SóProvas



Prova CESPE - 2013 - Polícia Federal - Perito Criminal Federal - Cargo 3


ID
1311682
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da organização e arquitetura de computadores e dos componentes de um computador, julgue os itens a seguir.

A diminuição do tamanho dos chips resulta em ganho de desempenho em hardware, uma vez que leva ao aumento da relação entre resistência e capacitância, pois as interconexões de fio se tornam mais finas, aumentando a resistência, e os fios estão mais próximos, aumentando a capacitância.

Alternativas
Comentários
  • Como que aumentando-se a resistência e capacitância ocorre o aumento da relação entre elas? De onde tiraram isso como uma afirmação? Esse pessoal do Cespe fuma alguma droga pesada.

  • as interconexões de fio mais finas aumentam a resistência?

  • Tambem nao entendi merd nenhuma...

  • Entendo que com a diminuição de dimensões que se ganhe em eficiência em hardware, máquinas menores com mesma capacidade dos antigos dinossauros, bem como entendo que ao diminuir as bitolas das conexões também aumentam a resistência. Mas ao mesmo tempo, enxergo que aumentado a resistência os circuitos trabalham mais forçados, não sendo mais eficientes e sim de longevidade mais curta.

  • Gabarito Certo

    interconexões mais finas, aumento da resistência. Fios mais próximos aumento da capacidade.

    PF aí vou eu !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fios mais finos não significa menos resistência?

  • R = p L / A

  • Essa banca precisa ter uma bibliografia própria

  • Resistência elétrica é a capacidade de um corpo qualquer se opor à passagem de corrente elétrica mesmo quando existe uma diferença de potencial aplicada. Seu cálculo é dado pela Primeira Lei de Ohm, e, segundo o Sistema Internacional de Unidades (SI), é medida em ohms.[1]

    Quando uma corrente elétrica é estabelecida em um condutor metálico, um número muito elevado de elétrons livres passa a se deslocar nesse condutor. Nesse movimento, os elétrons colidem entre si e também contra os átomos que constituem o metal. Portanto, os elétrons encontram uma certa dificuldade para se deslocar, isto é, existe uma resistência à passagem da corrente no condutor.

    Os fatores que influenciam na resistência de um dado condutor são:

    - A resistência de um condutor é tanto maior quanto maior for seu comprimento.

    - A resistência de um condutor é tanto maior quanto menor for a área de sua seção transversal, isto é, quanto mais fino for o condutor.

    - A resistência de um condutor depende da resistividade do material de que ele é feito. A resistividade, por sua vez, depende da temperatura na qual o condutor se encontra.

    Esses fatores que influenciam a resistência de um condutor podem ser resumidos pela Segunda Lei de Ohm.

     

    Fonte: https://pt.wikipedia.org/wiki/Resist%C3%AAncia_el%C3%A9trica

  • Está correto que a resistência aumenta quando os fios se tornam mais finos e a capacitância aumenta com a aproximação dos fios, mas isto não tem relação alguma com melhoria de performance, pelo contrário, são efeitos indesejáveis de projeto de chips, eles querem a todo tempo diminuir a resistência (calor e consumo) e capacitância (interferência elétrica). 

    Na verdade a indústria de pastilhas diminui os chips para encurtar a distância entre os transistores e com isto encurtar o comprimento dos fios que os ligam, gerando menos calor e consumindo menos energia. E também para conseguir colocar mais transistores em um espaço menor, podendo aumentar a quantidade de núcleos de um processador, por exemplo. Com a diminuição do calor, podem também aumetar o clock.

    http://www.techtudo.com.br/noticias/noticia/2016/10/o-que-sao-nanometros-e-por-que-eles-sao-tao-importantes-na-tecnologia.html

  • Analisando-se fios feitos do mesmo material:

    - Quanto mais comprido o fio, maior é a sua resistência, então: R é proporcional a L, onde L é o comprimento do fio.

    - Quanto mais grosso o fio, maior a área de sua secção transversal A, menor é a resistência, então:R é proporcional a 1 / A .

    Inversamente proporcional, temos:

    - Quanto mais comprido o fio, menor sua capacitância

    - Quanto mais grosso o fio, maior sua capacitância


    http://lilith.fisica.ufmg.br/~feletro/NEMES/capitulo-5.pdf

     

  • Aumento de resistência  por diminuição  de espessura e aumento de capacitancia por proximidade são na verdade efeitos colaterais da miniaturização que leva ao desempenho  e não  causa do aumento de desempenho. Ninguém entrou com recurso contra isso na época e duro de engolir. Cespe sendo cespe.

  • Os efeitos físicos que parecem contraditórios na verdade são os sintomas do aumento de desempenho/clock.

     

    Segundo a CESPE quando justificou porque a manteve CORRETA:

     

    "O  item  versa  sobre  organização  e  arquitetura  de  computadores  e  dos  componentes  de  um  computador.  Conforme  literatura especializada, "Tradicionalmente, o fator dominante nos ganhos de desempenho de hardware tem sido em aumentos na velocidade do clocke densidadelógica. Porém, à medida que a velocidade do clock e a densidade lógica aumentam, diversos obstáculos se tornam mais significativos.Com relação ao atraso de RC: a velocidade em que os elétrons podem fluir em um chip entre os transistores é limitada pelaresistência (R) e capacitância (C) dos fios de metal que os conectam; especificamente, o atraso aumenta à medida que o produto RC aumenta. À medida que os componentes no chip diminuem de tamanho, as interconexões de fio se tornam mais finas, aumentando a resistência. Além disso, os fios estão mais próximos, aumentando a capacitância". Assim, como se  vê,  o  item  trata  de  assunto  relativo  ao  edital: arquitetura,  organização  e  componentes  de  computadores,  tópico  este  tratado  em  livros  de  autores conhecidos para cursos degraduação em computação e informática".

     

    Fonte: https://qcon-assets-production.s3.amazonaws.com/concurso/justificativa/2202/policia-federal-2013-perito-criminal-federal-justificativa.pdf

  • Livro do Stallings:

    Atraso de Rc: a velocidade em que os elétrons podem fluir em um chip entre os transistores é limitada pela resistência (R) e capacitância (C) dos fios de metal que os conectam; especificamente, o atraso aumenta à medida que o produto RC aumenta. À medida que os componentes no chip diminuem de tamanho, as interconexões de fio se tornam mais finas, aumentando a resistência. Além disso, os fios estão mais próximos, aumentando a capacitância.


ID
1311685
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da organização e arquitetura de computadores e dos componentes de um computador, julgue os itens a seguir.

Arquitetura de computador refere-se aos atributos de um sistema visíveis a um programador, ou seja, atributos que possuem impacto direto sobre a execução lógica de um programa. Nesse contexto, é considerada uma questão arquitetural, por exemplo, se uma instrução de multiplicação será realizada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema

Alternativas
Comentários
  • A organização refere-se às unidades operacionais e suas interconexões que realizam as especificações arquiteturais.

    Arquitetura de computadores refere-se aos atributos de um sistema visíveis ao programador;

    Nesse contexto, é considerada uma questão de organização (de computadores), por exemplo, se uma instrução de multiplicação será realizada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema http://docente.ifrn.edu.br/filipelins/disciplinas/operacao-e-organizacao-de-computadores/Introduo.pdf
  • O conceito de arquitetura, na 1ª metade da questão está correto, porém o exemplo que a questão dá refere-se à organização (que está relacionada à implementação em hardware da arquitetura).

  • Gabarito Errada

    Encontrei mais um erro: "uma instrução de multiplicação será realizada por uma unidade de multiplicação" 

    Quem faz isso é a ULA.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • É comum que os livros de arquitetura também tenham o nome de organização de computadores. Apesar disso, Stallings faz a diferencia entre os dois termos. Para o autor:

    Arquitetura são atributos visíveis ao programador. Por exemplo, conjunto de instruções, número de bits usados para representação de dados, mecanismos de E/S, técnicas de endereçamento, etc.

    Organização é com os recursos são implementados. Por exemplo, sinais de controle, interfaces, tecnologia de memória, etc.

    Note que a arquitetura é familiar ao profissional de TI. Como já dissemos são atributos visíveis ao programador. Já a organização é um campo de maior familiaridade para um engenheiro eletrônico. Para ficar claro, vamos pensar na operação de multiplicação. Para o programador, o que interessa é a instrução de multiplicação. A instrução faz parte da arquitetura. Por outro lado, note que essa instrução pode ser implementada por um hardware especializado que faz a multiplicação ou por hardware que faz adições repetidas. A forma como a instrução é implementada no hardware é uma preocupação da organização.

    Também é importante notar que uma mesma família de processadores compartilha a mesma arquitetura. Assim, por exemplo, na família Intel x86, vamos encontrar a mesma arquitetura básica. É possível assim, garantir a retrocompatibilidade, ou seja, os programas que rodam em uma máquina mais antiga continuarão rodando nas máquinas mais novas da mesma família.

    Dentro de uma mesma família o que muda é a organização. Ou seja, como os recursos foram implementados. Um processador mais novo, da mesma família, pode ter, por exemplo, a mesma instrução implementada por um hardware mais rápido ou com tecnologia superior.

    Analisando a questão...

    A primeira parte está correta (até o ponto). A segunda parte é justamente um exemplo de questão organizacional. Portanto, ERRADO.

    Se você gostou desse comentário, marque ele com útil!

    Para acompanhar meus comentários, siga no QC e no instagram: @profalmeidajunior

    Abs!

    Fonte dos comentários:

    1. www.apcti.com.br

    2. A arte de passar em concursos de TI: Arquitetura de Computadores - Almeida Júnior

     

     

  • Eu não entendo o tanto de blá-blá-blá. Coloque apenas onde estão os erros da questão e todos agradeceremos.

