SóProvas



Prova CESPE - 2010 - INMETRO - Pesquisador Tecnologista em Metrologia e Qualidade - Informática Aplicada à Metrologia Legal


ID
328222
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Português
Assuntos

Considerando que os fragmentos incluídos nas opções abaixo, na ordem em que são apresentados, constituem partes sucessivas de um texto adaptado de Eduardo Manoel Araújo — O equilíbrio entre globalização e localização, 2005. Internet: —, assinale a opção em que o fragmento está gramaticalmente correto.

Alternativas

ID
328249
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Assinale a opção que apresenta associação correta entre o documento indicado e o fechamento apresentado.



Alternativas
Comentários
  • Erros:

    a) Local e data antes da assinatura

    b) Assinatura do Presidente e do Secretário

    d) Local e data ausentes e uso irregular do Advérbio

    e) Local e data antes da assinatura e exposição do cargo ocupado após a assinatura

  • Gabarito: Letra C

    1º Local (cidade);

    2° Data;

    3º Assinatura;

    4º Nome completo;

    5º Cargo ou função.


ID
328279
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Incomoda os pecuaristas brasileiros a imagem que o mundo faz deles — cada vez pior à medida que os negócios prosperam. Não se conformam com as críticas pesadas de ambientalistas, autoridades da saúde, procuradores de justiça, grupos vegetarianos e até mesmo de outros produtores rurais, que os consideram a parte mais retrógrada do agronegócio.


                                                                                                     CartaCapital, set./2010 (com adaptações).

Tendo o texto acima como referência inicial, assinale a opção correta a respeito da agropecuária brasileira e de seus impactos sobre o meio ambiente.

Alternativas

ID
328282
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

O Irã, desde a revolução que derrubou o xá Reza Pahlevi, tem exercido papel atuante nas relações internacionais, estando com frequência em destaque devido a conflitos com outros países. Assinale a opção correta acerca do relacionamento do Irã com o restante do mundo.

Alternativas

ID
328285
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

As eleições brasileiras de 2010 foram mobilizadas em torno da questão da Lei da Ficha Limpa e de quais candidatos se adequariam ou não às regras dessa nova lei. Acerca da Lei da Ficha Limpa, assinale a opção correta.

Alternativas

ID
328288
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Cuba tem sido frequentemente questionada sobre a maneira como trata seus presos políticos, fato que recebeu grande repercussão na imprensa brasileira e mundial em 2010. A respeito desse aspecto da vida política cubana, assinale a opção correta.

Alternativas

ID
328291
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Em junho de 2010, a Agência Nacional de Vigilância Sanitária (ANVISA) publicou a Resolução n.º 24/2010, com mudanças substanciais no que diz respeito, entre outros aspectos, a oferta, propaganda, publicidade e informação de determinados tipos de alimentos, o que levou a inúmeros questionamentos, inclusive judiciais. Assinale a opção correta no que se refere às novidades propostas por essa resolução.

Alternativas

ID
328294
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Nos últimos 35 anos, o Brasil passou por uma impressionante transformação. Completou a transição de país rural para sociedade urbana e industrial. Isso resultou em uma impressionante mudança no padrão físico do brasileiro. Desde 1974, quando foi feita a primeira pesquisa familiar que registrou peso e altura dos entrevistados, a população tornou-se mais alta. O deficit de altura entre crianças declinou da faixa dos 30% para menos de 10%. Infelizmente, nesse mesmo período, o brasileiro ganhou peso. Muito peso.


                                                                            Internet: <www.veja.abril.com.br> (com adaptações).



Considerando as informações do texto, assinale a opção correta acerca das mudanças no padrão físico do brasileiro.

Alternativas

ID
328297
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Em fins de agosto de 2010, setenta e dois imigrantes latino- americanos que se dirigiam ao México foram brutalmente assassinados. Eram 58 homens e 14 mulheres. As vítimas estavam vendadas e amarradas, algumas com os braços entrelaçados por baixo das pernas para eliminar as chances de fuga.


                                                                                             Veja, 1.o/9/2010, p. 145-6 (com adaptações).



Com relação ao massacre de que trata o fragmento de texto acima, assinale a opção correta.

Alternativas

ID
1348729
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Considere um conversor digital-analógico (DAC) de 8 bits que tenha tensão de referência de 10 V. Nesse conversor , para que a tensão de saída desse conversor seja de 7,5 V, a entrada de dados deverá receber a palavra binária

Alternativas
Comentários
  • Até entendo a questão, porém dos 256 níveis, o nível 0 também deve ser contado, ou seja, sobram 255 níveis para os demais valores =/= 0.

    Logo, 7,5 seria o equivalente a 191,25 (DEC), mais proximo da alternativa C.

