SóProvas



Prova CESPE - 2010 - INMETRO - Pesquisador - Ciência da Computação


ID
320734
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considerando-se os números 22B e 11E em hexadecimal, é correto afirmar que a diferença entre esses dois números, também em hexadecimal, é igual a

Alternativas
Comentários
  • Provavelmente não é a melhor forma de resolver, porém funciona:

    22B - 11E = ?

    Em primeiro lugar, converti tudo para binário e logo depois para decimal:
    Hexa 22B 11E
    Bin 0010 0010 1110 0001 0001 1110
    Decimal 555 286

    Efetuei a subtração 555 - 286 = 269

    269 em binário é 0001 0000 1101
    Em hexa: 10D

    Resposta: C 
  • Não precisa passar para decimal.

    Vamos pensar em decimal:

    Quando fazemos 23 - 15:

     2  3
    -1  5

    o 3 "pede emprestado" para o dois, que "perde um" e fica:

      1  (13)
    -1     5
    08

    Agora vamos aplicar isso para o hexadecimal:

    22B
    11E

    O B "pede emprestado" para o 2, que perde 1.... MAS A QUESTÃO É, o que o B ganha? Se no sistema decimal anterior o 3 ganhou 10 emprestado, agora o B vai ganhar 16[nesse momento podemos pensar em decimal para fazer o calculo, veja abaixo]!!! entao na verdade temos

    2  1   (B=11 + 16)
    1  1   E(=14)

    Logo

    2   1  (27)
    1   1  (14)

    27 - 14 = 13 = D
    1 - 1 = 0
    2 - 1 = 1

    10D
  • primeiro, passei para decimal 

    22B - 2.16^2 + 2.16+11 = 555

    11E- 1.16^2 + 1.16^1 +14 =286

    Diferença = 269 em Hexa:

    269/16 resto 13 ->D

    16/16 resto 0

    1/16 resto 1

    Resposta:

    10D

     

     

     

     


ID
320737
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito das arquiteturas de computadores RISC e CISC, assinale a opção correta

Alternativas
Comentários
  •  PROCESSADORES HÍBRIDOS 

        Após a criação da arquiterura RISC com um menor número de instruções e uma melhor performance,essa arquitetura não foi utilizada puramente.Isso ocorreu porque na época  as empresas investiram bilhões de dólares em softwares que eram executados em arquitetura CISC.

        E como uma possível mudança de arquitetura , CISC para RISC, iria resultar em um disperdício enorme de dinheiro, a Intel fez uma aglomeração das duas arquiteturas, surgindo assim a arquitetura híbrida. As melhorias e inovações trazidas pela arquitetura Híbrida foram as seguintes:

        *Possibilitou uma melhor compatibilidade de software e hardware.

        *Estabilizou o custo das máquinas e software 

        *Ampliou a possibilidade de construção de hardware e software em diferentes linguagens e modos

        *Aumentou a capacidade de processamento  

    http://knol.google.com/k/arquitetura-risc-cisc-e-h%C3%ADbrida#PROCESSADORES_H(C3)(8D)BRIDOS
  • caraca, tinha que escolher a mais correta atualmente?
  •     a) Os computadores que implementam simultaneamente as arquiteturas RISC e CISC dispõem de processadores híbridos: um núcleo RISC executa instruções mais simples, enquanto instruções mais complexas são interpretadas na arquitetura CISC. (correto)

        b) Na arquitetura RISC, é realizada mais de uma instrução em um ciclo de relógio. (Falso. cada instrução é realizada em um a mais ciclos de clock. A unica coisa que se poderia argumentar é: esta arquitetura poderia ser RISC e ainda sim possuir um pipelining, mas mesmo neste cenário, não mais que uma instrução seria terminada por ciclo de clock)

        c) A arquitetura CISC utiliza intensamente microcódigos que interpretam cada micro-operação de uma instrução. (Cada instrução é interpretada por microcódigo)

        d) Para melhoria de desempenho, a arquitetura CISC utiliza o princípio de paralelismo na execução de instrução, de forma a melhor explorar a técnica pipelining. (A técnica de pipelining é a possibilidade de a CPU executar uma instrução em cada um de seus estágios)

        e) A abordagem RISC permite a simplificação de compiladores, uma vez que é mais simples gerar uma sequência de instruções de máquina a partir de instruções semelhantes a comandos de alto nível. (Falso. A arquitetura RISC, exatamente por ser simplificada, deixa a obrigação de lidar com instruções mais complexas com o compilador)
  • Acho a questão muito controversa, vou bater ponto a ponto.
    a) Os computadores que implementam simultaneamente as arquiteturas RISC e CISC dispõem de processadores híbridos: um núcleo RISC executa instruções mais simples, enquanto instruções mais complexas são interpretadas na arquitetura CISC.  - OK, processadores Intel utilizam esse tipo de organização.
    b) Na arquitetura RISC, é realizada mais de uma instrução em um ciclo de relógio - Errada. Esse é um dos princípios e objetivo da arquitetura RISC. Isso, porém, não é fato na prática. Há processadores que se aproximam muito dessa taxa, mas, de fato, a maioria dos RISCs não tem como garantir essa taxa de 1:1 (ainda).
    c) A arquitetura CISC utiliza intensamente microcódigos que interpretam cada micro-operação de uma instrução.- Talvez? A redação é confusa, mas é sabido que CISC utiliza (intensamente) microcódigos, implementado por software. As instruções são transformadas em microinstruções e interpretadas pelo microcódigo (talvez ai o erro).
    d) Para melhoria de desempenho, a arquitetura CISC utiliza o princípio de paralelismo na execução de instrução, de forma a melhor explorar a técnica pipelining. - OK. O paralelismo a nível de instrução é possível tanto em máquinas RISC quanto CISC. Pipelining é uma forma de pseudo-paralelismo (pois é apenas uma "simulação") no nível de instrução. Fortemente utilizado em RISC (para atingir o que tá no item b) e em CISC. Processadores Intel (CISC) possuíam 14 estágios de pipelining e utilizavam a técnica conhecida por superpipelining.
    e) A abordagem RISC permite a simplificação de compiladores, uma vez que é mais simples gerar uma sequência de instruções de máquina a partir de instruções semelhantes a comandos de alto nível.- Errada. RISC aumenta a complexidade dos compiladores, devido às suas instruções muito simples. Também está errada ao dizer que assemelha a comandos alto nível, pelo contrário, são instruções simplificadas, bem proximas de hardware, ou seja, baixo nível.
  • A explicação do Yuri ficou confusa.
    Ele afirma q esta errado afirmar q na arquitetura RISC há mais de uma instrução em um ciclo de relógio.
    E no comentario da letra D, afirma q o pipeline eh fortemente utilizado no RISC para atingir o que tá no item b, ou seja,
    a realizacao de mais de uma instrução em um ciclo de relógio.
    Afinal, Yuri, o q vc quis dizer?

ID
320740
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Se a memória principal de um computador permite armazenar, no máximo, 4 gigabits, (232 bits) então, considerando-se que em cada célula de memória seja possível armazenar 32 bits, a capacidade máxima de endereçamento desse computador e a quantidade de bits necessária para representar essa quantidade máxima de endereços são iguais, respectivamente, a

Alternativas
Comentários
  • Se ele armazena 2^32 e cada célula tem 2^5 bits então ele consegue endereçar

    (2^32) / (2^5) bits individuais, totalizando 2^27, o que nos dá  128 mb

    Tirando a prova (128 mb * 2^5):

    128 , 256, 512,1024, 2048, 4096

    Nesse caso precisaremos de 27 bits, que permutados poderão endereçar 2^27 posições.
  • Chegando em 227 nem precisa calcular mais, pois ficaríamos com duas opções apenas (B) e (E).
    Com uma célula de 32 bits e capacidade de armazenamento de 4 gigabits, não teríamos 4 gigabits de quantidade de endereços!
  • Fórmula simples:
    número de bits por célula = M;
    número de bits do endereço = E;
    número de células = N, sendo N = 2^E; por isso temos que 2^27 temos 27 bits para representar os endereços.
    Total de armazenamento = T;
    T= N*M => T=2^E*M

    Fonte: Introdução à Org. de Computadores, de Monteiro, Mário A.
  • 2^20 =1mega???

  • T = Total de armazenamento = 4G = 2^32;

    Uma célula = 32bits; Então, M = 32 = 2^5;

    Sendo T = N x M, então N(quantidade de células) = T/M 

    N = T/M; N = 2^32/2^5 = 2^27bits = 128M

    Se N = 2^27; e se sabemos que N = 2^E, então E=27bits.



  • A questão quis 2^32/ 2^5, chamar isso em bits é ridículo, pois é o número de células, desde quando 10 células são 10 bits, por exemplo? Somando todas as células teríamos 128M células e 4Gbits de capacidade máxima!

    A capacidade máxima de endereçamento é o total da memória, que é 4 gigabits. Questão errada.


ID
320746
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O multiprocessamento simétrico pode ser implementado, por meio de clusters de servidores, usando-se o método secundário ativo, no qual um servidor secundário assume o processamento em caso de falha do servidor primário. Assinale a opção que apresenta corretamente uma justificativa para o uso do método secundário ativo.