    Att.

  • A arquitetura se refere,atributos que tem impactos diretos sobre a execução lógica de um programa.Os atributos são um conjunto de instruções,número de bits que representa um determinado dado,mecanismos de entrada e saída, entre outros. Lida com o funcionamento do Sistema Computacional.

     

    A organização refere-se as unidades operacionais e suas interconexões.Os atributos que representam a organização de um computador são:detalhes de hardware tais como sinais de controle, interfaces entre computadores e periféricos, tecnologias de memórias utilizadas.

     

    FONTE: https://brainly.com.br/tarefa/4164056#readmore

  • É uma questão arquitetural se terá a instrução de multiplicação. Como ela será implementada é uma questão de organização.

    Portanto, questão Errada.

  • A CESPE com a palavra final:

     

    "No item da prova temos: "Arquitetura de computador refere-se aos atributos de um sistema visíveis a um programador, ou seja, atributos que possuem impacto direto sobre a execução lógica de um programa. Nesse contexto, é considerada uma questão arquitetural, por exemplo, se uma instrução de multiplicação será realizada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema". Conforme literatura especializada, "Historicamente, e ainda hoje, a distinção entre arquitetura e organização tem sido importante. Muitos fabricantes de computador  oferecem  uma  família  de  modelos  de  computador,  todos  com  a  mesma  arquitetura,  mas com  diferenças  na  organização.  Arquitetura  de computador refere-se aos atributos de um sistema visíveis a um programador ou, em outras palavras, aqueles atributos que possuem um impacto direto sobre  a  execução  lógica  de  um  programa.  Organização  de  computador  refere-se  às  unidades  operacionais  e  suas  interconexões  que  realizam  as especificações  arquiteturais.  Alguns  exemplos de  atributos arquiteturais  incluem  o  conjunto  de  instruções,  o  número  de  bits  usados  para  representar diversos tipos de dados (por exemplo, números, caracteres), mecanismos de E/S e técnicas para endereçamento de memória. Atributos organizacionais incluem os detalhes do hardware transparentes ao programador, como sinais de controle, interfaces entre o computador e periféricos e a tecnologia de memória  utilizada.  Por exemplo,  é  uma  questão  de  projeto  arquitetural  se  um  computador  terá  uma  instrução  de  multiplicação.  E  uma  questão organizacional se essa instrução será implementada por uma unidade de multiplicação especial ou por um mecanismo que faça uso repetido da unidade de adição do sistema. A decisão organizacional pode ser baseada na antecipação da frequência de uso da instrução de multiplicação, na velocidade relativa das duas técnicas e no custo e tamanho físico de uma unidade de multiplicação especial." Assim, o item está incorreto no fato de que o exemplo citado não é uma questão arquitetural, conforme demonstra o texto acima".

     

    Fonte: https://qcon-assets-production.s3.amazonaws.com/concurso/justificativa/2202/policia-federal-2013-perito-criminal-federal-justificativa.pdf


ID
1311688
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.

Por meio da técnica de pipeline, a arquitetura MIMD e a MISD podem executar múltiplos threads ao mesmo tempo. Na arquitetura MISD, os threads executados são independentes e manipulam dados diferentes

Alternativas
Comentários
  • MISD – Multiple Instruction Single Data 

    MIMD – Multiple Instruction Multiple Data

     Na arquitetura MIMD, os threads executados são independentes e manipulam dados diferentes

    https://www.inf.pucrs.br/~marcon/ArquiteturaDeComputadoresII/MaterialDeAula/Aulas/Aula%2018/Paralelismo%20em%20Maquinas%20Multiprocessadas.ppt

  • Gabarito Errado

    Na computação, MISD (Multiple Instruction, Single Data) é um tipo de arquitetura de computação paralela, onde muitas unidades funcionais executam operações diferentes sobre os mesmos dados. Arquiteturas pipeline pertencem a este tipo, apesar de que um purista poderia dizer que os dados são diferentes após o processamento por cada fase do pipeline. Tolerante a falhas computadores executando as mesmas instruções redundantemente, a fim de detectar erros e máscara, de uma forma conhecida como replicação de dados, pode-se considerar que pertencem a este tipo. Não há muitos exemplos da existência desta arquitectura, como MIMD e SIMD, e são muitas vezes mais adequado para dados comum paralelo técnicas. Especificamente, eles permitem melhor escalonamento e da utilização de recursos computacionais que MISD faz.

     

    MIMD é um acronimo de Multiple Instruction Multiple Data. É um tipo de arquitectura de computação conjugada. Consiste em CPUs diferentes que executam programas iguais compartilhando memória comum e cálculos coincidentes, cada processador tem acesso a memória compartilhada através do barramento lógico.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • MISD  (Múltiplas instruções, único dado): uma sequência de dados é transmitida para um conjunto de processadores, cada um dos quais executa uma sequência de instruções diferente. Essa estrutura nunca foi implementada.

    MIMD (Múltiplas instruções, múltiplos dados): um conjunto de processadores executam simultaneamente sequências diferentes de instruções, sobre conjunto de dados distintos. Os SMPs, clusters e sistemas NUMA pertencem a esta categoria.

    Fonte: Stallings, William. Arquitetura e organização de computadores, 5º Ed. pág. 652


ID
1311691
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito dos princípios de sistemas operacionais, das características dos principais processadores do mercado e dos processadores de múltiplos núcleos, julgue os itens subsequentes.

No processamento das interrupções geradas pelos componentes de entrada e saída, é necessário que o processador identifique univocamente qual dispositivo gerou a interrupção. Uma das técnicas utilizadas para essa identificação é a daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador, na forma de uma cadeia circular.

Alternativas
Comentários
  • Consideramos primeiramente a identificação do dispositivo. Quatro tipos de técnicas são mais usadas para identificar o dispositivo que enviou uma interrupção:

    -          Múltiplas linhas de interrupção

    -          Identificação por software

    -          Daisy chain (identificação por hardware, vetorada)

    -          Arbitração do barramento (vetorada)

    A abordagem mais direta para o problema da identificação do dispositivo originador da interrupção consiste em usar múltiplas linhas de interrupção entre o processador e os módulos de E/S.

    Uma técnica alternativa e a identificação por software. Quando o processador detecta uma interrupção pendente, ele desvia a execução para uma rotina de tratamento de interrupção que interroga cada modulo de E/S para determinar qual deles causou a interrupção.

    A desvantagem da identificação por software e que consome muito tempo. Uma técnica mais eficiente e usar um daisy chain, que realiza a identificação por hardware, usando uma conexão entre os módulos e o processador na forma de uma cadeia circular. Quando o processador recebe um sinal de interrupção, ele envia um sinal de reconhecimento de interrupção, que se propaga por meio de uma seria de módulos de E/S ate chegar aquele que causou a interrupção. Esse modulo então responde colocando uma palavra nas linhas de dados. Essa palavra e denominada vetor de interrupção e consiste no endereço do modulo de E/S ou algum outro tipo de identificador do modulo.


    http://jabour.com.br/ufjf/oc/c6s.doc

  • Gabarito Certo

    Quatro tipos de técnicas são mais usadas para identificar o dispositivo que enviou uma interrupção:

    - Múltiplas linhas de interrupção

    - Identificação por software

    - Daisy chain (identificação por hardware, vetorada)

    - Arbitração do barramento (vetorada)

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311694
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, no que se refere à paravirtualização.

A substituição da chamada de uma instrução sensível pela chamada de um tratador de interrupção de software (trap) com uma parametrização adequada de registradores é conhecida como hypercall.

Alternativas
Comentários
  • Questão confusa. Quando uma aplicação solicita algum recurso ao kernel(instrução sensível), ela usa um syscall. Syscall são interrupções por software, que no mundo da virtualizacao é conhecida como hypercall. Então, uma hypercall é um syscall com parametros que identificam os recursos solicitados e o hospedeiro que os requisitou.
  • No contexto de paravirtualização, os sistemas operacionais clientes (guests) são modificados de forma que instruções sensíveis são substituídas por 'hypercalls' que se comunicam diretamente com a camada hipervisor.


    Fonte: https://www.vmware.com/files/pdf/VMware_paravirtualization.pdf

  • Gabarito Certo

    O adaptador hypercall é uma fina camada de software que permite a virtualização xen  de camadas a ser convertido para o hyper-v. Desta forma, o hyper-v melhora o desempenho para a sua máquina virtual que está executando o linuz em ambientes de servidores citrix. O adaptador hypercall, criado em cambridge, masschussets, foi uma colaboração de engenheiros de duas gigantes de redes: Microsoft e novel. Devido a esta equipe, você pode entrar em contato com a microsoft ou novell para obeter suporte técnico sobre o adaptador hypercall. Configurando o hyper-v corretamente é uma das tarefas mais importantes que voc~e pode realizar ao configurar o seu ambiente virtual. Qualquer provlema de configuração será obrigado a comparecer mais cedo ou mais tarde. Depois de ter sua conexão de rede virtual configurada coretamente, você pode criar maneiras mais fáceis de gerenciar máquinas virtuais.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A questão aborda o conceito de virtualização assistidada por hardware!

  • Complementando....

     

    O termo hypervisor call, ou hypercall, faz referência a interface de paravirtualização, através da qual um sistema operacional “visitante” poderia acessar serviços diretamente de um programa de controle de mais alto nível, análogo a fazer uma supervisor call ao sistema operacional de mesmo nível.

  • Assim sendo  Hyper-V pode ser um exemplo.!! Acertiva a Questão.

  • Olha esse comentario do Ibsen: "Devido a esta equipe, você pode entrar em contato com a microsoft ou novell para obeter suporte"...parece piada, mas trata-se de 1 concurseiro estudando via suporte tecnico''.