  • 2^8 = 256 níveis 

    7.5 * 256/10 = 192

    192 = 11000000


ID
1348732
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Sistemas de aquisição de dados por computador são utilizados em uma grande variedade de aplicações. Tipicamente, esses sistemas são usados para medição de tensões de entrada e de saída por meio de procedimentos de condicionamento de sinais, que têm como etapa importante a amplificação do sinal a ser medido. A principal função dessa etapa de amplificação é

Alternativas

ID
1348738
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Engenharia Eletrônica
Assuntos

Para permitir a medição de sinais que contêm diversos níveis de voltagem, faz-se necessária a utilização de hardware e técnicas de medição especiais. Essa tarefa envolve, tipicamente, o isolamento do sistema a ser medido em relação ao aterramento, de maneira que cabos que transportam os sinais, como os amplificadores comumente utilizados, permitam a implementação de métodos com referência flutuante. Dessa forma, tratando-se de sistemas de isolamento, é correto afirmar que

Alternativas

ID
1348753
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca das linguagens formais e dos autômatos, assinale a opção correta.

Alternativas
Comentários
  • Gabarito A

     Máquina de Turing é um dispositivo teórico conhecido como máquina universal, que foi concebido pelo matemático britânico Alan Turing (1912-1954), muitos anos antes de existirem os modernos computadores digitais (o artigo de referência foi publicado em 1936). Num sentido preciso, é um modelo abstrato de um computador, que restringe-se apenas aos aspectos lógicos do seu funcionamento (memória, estados e transições), e não a sua implementação física. Numa máquina de Turing pode-se modelar qualquer computador digital.

    Turing também envolveu-se na construção de máquinas físicas para quebrar os códigos secretos das comunicações alemãs durante a Segunda Guerra Mundial, tendo utilizado alguns dos conceitos teóricos desenvolvidos para o seu modelo de computador universal.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1348756
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere à teoria dos grafos, assinale a opção correta.

Alternativas
Comentários
  • Uma estrela com três arestas é chamada uma garra.

     

    https://pt.wikipedia.org/wiki/Estrela_(teoria_dos_grafos)

     

    Gabarito: d)


ID
1348759
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca dos conceitos de grafo, assinale a opção correta.

Alternativas
Comentários
  • a) O grau de um vértice v é o número de arestas que incidem em v.

    b) Um grafo é considerado completo quando todos seus vértices têm o mesmo grau k. CONTRA-EXEMPLO: Cn. Completo quando um vértice é conectado a todos os outros vertices.

    c) Ok

    d) Um grafo pode ser bipartido se tem ciclo impar.

    e) Um grafo completo não é esparso, pelo contrário.


ID
1348765
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que concerne a complexidade e eficiência de algoritmos, é correto afirmar que

Alternativas
Comentários
  • e - avanços em compiladores e em ferramentas de busca usadas na Internet podem ser produzidos por melhorias em algoritmos.


ID
1348771
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

No que se refere ao conceito de UML, assinale a opção correta.

Alternativas
Comentários
  • a) falso, existem diversos softwares que geram código através de diagramas da UML (principalmente o de classe).

    b) correto, esse processo descrito na questão é o RUP, que realmente se beneficia muito utilizando a UML.

    c) Itens estruturais da UML são: classe, nó, componente. Itens comportamentais: mensagem, estado. Itens de agrupamento: pacote.

    d) Booch (1996) propõe diferentes visões para descrever os sistemas. O modelo lógico, isto é, o domínio do problema, é representado na estrutura de classes e objetos. O diagrama de objetos mostra como os objetos interagem  uns com os outros, enquanto que os diagramas de classe são de índole mais estática. Assim, os diagramas de objetos descrevem o comportamento dinâmico do sistema.

    Resumindo: o diagrama de classes representa o domínio do problema e tem caráter estático enquanto o diagrama de objetos tem caráter dinâmico.

    e) ver alternativa D.

    Fonte 1: http://www.inf.ufpr.br/silvia/ES/UML/Introducaoalunos.pdf

    Fonte 2: http://www.esab.edu.br/wp-content/uploads/monografias/silvio-yochio-yamaguti.pdf

     


ID
1348777
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Governança de TI
Assuntos

No que concerne ao conceito de CMMI e CMM, assinale a opção correta.

Alternativas
Comentários
  • a) ERRADO. Definido: O processo de software para as atividades de gestão e engenharia é documentado, padronizado e integrado em um processo de software padrão para a organização. Todos os projetos utilizam uma versão aprovada do processo de software padrão para desenvolver e manter software.