Alternativas
Comentários
  • Mais um erro involvendo o conceito de arquiteturas paralelas
    "multiprocessamento simétrico" Não é o descrito no enunciado. SMP (symmetric multiprocessors) são processadores que compartilham a mesma memória secundária.


    O enunciado descreve um cluster hot-standby

        a) Caso seja definido que cada servidor utilizará apenas os seus próprios discos, os dados não precisam precisam ser copiados entre os sistemas.

        b) O servidor secundário também pode ser usado para o processamento de outras operações no sistema, além da função de assumir o processamento no caso de falha do servidor primário. (correto, mas as boas práticas NÃO recomendam esta utilização. As tarefas extras mais as tarefas do cluster principal podem exceder a capacidade da máquina, o que iria tornar a solução de redundância inútil)

        c) O gerenciamento do cluster não é simples, uma vez que o servidor secundário está indisponível para outras tarefas de processamento.

        d) Mesmo quando cada servidor usa apenas os seus próprios discos, o método secundário ativo não exige o gerenciamento do equilíbrio, entre os servidores, das requisições vindas dos clientes. (Ou pelo menos um desvio das requisições em caso de falha)

        e) Caso seja definido que vários computadores compartilharão os mesmos discos ao mesmo tempo, não é necessário gerenciar bloqueios de acesso aos dados dos servidores.
  • Obrigado pelo esclarecimento, achei muito estranho também citarem SMP.
  • GABARITO B!

    .

    .

    QUASE A MESMA JUSTIFICATIVA DE UMA QUESTÃO DA MESMA PROVA:

    O cluster ativo/passivo geralmente contém dois nós idênticos. As instâncias das aplicações de base de dados são instaladas em ambos os nós, mas a base de dados está localizada no armazenamento partilhado. Durante a operação normal, a instância da aplicação de base de dados é executada somente no nó ativo. No caso de uma falha do sistema ativo principal, o software de clustering vai transferir o controle do subsistema de disco para o sistema secundário. Como parte do processo de failover, a instância da aplicação de base de dados no nó secundário é iniciada, retomando assim o serviço.


ID
320749
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

No que concerne a utilização e o processamento de máquina de Turing, assinale a opção correta.

Alternativas
Comentários
  • Uma boa explicação sobre a máquina de turing, em português: http://www.youtube.com/watch?feature=fvwrel&v=zqUU-fXdfos&NR=1
    A
    credito que todas as alternativas se expliquem nela.
  • Esta questão não é de Teoria da Computação?
  • Na máquina de Turing, o processamento inclui a sucessiva aplicação da função programada até ocorrer uma condição de parada.


ID
320752
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Correlacionando a hierarquia de Chomsky com os reconhecedores de linguagem, é correto afirmar que a máquina de Turing, tradicional ou básica, corresponde às gramáticas

Alternativas
Comentários

ID
320758
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere que, em uma linguagem de programação hipotética, um comando condicional IF exija o uso de THEN, representando a clausula então. Nesse caso, se a instrução THEN não for usada no código fonte, uma resposta do compilador na identificação do erro de programação estará

Alternativas
Comentários
  • Análise léxica: lê o código fonte, caracter a caracter, buscando a separação e identificação dos elementos componentes do programa fonte, denominados símbolos léxicos ou tokens

    Análise sintática: determina se uma entrada de dados pode ser derivada de um símbolo inicial com as regras de uma gramática formal

    Análise semântica: busca apontar (não resolver) erros dependentes de contexto (sentido).

    http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_%C3%A0_Teoria_dos_Compiladores
  • Com exemplos, fica claro:
    nível léxico: seria um erro se o token estivesse errado, por exemplo, @$#$% como nome de uma variável cuja linguagem aceite apenas letras e números.
    nível sintático: apenas o IF quando a linguagem exige IF... THEN
    nível semântico: usar uma variável do tipo string para uma condição, quando a linguagem aceita apenas booleano. IF var_string THEN

ID
320770
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

A respeito das características dos paradigmas e das linguagens de programação, assinale a opção correta.

Alternativas
Comentários
  • Letra D.

  • As linguagens imperativas também são chamadas de procedurais e se trata do modelo mais antigo de todos, a execução é baseada em comandos e armazenamento de dados. ... Um programa imperativo é mantido em variáveis que são associadas com localizações de memória que correspondem a um endereço e um valor de armazenamento.


ID
320773
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A coesão e o acoplamento são formas de se avaliar se a segmentação de um sistema em módulos ou em componentes foi eficiente. Acerca da aplicação desses princípios, assinale a opção correta.

Alternativas
Comentários
  • a) O baixo acoplamento pode melhorar a manutebilidade dos sistemas (certo), pois ele está associado à criação de módulos como se fossem caixas-pretas. Esta explicação não justifica a afirmação anterior.

    b) Os componentes ou os módulos devem apresentar baixa   alta coesão e um alto baixo grau de acoplamento.

    c) Os componentes ou os módulos devem ser fortemente coesos e fracamente acoplados. (certo)

    d) Um benefício da alta coesão é permitir realizar a manutenção em um módulo sem se preocupar com os detalhes internos dos demais módulos.
    Qual o erro desta opção???

    e) A modularização do programa em partes especializadas pode aumentar a qualidade desses componentes, mas pode prejudicar facilitar o seu reaproveitamento em outros programas.
  • d) Um benefício da alta coesão é permitir realizar a manutenção em um módulo sem se preocupar com os detalhes internos dos demais módulos.
     "do baixo acoplamento".
  • "Um benefício da alta coesão é permitir realizar a manutenção em um módulo sem se preocupar com os detalhes internos dos demais módulos."

    seria mais correto dizer:
    do baixo acoplamento
    se preocupando menos
  • Uma excelente questão, o fato de haver uma alta coesão, não impede que haja um alto acoplamento, ou seja, mesmo com alta coesão, devemos sim, dependendo do acoplamento se preocupar com os detalhes internos dos demais módulos.

  • Também não entendi qual o erro da alternativa D


ID
320776
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema operacional que implementa a gerência de memória, por meio de um sistema de paginação por demanda, observou-se que, durante a execução de um processo, a utilização da CPU é 20%, do disco de paginação 75% e dos demais dispositivos de E/S 5%. Assinale a opção que otimiza a utilização da CPU.

Alternativas
Comentários
  • A ideia principal da paginação por demanda é manter na memória principal somente as páginas que serão utilizadas pelo processo, podendo assim aumentar a quantidade de processos em execução (multiprogramação). Quando um processo necessita de uma página que não está na memória, é gerada uma exceção (page fault)  no qual é tratado pelo sistema operacional, que consiste basicamente em carregar a página ausente do disco para a memória.

    No caso da questão, 75% da execução do processo é desperdiçada no carregamento de páginas do disco para a mémoria, sendo a CPU utilizada em apenas 20% da execução. Como as páginas mapeadas na memória possuem um tamanho único, se aumentarmos o tamanho da página não será mais necessário para o processo realizar tantos carregamentos do disco para a memória. Diminuindo assim a utilização do disco de paginação e aumentando proporcionalmente a utilização da CPU.

    Rafael Eduardo Barão
    http://www.itnerante.com.br/profile/RafaelBarao
    http://www.provasdeti.com.br/por-professor/rafael-barao.html
  • Apenas acrescentando o comentário do nosso colega acima existem 2 modos de paginação:

    CARGA POR DEMANDA:
     - A página é carregada na RAM quando é referenciada.
     - Não há desperdício de espaço na RAM.
     - Ideal para sistemas antigo onde a memória RAM era cara e escassa.

    CARGA ANTECIPADA:
     - Página é carregada na RAM quando é referenciada, porém as páginas adjacentes também são (Princípio da localidade espacial), melhorando o desempenho da aplicação, reduzindo ainda mais os Page Faults.
     - Ideal para sistemas atuais onde a RAM é farta mais barata e as CPU´s são mais rápidas.

     
  •       Como as páginas mapeadas na memória possuem um tamanho único, se aumentarmos o tamanho da página não será mais necessário para o processo realizar tantos carregamentos do disco para a memória. Diminuindo assim a utilização do disco de paginação e aumentando proporcionalmente a utilização da CPU.

    Gabarito: B
     


ID
320779
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Diferentes algoritmos de escalonamento de CPU possuem diferentes propriedades e a escolha de um determinado algoritmo pode favorecer uma classe dos processos em detrimento de outra. Assinale a opção que apresenta um algoritmo capaz de produzir starvation.

Alternativas
Comentários
  • O gabarito da questão está errado. O correto é "múltiplas filas". O algoritmo de prioridade dá prioridades diferentes a processos diferentes. O algoritmo de múltiplas filas dá prioridades diferentes a uma classe de processos diferentes. Cada classe possui uma fila. A versão "com realimentação" é apenas uma variante.
  • O gabarito na realidade está correto.

    O algoritmo de multiplas filas não produz starvation.
    Neste algoritmos existem filas com diferentes prioridades.
    Os processos em espera são colocados na fila com a sua respectiva prioridade.

    Processos nas filas com maior prioridade recebem     quantum     de tempo da CPU maior que os processos nas filas de menor prioridade.  Entretanto todos os processos cedo ou tarde recebem um    quantum  de tempo, não ocorrendo portanto starvation.    