    Ainda analisando os comentarios, incrivel como sempre aparece alguem pra buscar pelo em ovo. E' o caso do Michael q acha a questao confusa, mas comenta exatemente o q ela diz, usando o termo syscall.

    Acontece, nobre camarada, q o termo syscall e' usado no contexto dos SOs, enquando que hypercall se usa no caso das VMs, como vc mesmo conclui. Logo, nao ha confusao alguma. Vc q ta criando.

    Bem, analisando a questao em si, este autor [2] afirma q "The hyper-call interface allows the guest operating system to perform privileged operations by initiating a trap in the hypevisor".

    E' mais ou menos o q diz o comentario do Luiz BH.

    Fonte:

    [1] From Active Data Management to Event-Based Systems and More, Kai Sachs, Ilia Petrov, Pablo Guerrero

  • Na paravirtualização as instruções de usuário podem ser feitas diretamente. Hypercalls são substitutas das chamadas de uma instrução sensível por um tratado de interrupção.

  • Em outras palavras: Hypercalls são as substitutas das chamadas de uma instrução sensível por um tratador de interrupção (os traps).

  • CERTO

    Na paravirtualização o sistema hóspede é modificado para chamar a máquina virtual sempre que for executar uma instrução ou ação sensível. Essa comunicação não é nada além de um hypercall, ou seja, a substituição da chamada de uma instrução sensível pela chamada a um tratador de interrupção de software (trap) com os parâmetros adequados.

    Fonte: Estratégia Concursos


ID
1311697
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.

Alternativas
Comentários
  • http://www.itnerante.com.br/profiles/blogs/resolu-o-de-quest-es-da-pf-especificas-perito-area-3

  • acho que é errada pois o RAID 4 mantém todo a informação de paridade em somente um disco

  • Segundo João Antônio, o RAID 5, assim como o RAID 4, utiliza a idéia de PARIDADE para garantir a reconstrução dos dados no caso de perda de um dos HDs. A diferença básica é que no RAID 5 os dados de correção(paridade) são espelhados entre todos os discos, e não somente em um disco específico determinado para a tarefa como acontece no RAID 4.

  • É errado falar que "é necessário e suficiente organizá-los utilizando-se RAID nível 4". Como o Raphael disse, poderia ser usado o RAID 5 ou o 6 se tiver cada partição citada por disco.

  • "...quanto maior o número de discos do arranjo, menor será a possibilidade de falha." (ERRADO)

    Quanto maior o número de discos do arranjo, MAIOR será a possibilidade de falha.
  • Não sei se vcs observaram tbém um errinho sutil... não é MTF, mas o certo é MFT.

  • RAID 0 mínimo de discos = 2        Falha = Não há redundância         Paridade = Nenhum
    RAID 1 mínimo de discos =  2       Falha = a outra metade assume  Paridade = Nenhum

    RAID 3 mínimo de discos =  3       Falha = 1 Disco                           Paridade = Concentrada
    RAID 4 mínimo de discos =  3       Falha = 1 Disco                           Paridade = Concentrada

    RAID 5 mínimo de discos =  3       Falha = 1 Disco                           Paridade = Distribuída
    RAID 6 mínimo de discos =  4       Falha = 2 Disco                           Paridade = Distribuída

    RAID 10 mínimo de discos =  4     Falha = a outra metade assume    Paridade = Nenhum
    RAID 01 mínimo de discos =  4     Falha = a outra metade assume    Paridade = Nenhum

  • Falou em RAID4 cai fora q eh cilada...kkk...RAID4 não apita mais é nada em armazenamento de dados decente!

    Por partes...

    Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) -- Errado. O correto é MFT, ou Master File Table[1].

    é dividida em seis partições de tamanhos variáveis -- Errado. Segundo[1], "Master File Table (MFT) is the core of NTFS since it contains details of every file and folder on the volume and allocates two sectors for every MFT entry. Each MFT entry has a fixed size which is 1 KB (at byte offset 64 in the boot sector one could identify the MFT record size)".

    Ou seja, aloca dois setores para cada entrada na tabela, com tamanho fixo de 1KB

    Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, -- tecnicamente não sei qual o erro, mas fica justificavel a minha mensagem introdutoria para essa parte q tbm esta errada!

    pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha. -- Errado, Quanto maior for o "n" de dados, maior vai ser a possibilidade de falhas

    Fonte:

    [1]

  • e-

    NTFS:

    O sistema de arquivos NTFS oferece suporte à norma Portable Operating Sistem Interface

    (POSIX) para garantir compatibilidade entre sistemas.

    No NTFS, os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII.

    A MFT é a principal estrutura do sistema de arquivos NTFS.

    A fim de se obter uma melhor probabilidade de não sofrer corrupção de dados, em caso de

    travamento do sistema ou queda de energia, o NTFS se utiliza de journaling.

    Os nomes dos arquivos podem ter 255 caracteres.

    Tem suporte a criptografia, indexação e compactação.

    Seus clusters podem chegar a 512 bytes.

    _______________________________________________________________

    RAID 0 - Usa somente striping.

    RAID 1 - Usa somente espelhamento.

    RAID 4 - paridade e block level striping

    RAID 5 - Usa só um disco de paridade, striping e espelhamento.

    RAID 6 - Usa dois discos de paridade, striping e espelhamento.

    RAID 10 - Usa só striping e espelhamento.


ID
1311700
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.

Cópias de segurança físicas armazenam dados, usando uma estrutura de diretório e permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos. Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato de arquivamento.

Alternativas
Comentários
  • Não sei qual a fonte a banca usou.

     

    Interpretei da seguinte forma: existem "cópias de segurança" feitas em fita magnética - o que bate com "sistemas heterogêneos".

    Na sequência é dito que "não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato do arquivamento" - o que está errado porque há uma diferença na recuperação de um conteúdo original em hd (hard drive) a partir de uma cópia de segurança em fita magnética - diferente do que ocorreria se fossem sistemas homogêneos com conteúdo original em hd e cópia de segurança também em hd.

     

    Gabarito: Errado

  • Gabarito Errado

    Concordo com o companheiro Cleiton Bittencourt.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Justificativa CESPE:

    "Porque cópias de segurança lógicas armazenam dados em um formato comum usando uma estrutura de diretório, permitem que sistemas operacionais com diferentes formatos de arquivos nativos leiam e recuperem os dados da cópia de segurança, portanto, os dados de arquivo podem ser recuperados em vários sistemas heterogêneos. Cópias de segurança lógicas também habilitam o usuário a recuperar um único arquivo da cópia de segurança (por exemplo, um arquivo apagado acidentalmente), o que normalmente é mais rápido do que restaurar todo o sistema de arquivo. Todavia, pelo fato de cópias de segurança lógicas somente poderem ler dados expostos pelo sistema de arquivo, podem omitir informações como arquivos ocultos e metadados que são copiados por uma cópia de segurança física quando esta copia cada bit do dispositivo de armazenamento do sistema de arquivo. Salvar arquivos em um formato comum pode ser ineficiente devido à sobrecarga incorrida na tradução entre o formato do arquivo nativo e o formato de arquivamento."

  • Minha pergunta é: De onde tiraram isso Senhor? ¬¬

  • Questão Errada!
    Leia o comentário do Cleiton, muito bom!

  • Cara que questão abstrata, vou usar teoria de sistemas abertos pra responder
  • #SISTEMAS HOMOGÊNEOS : (IGUAL) Possui todas características iguais

    #SISTEMAS HETEROGÊNEOS: (DIFERENTE) Possui características diferentes


ID
1311703
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.

As dependências de dados, que incluem as funcionais e as multivaloradas, são consideradas dependências semânticas da implementação do banco de dados, por serem restrições inerentes embasadas no modelo.

Alternativas
Comentários
  • Dependências semânticas não são inerentes ao banco de dados. Um exemplo de semântica que eu li e está muito bom é o seguinte :

    * salário do gerente tipo2 deve ser maior que o salário do gerente tipo1, isso não pode ser expressa no banco de dados.

    referência:

    http://www.itnerante.com.br/group/bancodedados/forum/topics/quest-o-de-dependencia-funcional-x-dependencia-semantica?xg_source=activity

  • Gabarito Errado

    Dependencia funcional é quando um atributo X identifica um atributo Y ou quando um atributo Y é dependente de um atributo X.

    Exemplo: Cidade → Estado (Cidade determina estado)

    Representação:

    X→Y (X determina Y ou Y e depentende de X)

     

    Dependência Multivalorada DMV

    É uma ampliação da Dependência Funcional, ou seja, um atributo X pode determinar vários atributos Y.

    Exemplo: CPF pode ter vários Dependentes

    Representação

    X →→Y (X multidetermina Y ou Y multidependente de X)

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "Restrições semânticas são aquelas que não podem, ou muito dificilmente, ser expressas utilizando uma DDL. Um exemplo seria uma relação em que um atributo dependa do valor de outro, com SALARIO_EMPREGADO não podendo ser maior que SALARIO_GERENTE. Essa é uma restrição de significado. As outras duas são as restrições inerentes ao modelo de dados (como uma relação sendo um conjunto de tuplas) e as que podem ser expressas por uma DDL (com valores não NULL, chaves primárias, estrangeiras...)

    Sabendo disso, você não expressa através de uma DDL o seguinte:

    A -> B, C

    O que temos acima é uma dependência funcional, em que B e C dependem de A. Assim, DF são restrições semânticas.
    Voltando à questão:
    "As dependências de dados, que incluem as funcionais e as multivaloradas, são consideradas dependências semânticas da implementação do banco de dados" = até aqui estava correto. O que a torna errada é " por serem restrições inerentes embasadas no modelo". Não são inerentes."