     

    b) ERRADO. O CMM não é prescritivo; ele não diz à organização como melhorar. O CMM descreve a organização em cada nível de maturidade sem prescrever os meios específicos para conseguí-lo.

     

    d) ERRADO. No CMMI, cada nível de maturidade é composto de várias áreas-chave de processo. Cada área-chave de processo é organizada em 5 seções denominadas Características Comuns (Common Features).

     

    e) ERRADO. As áreas-chave de processo do Nível 2 são focadas em assuntos de projeto de software relacionados com o estabelecimento de controles básicos de gerência de projeto.

  • c-

    O CMMI (Capability Maturity Model Integration) é um modelo de referência que contém práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas (Systems Engineering, Supplier Sourcing etc). CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas. O CMMI é um conjunto comprovado de práticas globais recomendadas que impulsiona o desempenho dos negócios por meio da criação e do benchmarking(avaliação comparativa) de recursos-chave serna.


ID
1348780
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A quantidade de números inteiros positivos que podem ser representados em uma base B, cada um com n algarismos significativos, corresponde a

Alternativas

ID
1348786
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Constitui dispositivo cujo tamanho deve ser, no mínimo, igual ao tamanho da célula da memória o

Alternativas

ID
1348792
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Para um computador que possua uma UCP com CI de 32 bits, RI de 70 bits e RDM de 82 bits, cujas instruções possuam dois operandos do mesmo tamanho (32 bits), o tamanho, em bits, do campo do código de operação das instruções de máquina será igual a

Alternativas
Comentários
  • Muita informação para confundir o candidato aqui.

     

    Para resolver a questão basta atentar para dois itens: Tamanho do IR e tamanho dos operandos.

    A instrução conforme o enunciado tem 2 operandos, assim terá a forma geral:

     

    OPCODE, Operando1, Operando2

     

    Temos que lembrar também que o IR armazena a instrução que está sendo atualmente executada (!= do PC que é o endereço da próxima).

     

    Assim, como ele disse que o IR tem 70 bits, basta tirar o tamanho dos dois operandos (32 bits cada pelo enunciado):

    Tam. Opcode = 70 - Tam. Op1 - Tam. Op2

    Tam. Opcode = 70-32-32 = 70-64

    Tam. Opcode = 6 bits

     

    Avante!


ID
1348798
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma das responsabilidades do sistema operacional é usar o hardware de forma eficiente. Para as unidades de disco, atender a essa responsabilidade significa ter tempo de acesso rápido e largura de banda de disco. Em um sistema de multiprogramação com muitos processos, a fila do disco normalmente pode ter centenas de requisições pendentes e, para isso, utiliza algoritmos de escalonamento de disco, entre o quais se incluem

Alternativas
Comentários
  • FCFS (First Come First Served): acessa na ordem em que as requisições são solicitadas.
    SSTF (Shortest Seek Time First): seleciona a requisição com o menor tempo de seek em relação a posição atual do cabeçote de leitura/escrita.
    SCAN (algoritmo do elevador): atende requisições em uma direção preferencial. Muda de direção ao atingir os cilindros mais interno ou mais externo. Definição da direção preferencial (fixa ou em base na fila → critério SSTF).
    C-SCAN: variação do algoritmo de SCAN. Procedimento é idêntico ao do algoritmo SCAN porém as requisições são atendidas apenas em um sentido da varredura. Compensar o fato que, se a leitura ocorresse nos dois sentidos da varredura, os setores próximo ao centro seriam acessados em um tempo médio menor. Ao final da varredura o cabeçote é reposicionado no início do disco. Fornece uma visão lógica onde o disco é tratado como uma fila circular.
    C-LOOK: semelhante ao C-SCAN, mas não necessita esperar até chegar ao extremo do disco.

    Fonte: http://www.inf.ufrgs.br/~johann/sisop1/aula21.disk.pdf
  • Os discos utilizam algoritmos de escalonamento para decidirem a ordem de acesso a um dado. O acesso a um disco implica em localizar o cilíndro, trilha e o setor, no qual aquele dado pertence. O desempenho do disco (isto é, o tempo de acesso total) dependende de três fatores: (i) tempo de busca, tempo para posicionar a cabeça do disco na trilha correta; (ii) tempo de latência de rotação, tempo para atingir o início do setor a ser lido/escrito; e (iii) o tempo de transferência, tempo de leitura/escrita efetiva do dado.

    Entre os principais algoritmos de escalonamento de discos pode ser citados o First-Come First-Served (FCFS), o posicionamento mais curto primeiro (SSF), o elevador (Scan). Este último possui algumas variações com C-Scan e C-Look.

  • Letra A.

    FIFO, RR, STF e Prioridade são algoritmos utilizados no Gerenciamento de Processos.