    Já no algoritmo de prioridade, um processo de menor prioridade pode esperar indefinidamente por um quantum de tempo da CPU se continuar a chegar processos de maior prioridade
  • A questão correta é a letra A: prioridade.

    O Capítulo 2 (Gerência de Tarefas) do livro de Sistemas Operacionais do professor Maziero menciona o seguinte:

    "No escalonamento por prioridades básico, as tarefas de baixa prioridade só recebem o processador na ausência de tarefas de maior prioridade. Caso existam tarefas de maior prioridade frequentemente ativas, as de baixa prioridade podem sofrer de inanição (starvation), ou seja, nunca ter acesso ao processador."

    Fonte: http://dainf.ct.utfpr.edu.br/~maziero/doku.php/so:livro_de_sistemas_operacionais
  • a-

    Escalonamento por prioidade estabelece uma prioridade a cada processo quando ele é criado. De tempos em tempos, o rpcessador corre lista deprocoessos para verifricar um com maior prioridade do que o atual. Se houver, este é substuido pelo que tem mais prioridade e retorna à fila ready. Asolucao é estabelecer prioridades dinamicas, onde 1 processo decai de prioridade quanto demorar no CPU. Se houver 2 processos com mesmo valor prioridade, escalonamento circular (round robin ) é usado. Roudd robin (circular) da time slices a todos, o squais executam ate o tempo acabar, voltando ao fik da fila. A vanatgem é que impede processos de monopolizar CPU. Múltiplas filas com realimentação é outro tipo de escalonamento preemptivo onde ha filas agrupando os processos por prioridade e o SO pode alterar o processo de fila consoante sua necessidade. 

  • Toda vez que ouço falar em ordem de PRIORIDADE já associo com o STARVATION

  • PAGAMENTO somente após regular liquidação, que pela tabela contem o valor de R$ 42M.

    Bons estudos,

  • PAGAMENTO somente após regular liquidação, que pela tabela contem o valor de R$ 42M.

    Bons estudos,


ID
320782
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere que um sistema de arquivos em um disco tenha tamanhos de bloco lógico e físico de 1.024 bytes, que as informações sobre cada arquivo já estejam na memória e que a estratégia de alocação usada é a alocação contínua. Nessa situação, estando no bloco lógico 12 (o último bloco acessado foi o bloco 12), a quantidade de blocos físicos que precisam ser lidos do disco para acessar o bloco lógico 2 é

Alternativas
Comentários
  • A alocação de espaço contíguo tem uma vantagem significativa. É simples de implementar porque o controle sobre onde os blocos de um arquivo estão é reduzido a apenas lembrar dois números: o endereço em disco do primeiro bloco e o número de blocos no arquivo. Dado o número do primeiro bloco, o número de qualquer outro bloco pode ser encontrado por uma simples adição.   Então, estando no bloco 12 e querendo acessar o bloco 2. Basta saber o endereço do bloco 2, acessá-lo por meio do endereço e depois ler seu conteúdo. Ou seja, a quantidade de blocos que precisar ser lida é apenas um bloco (o próprio bloco 2). 
  • Na alocação contígua de arquivos, uma tabela de alocação contendo o endereço do 1o. bloco e o total de blocos (=tamanho) do arquivo é suficiente.
    Arquitetura de SO,  Machado/maia, 4a.Ed. pág.221

    O enunciado cita que o tamanho do bloco é 1024 B.
    Suponha um arquivo ARQ com tamanho 14336 B (=14 blocos).
    Na tabela teremos,
    Nome do arquivo: ARQ
    Endereço do 1o. bloco: 02
    Tamanho do arquivoi: 14336 B (=14 blocos)

    01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20
       xx xx xx xx xx xx xx xx xx xx xx xx xx xx

    O último blo
    co lógico acessado foi o 12 (que está o endereço físico 13). Queremos acessar o bloco lógico 2 (que está no endereço físico 03).

    Acessando a tabela:
    Endereço do 1o. bloco: 02.
    Para chegar ao 2o. bloco, basta fazer uma conta de adição: 2o. bloco = end. do 1o. bloco + 1024 B.

    De outro modo, para acessar o bloco N = end. do bloco 1 + (n-1) x tamanho do bloco.

    É preciso ler apenas um bloco físico no disco.

    []s
  • Complementando...

    Na alocação contínua (contígua), o acesso direto é fácil e rápido, pois a posição de cada bloco pode ser facilmente calculada a partir da posição do bloco inicial.
    Dessa forma, precisará ler diretamente apenas 1 bloco.


ID
320785
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere um sistema com swapping, no qual as seguintes partições vazias de tamanho fixo estão na memória, na ordem apresentada: 20K, 14K, 35K, 8K, 17K, 39K, 22K e 27K. Se um processo solicitar a alocação de uma área de memória de 21K, o algoritmo de alocação de memória que faz a alocação minimizando a fragmentação interna é

Alternativas
Comentários
  • Vários algoritmos podem ser utilizados para encontrar uma lacuna de memória para alocação de um processo:


    1 - Primeiro ajuste (first fit): varre a lista desde o início e aloca no primeiro espaço (lacuna) suficientemente grande;

    2 - Próximo ajuste (next fit): varre a lista da posição atual e aloca no primeiro espaço suficientemente grande;

    3 - Melhor ajuste (best fit): varre a lista completamente e aloca no espaço que gerar a menor lacuna de memória;

    4 - Pior ajuste (worst fit): varre a lista completamente e aloca no espaço que gerar a maior lacuna de memória disponível, de modo que a lacuna resultante possa ser suficientemente grande para ser útil;

    5 - Ajuste rápido (quick fit): mantém diversas listas separadas para os tamanhos de processos mais comuns.

  • De acordo com o próprio livro de SO do Tanenbaum, o algorítmo best fit é um dos que apresenta pior fragmentação, por deixar pequenos fragmentos de memória inúteis (quando não encontra a alocação perfeita, ele aloca em um espaço com uma pequena sobra que acaba não sendo usada com facilidade). Tanto que o worst fit foi criado com a intenção de reduzir a fragmentação deixando espaços maiores que podem ser úteis. Acredito que a alternativas B e C seriam melhores opções que a considerada pelo gabarito.
  • Achei a redação da questão bem confusa!

    Fragmentação interna ocorre com paginação, quando sobra espaço dentro da página ocupada pelo processo.
    Fragmentação externa ocorre com segmentação, quando vão aparecendo sobras/buracos na memória principal.

    Entendo que usando worst-fit ou best-fit ocorrerá fragmentação interna nas partições de tamanho fixa.

    As partições disponíveis para alocar 21k são:
    39k / 35k / 27k / 22k

    (I) Se usarmos worst-fit, colocaremos na 39k. O tamanho do maior processo que poderemos alocar seria 22k.
    (II) Se usarmos best-fit, colocaremos na 22k. O tamanho do maior processo que poderemos alocar seria 27k.

    Se tivéssemos processos de 23k, 24k, 25k, 26k não conseguiríamos alocar usando (I). Então parece que (II) minimizaria o problema da fragmentação.
  • Questão casca de banana, a perceber pelos comentários.
    A questão apresenta um cenário de páginas com várias possibilidades de tamanho fixo a aderir.
    Naturalmente, o algortimo que minimiza o espaço livre dentro da página é o best-fit.
  • sss

  • Absurdo, Tanenbaum diz exatamente o oposto, a best-fit vai gerar um monte de fragmentos pequenos inúteis.

  • Best fit usa o menor bloco possivel. Porque esse algoritmo deixa a menor area livre, com o tempo a memoria vai ter mais areas nao contiguas, aumentando fragmentacao

  • Questão bem malandra...

    Como mencionado pelos colegas, best fit aumenta a fragmentação. Segue uma definição:

     

    Best-fit
    Escolhe a melhor partição, ou seja, aquela que o programa deixa o menor espaço sem utilização.
    Desvantagem de deixar pequenas áreas não contíguas, aumentando o problema da fragmentação.

     

    O enunciado fala que best-fit "faz a alocação minimizando a fragmentação interna".

     

    Forçando muito a barra, a única coisa que consigo imaginar para validar essa questão é que esse "minimizar" não se refere à redução da quantidade de fragmentações existentes, mas sim ao tamanho dos fragmentos, gerando desperdício ao deixa pequenas áreas não contíguas tão minúsculas que dificilmente serão utilizadas por outro processo.


ID
320788
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a opção que apresenta um recurso de uso exclusivo de uma thread, em um processo multithreads.

Alternativas
Comentários
  • Um processo é basicamente um programa em execução e tem seu espaço de endereçamento na memória, seus registradores, sua pilha e seu heap, o programa executável e pode ter sinais, semáforos e descritores de arquivos abertos.

    As threads, linhas de execução dentro de um processo, compartilham  os recursos do processo excerto sua pilha de execução, seu ponteiro de pilha, seu contador de programa e seu conjunto de registradores.

    Fora isso, ume thread, por exemplo, pode fechar um arquivo aberto por outra.
  • Complementando o comentário do meu amigo Renegado...

  • Caso alguém queira uma listagem, ai está a lista retirada do Tanenbaum Modern Operating Systems. Esses seriam os itenscompartilhados e exclusivos por threads.

