão equivocada. Deveria ter sido anulada. Loucura.

  • Questão em que a estatística de erro é maior que acerto.!

  • ate onde eu sei o HTTP roda em cima do protocolo TCP.


ID
3180430
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considerando o programa em Python abaixo.

def x(u):

for i in range(u):

yield(i**i)

def z(n): return lambda x:x+n

w=0

for k in x(5):

w+=(lambda x:x//2)(z(k)(k))

print(w)



Que resultado será impresso por esse programa?

Alternativas
Comentários
  • Se você copia e cola o código direto no Python ele vai apresentar um erro. A indentação do código vai com erro, o lance é você ir apertando a tecla TAB no teclado até sumir o erro, depois só executar o comando.

    Será impresso o resultado de 289.

  • Essa questão é nível PF ?cargo de agente

  • Gab. D

    Se esse é o nível de Python que cai na PF, o único PF que vou achar é o Prato Feito, no Akilo de 10,00 R$...

    Misericórdia

  • Alguém consegue explicar essa questão..?

  • Vou comentar essa questão, porém é imprescindível que o código esteja indentado!

    #define uma função, ela simplesmente faz um range e eleva ao mesmo número.

    def x(u):

      for i in range(u):

        yield(i**i)

    #define uma função que simplesmente realiza a soma     

    def z(n): return lambda x:x+n

    #código executável (main)

    w=0

    #chama a função x e passa 5, logo o range será 0,1,2,3,4. Elevando a eles mesmo fica 0^0, 1^1, 2^2, 3^3, 4^4

    for k in x(5):

      w+=(lambda x:x//2)(z(k)(k)) # realiza a soma do 0^0, 1^1, 2^2, 3^3, 4^4

    print(w) # exibe 289

  • Uma das questões mais punks de python que já vi kkkkk

    Depois de depurar o código várias vezes eu entendi o que esse fel@ da peida fez...

    Para não aprofundar muito, entenda o yield como um return padrão (geradores podem ser um assunto bem cascudo)... A primeira função irá gerar uma lista em que cada elemento é elevado a ele mesmo, fica assim

    [1,1,4,27,256]

    Até ai tudo bem, agora começa o pythonismo...

    A segunda função, z(n), irá retornar uma outra função!!!

    Ou seja, o for irá iterar na lista acima, se passarmos a função z(1) o retorno é a função lambda onde o 1 irá ficar no lugar de n -> lambda x: x+1

    Ai te pergunto, da onde vem o valor de x? Segura que o negócio vai ficar mais esquisito ainda...

    Preste muita atenção nessa parte!!

    w+=(lambda x:x//2) (z(k) (k))

    Primeiro será executado isso (z(k) (k)) ps: não me pergunte o por que...

    Na primeira iteração K é 1, e vc já sabe então que z(1) retorna lambda x: x+1 (Agora que vem o pulo do gato)

    K é passado como argumento para a função lambda!!!

    (z(k) (k))

    z(1) = lambda x: x +1

    (k) = (1)

    (z(k) (k)) = (lambda x: x +1 (1)) -> (1) será o valor de x na função lambda

    (lambda x: x +1 (1)) = (lambda x: 1 +1) = 2

    Ou seja, substitui x pelo valor de K, ficando assim -> lambda x: 1+1 (o retorno da função será 2)

    Se entendeu esse esquema vc consegue resolver a função... ( E perder alguns neurônios)

    A mesma coisa irá acontecer com a outra função lambda (lambda x:x//2) O retorno entre os parênteses (z(k) (k)) irá abastecer a função (lambda x:x//2)

    Primeira iteração k = 1

    (z(1) (1)) -> retorna 2

    substitui x por 2

    (lambda x:2//2) -> retorna 1

    adiciona resultado a variável w

    w = 1

    Segunda iteração k = 1

    (z(1) (1)) -> retorna 2

    substitui x por 2

    (lambda x:2//2) -> retorna 1

    adiciona resultado a variável w

    w = 2

    Terceira iteração k = 4

    (z(4) (4)) -> retorna 8

    substitui x por 8

    (lambda x:8//2) -> retorna 4

    adiciona resultado a variável w

    w = 6 (nesse ponto talvez vc já tenha percebido que o examinador só queira encher linguiça com as funções lambdas e só tá adicionado cada valor da lista a variável... mas vamos continuar essa brincadeira!)

    Quarta iteração k = 27

    (z(27) (27)) -> retorna 54

    substitui x por 54

    (lambda x:54//2) -> retorna 27

    adiciona resultado a variável w

    w = 33

    Quinta iteração k = 256

    (z(256) (256)) -> retorna 512

    substitui x por 512

    (lambda x:512//2) -> retorna 256

    adiciona resultado a variável w

    w = 289


ID
3180439
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Programação
Assuntos

Documentos XML são estruturados segundo uma hierarquia de unidades informacionais chamadas de nós.