     

    Para o gerenciamento de discos, são utilizados especificamente os abaixo:

    Fisrt Come Fisrt Server (FCFS): primeiro a chegar é o primeiro a ser atendido.
    - Os pedidos são atendidos na ordem em que são gerados pelas tarefas, sua implementação é simples, mas não oferece um bom desempenho.

     

    Shortest Seek-Time First (SSTF): os acessos a disco são ordenados conforme sua distância relativa, ou seja, primeiro são atendidos os pedidos mais próximos à posição atual da cabeça de leitura do disco.
    - Reduz o tempo de busca e pode gerar starvation.

     

    Varredura, SCAN ou algoritmo do elevador: atende requisições em uma direção preferencial e muda de direção ao atingir um extremo.
    - Oferece bom tempo de resposta e rendimento semelhante ao SSTF.
    - não gera starvation.

  • B = RR não é para discos

    C = STF não é para discos

    D = FIFO não é para discos

    E = Nenhum aqui é para discos.

    GABARITO A


ID
1348804
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O correio eletrônico é uma das aplicações mais importantes e de maior uso da Internet. Ele é um meio de comunicação assíncrono, pois as pessoas enviam e recebem mensagens quando for conveniente para elas, sem terem de estar coordenadas com o horário das outras pessoas. Em relação aos protocolos usados por essa aplicação, assinale a opção correta.

Alternativas
Comentários
  • Da letra d) provém a afirmação que acaba confundindo muito no começo - o fato de ser o SMTP um protocolo de envio e também RECEBIMENTO de e-mail, quando falamos na troca de mensagens entre dois servidores.

    Se ficar só no ''sua mensagem tá partindo'' vai errar a questão.

  • LETRA D.

    RELAÇÃO SERVER-SERVER: O SMTP permite a troca de mensagens entre SERVIDORES de email (tanto receber quanto enviar).

    RELAÇÃO HOST-SERVER: Em relação ao host remetente, este pode ENVIAR ao servidor utilizando o SMTP, mas NÃO pode receber do servidor utilizando o SMTP, nesse caso, teria que utilizar o POP ou IMAP.

  • STMP envia e recebe em uma comunicação entre servidores.

    O usuário envia a mensagem ao servidor (SMTP), o servidor recebe mediante (SMTP) e envia (SMTP) até o outro servidor que também recebe por SMTP, o último servidor envia(SMTP) para o 'cliente de email' do destinatário que recebe por IMAP ou POP.

    • A
    • O protocolo IMAP provê comandos que permitem que os usuários criem pastas e transfiram mensagens de uma para outra.(certo)- Todavia, esse protocolo não provê (provê sim. é uma das principais diferenças entre o IMAP e o POP) comandos para que os usuários possam pesquisar pastas remotas em busca de mensagens que obedeçam a critérios específicos.

    • B
    • O SMTP, assim como o HTTP, não exige (exige que os dados binários de multimídia sejam codificados em ASCII antes de ser enviados pelo SMTP e que a mensagem correspondente em ASCII seja decodificada novamente para o sistema binário depois do transporte pelo SMTP.")Kurose, Redes de computadores e a internet, ED 6, p. 89, que os dados binários de multimídia sejam codificados em ASCII de 7 bits antes de serem enviados para o servidor destinatário.

    • C
    • Durante uma sessão POP3 entre um agente de usuários e o servidor de correio, o servidor POP3 não mantém informação de estado, pois esse protocolo não provê nenhum meio para um usuário criar pastas remotas e designar mensagens a pastas.

    • D (correta)
    • O SMTP, definido no RFC 5321, é um protocolo que transfere mensagens de servidores de correio remetentes para servidores de correio destinatários. Ele também é usado para transferir correspondência do agente de usuários remetente para o servidor de correio remetente.

    • E
    • Quando um destinatário quer acessar uma mensagem em sua caixa postal, essa mensagem pode ser enviada do servidor de correio para o browser do usuário mediante o uso do protocolo POP3 ou do SMTP. (o correto seria IMAP)

ID
1348810
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a opção correta em relação às tecnologias de redes locais e redes de longas distâncias.

Alternativas
Comentários
  • O MPLS foi concebido para permitir um serviço unificado de transporte de dados para aplicações embasadas em comutação de pacotes ou comutação de circuitos. O MPLS pode ser usado para transportar tráfego tais como pacotes IP, ATM, SONET ou frames Ethernet, utilizando, para acesso, redes do tipo xDSL, wirelessframe relay, ATM e metro ethernet.

  • Gabarito: E.