    Per process items (compartilhados)
    Address space
    Global variables
    Open files
    Child processes
    Pending alarms
    Signals and signal handlers
    Accounting information

    Per thread items (exclusivos)
    Program counter
    Registers
    Stack
    State
  • Correta "C". Veja por que[1]:

    Itens compartilhados por todas as threads em um processo:

    - espaco de enderecamento,

    - variaveis globais,

    - arquivos abertos,

    - processos filhos,

    - alarmes pendentes,

    - sinais e rotinas de tratamento de sinal,

    - informacoes de contabilizacao;

    Itens exclusivos de cada thread:

    - contador de programa: necessário porque, como os processos, as threads podem ser suspensas e retomadas;

    - registradores: quando as threads sao suspensas, seus registradores devem ser salvos.

    - pilha: armazena parâmetros e endereços.

    - estado: assim como os processos, as threads podem estar nos estados pronto, bloqueado ou em execucao.

    Fonte:

    [1] Sistemas Operacionais: Projetjos e Implementação, Andrew S. Tanenbaum,Albert S. Woodhull.

  • As THREADs não ficam donas de recursos. Os recursos são alocados para os processos.

     

    Assim, o único item que pertence unicamente a cada thread será a sua pilha, contendo as variáveis locais e, durante o escalonamento, os valores dos registradores momento da troca de contexto.


ID
320791
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema de tempo real é um sistema computadorizado que exige não apenas que os resultados da computação sejam corretos, mas também que os resultados sejam produzidos dentro de um período de tempo especificado. Dessa maneira, a característica típica de um sistema de tempo real é

Alternativas
Comentários
  • O escalonamento preemptivo permite que cada processo tenha uma parcela de uso da CPU. Isso é crucial para os sistemas de tempo real, pois a preempção impede que os processos passem muito tempo esperando para serem exucutados (o que não seria nada aconselhável para sistemas de tempo real) 
  • Além disso, o que é muito comum em sistemas de temp real é a atribuição de prioridades aos processos mais críticos. Isso só é possível com o escalonamento preeptivo.
  • O método padrão usado hoje em dia é o multitarefa preventivo onde o núcleo do sistema operativo controla a execução de cada processo (ver abaixo) e cada processo continua após um certo tempo de processamento em favor de outros processos. Então, "dorme" o processo (está inativo), e outros processos são manipulados.
  • Discordo do gabarito. A preempção não é necessária em sistemas de tempo real, pode até ser indesejada. Como no próprio Tanenbaum Modern Operating Systems 3ed  sobre sistemas de tempo real: "Em sistemas com restrições de tempo real, a preempção é, estranhamente, algumas vezes não necessária, por que os processos sabem que ele não podem executar por longos períodos de tempo e usualmente realizam sua tarefa e bloqueiam rapidamente." (tradução própria)

    Basta notar que, nos sistemas hard real-time, é possível saber o tempo de execução de uma tarefa antes da execução dela. Se a preempção é possível, a tarefa que demoraria x msec não poderá ter esse tempo determinado, pois não se sabe se e quando ela vai ser preemptada.
  • Discordo totalmente do Yuri. Tanenbaum afirma apenas q "em sistemas com restrições de tempo real, a preempção é, estranhamente, algumas vezes não necessária...”

    Repare bem nas palavras em negrito. Elas consituem exceção. A regra eh q sistemas real-time sejam preemptivos. Mas, como toda regra tem sua exceção, em alguns sistemas, a preempcao se torna indesejada.

    Repare q os sistemas de tempo real, em regra, são preemptivos porque os processos q precisam ser executados com “urgencia” para não comprometer seu proposito(ex: usina nuclear, monitoramente de pacientes etc), possuem prioridades mais altas e não podem esperar ate q outro processo(com mais baixa prioridade), termine sua execucao para conceder ao ultimo, os recursos do processador.


  • Em sistemas operacionais, preemptividade ou preempção é a capacidade de alterar a ordem de (ou tirar de execução) um processo em detrimento de outro com uma prioridade maior. Esta é uma característica que não é importante apenas nos sistemas operacionais em tempo real. Este tipo de intervenção por parte dosescalonadores dos sistemas operativos pode ocorrer - embora não estando limitados apenas a isso - a optimizar a entrada/saída de dados em tempo-real, como é o caso da gravação de áudio. Um exemplo de uma tarefa não-preemptiva é o processamento de interrupções.

  • Nos Sistemas de Tempo Real (Real Time), a execução de processos críticos são priorizados em

    detrimento de outros processos.

  • CONSOANTE SILBERSCHATSZ

     - Para que as tarefas de tempo real tenham acesso imediato à CPU, os sistemas operacionais de tempo real também devem minimizar essa latência. A técnica mais eficaz para manter a latência de despacho baixa é o fornecimento de KERNELS PREEMPTIVOS.

     - Algoritmos = RMS, EDP.

    GABARITO B

    - Tempo Real = Prioridade, Tempos Rígidos, Utilizam Temporizadores, só funciona corretamente se retorna o resultado correto dentro de suas restrições de tempo.

     - Tempo REAL CRÍTICO = Têm requisitos mais rigorosos. Uma tarefa deve ser atendida de acordo com seu limite de tempo. O atendimento após o limite de tempo ter expirado é o mesmo que não haver atendimento.

     - Tempo REAL NÃO CRÍTICO = Não fornecem garantia de quando um processo de tempo real crítico será alocado no schedule. Eles garantem apenas que o processo terá preferência sobre processos não críticos.


ID
320794
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos meios de transmissão e às topologias das redes de computadores, assinale a opção correta.

Alternativas
Comentários
  • a) Exatamente por não ser guiado, esses meios de transmissão não utilizam cabos, mas sim um meio disperso.
    b) cabos de par trançado transmitem uma maior taxa de dados, mas sempre em frequencias menos que os coaxiais.
                             par trançado                          coaxial
    taxa                até 1000 Mbps                      até 20 Mbps
    frequencia     até 500 MHz (cat 7)             até 1 GHz
    c) infra vermelho não pode ser usado para WAN por não conseguir atravessar facilmente os obstáculos físicos.
    d) topologia em anel é ponto a ponto.
    e) correta.
  • d) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido, até atingir seu destino.

    O que está errado na questão é : O sinal percorre todo o anel em um sentido. está errado, pois o sinal percorre em ambos os lados como ( 
    Transmite e recebe informações em ambos os sentidos).
  • Retificando o que o usuário acima comentou.A topologia em anel utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

    Fonte: http://www.diegomacedo.com.br/topologias-de-rede-de-computadores/

  • Pessoal,


    Para mim, a letra E está errada pois não existe cabos transceptores e sim conectores! Acho que faltou recurso para anularem essa questão....

  • As primeiras redes Ethernet utilizavam cabos thicknet, um tipo de cabo coaxial grosso e pouco flexível, com 1 cm de diâmetro. Um único cabo era usado como backbone para toda a rede e as estações eram conectadas a ele através de transceptores, também chamados de "vampire taps" ou "derivadores vampiros", nome usado porque o contato do transceptor perfurava o cabo thicknet, fazendo contato com o fio central. O transceptor era então ligado a um conector AUI de 15 pinos na placa de rede, através de um cabo menor:

    Este era essencialmente o mesmo tipo de cabeamento utilizado no protótipo de rede Ethernet desenvolvido no PARC, mas continuou sendo usado durante a maior parte da década de 80, embora oferecesse diversos problemas práticos, entre eles a dificuldade em se lidar com o cabo central, que era pesado e pouco flexível, sem falar no custo dos transceptores.

    Estas redes eram chamadas de 10BASE-5, sigla que é a junção de 3 informações. O "10" se refere à velocidade de transmissão, 10 megabits, o "BASE" é abreviação de "baseband modulation", o que indica que o sinal é transmitido diretamente, de forma digital (sem o uso de modems, como no sistema telefônico), enquanto o "5" indica a distância máxima que o sinal é capaz de percorrer, nada menos do que 500 metros.

  • a) Não é utilizado condutor físico em não meio guiado. INCORRETO

    b) É justamente o contrário. INCORRETO

    c) Não existe esse conceito de rede WAN interna e não pode ser utilizado infravermelho em redes WAN. INCORRETO

    d) Não necessariamente. Caso o sinal atinja seu destino antes de chegar até o final do anel, este será entregue e o meio liberado. INCORRETO

    e) Conforme vimos na teoria. CORRETO

    Fonte: Prof. Adré Castro (Estratégia Concursos)

  • Gab e) Forouzan - página 44: Os nós são conectados ao barramento por meio de cabos transceptores e transceptores-vampiros.

    Um cabo transceptor é uma conexão que vai de um dispositivo ao cabo principal (barramento).

    Um transceptor-vampiro é um conector que se une ao cabo principal ou perfura a blindagem de um cabo para criar um contato com o núcleo metálico.

  • Direto ao ponto! (Conteúdo você já tem de ter estudado)

    Em relação aos meios de transmissão e às topologias das redes de computadores, assinale a opção correta.

    A) Os meios de transmissão não guiados transportam ondas eletromagnéticas com o uso de um condutor físico (ondas não precisam de condutor físico + são dissipadas pelo ar)

    B) Os cabos de par trançado (coaxial = frequência maior) podem transportar sinais de frequência mais alta que os cabos coaxiais.