Qual tecnologia XML fornece ao desenvolvedor uma API para adicionar, editar e remover esses nós?

Alternativas
Comentários
  • Gabarito D.

    A classe do DOM (Document Object Model) XML é uma representação na memória de um documento XML. O DOM permite que você leia, manipule e modifique programaticamente um documento XML. 

    Fonte: https://docs.microsoft.com/pt-br/dotnet/standard/data/xml/xml-document-object-model-dom

  • The XML DOM defines a standard way for accessing and manipulating XML documents. It presents an XML document as a tree-structure.

    Fonte: https://www.w3schools.com/xml/dom_intro.asp


ID
3180445
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um programador precisa elaborar um método que diga se uma matriz quadrada recebida como parâmetro é a matriz identidade de ordem n. Esse método recebe uma matriz quadrada (mat) e sua ordem (n) como parâmetros, e retorna true, se a matriz recebida for a matriz identidade de ordem n, ou false, caso contrário.

Qual método executa o que foi especificado acima? 

Alternativas
Comentários
  • é quase impossível alguém acerta isso na prova.é muita pergunta difícil

    Mas mesmo assim FORÇA e FÈ guerreiros(a)

  • Gabarito: A

    Uma matriz é dita "matriz identidade de ordem n" se, para a posição M[x][y], o valor será 1 se x = y, e o valor será 0 se x != y. Em termos práticos, essa matriz tem o número 1 na diagonal, e o número 0 nas outras posições. Por exemplo, a matriz identidade de ordem 4 seria:

    1 0 0 0

    0 1 0 0

    0 0 1 0

    0 0 0 1

    public static boolean identidade(int mat[][], int n) {

    for(int i=0; i<n; i++) {

    if(mat[i][i]!=1) // verifica se todos os elementos na diagonal são diferentes de 1

    return false; // algum for, a matriz não é identidade

    for(int j=i+1; j<n; j++) // se entrar nesse 'for', a diagonal já foi verificada.

    // agora, verifica os outros elementos

    if(mat[i][j]!=0 || mat[j][i]!=0)

    // se algum outro elemento for diferente de 0, não é matriz identidade

    return false;

    }

    return true; // se chegou nesse ponto, a diagonal é 1, e todos os outros elementos são 0.

    }

  • Questão difícil. Funciona assim:

    • 1 - Verifica se o primeiro elemento da diagonal é 1
    • 2 - Verifica se os elementos abaixo e à direta desse elemento da diagonal é zero, de um por um
    • 3 - Repete (1) e (2) para os próximos elementos da diagonal
  • Força Guerreiro!!!!!!


ID
3180448
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Uma árvore binária foi percorrida em ordem simétrica, e os valores de seus nós exibidos no console. O resultado desse procedimento foi o seguinte:

15 12 10 19 20 13 34

Dentre as árvores apresentadas, a única capaz de produzir o resultado acima é

Alternativas
Comentários
  • a leitura está invertida da direita pra esquerda. Pode isso Arnaldo?

  • A questão inverteu a ordem, o correta da simétrica é esquerda , raiz e direita. Alguém pode explicar se estou equivocado?

  • Ordem de Leitura

    1.Pré-ordem: raiz; esquerda; direita

    2.Em-ordem: esquerda; raiz; direita (Também chamada de simétrica)

    3.Pós-ordem: esquerda; direita; raiz

    https://www.ime.usp.br/~song/mac5710/slides/05tree

    Acredito que o enunciado esteja incorreto. Tem que ver se não foi anulada

  • A Cesgranrio tem um entendimento diferente quanto ao percurso dos elementos.

  • da direita pra esquerda é nova

  • Aprendi com esse vídeo https://www.youtube.com/watch?v=CBXrsb8Yvnw&ab_channel=DicaseResolu%C3%A7%C3%B5es

  • Força Guerreiro!!!!!!

  • Da direita para a esquerda não acho correto.

  • CESGRANRIO Inventou a própria forma dela de ORDENAR árvores.

    GABARITO B


ID
3180454
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Um método que implementa um algoritmo de busca binária recebe como parâmetros um vetor de inteiros ordenados descendentemente, o comprimento desse vetor e um número inteiro que se deseja localizar no vetor. O cabeçalho desse método é o seguinte:

                                                             public int buscaBin(int vet[], int n, int val)

Admitindo-se que o vetor passado como parâmetro tenha 750 elementos, qual será o número máximo de iterações que o algoritmo irá realizar até que o valor (val) seja localizado ou que seja detectado que esse valor não se encontra no vetor?

Alternativas
Comentários
  • 750 / 2 = 375 (1)

    375 / 2 = 187 (2)

    187 / 2 = 93 (3)

    93 / 2 = 46 (4)

    46 / 2 = 23 (5)

    23 / 2 = 11 (6)

    11 / 2 = 5 (7)

    5 / 2 = 2 (8)

    2 / 2 = 1 (9)

    O número máximo de iterações para que o elemento seja encontrado ou seja detectado que esse número não se encontra no vetor não é 9? Por que 10?