    Sobre os itens A, B e D:

    a) Errado. Não há enlace. São quatro camadas: de rota, de linha, de seção e fotônica.

    b) Errado. São: linear, anel e malha.

    d) Errado. De fato, o máximo é de 1518 bytes, mas o tamanho mínimo é de 64 bytes.

    Bons estudos!


ID
1348813
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos de redes de computadores que adotam o padrão TCP/IP, assinale a opção correta.

Alternativas
Comentários
  • didática.

  • Didática? O que leva alguém comentar isso? Enfim...

    a) O IPv6 aumentou o tamanho do endereço IP de 32 bits para 64 bits. Além disso, o IPv6 introduziu um novo tipo de endereço, denominado endereço anycast, que permite que um datagrama seja entregue a qualquer hospedeiro de um grupo.

    Incorreta, IPV6 128 bits

    .

    b) Solicitações e respostas do protocolo ARP (address resolution protocol) são transmitidas em modo unicast.

    Incorreta, ARP é transmitado em broadcast.

    .

    c) O ICMP (Internet control message protocol) é um protocolo usado por hosts e roteadores para enviar notificações de problemas ocorridos com datagramas. O ICMP envia mensagens de consulta e de notificação de erros.

    Incorreta, por causa da omissão de um trecho do livro do Forouzan. A redação correta seria:

    Internet Control Message Protocol (ICMP) É um mecanismo usado por hosts e gateway para enviar notificações de problemas ocorridos com datagramas de volta ao emissor. O ICMP envia mensagens de consulta e de notificação de erros"

    .

    d) O DHCP permite a alocação estática e dinâmica. O aspecto dinâmico do DHCP é necessário quando um host muda de uma rede para outra ou é conectado e desconectado de uma rede. O DHCP fornece endereços IP temporários por período limitado.

    Correta, gabarito da questão.

    .

    e) O IPSec no modo de transporte protege tanto o cabeçalho IP quanto as informações provenientes da camada de transporte.

    Incorreta, no modo túnel é que são protegidos tanto cabeçalho quanto dados de outras camadas.

  • Protocolo DHCP:

    Camada: Aplicação 

    Função: atribuir dinamicamente endereços IP a máquinas de uma rede local.

    Protoloco padrão: UDP

    Outras questões CESPE sobre o assunto:

    Q697867  O serviço DHCP (Dynamic Host Configuration Protocol) é capaz de atualizar, de forma dinâmica, o serviço DNS (domain name system). (C)

    Q435301 O serviço DHCP (dynamic host configuration protocol), ao ser disponibilizado no Windows Server, tem a capacidade de atualizar dinamicamente serviços de DNS que estejam configurados para suportar essa atualização (C)

    Q616295 O DHCP (dynamic host configuration protocol) não interage com o DNS, portanto, a vinculação entre um nome de host e o endereço IP que o DHCP atribui ao host deve ser gerenciado de maneira independente. (C)

    GAB D

  • ERRO DA LETRA E

    Segundo Tanembaum, (Redes de Computadores, p. 511):

    "O IPsec pode ser usado de dois modos. No modo de transporte, o cabeçalho IPsec é inserido logo após o cabeçalho IP.O campo Protocolo no cabeçalho IP é alterado para indicar que o cabeçalho IPsec vem após o cabeçalho IP normal (antes do cabeçalho TCP). [...] No modo tunelamento, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo".

  • LETRA D) MAX-LEASE-TIME.

  • omissão de um trecho do livro do Forouzan??? e quem estudou pelo Kurose / Tanenbaum? ABSURDO!... a banca não coloca referência bibliográfica no edital e tira um trecho que não invalida a alternativa... é pra desanimar


ID
1348822
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

No processamento de transações em sistemas de bancos de dados, a implementação de mecanismos de controle de concorrência garante às transações a característica de

Alternativas
Comentários
  • Isolamento: uma transacao nao deve interferir em outra transacao.==> Controle de concorrencia.

     

  • As 4 características das transações são:

    ACID -> Atomicidade, Consistência, Isolamento e Durabilidade.

    Isolamento é o que garante a independência dos níveis. Em outras palavras, o isolamento garante que uma alteração feita nos dados no nível físico não interfira no modelo lógico (e vice-versa).

    Controle de Concorrência é uma característica que pode ser implementada no SGBD que faz com que não seja permitida a alteração simultânea do mesmo dado (permite a visualização simultânea, mas não a alteração).

    Portanto, o Controle de Concorrência garante a característica de isolamento às transações.

    Gab. Letra A

  • Mecanismo de controle de concorrência garantem às transações a característica de isolamento. O isolamento trata de um conjunto de técnicas que tentam evitar que transações paralelas interfiram umas nas outras, fazendo com que o resultado de várias transações em paralelo seja o mesmo resultado que essas transações teriam caso fossem executadas sequencialmente (uma após a outra). 