     

    FONTE:  Wilson Milhorini -->Timaster.

  • As retriçõesde BD são divididas em 3 categorias:

    1)-Restrições Inerentes / Implícitas => restrições inerentes ao modelo.

    2)- Restrições Baseadas em Esquemas / Explícitas => são restrições que podem ser expressas no modelo de BD, em geral especificando em DDL.

    3)- Restrições Baseadas nas Aplicações / Restrições Semânticas => são restrições que não podem ser expressas nos esquemas do modelo de dados, e portanto, são expressas pelos programas de aplicações.

     

  • As retrições de BD são divididas em 3 categorias:

    1)-Restrições Inerentes / Implícitas => restrições inerentes ao modelo.

    2)- Restrições Baseadas em Esquemas / Explícitas => são restrições que podem ser expressas no modelo de BD, em geral especificando em DDL.

    3)- Restrições Baseadas nas Aplicações / Restrições Semânticas => são restrições que não podem ser expressas nos esquemas do modelo de dados, e portanto, são expressas pelos programas de aplicações.


ID
1311706
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a arquitetura, modelos lógicos e representação física de banco de dados e implementação de SGBDs relacionais, julgue os itens que se seguem.

A arquitetura ANSI de três níveis separa o nível externo dos usuários, o nível conceitual do banco de dados e o nível de armazenamento interno no projeto de um banco de dados. O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados.

Alternativas
Comentários
  • Arquitetura de três esquemas:

    È dividida em 3 Níveis:

    "O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados. O esquema interno usa um modelo de dados físico e descreve os detalhes completos do armazenamento de dados e os caminhos de acesso para o banco de dados." 

    Nível Conceitual ou Esquema Conceitual

    Nível Externo ou de visão

    Livro Sistema de Banco de Dados 6 Edi. Elmasri  e Navathe.

  • Gabarito Certo

    Na arquitetura de um SGBD têm como principal objetivo, separar aplicações do usuário dos dados físico que são dividos nos esquemas abaixo:

    Nível interno ou esquema interno - usa um modelo de dados que mostra a estrutura de armazenamento físico do banco de dados, os detalhes dos dados guardados e os caminhos de acesso.

    Nível conceitual ou esquema conceitual - efetua uma descrição total da estrutura do banco de dados mas não ofere detalhes dos dados guardados no banco de dados.

    Nível externo ou esquema de visão - descreve as visões do banco de dados para um grupo de usuários que mostra quais usuários terão acesso à esse banco.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (Q525480) Ano: 2015 Banca: CESPE Órgão: DEPEN Prova: Agente Penitenciário Federal - Área 7


    Os níveis interno, externo e conceitual da arquitetura de um banco de dados são responsáveis, respectivamente, por gerenciar o modo como os dados serão armazenados fisicamente, por gerenciar o modo como os dados serão vistos pelos usuários e por representar todo o conteúdo de informações do banco de dados. (C)

  • Gabarito Certo.

    Os níveis interno, externo e conceitual da arquitetura de um banco de dados são responsáveis, respectivamente, por gerenciar o modo como os dados serão armazenados fisicamente, por gerenciar o modo como os dados serão vistos pelos usuários e por representar todo o conteúdo de informações do banco de dados.


  • – Nível Interno: Também conhecido como Nível de Armazenamento ou Físico, é o meio mais próximo do meio de armazenamento físico, isto é, aquele que se ocupa com o modo com os dados estão fisicamente armazenados no banco de dados e no hardware do computador – além da definição das estruturas físicas que permitem obter um desempenho satisfatório. 

    CESPE:

    O nível interno de um banco de dados é definido como sendo o mais próximo do meio de armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência física em que os registros estão armazenados no sistema. CERTO

    No nível interno da arquitetura, são descritos os caminhos de acesso para o banco de dados. CERTO

  • CERTO

    Os três níveis são:

    Nível externo (visualizações do usuário): a visualização de um usuário do banco de dados descreve uma parte do banco de dados que é relevante para um determinado usuário. Exclui dados irrelevantes, bem como dados que o usuário não está autorizado a acessar.

    Nível conceitual : o nível conceitual é uma forma de descrever quais dados são armazenados em todo o banco de dados e como os dados estão inter-relacionados. O nível conceitual não especifica como os dados são armazenados fisicamente. Alguns fatos importantes sobre este nível são:

    Nível interno : O nível interno envolve como o banco de dados é fisicamente representado no sistema de computador. Ele descreve como os dados são realmente armazenados no banco de dados e no hardware do computador.

    A Arquitetura de Três Níveis tem como objetivo permitir que os usuários acessem os mesmos dados, mas com uma visão personalizada dos mesmos. O distanciamento do nível interno do nível externo significa que os usuários não precisam saber como os dados são armazenados fisicamente no banco de dados. Essa separação de nível também permite que o Administrador do Banco de Dados (DBA) altere as estruturas de armazenamento do banco de dados sem afetar as visualizações dos usuários.

  • Só uma dúvida! Por que o examinador chamou a Arquitetura de três esquemas de arquitetura ANSI ? alguma alma bondosa pode esclarecer no pv

  • Gabarito: Certo.

    O nível interno tem um esquema interno, que descreve a estrutura do armazenamento físico do banco de dados. O esquema interno usa um modelo de dados físico e descreve os detalhes completos do armazenamento de dados e caminhos de acesso para o banco de dados.

    Fonte: Sistemas de Banco de Dados, E. Navathe (2011), 6a Ed.

    Bons estudos!

  • Redação confusa demais!


ID
1311709
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, relativos à linguagem de consulta estruturada (SQL).

Em SQL, triggers são conhecidas como técnicas de banco de dados ativo, pois especificam ações que são disparadas automaticamente por eventos.

Alternativas
Comentários
  • Trigger: banco de dados ativo. A partir de um evento, com uma certa condição, executo determinada ação.

  • Gabarito Certo

    Um trigger é um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele. Por isso temos:

    Associados a uma tabela: os TRIGGERS são definidos em uma tabela específica, que é denominada tabela de TRIGGERS;

    Chamados Automaticamente: quando há uma tentativa de inserir, atualizar ou excluir os dados em uma tabela, e um TRIGGER tiver sido definido na tabela para essa ação específica, ele será executado automaticamente, não podendo nunca ser ignorado.

    Não podem ser chamados diretamente: ao contrário dos procedimentos armazenados do sistema, os disparadores não podem ser chamados diretamente e não passam nem aceitam parâmetros.

    É parte de uma transação: o TRIGGER e a instrução que o aciona são tratados como uma única transação, que poderá ser revertida em qualquer ponto do procedimento, caso você queria usar “ROLLBACK”, conceitos que veremos mais a frente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um banco de dados que possui triggers associados às vezes é chamado de banco de dados ativo.

     

    Fonte: Introdução a sistemas de bancos de dados - Date - Pág. 241

  • Um banco de dados é passivo quando não oferece suporte para o gerenciamento automático de condições definidas sobre o estado do banco de dados em resposta a estímulos externos. Os sistemas de gerenciamento de banco de dados (SGBDs) convencionais são passivos, só executando transações quando são explicitamente requisitadas pelo usuário ou aplicação.

     

    Um banco de dados é ativo quando eventos gerados interna ou externamente ao sistema provocam uma resposta do próprio banco de dados (BD), independente da solicitação do usuário. Neste caso, alguma ação é tomada automaticamente dependendo das condições que foram especificadas sobre o estado do banco de dados.Alguns exemplos de aplicações são: controle de integridade, controle de acesso, políticas de segurança e atualização

     

  • CERTO

    Em SQL, triggers são conhecidas como técnicas de banco de dados ativo, pois especificam ações que são disparadas automaticamente por eventos.

    São eventos disparados em tabelas antes ou depois de determinadas operações, como: INSERT, UPDATE E DELETE.

    São muito importantes para agilizar a programação back-end de um sistema e reduzir significativamente a programação (front-end) de aplicações.

    Os valores utilizados para tratar internamente informações de atributos da respectiva tabela são: “new” e “old”.

    Bons estudos...


ID
1311712
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Julgue os itens a seguir, relativos à linguagem de consulta estruturada (SQL).

Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o modelo de banco de dados e o modelo da linguagem de programação.

Alternativas
Comentários
  • "

    A impedância de correspondência (impedance mismatch) é o termo usado para se referir aos problemas que ocorrem em decorrência das diferenças entre os modelos de um banco de dados e da linguagem de programação. 

    "

    Navathe ed. 4 ed. pág 187

  • Gabarito Certo

    Diferença de impedância é uma expressão utilizada em engenharia elétrica, mas, na área de software, refere-se à inerente diferença que existe entre os modelos de dados relacionais e os orientados a objeto.

    Para simplificar a questão, o modelo relacional organiza todos os dados em linhas e colunas. Cada linha representa um registro, e as colunas representam os diversos dados contidos em um registro. Se os dados forem por demais complexos para serem representados em uma grade bidimensional, tabelas adicionais são criadas para conter as informações “relacionadas”. Dessa forma, cada tabela em um esquema relacional conterá alguns, mas não todos os dados para uma grande quantidade de registros.

    O modelo de dados orientado a objeto não está limitado a manter as informações em linhas e colunas. Em vez disso, o desenvolvedor cria uma definição – um modelo – que descreve completamente uma determinada classe de informação. Cada registro (objeto) é uma instância específica daquela classe. Assim, cada objeto contém todos os itens de informação para um, e apenas um, registro. Mas isso não é tudo. As definições de classe também podem incluirs trechos de programação, denominados métodos, que agem sobre os dados descritos pela classe. Não há uma concepção análoga no modelo relacional.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CORRETO

    Muitas das vezes as linguagens de programação usam características incompatíveis com o banco de dados adotado pela equipe de desenvolvimento. Este problema é chamado de impedância de dados em banco de dados.   