    C) As ondas infravermelhas são utilizadas atualmente, principalmente, para a comunicação em curta distância. Todavia, elas também podem ser usadas em redes WAN (PAN) internas.

    D) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido (só até o destinatário), até atingir seu destino.

    E) Em uma topologia de barramento, os nós são conectados ao barramento por meio de cabos transceptores e transceptores- vampiros.

    GABARITO: E)

    Prof. Rany - Projeto 70 pts.

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • Cópia descarada do Forouzan, página 11:

    Os nós são conectados ao barramento por meio de cabos transceptores e transceptores-vampiros. Um cabo transceptor é uma conexão que vai de um dispositivo ao cabo principal (barramento). Um transceptor-vampiro é um conector que se une ao cabo principal ou perfura a blindagem de um cabo para criar um contato com o núcleo metálico.

    Gabarito letra E.

  • Acredito que a questão esta desatualizada, pois a letra B também seria outra alternativa correta. Hoje em dia existem cabos de PAR TRAÇADO ( CAT 8 ) com frequências mais altas que o cabo coaxial.

    PAR TRAÇADO

    CAT 8

    TAXA( 40.000 MBPS),

    FREQUÊNCIA (2000 MHZ )

    COAXIAL

    TAXA   10 Mbps

    FREQUÊNCIA   até 1000 MHz


ID
320797
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP.

Alternativas
Comentários
  • RESPOSTA CORRETA: ALTERNATIVA (B)

    GATEWAY -"portão de entrada"
  • Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

    Na verdade, todas as outras alternativas podem ser consideradas gateways, pois realizarem esse tipo de função. Além disso, proxies e firewalls também podem ser chamados de gateways.
  • O correto seria chamar de gatway de aplicação ou proxy. Mas por eliminação conseguimos resolver a questão
  • Como o amigo acima mencionou, pode eliminação fica facinho:

    a) Hub: camada 1 OSI e Acesso à Rede TCP/IP
    c) Bridge: camada 2 OSI e Acesso à Rede TCP/IP
    d) Roteador: camada 3 OSI e Internet TCP/IP
    e) Switch camada 2 OSI e Acesso à Rede TCP/IP

    Dessa forma, só sobrou a letra B que pode subir até as camadas superiores que faltaram (Camadas Host-to-Host e Aplicação TCP/IP)
  • O Cespe quando cita, gateway, ele se refere ao gateway de aplicação, que tem a função de reconhecer o formato e o conteúdo dos dado e coverter as mensagens de um formato para o outro. Para que ele reconhece a camada de aplicação, que é a última, ele deve reconhecer todas abaixo.

    No entanto, há gateways que funcionam na camada de transporte. Por exemplo, quando esse disposito conecta dois computadores que usam protocolos de transporte orientados a conexão diferentes.
  • Gateway- a parte de LAN que é ponto de conexão a outras LANs e Internet. Tb é como outros Host veem a private network
  • O modelo TCP/IP tradicional possui quatro camadas. Não seria o modelo hibrido de Tanenbaum a que se refere a questão?
  • Pois é... o correto seria Gateway de Aplicação, mas como todas as alternativas estão completamente fora do contexto, só sobrou Gateway.

  • nao sabia que o gateway operava em TODAS as camadas não

  • EQUIPAMENTOS - MODELO TCP/IP

     

    4 - APLICAÇÃO --> Gateway
    3 - TRANSPORTE --> Gateway
    2 - INTER-REDE --> Roteador
    1- INTERFACE DE REDE -->(Repetidor, Hub) (Bridge, Switch)

     

    ---> Como o gateway está na última camada, então ele é aplicado também nas camadas de baixo.

  • Entendimento do Cespe:

    Switch pode atuar na camada de enlace (layer 2) e de rede (layer 3);

    Hub atua na camada física;

    Gateway atua em todas as cinco camadas do modelo TCP/IP;

    Bridge atua na camada de enlace;

    Roteador atua nas camadas rede, enlace e física.

  • Letra B, moçada!!! Não vamos complicar e ficar de mimimi com 1 questao dessas.

    Proxima...!!!

  • Gateway não é o nome de um equipamento, mas uma característica que identifica o equipamento responsável por conectar redes distintas.

    Um gateway liga dois sistemas que não usam:

    -> Os mesmos protocolos de comunicação.

    -> A mesma estrutura de formatação de dados.

    -> A mesma linguagem.

    ->A mesma arquitetura de rede.

    CESPE já cobrou Gateway muitas vezes:

    (CESPE) Um gateway realiza a conversão de protocolos entre tipos diferentes de redes e aplicativos, reformatando as informações para que elas se tornem inteligíveis e aceitáveis pelo sistema que as receberá. (C)

    (CESPE) Um gateway é um dispositivo que opera em todas as camadas de uma rede e é capaz de atuar nas cinco camadas da arquitetura TCP/IP e nas sete camadas do modelo OSI. (C)

    (CESPE) Gateways são dispositivos que atuam até a camada de rede, assim como roteadores, no entanto são mais adequados para interligar redes com tecnologias diferentes. (E)

    GAB B

  • GABARITO B!

    .

    .

    MAIOR COME O MENOR, JÁ DIZIA FOROUZAN.

    .

    DEUS VULT!


ID
320800
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Aplicações são a razão de ser de uma rede de computadores. Em relação aos protocolos de aplicação da arquitetura TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • a) O DNS usa os serviços do protocolo TCP para mensagens menores que 512 bytes; caso contrário, é usado o UDP.

    DNS primariamente usa UDP na porta 53. DNS queries são simples UDP request seguidas de UDP reply. Quando as queries exceder 512 bytes ou para tarefas como transferências de zonas  o DNS utiliza TCP porta 53

     b) POP 3 (Post Office Protocol, versão 3), IMAP 4 (Internet Mail Access Protocol, versão 4) e SMTP (Simple Mail Transfer Protocol) são protocolos usados para acessar mensagens a partir de um servidor de correio.

    SMTP é usado para envio de mensagens do MUA para seu MTA e para comunicação entre MTAs e MDAs

    c) O HTTP, versão 1.1, padroniza o método de conexão não persistente.

    RFC 2616 8.1.2 Overall Operation A significant difference between HTTP/1.1 and earlier versions of HTTP is that persistent connections are the default behavior of any HTTP connection.

    e) Todos os objetos gerenciados pelo SNMP (Simple Network Management Protocol) devem ter um identificador único de objetos. O identificador de objeto sempre começa com 1.2.3.6.1.2.
  • So complementando a resposta do colega de cima, a letra E está errada pois os objetos que começam com 1.2.3.6.1.2 são os contidos na mibII, então na verdade existem outros objetos que começam com outros numeros e não somente esses.
  • E complementando também o colega...

    Sobre a letra D (correta):

    O FTP (Protocolo de Transferência de Arquivos) estabelece 2 conexões:

    FTP porta 20: para troca de arquivos
    FTP porta 21: para autenticação e comandos.
  • Put s , professor falou em sala ontem.

    Grato, Renato da costa.

  • a) DNS primariamente usa UDP na porta 53. DNS queries são simples UDP request seguidas de UDP reply. Quando as queries exceder 512 bytes ou para tarefas como transferências de zonas  o DNS utiliza TCP porta 53
    b) SMTP é usado para envio de mensagens do Agente de Usuário (MUA - mail user agent) para o Servidor de Correio do Emissor (MTA - mail transfer agent) e para comunicação entre Servidor de Correio do Emissor e Servidor de Correio do Receptor (MDA -mail delivery agent).
    c) RFC 2616, seção: 8.1.2. Uma significante diferença entre o HTTP/1.1 e versões anteriores do HTTP é que o comportamento padrão de qualquer conexão HTTP é o uso de conexões persistentes.
    d) O FTP (Protocolo de Transferência de Arquivos) estabelece 2 conexões: FTP porta 20: para troca de arquivos; e FTP porta 21: para autenticação e comandos.

  • GABARITO D!

    .

    .

    O protocolo FTP estabelece duas conexões TCP paralelas: uma para controle e outra para envio de dados e, por outro lado, o HTTP estabelece apenas uma conexão, utilizando a mesma para ambas as funções.

  • O correto seria: O DNS usa serviços do protocolo UDP para mensagens menores que 512 bytes; caso contrário é usado o TCP.

  • GAB.: D

    Oi galerinha, sobre a letra B:

    HTTP v1.0: Conexão não persistente (para cada mensagem uma nova conexão é criada).


ID
320803
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta.

Alternativas
Comentários
  • a) inverteu os conceitos

    b) na verdade CSMA/CD e PCF sao dois metodos para acesso a camada MAC.

    c) pt.wikipedia.org/wiki/PLC#Equipamentos

    d) en.wikipedia.org/wiki/Bluetooth . Sete dispositivos

    e) pt.wikipedia.org/wiki/PLC . Trabalha na camada 2
  • A tecnologia Power Line Communication (PLC) permite transmissões de sinais por onda portadora em redes de distribuição de energia. É mais uma opção de conectividade em banda larga, além dos sistemas wireless, de satélite e cabos coaxiais das operadoras de TV por assinatura.
    O PLC transforma a rede elétrica de prédios e residências em uma LAN, convertendo cada tomada de energia também em pontos de voz e dados. Roteadores são instalados junto aos transformadores de energia das ruas e, na entrada dos prédios, um decodificador, semelhante aos modens, separa a corrente elétrica dos sinais de voz, dados e Internet. As taxas de transmissão podem chegar a 14 Mbps dependendo da quantidade de usuários conectados.