    Gabarito: Letra A

  • Propriedades das transações >> Responsáveis:

    ATOMICIDADE >> Subsistema de recuperação

    ISOLAMENTO >> Subsistema de controle de concorrência.

    DURABILIDADE >> Subsistema de recuperação.

    CONSISTÊNCIA >> Programador ou módulo de restrições de integridade.

    Fonte: Ramom Souza - Exponencial

  • GABARITO LETRA "A"

    Transações de banco de dados: processo de leitura, inserção, alteração e exclusão. Propriedades (ACID):

    Atomicidade: A transação será executado por completo ou não executada.

    Consistência: A transação deve sair de um estado consistente (respeito as regras e restrições) a outro estado consistente.

    Isolamento: A transação não será afetada por outra que acontece simultaneamente.

    Durabilidade: Os efeitos da transação persistem no banco de dados mesmo em casos de quedas de energia, travamentos ou erros.

    FONTE: Estratégia Concursos, meus resumos.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • GABARITO A!

    .

    .

    COMO DIRIA MEU AMIGO ALEXANDRE SOARES: PÃO PÃO QUEIJO QUEIJO.

    Segundo Navathe (2011, p.508), "A propriedade de ISOLAMENTO é imposta pelo subsistema de controle de concorrência do SGBD."

    CESPEZADA

    As transações em um banco de dados devem possuir propriedades que são definidas pelo controle de concorrência e pelos métodos de restauração do SGDB. A propriedade do tipo isolamento permite que a transação seja executada sem que haja interferência das demais transações concorrentes.

    CORRETO!


ID
1348828
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta em relação ao modelo entidade/relacionamento.

Alternativas
Comentários
  • Na agregação uma classe é formada por um conjunto de outra classe e podem ser usadas para modelar o relacionamento entre relacionamentos, quando necessário.

  • Em relação as outras assertivas:

    A- Relacionamentos para muitos devem ser modelados como uma entidade.( "para muitos" errado, se ele quiz dizer (N)" para muitos" não é necessário criar uma nova entidade, agora muitos para muitos ( N;N), aqui sim, cria-se uma nova entidade( relacionamento terciário).

    B-Qualquer relacionamento tem grau igual ou superior a dois.

    (Errado! temos grau 1 também, em um auto-relacionamento)

    grau = 1 = auto-relacionamento= entidade

    grau= 2 = binário= 2 entidades

    grau= 3 = terciário=3 entidades

    (...)

    C-No mapeamento de um modelo entidade/relacionamento em um modelo relacional, o mapeamento entre entidade e tabelas é um para um. Ou seja, cada entidade corresponde a uma tabela e vice-versa.

    ( Errado! Seria uma restrição o termo é? Pois se for isso de fato podemos ter outros mapeamentos como (1;1), (1;N), (N:N) acho que melhor seria o termo "pode ser". Porque uma entidade-> tabela (uma entidade se torna uma tabela) é uma tabela = relação.

    E-Uma entidade pode participar de diversos relacionamentos, desde que tais relacionamentos envolvam entidades distintas.(Errado! relacionamento=cardinalidade, ou seja, pode participar também uma mesma entidade, ou melhor, em um relacionamento recursivo= auto-relacionamento, em que a entidade se relaciona com ela mesma, por exemplo, em um casamento, que a entidade pessoa se relaciona com ela mesma porque pessoas casam com pessoas.

  • Agregados no banco de dados são tabelas agregadas que um administrador de banco de dados pode criar e aplicar ao banco de dados.


ID
1348837
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A armazenagem de dados é importante para que, quando for necessário, esses dados possam ser apresentados automaticamente em uma ordem predeterminada. Os dados podem ser recuperados na mesma ordem de armazenamento ou em ordem diferente. Considerando que as estruturas de dados auxiliam na realização de tais operações, assinale a opção correta.

Alternativas
Comentários
  • Não entendi essa função remove(). Ela já faz o elemento retornar à fila?

  • doc1, doc2, doc3, doc4, doc5

    Primeiro remove: remove( ), insere(remove( )), remove( ), insere(remove( )), remove( )

    doc2, doc3, doc4, doc5

    Depois  insere(remove( )). remove( ), insere(remove( )), remove( ), insere(remove( )), remove( )

    doc3, doc4, doc5, doc2 

    Depois do terceiro comando  remove( ), insere(remove( )), remove( ), insere(remove( )), remove( )

    doc4, doc5, doc2 

    Depois do quarto comando  remove( ), insere(remove( )), remove(), insere(remove( )), remove( )

    doc5, doc2, doc4

    Finalmente o último remove remove( ), insere(remove( )), remove( ), insere(remove( )), remove( )

    doc2, doc4

    Gabarito A.