  • @Marcelinho:

    .

    2 / 2 = 1 (9) <= aqui ele tem que fazer DUAS comparações, porque ele precisa saber se o elemento existe ou não, e não somente a posição. Então ele tem que comparar os dois elementos que restam pra saber se um deles é o elemento procurado.

    .

    Do jeito que você fez a conta você assumiu que o elemento de fato existe no conjunto e que é só achar a posição dele, quando na verdade você não sabe se ele existe ou não.

  • A posição central do vetor não pode ser um número quebrado, portanto se soma uma posição ao meio.

    750 / 2 = 375 ----------- (1)

    375 / 2 = 187 + 1 ------ (2)

    188 / 2 = 94 ------------- (3)

    94 / 2 = 47 + 1 --------- (4)

    48 / 2 = 24 -------------- (5)

    24 / 2 = 12 -------------- (6)

    12 / 2 = 6 ---------------- (7)

    6 / 2 = 3 + 1 ------------- (8)

    4 / 2 = 2 ------------------ (9)

    2 / 2 = 1 ----------------- (10)

    https://www.youtube.com/watch?v=gpCnXU-1FNA

  • É possível fazer dessa forma também: número de iterações para buscar com a busca binária

    é da complexidade de log2 (N), arredondado para cima.

    log2 (750). Ao aplicarmos a definição de logaritmo:

    2^x = 750

    Poderíamos calcular trocando a base do log, resolvendo tudo,... mas sabendo que: 2^9 = 512 e 2^10 = 1024,

    é possível inferir que x está entre 9 e 10. Como arredondamos para cima, nº máx de iterações será igual a 10.


ID
3180457
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

O padrão ANSI/ISO SQL define três níveis de isolamento que permitem a ocorrência de violações do tipo leitura fantasma.


Esses três níveis são 

Alternativas
Comentários
  • Leitura Fantasma: Uma transação “A” pode ler um conjunto de linhas de uma tabela com base em alguma condição Where SQL. Suponhamos que a transação “B” insira uma nova linha que também satisfaz a clausula Where na tabela utilizada pela transação A. Se a transação “A” for repetida ela verá um fantasma, ou seja, uma linha que não existia na primeira leitura utilizando a clausula where.

    Repeatable Read: Este nível garante que a mesma leitura de um dado através do SELECT se repita, tendo o mesmo resultado para diferentes execuções na mesma transação. Se neste nível a leitura não fosse repetida, ela estaria aberta a leitura fantasma, que acontece entre um select e outro caso ocorra uma atualização nos dados neste espaço de tempo.

    Read Commited: Permite que a transação leia manipule os dados já commitados por outras transações. Caso alguma transação tenha alterado algum dado porém sem efetuar um commit, estes não serão vistos. Está aberto para leitura fantasma.

    Read Uncommited: Este nível permite que uma transação possa ver e manipular valores não commitados por outras transações. Também podem ocorrer casos de Leituras fantasmas.

    Serializable: Semelhante ao Repeatable Read, porém com a restrição adicional de que as linhas selecionadas por uma transação não podem ser alteradas ou lidas por outra transação, até que a primeira transação seja concluida. Logo este nível isola completamente uma transação da outra, onde a segunda transação aguarda a finalização da primeira, e assim por diante “uma de cada vez”, evitando a leitura fantasma.

    Fonte: http://sqlparatodos.com.br/niveis-de-isolamento-mysql/ (texto adaptado)


ID
3180460
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere as seguintes afirmativas sobre sistemas de bancos de dados federados:

I - São caracterizados pela alta disponibilidade, pois podem continuar a operar em caso de falha de um dos servidores.

II - Cada servidor possui autonomia local completa.

III - Todos os servidores têm de implementar o mesmo modelo lógico.

IV - Possuem esquemas globais compartilhados pelas aplicações.

É correto APENAS o que se afirma em

Alternativas
Comentários
  • Um banco de dados federado é um sistema em que vários bancos de dados parecem funcionar como uma única entidade. Cada banco de dados componente do sistema é completamente auto-sustentada e funcional. Quando um aplicativo consulta o banco de dados federado, o sistema descobre que a sua componente de bancos de dados contém os dados que são solicitados e passa a solicitação para ela. Bancos de dados federados pode ser pensado como a virtualização de banco de dados da mesma maneira que a virtualização de armazenamento faz com que várias unidades aparecem como um só.

  • GABARITO: I e IV - B

    Banco de dados Federados:

    • Alta disponibilidade;
    • Permite implementação de servidores com diferentes modelos lógicos;
    • Auto-sustentados;
    • Compartilhamento de esquemas globais pelas aplicações;