    A tecnologia PLC oferece um largo espectro de aplicações, desde acesso à Internet em Banda Larga, telefonia, tele-controle, serviços de controle de eletrodomésticos, serviços audiovisuais, segurança predial. Devido as capacidade da tecnologia no transporte e capilaridade já instalada de rede, também estão surgindo propostas de evolução de serviços atuais utilizando exatamente estes diferenciais.
    Existem dois tipos de rede PLC:
    A primeira é a interior (indoor), onde a transmissão é conduzida usando a rede elétrica interna de um apartamento ou de um prédio;
    A segunda é o exterior (outdoor), onde a transmissão é conduzida usando a rede pública exterior de energia elétrica.
    A PLC trabalha na camada 2 do modelo ISO/OSI, ou seja, na camada de enlace. Sendo assim, pode ser agregada a uma rede TCP/IP (camada 3) já existente, além de poder trabalhar em conjunto com outras tecnologias de camada 2.
    A tecnologia também possibilita a conexão de aparelhos de som e vários outros eletroeletrônicos em rede. A Internet sob PLC possui velocidade não assíncrona, ou seja, você tem o mesmo desempenho no recebimento ou envio de dados.
  • As LANs sem fio (padrão 802.11) podem operar em duas configurações: com e sem uma estação-base (Access Point - AP).
    Os dois modos de operação são:
    DCF (Distributed Coordination Function - função de coordenação distribuída), também chamada "Ad Hoc" - não usa nenhum controle central, nesse caso, para tratar as colisões, é utilizado o protocolo CSMA/CA.
    PCF (Point Coordination Point - função de coordenação de ponto) também chamada "rede de infraestrutura"- a estação-base efetua o polling das outras estações, perguntando se elas têm algum quadro a enviar. A ordem de transmissão é totalmente controlada pela estação-base. Não ocorre nenhuma colisão.
    Fonte: Redes de Computadores - Andrew S. Tanembaum - 4ª edição - páginas 315 a 318.
  • Complementando os comentários sobre a alternativa "a":

    BSS (Basic Service Set) é uma rede sem fio com access point e computadores, da forma como conhecemos;
    IBSS (Independent Basic Service Set) é uma rede sem fio ad-hoc (sem um acess point central);
    ESS (Extended Service Set) é uma rede com um ou mais BSS interligados aparentando para os clientes como se todo o conjunto fosse uma única rede. Acontece quando pontos de acesso são configurados para operar em conjunto.

    Já respondi algumas questões por aí onde era necessário que o candidato soubesse desses importantes conceitos.
  • IBSS - Infraestruture Basic Service Set,  é somente uma BSS com modo de operação do ponto de acesso ligado a outra rede, exemplo internet.
  • Segundo Forouzan (p. 429) e Kurose (p. 403), o bluetooth admite até 8 dispositivos/estações.


ID
320806
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O único serviço que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP da camada de transporte da arquitetura TCP/IP é

Alternativas
Comentários
  • RESPOSTA CORRETA: ALTERNATIVA (E) CHECKSUM

    http://www.cinelformacao.com/tda/files/ud5/ud5cap2p2.htm

    "O TCP é um protocolo da camada de transporte , ele é baseado em conexão encapsulada no IP. O TCP garante a entrega dos pacotes, assegura o envio sequencial dos pacotes, e realiza um "checksum" que valida tanto o cabeçalho, quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote em falta ou incorreto. Essa confiabilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos.

    Os cabeçalhos dos pacotes TCP requerem o uso de bits adicionais para assegurar o correcto envio sequencial da informação, bem como um "checksum" obrigatório para garantir a integridade do cabeçalho e dos dados. Para garantia da entrega dos pacotes, o protocolo requisita que o destinatário, informe através do envio de um "acknowledgement", para que seja confirmado o recebimento.

    O protocolo UDP é a segunda opção da camada de transporte, sendo que ele não é confiável, pois não implementa "acknowledgements"," janelas" e nem "envio sequencial de pacotes ", o único controle feito é um "checksum" opcional que está dentro do seu próprio "header", ele é utilizado por aplicações que não vão gerar altos volumes de tráfego na Internet."
  • Questão muito mal formulada.
    A único serviço que tanto o TCP quanto o UDP possuem é a multiplexação do fluxo.
    (Entregam o fluxo para portas destintas trafegando dentro de um canal compartilhado)

    Entretanto os únicos campos comuns entre eles são:
    • Porta de destino
    • Porta de Origem
    • checksum

    O checksum é completamente opcional, e não oferece correção de erro
  • Não há controle no protocolo UDP.
  • checksum é um serviço?

  • Concordo no questionamento do colega Robson, mesmo checksum não sendo um serviço é a opção que melhor se encaixa na questão:

    Cabeçalho UDP:

    "O checksum do UDP usa como entrada o cabeçalho UDP, o conteúdo do corpo da mensagem e algo chamado pseudocabeçalho..."

    Cabeçalho TCP:

    "... O campo checksum é usado exatamente da mesma maneira que para o UDP - ele é calculado sobre o cabeçalho TCP, os dados TCP e o pseudocabeçalho..." 

    Redes de Computadores - Peterson

     

    Conforme citado acima  o checksum é um 'serviço' ( na verdade parte do cabeçalho comum entres os 2 protocolos) que é realizado tanto pelo protocolo TCP quanto pelo protocolo UDP.

    GABARITO ALTERNATIVA E

  • Gabarito: Letra E

    Checksum ou soma de verificação é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo.

  • GABARITO E!

    .

    .

    CHECKSUM É OPCIONAL NO PROTOCOLO UDP, E QUANDO NÃO O FAZ, DEVE SER PREENCHIDO COM ZEROS.


ID
320809
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos conceitos de Qualidade de Serviço (QoS) em redes de computadores, assinale a opção correta.

Alternativas
Comentários
  • O erro da letra E está em afirmar que o RSVP cria um fluxo e
    formata o tráfego.. Ele apenas realiza a reserva dos recursos na rede para
    auxiliar um fluxo de alguma aplicação.

    Quanto a letra D, eu vejo como erro afirmar que o RSVP foi desenvolvido para
    auxiliar o protocolo TCP, onde na verdade deveria ser o protocolo IP.

    Quanto a C, balde furado e balde de fichas são técnicas de controle de tráfego, e não admissão.
  • Complementando o colega,

    Item A: ERRADO

    Dentro dos princípios de controle de congestionamento existem dois tipos básicos de soluções: anel fechado e anel aberto.

    Anel aberto pretende evitar que o congestionamento ocorra, através de princípios de design de protocolos. Trabalha de forma preventiva e depois de implementado e rodando, não prevê alterações no sistema e não considera o estado atual da reda. Basicamente contempla algoritmos que decidem quando aceitar novos tráfegos, quando descartar pacotes e quais e toma decisões de agendamento.

    Anel fechado se baseia em uma ciclo de informações. São soluções que agem quando ocorre um congestionamento. Basicamente, efetuam o monitoramento da rede e identificam onde há congestionamento quando estes ocorrem, encaminha essas informações aos locais onde podem ser tomadas atitudes e então há o ajuste da operação do sistema para combater o problema.

    Em resumo, o item trocou os conceitos.

  • Item D)
    Serviços integrados
    é um modelo de QoS baseado em fluxo, pois para cada fluxo é necessária uma configuração antecipada reservando os diversos recursos requeridos por aquele determinado fluxo. Porém, a meu entender, ele não foi desenvolvido especificamente para o protocolo IP.
    Serviços diferenciados é um modelo de QoS baseado na classe. Não há exigência de configuração antecipada envolvendo todo o caminho utilizado. A administração define um conjunto de classes de serviço com regras de encaminhamento correspondentes. O roteador baseia-se na classe do fluxo para encaminhá-lo corretamente. 

    Item C) Entendo que o algoritmo do balde furado tem o objetivo de suavisar o tráfego, transformando um fluxo irregular de pacotes em outro fluxo regular de pacotes. Dessa forma, ele reduz as possibilidades de congestionamento. Esse algoritmo não se importa em perder dados, quando estes chegam a uma velocidade acima do normal.
    O livro do Tanembaum fala do algoritmo de balde de símbolos (chamado de algoritmo de balde de fichas pela FCC) - é um algoritmo com a mesma finalidade que o anterior, controlar a saída de fluxo. Porém, ele é considerado mais flexível, possibilitando o aumento da velocidade quando chegarem rajadas maiores. Procura não perder dados, mesmo que estes cheguem a uma velocidade acima do esperado.


  • a) Controle de congestionamento em malha aberta trabalha com prevenção e em malha fechada trabalha com a conteção.
    b) Correta.
    c) Leak bucket (balde furado) e token bucket (balde de fichas) são técnicas de MODELAGEM DE TRÁFEGO.
    d) IntServ é baseado na reserva de recursos na rede.
    e) O RSVP é um protocolo de sinalização que trabalha reservando os recursos na rede antes do estabelecimento da conexão. Formatação do tráfego não tem nada a ver.