     


ID
1348840
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de transações em banco de dados, assinale a opção correta.

Alternativas
Comentários
  • a) Antes de confirmar uma transação, o monitor transacional de um banco de dados garante que todos os sistemas e equipamentos envolvidos estejam prontos para confirmar a transação individualmente.

    Encontrei essa afirmação em uma dissertação de Mestrado.

     

    Uma das funções do monitor transacional é garantir que todos os sistemas e equipamentos envolvidos estejam prontos para confirmar a transação antes dele dar a ordem de confirmação. Somente quando todos estiverem prontos é que o monitor solicita a cada envolvido que confirme a transação. Se algum dos envolvidos noticiar um erro ao monitor, então os demais recebem a ordem de reverter a transação. A situação mais difícil é quando não há notícia: a transação não foi recebida ou um servidor está fora de operação. Nesse caso, o monitor deve aguardar um tempo antes de cancelar a transação.

    Fonte: https://bdtd.ucb.br:8443/jspui/bitstream/123456789/1544/1/Dissert%20Vilson.pdf


ID
1348843
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Independentemente da linguagem de programação utilizada, os conceitos básicos de linguagem de programação persistem e podem ser aplicados nas mais diversas situações. Com relação a esse assunto, assinale a opção correta.

Alternativas

ID
1348849
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de modelos de dados, álgebra relacional, normalização e projeto de bancos de dados, assinale a opção correta.

Alternativas

ID
1348852
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

A teoria relacional define um conjunto de operações sobre as relações que, junto com as operações relacionais, formam a parte da teoria conhecida com álgebra relacional. A respeito desse assunto, assinale a opção correta.

Alternativas
Comentários
  • A b) está errada porque a seleção da álgebra relacional gera um subconjunto de tuplas, e não de atributos. Quem gera subconjunto de atributos é a projeção.
    Lembre-se que a questão se refere a operação de seleção da álgebra relacional, a qual define apenas o que seria o predicado WHERE do comando SELECT do SQL.

  • Gabarito E

    A operação produto cartesiano na álgebra relacional é também chamada de produto cartesiano estendido, para diferenciar da operação matemática de produto cartesiano, que tem como resultado um conjunto de pares ordenados.

    Dentro do universo relacional, não há diferença entre produto cartesiano e produto cartesiano estendido.

  • Letra B : PROJEÇÃO

    Letra C: UNIÃO

    Letra E: PRODUTO CARTESIANO (CORRETO)

  • Creio que o Erro da Letra D) se deve ao fato de que a Junção elimina duplicatas.

    Segue o que consta no PDF: "a junção realiza uma seleção de linhas cujo valor de uma determinada coluna de uma tabela é igual ao valor de uma determinada coluna de outra tabela. A

    Operação Junção remove as Colunas Duplicadas"


ID
1348855
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Programação
Assuntos

Quando um programa chama um subprograma, a informação é comunicada por meio da lista de parâmetros. Acerca desse assunto, assinale a opção correta.

Alternativas
Comentários
  • Passagem por referência: transmite um caminho de acesso (endereço) para o subprograma chamado. O parâmetro comporta-se como se fosse uma variável global, e todas as alterações feitas nesta variável são feitas efetivamente no parâmetro real. 

    Alternativa :C


ID
1348858
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança da informação deve

Alternativas

ID
1348861
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta, referente aos sistemas criptográficos.

Alternativas
Comentários
  • a) Com sistemas simétricos e assimétricos consegue-se obter disponibilidade.

    Errado, você garante a confidencialidade.

    b) O AES e o 3DES são cifras simétricas com chaves de 168 bits e 128 bits, respectivamente.

    Errado, o AES possui chaves de 128, 192 ou 256 bits e o 3DS poussi chaves de 64bits

    c) O problema da fatoração de grandes inteiros é a base para o sistema RSA.

    Correto, esse é o gargalo do RSA, fatorar números grandes e inteiros.

    d) Nos sistemas simétricos, são usadas chaves distintas para cifração e decifração

    Errado, o sistema simétrico só possui uma chave, e essa é usada tanto pra cifrar quanto para decifrar.

    e) Nos sistemas assimétricos, as chaves devem ser mantidas secretas.

    Errada, apenas a chave privada deve ser mantida em segredo, como o próprio nome afirma.