    Corroborando para dizer que a Divergência de impedância é o termo usado para se referir aos problemas que ocorrem devido às diferenças entre o modelo de banco de dados e o modelo da linguagem de programação.

    Bons estudos...

  • Certo.

    Impedância é uma característica de um circuito elétrico. Quando a fonte geradora e a carga elétrica possuem a mesma impedância, dizemos que há um casamento de impedância.

    Pegando esse termo emprestado, no contexto de banco de dados, há uma divergência de impedância, quando não um casamento (igualdade) entre o modelo de banco de dados e a linguagem de programação. É o caso de linguagens orientadas a objetos e banco de dados relacionais.

    A linguagem orientada a objetos representa o mundo por meio de objetos.

    Já um banco relacional usa tabelas. Para não existir divergência o banco de dados deveria ser orientado a objetos.

    Fonte: Grancurso

  • Em 5 anos de ciência da computação nunca me ensinaram esse termo kkkkkkkkkkkkkkkk


ID
1311715
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Com relação a características e análise de logs em transações de banco de dados, julgue o item subsequente.

Para realizar a auditoria em um banco de dados, a utilização de um sistema gerenciador de streams de dados (SGSD) impede que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados mediante consultas, de tal forma que os resultados sejam obtidos em tempo real, minimizando o volume de registros de log que precisam ser armazenados.

Alternativas
Comentários
  • Num Sistema Gerenciador de Streams de Dados (SGSD) o processamento de fluxos de

    dados (streams) ´e realizado atrav´es de m´aquinas de processamento de streams (MPE),

    que d˜ao suporte a uma nova classe de processamento, chamada de aplicac¸ ˜oes baseadas

    em fluxos de dados. Neste tipo de aplicação, os dados s˜ao enviados para o sistema na

    forma de um fluxo de registros e as consultas s˜ao continuamente aplicadas sobre estes

    fluxos [Hwang et al. 2005].


    A integração destes dois m´etodos, auditoria e processamento de streams, pode

    garantir que os registros de log sejam processados em tempo real, possibilitando que

    os registros possam ser filtrados e as an´alises dos dados que o administrador de banco

    de dados achar necess´arias sejam expressas atrav´es de consultas definidas no SGSD

  • Justificativa da CESPE: 


    No item tem-se: "Para realizar a auditoria em um banco de dados, a utilização de um sistema gerenciador de streams de dados (SGSD) impede que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados mediante consultas, de tal forma que os resultados sejam obtidos em tempo real, minimizando o volume de registros de log que precisam ser armazenados." Não há erros de declaração ou ambiguidade de termos. Ainda, conforme literatura especializada, "Gerenciadores de banco de dados são essenciais em diversas aplicações. É fundamental garantir que os dados armazenados permaneçam seguros. Assim, é preciso monitorar quando e como o dado foi acessado a fim de prevenir e detectar acessos indevidos. Isso pode ser feito através da auditoria. Em geral é baseada em registros de log gerados para este fim, que cresce em volume à medida que aumenta a utilização do banco de dados. Dependendo deste volume. é necessário definir políticas mais específicas sobre quais tabelas e colunas auditar bem como os tipos de consultas. A utilização de um Sistema Gerenciador de Streams de Dados (SGSD), para realizar a auditoria em um banco de dados, tem como vantagem permitir que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados através de consultas, bem como a obtenção de resulta dos em tempo real, minimizando o volume de registros de log que precisam ser armazenados."


  • Gabarito Errado

    O enunciado afirma que o SGSD impede (incorreto)

    SGSD tem como vantagem permitir (correto) que o administrador do banco de dados defina os parâmetros de auditoria e os dados a serem auditados, bem como a obtenção de resultados em tempo real.

    http://www.inf.ufpr.br/carmem/pub/erbd08.pdf

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando...

     

    Os Sistemas Gerenciadores de Streams de Dados (SGSD) foram propostos para prover as funcionalidades de um Sistema Gerenciador de Banco de Dados (SGBD) sobre fluxos contínuos de dados, fornecendo respostas em tempo real, bem como resultados aproximados. A principal diferença entre os SGBDs e os SGSDs consiste em como os dados e as consultas persistem no sistema. O primeiro contem informação estatica e consultas dinamicas, enquanto o último tem o comportamento inverso. Ou seja, os bancos de dados tradicionais normalmente executam consultas diferentes sobre o mesmo conjunto de dados. Ja os SGSDs executam as ´ mesmas consultas sobre dados que chegam ao longo do tempo. Em algumas situações e interessante integrar os dois sistemas. Desta forma é possível armazenar os resultados obtidos com o processamento de streams para consulta-los posteriormente.

  • Sistema Gerenciador de Streams de Dados (SGSD) para realizar a auditoria em um banco de dados. Esta estrategia tem como vantagem permitir ´ que o administrador do banco de dados defina os parametros de auditoria e os ˆ dados a serem auditados atraves de consultas, bem como a obtenc¸ ´ ao de resulta- ˜ dos em tempo real, minimizando o volume de registros de log que precisam ser armazenados.

    SGSDs: Borealis, Medusa, TelegraphCQ, STREAM.


ID
1311718
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.

A depuração de programas utiliza métodos de teste e análise para tentar entender o software. Esses métodos são classificados como caixa-branca (white box) e caixa-preta (black box). Para se conhecer o código e seu comportamento, o teste caixa-branca é menos eficiente que o teste caixa-preta, embora seja mais fácil de ser implementado.

Alternativas
Comentários
  • O teste de caixa-preta não é tão eficiente quanto o teste de caixa-branca para conhecer o código e seu comportamento.

  • Alguém sabe dizer se a definição de depuração está correta?

    Entendo que não.

  • Boa noite Civio Oliveira,

    Primeiro erro da questão: A Depuração e Testes são atividades DISTINTAS. A depuração tem como principal objetivo encontrar e corrigir a CAUSA de um erro de software. NÃO é considerado TESTE. Já o teste tem objetivo de PROCURAR os erros;

    Segundo erro da questão: Teste de Caixa-branca e Caixa-preta são abordagens complementares e não há menos eficiência entre um ou outro.

    .

    .

    .

    At.te,

    Foco na missão

     

  • Gabarito Errado

    Teste de Caixa Branca:

    Teste de caixa-branca é uma técnica de teste que usa a perspectiva interna do sistema para modelar os casos de teste. No teste de software, a perspectiva interna significa basicamente o código fonte. No teste de hardware, cada nó de um circuito pode ser testado.

    Difere do teste de caixa-preta, em que a perspectiva interna do sistema é desconsiderada, sendo testadas e mensuradas somente as interfaces do sistema. Entretanto, ambas as técnicas podem ser usadas em conjunto, no que é chamado teste de caixa-cinza. Dessa forma, o teste é modelado conhecendo-se a estrutura interna do sistema, mas a execução ignora esse aspecto, como na caixa-preta.

    Como os testes são baseados na implementação ao invés da interface, caso a implementação seja alterada, o teste provavelmente também terá que ser. Essa implicação adiciona um peso financeiro maior para mudar o processo de desenvolvimento. Um custo maior também se deve ao fato de que, por exigir o conhecimento interno do sistema, esse teste exige mais conhecimento técnico do testador. Entretanto, uma vantagem desse teste é que, como a estrutura interna é usada como referência, é fácil encontrar os valores de entrada mais úteis para o teste, o que também ajuda na otimização geral do sistema.

     

    Teste de Caixa Preta:

    Teste de caixa-preta é um teste de software para verificar a saída dos dados usando entradas de vários tipos. Tais entradas não são escolhidas conforme a estrutura do programa.

    Quanto mais entradas são fornecidas, mais rico será o teste. Numa situação ideal todas as entradas possíveis seriam testadas, mas na ampla maioria dos casos isso é impossível. Outro problema é que a especificação pode estar ambígua em relação ao sistema produzido, e como resultado as entradas especificadas podem não ser as mesmas aceitas para o teste. Uma abordagem mais realista para o teste de caixa-preta é escolher um subconjunto de entradas que maximize a riqueza do teste. Podem-se agrupar subconjuntos de entradas possíveis que são processadas similarmente, de forma que testar somente um elemento desse subconjunto serve para averiguar a qualidade de todo o subconjunto. Por exemplo, em um sistema que aceita um inteiro como entrada, testar todos os casos possíveis pode gerar pelo menos dezenas de milhares de casos de testes distintos. Entretanto, a partir da especificação do sistema, pode-se encontrar um subconjunto de inteiros que maximizem a qualidade do teste. Depende do propósito do sistema, mas casos possíveis incluem inteiros pares, inteiros ímpares, zero, inteiros positivos, inteiros negativos, o maior inteiro, o menor inteiro.

    Essa técnica é aplicável a todas as fases de teste:

    teste unitário

    teste de integração

    teste de sistema

    teste de aceitação

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A depuração de programas utiliza métodos de teste e análise para tentar entender o software. Esses métodos são classificados como caixa-branca (white box) e caixa-preta (black box). --> CORRETO!!!

    Para se conhecer o código e seu comportamento, o teste caixa-branca é menos eficiente que o teste caixa-preta, embora seja mais fácil de ser implementado. ERRADO. --- O TESTE CAIXA BRANCA É MAIS EFICIENTE PARA SE CONHECER O CÓDIGO, VEJA:

     

    Teste Caixa Branca:

    - A principal intenção é experimentar o código fonte.

    - Pela razão do teste de código em muitos momentos nos deparamos com porções do código que jamais foram conferidos.

     

    Teste Caixa Preta:

    - Outro tipo que faz com que testemos todos os insumos e resultados pretendidos.