ID
320812
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Com relação aos conceitos de linguagens de programação e seus tipos, assinale a opção correta.

Alternativas
Comentários
  • a) Em um programa orientado a objetos, cada objeto é uma instância de uma classe na qual estão definidas todas as características de tal objeto.
    A classe define o comportamento e as características (atributos) do objeto. No entanto, podem haver características que serão definidas na instâcia da classe, ou seja no próprio objeto.
  • Em programação funcional, funções são ditas de ordem superior se os seus argumentos ou resultados são, eles próprios, funções.


ID
320821
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em um programa implementado na linguagem de programação Java, o modificador que indica que um método está sendo implementado dependente da plataforma é

Alternativas
Comentários
  • a)Final. ERRADO. O método deve vir obrigatoriamente com um corpo.
    b)abstract. ERRADO. É o método sem corpo. Alguma classe derivada deverá fornecer o corpo.
    c)synchronized. ERRADO. Trata de processamento concorrente.
    d)native. CERTO
    e)strictftp. ERRADO. Criar chamada de precisão estendida.

    Bons estudos!!!

    Marcelo.
  • Só complementando o último comentário.

    a) Final: o método não pode ser sobrescrito por classes que estendem a sua classe.
  • Native: JavaTM Native Interface (JNI) is a standard programming interface for writing Java native methods and embedding the JavaTM virtual machine* into native applications. The primary goal is binary compatibility of native method libraries across all Java virtual machine implementations on a given platform.

    fonte: http://docs.oracle.com/javase/6/docs/technotes/guides/jni/

ID
320824
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em relação à linguagem de programação C++, assinale a opção correta.

Alternativas
Comentários
  • b - construtores não retornam nada (void)
    c - métodos static não acessam qualquer membro da classe. Esses métodos não recebem o ponteiro this.
    d - não tem essa de subclasse.

  • Um pequeno erro no comentário do colega Fabio, o erro na alternativa D está em afirmar:  "apenas os membros públicos". Não importa se tais membros são públicos, protected ou private eles serão herdados mesmo assim"

     

    GABARITO LETRA A


ID
320827
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em relação ao processo de geração de código executável, assinale a opção correta.

Alternativas
Comentários
  • (d) o correto seria: ...durante a análise léxica.
  • e) CORRETA Em programas que usam funções disponíveis em bibliotecas, as referências a estas funções serão resolvidas pelo ligador. No caso de bibliotecas estáticas, o código objeto das funções é integrado ao módulo executável durante o processo de ligação.

    Na ciência da computação, biblioteca é uma coleção de subprogramas utilizados no desenvolvimento de software. Bibliotecas contém código e dados auxiliares, que provém serviços a programas independentes, o que permite o compartilhamento e a alteração de código e dados de forma modular. Alguns executáveis são tanto programas independentes quanto bibliotecas, mas a maioria das bibliotecas não são executáveis. Executáveis e bibliotecas fazem referências mútuas conhecidas como ligações, tarefa tipicamente realizada por um ligador.

    Bibliotecas compartilhadas

    Além de poderem ser carregadas estaticamente ou dinamicamente, bibliotecas também são classificadas de acordo com como são compartilhadas pelos programas. Bibliotecas dinâmicas quase sempre fornecem alguma forma de compartilhamento, permitindo que sejam utilizadas por diferentes programas ao mesmo tempo. Por definição, bibliotecas estáticas não podem ser compartilhadas pois são ligadas individualemente a cada programa.

    Bibliotecas estáticas permitem que os usuários liguem os programas sem ter que recompilar o seu código, economizando tempo de recompilação. Note que tempo de recompilação é menos importante tendo em vista a maior velocidade dos compiladores atuais, então este motivo não é tão forte quanto já foi um dia. Bibliotecas estáticas freqüentemente são úteis para desenvolvedores se eles desejam permitir que os programadores liguem à sua biblioteca, mas não querem dar o código fonte da mesma (o que é uma vantagem para o vendedor, mas obviamente não é uma vantagem para o programador que tenta usar a biblioteca).

    Fonte:
    http://www.las.ic.unicamp.br/~felipe/plh/Program-Library-HOWTO/x26.html
    http://pt.wikipedia.org/wiki/Biblioteca_%28computa%C3%A7%C3%A3o%29
  • a) Não é parte do programa, precisa do ligador, que fará referência única e exclusivamente às funções utilizadas pelo código.

    b) Código executável não; código objeto, uma vez que devemos manter a portabilidade.

    c) Carregadores são utilizados por linguagens de baixo nível também.

    d) Totalmente possível, em Java, declararmos uma variável com o nome de 7g.

    e) CORRETA


ID
320830
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Acerca do uso de qualificador em programação, assinale a opção correta.

Alternativas

ID
320833
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Em relação ao uso de threads na linguagem Java, assinale a opção correta.

Alternativas
Comentários
  • The join method allows one thread to wait for the completion of another. If t is a Thread object whose thread is currently executing,

    		t.join();

    causes the current thread to pause execution until t's thread terminates. Overloads of join allow the programmer to specify a waiting period. However, as with sleep, join is dependent on the OS for timing, so you should not assume that join will wait exactly as long as you specify.

    Like sleep, join responds to an interrupt by exiting with an InterruptedException.

    Fonte: http://download.oracle.com/javase/tutorial/essential/concurrency/join.html

  • a ) yield - O método yield é um método stático, causa que o objeto thread atualmente em execução pause e permite que outras threas executem.

    b ) join  - O método join é um método de objeto ou seja não é static. A chamada deste método obrigada a esperar a thread morrer para começar a ser executada. Exemplo: thread1 chama o método thread2.join() então thread1 vai esperar a thread2 terminar para continuar.

    c) Java permite dois tipos de sincronização: Sincronização de métodos e Sincronização de blocos de instruções.

    d ) synchronized - Java permite que métodos static sejam synchronized.

    e)
    Toda thread recebe uma prioridade padrão NORM_PRIORITY que possui o valor de 5.

    Fonte: http://download.oracle.com/javase/1.4.2/docs/api/java/lang/Thread.html; http://download.oracle.com/javase/tutorial/essential/concurrency/syncmeth.html; http://download.oracle.com/javase/1.4.2/docs/api/constant-values.html#java.lang.Thread.NORM_PRIORITY
  • A dica do Join, é Comparar esse JOIN com o que existe no SQL. O do SQL é utilizado para relacionamento de duas tabelas. Imagine que o JOIN usado em threads relacionará duas Threads de forma que uma só poderá ser executada quando a outra terminar.
  • Obrigada Emanuel Cordeiro, pela sua explicação deu para entender.
  • O método yield não força um thread a entrar no modo de suspensão (bloqueio) e sim para o estado de pronto, visto que ele permite que outras threads com a mesma prioridade tenham sua oportunidade de serem processadas
  • yield() é um método estático (Thread.yield()) que retorna o thread sendo executado para o estado de executável. O estado executável é diferente de suspenso/espera/bloqueio. O método yield() dá a oportunidade de outra thread, que faz parte do pool de executáveis e que tenha mesmo nível de prioridade, seja selecionada para em execução, no entanto, nada garante que a thread que cedeu seu espaço não seja selecionada novamente.

  • inativo = morto? não seria inativo=suspenso/bloqueado?

  • Repsosta - B :O método join é utilizado para garantir que determinado thread não seja executado até que outro tenha entrado no estado inativo


ID
320836
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos requisitos de segurança da informação, assinale a opção correta.

Alternativas
Comentários
  •     a) A integridade é diretamente obtida quando se tem a confidencialidade. (Falso, confidencialidade garante que somente quem é autorizado pode ler o conteudo, já integridade garante que a mensagem não foi alterada, ainda que não possa ser lida)

        b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. (Falso, caso não haja integridade, as mensagens podem ser alteradas limitando a disponibilidade por informações corretas)

        c) A integridade requer que a informação só seja acessada por quem estiver autorizado. (Falso, isso é definição de confidencialidade)

        d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. (Falso, isso é definição de integridade)

        e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. (Correto)
  • Sobre a letra E como resposta certa eu tenho dúvida.  "A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança" faz parecer que a integridade é a causa da segurança, e não seria justamente o contrário?  A integridade não seria a consequencia de um sistema seguro?  A informação só se mantém íntegra porque o sistema já é seguro... não é assim?

     

     


ID
320839
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
    Análise/ avaliação de risco: processo completo de análise e avaliação de riscos.
    Avaliação de riscos: Processo de comparar o risco estimado com critérios de riscos pré- definidos para determinar a importância do risco.

     c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
    Vulnerabilidade: fragildade de umativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

    d) O risco de um ataque é proporcional à sua facilidade de execução.
    Risco: combinação da probabilidade de um evento e de suas consequências

    e) A ameaça é o produto do risco pelo custo da proteção.
    Ameaça: causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
  • Mais uma mal formulada do CESPE

    Quando falamos em política de seguraça da informação devemos nos ater a um documento proposto pela alta cúpula da organização, ou seja, estamos aqui no nível estratégico, onde somente serão expostos macro-conceitos que serão desmembrados mais tarde.