  • Complementando e corrigindo os comentários do colega Leandro Moura.

    a. Com os sistemas simétricos e assiimétricos é possível obter confidencialidade, autenticidade e integridade. A irretratabilidade ou não-repúdio é possível apenas com sistemas assimétricos. A disponibilidade NUNCA será conseguida por nenhum sistema... ninguém impede, por exemplo, de alguém cortar uma fibra ótica.

    b. O 3DES possui uma chave de 168 bits. Se o DES possui uma chave de 56 bits, logo multiplicando-se por 3 obtemos o 168 bits. Ressaltando que o bloco que é de 64 bits. Se for mencionada a paridade na chave, então consideram-se mais 8 bits.

    c. Não é o gargalo do RSA, mas a SEGURANÇA DO RSA... que é a dificuldade em fatorar números grandes inteiros/compostos.

    Nada a acrescentar em d e e.


ID
1348864
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência a assinatura e certificação digital, assinale a opção correta.

Alternativas
Comentários
  • A) assinatura digital garante integridade de uma mensagem e que de fato foi o autor da mensagem quem a mandou.

     

    B) Na assinatura digital, criptografa-se com a chave privada a fim de garantir a autenticidade, integridade e não repúdio; a chave pública será usada para abrir a mensagem, como ela é pública, não será garantida a confidencialidade através da assinatura digital.

     

    C) certificado digital é uma ferramenta de autenticação que serve como uma "identidade" digital.

     

    D) fez uma confusão geral.

     

    E) gabarito!

  • A Letra C trocou o conceito de certificado digital e assinatura digital.

    O conceito de certificado digital é a Letra A.

    Gabarito: E.

  • Corrigindo:

    A- Uma assinatura digital tem por finalidade garantir a integridade de certa chave pública e que de fato ela pertence ao seu detentor. (correto seria certificado digital)

    B Uma assinatura digital consiste na cifração do resumo criptográfico da mensagem (hash) com a chave pública do autor. (correto seria critografia assimétrica)

    CUm certificado digital tem por finalidade garantir que certa mensagem está íntegra e que de fato foi o seu autor quem a enviou.(correto seria assinatura digital)

    D Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada (hash) com a chave privada de uma autoridade certificadora.( correto seria chave pública)

    E Para se estabelecer a autenticidade de um certificado digital, é necessário verificar a cadeia de confiança, checando as assinaturas de todas as autoridades certificadoras (ACs) que constam do certificado até chegar à AC raiz. (CERTO)


ID
1348870
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a opção correta a respeito dos ataques de negação de serviço.

Alternativas
Comentários
  • Detesto esse tipo de questão com jogo de palavras. Sabe-se o assunto, mas é necessário abstrair em determinados momentos.

  • Não entendi, alguém me explica?


  • Resposta: D

    Se em um ataque de elevação dos privilégios o invasor pode controlar um sistema com privilégios de administrador e com isso fazer uso do sistema da maneira que quiser, ele também poderá usar esse privilégio para propagar um ataque DOS.

    Não sei se o meu raciocínio está correto, mas não consegui achar outra resposta lógica.

    Sobre escalonamento de privilégios:

    "Os invasores geralmente são motivados a obter controle total de um sistema para que possam usá-lo da maneira que pretenderem. Quando um invasor começa com uma conta de usuário comprometida e é capaz de expandir ou aumentar os privilégios de usuário único que ele tem para um local em que consiga obter privilégios administrativos plenos ou "raiz", esses ataques são chamados de escalonamento vertical de privilégios."


ID
1348876
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne aos controles previstos na série ISO 27000, assinale a opção correta.

Alternativas
Comentários
  • ✅Gabarito(B)

    Como fui de A, eis o erro dela:

    A) Registros (log) de auditoria contendo atividades dos usuários, exceções e outros eventos de segurança da informação devem ser produzidos e mantidos por um período de tempo acordado para auxiliar em futuras investigações e monitoramento de controle de acesso.

    B) Gabarito

    C)Para fins de auditoria, todas as informações relacionadas a acesso e alteração de dados, configurações de sistema, e demais informações devem ser armazenadas.

    D) Os registros de Log de auditoria devem conter, datas, horários e detalhes de eventos-chaves, como por exemplo, horário de entrada(log-on) e saída(log-off) no sistema.

    Deve haver sincronização com horários.

    E) Convém que os procedimentos documentados sejam preparados para as atividades operacionais associadas a recursos de processamento de comunicação e informações, tais como procedimentos de inicialização e desligamento de computadores, geração de cópias de segurança (backup), manutenção de equipamentos, tratamento de mídias, segurança e gestão do tratamento das correspondências e das salas de computadores.

    Esta documentação visa a utilização de forma adequada aos ativos, que seja comunicada e não "não autorizada".

    Fonte:NBR ISO/IEC 27002:2005 10.10.1 Registros de Auditoria

    NBR ISO/IEC 27002:2013 12.1.1 Documentação dos procedimentos de operação