    - Todo efeito inesperado é consequentemente considerado um erro.

    - Assim o foco não é o código fonte.

  • Complementando, acredito que o teste de caixa preta é mais fácil de ser implementado (contrário do que a questão diz), pois não são consideradas as estrutras internas do software.

  • Segundo PRESSMAN, quando o caso e teste descobre um erro, a depuração é a ação que resulta na reparação do erro. A depuração não é teste, mas sempre ocorre em conseqüência do teste. A depuração tenta relacionar sintoma com causa levando assim a correção do erro.

     

    Força Bruta – método mais comum e menos eficiente para isolar a causa de um erro de software. Adotamos a filosofia “deixe o computador encontrar o erro”, são feitas listagem da memória, são invocados rastreadores da execução e o programa é carregado com comandos de saída.

     

    Rastreamento – usada com sucesso em PROGRAMAS PEQUENOS, o código-fonte é rastreado MANUALMENTE até que o lugar da causa é encontrado. Infelizmente, a medida que o número de linhas-fonte aumenta, o número de caminhos potenciais para trás pode se tornar inadmissivelmente grande.

     

    Eliminação de causa – manifestada por indução ou dedução e introduz o conceito de PARTICIONAMENTO BINÁRIO. Os dados relacionados à ocorrência do erro são organizados para isolar causas em potencial. Sendo uma hipótese de causa concebida e os dados mencionados são usados para provar ou rejeitar a hipótese. De forma alternativa uma lista de todas as causas possíveis é desenvolvida e são conduzidos testes para eliminar cada uma. Se os testes iniciais indicam que uma hipótese particular de causa é promissora, os dados são refinados em uma tentativa de isolar o defeito.


ID
1311721
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.

Red pointing é o método mais rápido para se realizar engenharia reversa em um código. Para criar um red pointing em um código alvo, é suficiente identificar no programa os locais potencialmente vulneráveis, que fazem chamada ao sistema operacional, e detectar os dados fornecidos pelo usuário, que são processados nesse local.

Alternativas
Comentários
  • Técnica de RED POINTING

    Uma mescla de análise estática e dinâmica. Método mais fácil e rápido de fazer engenharia reversa de um código. Exame do código em busca dos pontos fracos óbvios em lugares específicos. Depois de identificadas, força-se a execução do programa de tal forma que essas áreas marcadas (RED POINT) sejam percorridas no fluxo de execução

    Para gerar o RED-POINTING precisaremos de:

    ·         Local desprotegido com chamada de sistema potencialmente vulnerável

    ·         Dados fornecidos pelo usuário que fluem e são processados neste local.

    DESVANTAGENS

    Deixa escapar quase tudo, exceto os bugs mais triviais

     

    Fonte: Professor Gustavo Villar 

     


ID
1311724
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Acerca dos conceitos da engenharia reversa, julgue os itens subsecutivos.

A engenharia reversa permite conhecer a estrutura do programa e sua lógica e, com base nessas informações, alterar a estrutura do programa, afetando diretamente o fluxo lógico. Essa atividade é conhecida como patching.

Alternativas
Comentários
  • Gabarito Certo

    Engenharia Reversa é o processo de descoberta do funcionamento interno de um programa de computador sem ter acesso ao código fonte. Este processo pode ser tão simples como executar o programa e monitorar suas ações e resultados, ou tão complexo quanto analisar as instruções de código de máquina.

    De acordo com a literatura existente, a engenharia reversa pode ser descrita como o processo de analisarcompreender e identificar as funções de um equipamento, software ou dispositivos, de forma a ser capaz de fornecer manutenção ou desenvolver outro produto compatível com o analisado, ou então descobrir o modo de funcionamento de algum programa conhecido.

    CONCEITOS

    PATCHING – Envolve colocar trechos de códigos no fluxo do programa de forma transparente.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311727
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

Alternativas
Comentários
  • Errado. Rootkits procuram esconder outras pragas digitais, enquanto que o programa que registra o que é digitado é o Keylogger.

  • ...complementando...

    e o que registra telas é o screen logger

  • Registra Teclas (Keyboard) é o Spyware do tipo Keylogger.
    Registra a Tela (Screen) é o Spyware do tipo Screenlogger.

  • Rootkité um tipo de software, muitas das vezesmalicioso, projetado para esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuoacesso privilegiadoa um computador.

  • keylogger.

  • É um administrador FALSIFICADO para que  o anti-virus não o pegue.

  • Gabarito Errado

    Muito errada essa questão... Isso é função do keylogger.

    Segundo a cartilha do CERT.BR...

     

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Registra Teclas (Keyboard) é o Spyware do tipo Keylogger.

    Registra a Tela (Screen) é o Spyware do tipo Screenlogger.

  • ROOTKIT = É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • ERRADO

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    1 Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);

    2 Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;

    3 Esconder atividades e informações (Ex: arquivos, diretórios, processos, chave de registro, etc);

    4 Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;

    5 Capturar informações da rede do computador pela interceptação de tráfego. 

    PDF Estratégia

  • GABARITO: ERRADO.

  • Errado.

    O malware que captura o que foi teclado se chama KeyLogger e é um tipo de Spyware.

    RootKit é um malware que se instala na raiz do computador e mantém acesso a essa máquina.

  • ROOTKIT = CONJUNTO DE PROGRAMAS E TÉCNICAS QUE PERMITEM ESCONDER OUTROS MALWARES.

    CONSEGUE: MELHORAR O MALWARE,POIS, ALTERA A ASSINATURA, ESTRUTURA .

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    Chameleon Identifica Pontos de Acesso, Wi-Fi Gratuito.

    Defacement Pichação, Altera o conteúdo visual do site.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Força Bruta Advinhação de Senha por Tentativa e Erro.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Jamming Sinais de Rádio Frequência, tipo de DoS.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Man in theMiddle Interceptador, Intercepta uma Troca de Dados.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Mascara, Falsifica o Cabeçalho do E-mail.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Wardriving Buscar Redes sem fio Vulneráveis dirigindo pela Rua.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • Rootkit:

    -conjunto de programas/técnicas que escondem um malware

    -apaga arquivos/rastros

    -instala outros malwares para garantir acesso futuro

    Screenlogger:

    - captura coordenada da tela/ mouse

    -regulador da tela/mouse

    Keylogger:

    -captura dados do teclado

    Fonte: anotações com base nas aulas do professor Renato Mafra


ID
1311730
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Um arquivo compactado do Linux cujo nome é prova.tar.gz poderá ser descompactado para a saída padrão, alterando-se o nome original, por meio do comando gzip –dc prova.tar.gz tar xvf –.

Alternativas
Comentários
  • rar: 

    unrar x nomedoarquivo.rar 

    tar: 

    tar -xvf nomedoarquivo.tar 

    tar.gz: 

    tar -vzxf nomedoarquivo.tar.gz 

  • Gabarito Errado

    Comando gzip

    A ferramenta Tar, por si somente, serve apenas para juntar vários arquivos em um só. No entanto, o programa não é capaz de diminuir o tamanho do arquivo resultante, isto é, de compactá-lo. É neste ponto que entra em cena o gzip (GNU zip) ou outro compactador de sua preferência. Se utilizado isoladamente, o gzip faz uso da seguinte sintaxe:

    gzip [parâmetros] [nome_do_arquivo]

    Entre os parâmetros disponíveis, tem-se:

    -c - extrai um arquivo para a saída padrão;
    -d - descompacta um arquivo comprimido;
    -l - lista o conteúdo de um arquivo compactado;
    -v - exibe detalhes sobre o procedimento;
    -r - compacta pastas;
    -t testa a integridade de um arquivo compactado.

    Ainda no que se refere às opções de parâmetros, é possível utilizar uma numeração de 1 a 9 para indicar o nível de compactação. Quanto maior o número, maior será a compactação do arquivo.

    Eis alguns exemplos para facilitar a compreensão do comando gzip:

    gzip infowester.odt

    O comando acima compacta o arquivo infowester.odt. Note que os arquivos compactados com gzip recebem a extensão .gz.

    gzip -d infowester.odt.gz

    O comando acima descompacta o arquivo infowester.odt.gz.

    gzip -1 colorado.ods

    O procedimento acima faz com que o arquivo colorado.ods seja compactado considerando o nível mais baixo de compreensão.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Errado, pois faltou o |

    gzip -dc prova.tar.gz | tar xvf -

     

     

     

     

  • Como não custa nada responder e informar uma fonte, para caso precise recorrer no futuro:

    gzip –dc prova.tar.gz

    traduz-se como: descompacte o arquivo informado, prova.tar.gz, (-d) e lance o conteúdo na saída padrão, --stdout --to-stdout,  (-c).

    O errado da questão, que a propósito são dois, é não concatenar os comandos gzip e tar(1º) e instruir o tar em desagrupar a saída(2º), "-x, --extract, --get extract files from an archive",.

     

    O correto seria: gzip(1) -dc prova.tar.gz, |  tar(1) -x

     

    https://explainshell.com/explain?cmd=gzip+-dc+myfoo.tar.gz+%7C+tar+-x

  • Tem um erro até mais simples do que os debatidos até então pelos colegas: o traço para os parâmetros xvf do comando tar está depois do parâmetro (xvf -) e não antes (-xvf), que deveria ser o correto.


ID
1311733
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às linguagens de programação, julgue os itens subsecutivos.