    Deste modo teremos:

    4.ESTRUTURA NORMATIVA

    Os documentos que compõem a estrutura normativa são divididos em três categorias:

    a) Política (nível estratégico): constituída do presente documento, define as regras de alto nível que representam os princípios básicos que a organização decidiu incorporar à sua gestão de acordo com a visão estratégica da alta direção. Serve como base para que as normas e os procedimentos sejam criados e detalhados;

    b) Normas (nível tático): especificam, no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes da política;

    c) Procedimentos (nível operacional): instrumentalizam o disposto nas normas e na política, permitindo a direta aplicação nas atividades da organização.

    Definitivamente não caberá para o documento de política definições dispostas na questão 

    OK?


ID
320842
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos sistemas criptográficos, assinale a opção correta.

Alternativas
Comentários
  • a) não garante disponibilidade.
    b) CERTO;
    c) tem por base o problema matemático da fatoração de números grandes;
    d) o DES e, por consequência, o 3DES têm por base a malha de Feistel;
    e) 3DES usa 2 ou 3 chaves de 56 bits cada.
  • Complementando o colega acima:

    a) Não garante nem integridade (que é feito com Hash), nem disponibilidade (que pouco depende de Criptografia).

    c) Curvas elípticas nada têm a ver com RSA, nem o logaritmo discreto.
  • Apenas complementando os colegas acima:

    c) O algoritmo discreto se refere ao algoritmo de troca de chaves de Diffie-Hellman, que não pode ser utilizado para cifrar ou decifrar mensagems
    d) O AES não usa uma estrutura de Feistel. Em vez disso, cada rodada completa consiste em quatro funções distinas: 1) substituição de bytes; 2) permutação; 3) operações aritméticas sobre um corpo finito e 4) operação XOR com uma chave.

  • Só corrigindo o erro da letra "E"

    3DES (Triplo DES), sigla para Triple Data Encryption Standard, é um padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES, desenvolvido pela IBM em 1974 e adotado como padrão em 1977. O 3DES usa 3 chaves de 64 bits. O tamanho máximo da chave é de 192 bits, embora o comprimento atual seja de 56 bits. Os dados são encriptados com a primeira chave, decriptados com a segunda chave e finalmente encriptados novamente com uma terceira chave. Isto faz o 3DES ser mais lento que o DES original, porém em contrapartida oferece maior segurança.

    Em vez de 3 chaves podem ser utilizadas apenas 2, fazendo-se K1 = K3.

    Usa-se 3 chaves de 64 bits e não a mesma chave.

    Bons Estudos!!!

  • Atenção pois a banca parece ter mudado o entendimento quanto ao tema. Uma das questões do concurso do BRB em 2011 para Analista de Sistemas a banca considerou o seguinte texto como CERTO:
    "Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade."
    Aqui no portal  é a questão de número Q204414.


ID
320845
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à assinatura e certificação digitais, é correto afirmar que

Alternativas
Comentários
  • a) uma assinatura digital confere apenas autenticidade a uma mensagem.

    Assinatura digital garante integridade,autenticidade e não-repudio.


    b) uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública(privada) do autor.

    c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.

    CERTA

    d) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente(PRIVADA) na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.

    USANDO A CHAVE PÚBLICA DO DESTINATARIO GARANTE QUE SÓ SERÁ ABERTA POR ELE(CONFIDENCIALIDADE)

    e) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente(PRIVADA) na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.

  • c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.


    • a chave privada do remetente na primeira: Com isso vc assina a mensagem

    • a chave privada do remetente na primeira:  cifra a mensagem usando a chave pública do destinatário, fazendo com que apenas ele seja capaz de abrir a mensagem.

ID
320848
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança dos serviços, assinale a opção correta.

Alternativas
Comentários
  •     a) O serviço WWW não incorpora mecanismos nativos de controle de sessão. (trafega via protocolo http que não é orientado a conexão)

        b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. (nenhum dos dois incorpora tal mecanismo)

        c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP TCP.

        d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. (há apenas autenticação para transferência de zonas)

        e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. (correto)
  • Quando o modo de encapsulamento IPSec é usado, o IPSec criptografa o cabeçalho IP e a carga de pagamento, mesmo que o modo de transporte criptografe somente a carga de pagamento do IP. O modo de encapsulamento assegura a proteção de um pacote IP inteiro tratando-o como uma carga ESP ou AH. Com o modo de encapsulamento, um pacote IP inteiro é encapsulado com um cabeçalho ESP ou AH e um cabeçalho IP adicional. Os endereços IP do cabeçalho IP externo são os pontos de extremidade do encapsulamento, e os endereços IP do cabeçalho IP encapsulado são os endereços de origem e destino finais.

ID
320851
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta.

Alternativas
Comentários
  •     a) Todos os controles que constam da norma devem ser implementados. (Errado, a norma não exige que todos os controles sejam implementados, apenas que a não implementação de um controle seja justificada)

        b) A implementação dos controles permite garantir a segurança da informação. (Errado, A implementação dos controles garante que as boas práticas de segurança da informação estão sendo seguidas)

        c) Os controles referentes à segurança de redes não são detalhados. (Correto)

        d) A norma 27001 define os controles que devem ser implementados. (Errado, refere-se a norma 27002)

        e) A norma 27002 define os requisitos de um sistema de gestão de segurança da informação. (Errado, refere-se a norma 27001)
  • Achei muito mal formulada a questão...
    Encontrei os seguintes controles (em negrito) na estrutura da ISO 27002 relacionados com a segurança de redes:
    5. Política de Segurança da Informação
    6. Organizando a Segurança da Informação
    7. Gestão de Ativos
    8. Segurança em Recursos Humanos
    9. Segurança Física e do Ambiente
         9.2. Segurança de Equipamentos
    (pág. 35)
                 9.2.3. Segurança do Cabeamento (pág. 37)
                 9.2.4. Manutenção dos Equipamentos (pág. 38)
                 9.2.7. Remoção de Propriedade (pág. 39)
    10. Gerenciamento das Operações e Comunicações
         10.6. Gerenciamento da Segurança em Redes
    (pág. 49)
               10.6.1. Controles de Redes (pág. 49)
               10.6.2. Segurança dos Serviços de Redes (pág. 50)
    11. Controle de Acessos
    12. Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
    13. Gestão de Incidentes de Segurança da Informação
    14. Gestão da Continuidade do Negócio
    15. Conformidade

    Fonte: ABNT NBR ISO/IEC 17799:2005 (27002)

    Como assim "os controles referentes à segurança de redes não são detalhados"?
    Que deus nos ajude...
  • Por que a D está errada? Os controles não estão todos lá explicitados do anexo A (tabela A.1) da 27001?

  • D)A norma 27001 define os controles que devem(PODEM) ser implementados.
  • A questão deveria ter sido anulada. A letra C está correta. 
  • Concordo que deveria ser anulada.

    Para mim a letra C está correta.
  • Ué pessoal, mas a letra C é a letra correta mesmo. Foi pedido qual é a certa, C.


  • Realmente a norma não é muito clara quanto ao detalhamento sobre redes.

    Nós sabemos que tem que ter pelo nosso conhecimento implícito, mas na norma em si não tem nada muito claro, mesmo tendo diversos OBJETIVOS DE CONTROLE espalhados dentre as seções que nos induzem à isso.

  • Respondido por Thiago Fagury de Sá em 13 março 2013 at 13:59


    A) Não, nem todos os controles precisam ser implementados. A declaração de aplicabilidade é usada justamente para explicitar quais serão e quais não serão usados.

    B) Estranhíssima, mas errada. Não considero como resposta correta, uma vez que os controles existem para satisfazer os requisitos e prover segurança da informação. O termo garantia é complicado de ser usado. Portanto, errada.

    C) Errada. Há diversos controles tratando do assunto. Um aspecto importante: concordo parcialmente com a questão no sentido de que os controles não são aprofundados. Mas são detalhados, sim. Se a FCC quis dizer que não há uma seção específica de segurança de redes, tudo bem. Mas não é isso que a assertiva diz. Listo alguns controles de segurança de redes:

    Controles de redes, Segurança dos serviços de rede, Política de uso dos serviços de rede, Identificação de equipamento em redes, Controle de Roteamento e Conexão em Redes ... Se isso não é detalhar controles referentes à segurança de redes, eu não sei o que é.

    O problema aqui é que o boçal que fez a questão não conhece o assunto e a norma, e acha que segurança é provida somente por controles técnicos, mas não gerenciais. 

    D) e E) Estão invertidas.

    Por exclusão, letra C. Mas muito mal elaborada.

  • Eu cai na pegadinha da garantia... kkk


    Não existe sistema 100% seguro e garantido.... bobagem a minha.....

  • Realmente, Marcos. Várias bancas gostam desse termo, "garantir". Vem meio escondido no meio da frase e, normalmente, se refere a alguma alternativa falsa.

    Vamos na fé.

  • Vejam esta questão Com relação à gestão de segurança da informação e às normas NBR

    ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

    Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e natureza.

    O gab é errado.

    Pelo que eu entendi de acordo com os comentários do QC e com a norma é que os objetivos de controle são genéricos e que os controles podem ser específicos e detalhados.