A execução da função x descrita abaixo para o valor n igual a 8 fornecerá 21 como resultado.

long x(int n) {
if (n<0) return -1; if (n==0) return 0;
if (n==1) return 1;
return x(n-1) + x(n-2);

}

Alternativas
Comentários
  • Galera, quem tiver dificuldade nesse exercício existe uma maneira fácil de se fazer, note que cada número, começando pelo 8 e decrementando terá duas chamadas, e estas, também terão duas chamadas (x(n-1) e x(n-2)), note que a chamada n<0 nunca será feita! É uma pegadinha ela estar ai! O algoritmo é um fibonacci recursivo. Montemos então uma arvore binária para a solução, começando por 8 e colocando x(n-1) a esquerda e x(n-2) a direita, a resposta ficará grande, mas repita o procedimento até encontrar 1(uns) e (zeros) e a arvore ficar completa, ao encontrar 1 e 0 você deve parar e seguir para o próximo ramo da árvore . Ao final, após montar a arvore você terá vários 1 e 0 nas folhas da árvore soma-los e encontrará o 21.
    Note que o oitavo número da sequência fibonacci é exatamente o 21.

    Parece complexo, mas quem está preparado faz esta questão em menos de 1 minuto. 

  • Outra forma de resolver estas questões de funções recursivas é usando o princípio da fatoração:

    x(0) = 0
    x(1) = 1
    x(2) = 1
    x(3) = 2
    x(4) = 3
    x(5) = 5
    x(6) = 8
    x(7) = 13
    x(8) = 21

  • Nessa função você teria que descer até o n = 2 para obter o valor de n = 1 e n = 0 e satisfazer as condições, uma observação é que não existiria iteração para n = 1 e n = 0, uma vez que haveria o retorno antes da recursão em de x(2).

    x(8) = n = 7 + n = 6   = 13(vem do x(7)) + 8 (vem do x(6)) = 21

    x(7) = n = 6 + n = 5   = 8 (vem do x(6)) + 5 (vem do x(5)) = 13

    x(6) = n = 5 + n = 4   = 5 (vem do x(5)) + 3 (vem do x(4)) = 8

    x(5) = n = 4 + n = 3   = 3 (vem do x(4)) + 2 (vem do x(3)) = 5

    x(4) = n = 3 + n = 2   = 2 (vem do x(3)) + 1 (vem do x(2)) = 3

    x(3) = n = 2 + n = 1   = 1 (vem do x(2)) + 1 (vem do if n==1 ret 1) = 2

    x(2) = n = 1 + n = 0   = retorna 1 + 0 (if n==1 ret 1, if n==0 ret==0) = 1

  • Um outro pensamento para quem não identificou que se trata da sequência de Fibonacci:

     

                                  0       1        1        2        3        5      8        13        21

    Analisando o corpo da função:

     quando n==0 return 0

     quando n==1 return 1

    3º pela função temos que: deve ser retornado x(n-1) + x(n-2)

    4º recebemos como parâmetro: 8

    Resolvendo:

    n==2 = x(1) + x(0) = 1

    n==3 = x(2) + x(1) = 2

    n==4 = x(3) + x(2) = 3

    n==5 = x(4) + x(3) = 5

    n==6 = x(5) + x(4) = 8

    n==7 = x(6) + x(5) = 13

    por fim: 

    n==8 = x(7) + x(6) = 21

     

    Demorararia um pouco mais para resolver dessa forma, mas vale fazer o teste de mesa se tiver um tempinho sobrando na prova e não souber analisando a questão. Bons estudos!

  • Força Guerreiro!!!!!!


ID
1311736
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

No que se refere às linguagens de programação, julgue os itens subsecutivos.

Coesão e acoplamento são dois critérios úteis para se analisar a qualidade da interface pública de uma classe. A interface pública será considerada coesa se todos os seus recursos estiverem relacionados ao conceito que a classe representa, enquanto, no acoplamento, uma classe é dependente de outra.

Alternativas
Comentários
  • Achei a questão correta até o finalzinho, porém, a frase:
    "no acoplamento, uma classe é dependente de outra." 
    Me pareceu, no mínimo, incompleta... Mas questão certa.
  • "...acoplamento significa o quanto uma classe depende da outra para funcionar. E quanto maior for esta dependência entre ambas, dizemos que estas classes elas estão fortemente acopladas."

     

    Fonte: https://www.devmedia.com.br/entendendo-coesao-e-acoplamento/18538

  • Gabarito Certo

    Coesão e Acoplamento são princípios de engenharia de software muito utilizados. Quando queremos ter uma arquitetura madura e sustentável, temos que levar em conta estes dois princípios, pois cada um deles tem um propósito específico que visa melhorar o design do software. O que acontece é que muitas pessoas não sabem a diferença entre eles e acabam não conseguindo obter os benefícios que colocá-los em prática na hora de se desenhar a arquitetura de um software.

    Coesão está, na verdade, ligado ao princípio da responsabilidade única, que foi introduzido por Robert C. Martin no inicio dos anos 2000 e diz que uma classe deve ter apenas uma única responsabilidade e realizá-la de maneira satisfatória, ou seja, uma classe não deve assumir responsabilidades que não são suas . Uma vez sendo ignorado este princípio, passamos a ter problemas, como dificuldades de manutenção e de reuso.

    Já o acoplamento significa o quanto uma classe depende da outra para funcionar. E quanto maior for esta dependência entre ambas, dizemos que estas classes elas estão fortemente acopladas. O forte acoplamento também nos traz muitos problemas, problemas até semelhantes aos que um cenário pouco coeso nos traz. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Coesão: elementos de uma classe devem ser relacionados com o que a classe representa; uma classe deve ter responsabilidade "única". É preciso aumentar a coesão.

     

    Acoplamento: significa o quanto uma classe depende da outra para funcionar. E quanto maior for esta dependência entre ambas, dizemos que estas classes elas estão fortemente acopladas. É preciso dimunuir o acoplamento.

     

  • Força Guerreiro!!!!!!


ID
1311742
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que se refere às linguagens de programação, julgue os itens subsecutivos.

No servlet e Jsp, o tratamento de caracteres especiais como caractere comum, recebidos em páginas HTML, pode ser feito por meio do método estático encode da classe java.net.URLEncoder.

Alternativas
Comentários
  • Utility class for HTML form encoding. This class contains static methods for converting a String to theapplication/x-www-form-urlencoded MIME format. For more information about HTML form encoding, consult the HTML specification.

    When encoding a String, the following rules apply:

    The alphanumeric characters "a" through "z", "A" through "Z" and "0" through "9" remain the same.
    The special characters ".", "-", "*", and "_" remain the same.The space character "" is converted into a plus sign "+".
    All other characters are unsafe and are first converted into one or more bytes using some encoding scheme. Then each byte is represented by the 3-character string "%xy", where xy is the two-digit hexadecimal representation of the byte. 
    The recommended encoding scheme to use is UTF-8. However, for compatibility reasons, if an encoding is not specified, then the default encoding of the platform is used.

    For example using UTF-8 as the encoding scheme the string "The string ü@foo-bar" would get converted to "The+string+%C3%BC%40foo-bar" because in UTF-8 the character ü is encoded as two bytes C3 (hex) and BC (hex), and the character @ is encoded as one byte 40 (hex).

  • https://www.geeksforgeeks.org/java-net-urlencoder-class-java/

  • Classe Java.net.URLEncoder em Java

     

    É uma classe de utilitário para codificação de formulário HTML. A codificação torna a forma de URL mais confiável e segura. Quando a solicitação do usuário é acionada por um método get, os parâmetros do formulário e seus valores são anexados ao final da URL depois de um '?' placa. O problema surge quando caracteres especiais são usados ​​para seus valores. Em geral, o HTML manipula a parte de codificação e processa automaticamente os caracteres especiais e os converte em caracteres especiais para o manuseio suave de todas as operações. No entanto, não é uma boa prática confiar somente em recursos HTML e, portanto, o java fornece essa classe para codificar explicitamente as URLs. 


ID
1311745
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que se refere às linguagens de programação, julgue os itens subsecutivos.

A propriedade readyState do objeto XMLHttpRequest em Ajax no Internet Explorer possui 3 estágios, sendo 0 correspondente a não inicializado, 1 correspondente a carregado e 2 correspondente a completo.

Alternativas
Comentários
  • Na verdade o readyState possui 5 estágios, que são:

    0: requisição não inicializada

    1: conexão com o servidor estabelecida

    2: requisição recebida

    3: processando requisição

    4: requisição finalizada e a resposta está pronta.

  • Coloca internet explorer apenas pra tentar enganar a gente...

  • Fonte: https://developer.mozilla.org/pt-BR/docs/Web/API/XMLHttpRequest/readyState


ID
1311748
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos conceitos e características de compiladores, julgue os itens que se seguem.

Interpretador é um tradutor de linguagem que executa o programa fonte de imediato, em vez de gerar um código objeto a ser executado após o término da tradução, enquanto o compilador recebe um programa fonte e produz programa equivalente na linguagem alvo. No caso da linguagem Java, os processadores combinam compilação e interpretação.

Alternativas
Comentários
  • JVM é uma interpretadora. Ela pega o bytecode .class e traduz para linguagem de máquina.


    Compilador -> .java (codigo fonte) produz um programa equivalente .class (bytecode)


    Java é compilada e depois interpretada



    Na prova eu errei esta questão.


    A frase: "em vez de gerar um código objeto a ser executado após o término da tradução"


    Não fez sentido pra mim na hora mas agora fez.


    A interpretadora só lê o bytecode e transforma em Linguagem de máqina

  • bem, pra começar Interpretdor não vejo como tradutor.

    segundo pesquisei: Tradutores são divididos em dois tipos: montadores(assemblers) e compiladores

    fora isso as definições estão corretas. no caso do interpretador ele falou sobre o interpretador puro.

  • Na verdade o java é compilado para bytes codes e depois o bytecode é interpilado, e acho que é isso que o CESPE tentou dizer

     

    O interpretadores Java e do .NET traduzem o código para instruções nativa on the fly através de um processo chamado JIT(just-in-time compiling). Isso permite com que o interpretador faça otimizações que levam em conta características em execução o que não é possível com um compilador C por exemplo. Por esse motivo em alguns cenários o Java consegue ser mais rápido que Assembly, C,C++,Pascal, Delphi, Fortran, etc... Isso acontece principalmente quando temos programas compilados para versões antigas da arquitetura x86, como por exemplo i386, e que são executados em processadores mais modernos, que possuem instruções mais poderosas.

    Agora quanto a questão tive que abstrair o que o CESPE disse com processadores na frase "os processadores combinam compilação e interpretação"

  • Compilador não produz programa, gera o o código na linguagem de montagem. Quem gera programa é o ligador ou linkeditor. 

  • Gabarito Certo

    Compilador:

    Compilador é um programa ou um grupo de programas que escrito por uma linguagem (esta sendo necessária de compilação para sua execução) ao ser compilado gera outro código que é interpretado pelo computador. Este código compilado é chamado de código objeto, podendo ser um arquivo executável que é reproduzido em um sistema operacional, por exemplo. Este tipo de tradutor é um dos mais utilizados. 

    Os compiladores analisam o código em três partes, de forma sintática ou hierárquica, análise léxica ou linear e anâlise semântica.

    Alguns compiladores contam com um pré-processamento. Este pré-processamento é responsável por modificar o código-fonte conforme necessidades que o compilador identifique que sejam necessárias, por exemplo, otimização de código.

     

    Interpretador:

    O interpretador ao contrário do compilador roda o código-fonte escrito como sendo o código objeto, ele traduz o programa linha a linha, o programa vai sendo utilizado na medida em que vai sendo traduzido. Cada execução do programa precisa ser novamente traduzido e interpretado.

    O interpretador analisa sintaticamente e semanticamente o código, se estas duas etapas forem realizadas e executadas de forma correta o código está pronto para funcionar. 

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Na verdade em Java o compilador gera o código-objeto que é o Bytecode, esse por sua vez é lido em qualquer maquina mas em cada maquina tem um Interpretador do Bytecode no seu sistema. Ou seja o Interpretador compila e interpreta o bytecode.


ID
1311751
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação aos conceitos e características de compiladores, julgue os itens que se seguem.

Considere a gramática string  string + string → string – string |0|1|2|3|4|5|6|7|8|9 e a string como um único nó não terminal, que pode ser um dígito ou uma sentença. Nessa situação, a expressão 10 – 4 + 3 possibilita criar duas árvores de derivação distintas.

Alternativas
Comentários
  • Gabarito Certo

    Explicação da CESPE:
    "Uma gramática pode ter mais de uma árvore de uma árvore de derivação gerando determinada cadeia de terminais. Quando uma gramática permite esta característica ela é dita ambígua. A gramática apresentada neste item é ambígua porque permite gerar duas árvores de derivação distintas. Mais informações podem ser obtidas em Alfred V. Aho. Compiladores: princípios, técnicas e ferramentas. São Paulo. Pearson Addilson-Wesley, 2008. Pág 30. Uma árvore: (10 -4 ) + 3 e a outra: 10 - (4 + 3)"

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Claramente, essa questão está com o gabarito errado, justificativa sem sentido do CESPE

    http://www.itnerante.com.br/forum/topics/quest-o-compiladores-pcf-2013?commentId=1867568%3AComment%3A403299&xg_source=activity

  • Gabarito: Certo

    1ª ÁRVORE:

                  expr
                 /       \

               /           \

        expr      -      expr

                            /  +  \

          10     -      4  +   3

     

    2ª ÁRVORE:

                  expr
                 /       \

               /           \

        expr      +      expr

       /  -  \

    10  -  4      +        3

     

    Fonte:

    Esse exemplo está bem próximo ao exemplo desenhado na página 15 desta apresentação: 

    http://www.joinville.udesc.br/portal/professores/damiani/materiais/Compiladores_v2.pdf

  • o Gabarito da questão deve ser considerado errado, pois com essa gramática não é possível gerar numeros de dois dígitos (10 por exemplo), pois está faltanto a transição string -> stringstring


ID
1311763
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Acerca dos conceitos e características de estrutura de dados e autômatos, julgue os itens a seguir.

Considere um vetor C com valores entre 0 e 999, em que cada elemento do vetor é dividido em três partes (unidade, dezena e centena). Nesse caso, o método de classificação por distribuição de chave, aplicado sobre C, realizará a ordenação dos valores pela execução de sucessivos passos, tomando-se em cada passo apenas uma parte do elemento.

Alternativas
Comentários
  • Esta questão parece descrever o Radix Sort. 

  • Nos dias de hoje não sei qual a utilidade dessa questão, mas:

    http://www.ufpa.br/sampaio/curso_de_estdados_2/jota_jota_ordenacao/distribuicao.htm

  • Radix sort  é um algoritmo de ordenação rápido e estável que pode ser usado para ordenar itens que estão identificados por chaves únicas. Cada chave é uma cadeia de caracteres ou número, e o radix sort ordena estas chaves em qualquer ordem relacionada com a lexicografia.

    complexidade n * k 

    O radix sort LSD começa do dígito menos significativo até o mais significativo, ordenando tipicamente da seguinte forma: chaves curtas vem antes de chaves longas, e chaves de mesmo tamanho são ordenadas lexicograficamente. 

     

    O radix sort LSD opera na notação Big O, em O(nk), onde "n" é o número de chaves, e "k" é o comprimento médio da chave.Em muitas aplicações em que é necessário velocidade, o radix sort melhora as ordenações por comparação, como heapsort e o mergesort, que necessitam de Ω(n · log n) comparações, onde "n" é o número de itens a serem ordenados. Em compensação, algoritmos de ordenação baseados em comparações oferecem flexibilidade por serem aptos a ordenar de outras formas que não a lexicográfica. No entanto, essa habilidade é de pouca importância em várias aplicações práticas.

     

  • Força Guerreiro!!!!!!


ID
1311769
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol)

Alternativas
Comentários
  • (...) o que é fundamental para que redes IEEE 802.5 funcionem adequadamente (...)

    O erro foi ele ter citado IEEE 802.5 (TOKEN RING), na verdade é IEEE 802.3 (ETHERNET).

  • Não, o erro não está em falar Ethernet em vez de Token Ring. O Token Ring inclusive consegue trabalhar em meios em que o STP se encontra [1][2]. Reescrevendo o trecho em que realmente se encontra o erro, fica: "é fundamental para que redes IEEE 802.5 funcionem adequadamente, seja assegurada uma topologia livre da ocorrência de loops, ... com a utilização do protocolo STP". Como uma rede Token Ring pode existir sem loops, se o conceito dela é ser um anel?



    [1] https://books.google.com.br/books?id=t-v4QceXEugC&pg=PA543&lpg=PA543&dq=spanning+tree+protocol+token+ring&source=bl&ots=vlKHh-9QqZ&sig=Wqd2NF_711xUJWImdTX7VH71V84&hl=pt-BR&sa=X&ei=GE-sVKe6OMaxggTUxoHYBw&ved=0CEMQ6AEwBg#v=onepage&q=spanning%20tree%20protocol%20token%20ring&f=false

    [2] http://www.cisco.com/c/en/us/support/docs/switches/catalyst-2600-series-switches/9288-trsw-univ01.html

  • Nossa, serio mesmo que o erro foi no .5?


    pqp

  • Errado.

     

    O erro está presente em "Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente..."


    Notem que a rede IEEE 802.5 é Token ring e sua topologia lógica é Anel. Em Anel, eu quero que a rede tenha loop para que funcione adequadamente.

     

    Ressalta-se que o protocolo STP seja utilizado tbém em redes Token ring, conforme fonte abaixo.

     

    Lembrando que o STP é utilizado especificamente para bloquear o loop de caminhos redundantes e nada impede que eu tenha mais de um caminho em uma rede token ring e isso possa prejudicar minha rede... o STP será necessário para convergir apenas um caminho válido.

     

    "Spanning-Tree in Token Ring environments can get very complicated because one can simultaneously run a total of three different Spanning-Tree protocols."

    https://www.cisco.com/c/en/us/support/docs/switches/catalyst-2600-series-switches/9288-trsw-univ01.html

     

  • Acho que o erro mesmo é ele afirmar que TROCA informações via STP, quando na verdade as informações são trocadas através do "Dados de Protocolo de Bridge (BPDU)"

  • O Lucc O. tem razão em seu comentário. 

  • A rede não troca informação usando STP, mas usando um frame de 3 bytes chamado Token. O STP é um protocolo para resolver problemas de loop, no caso a banca quer saber o protocolo usado para enviar os dados, nesse caso é o Token. É esse meu entendimento dessa questão.

  • G-E

    A questão se refere ao 802.3 Ethernet, e não ao Token Ring [ 802.5]


ID
1311772
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados (DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados (IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização RSVP (Resource Reservation Protocol)

Alternativas
Comentários
  • IntServ = Reserva de recurso através do protocolo RSVP .

    DiffServ --> Priorização de pacotes de dados através de classes de serviços

  • Gabarito Certo

    O IntServ ou Serviços Integrados é um modelo de implementação do QoS desenvolvido para garantir a qualidade do serviço para fluxos individuais de trafego utilizando para tanto a sinalização fim-a-fim e a reserva de recursos por toda a rede, dos roteadores intermediários até o roteador de destino.

    Características
    a) Reserva de recursos: o roteador deve saber a quantidade de recursos (buffers, largura de banda) que já está reservada para as sessões em andamento;
    b) Estabelecimento de chamadas: uma sessão que exige garantias de QoS deve, primeiramente, estar habilitada a reservar recursos suficientes em cada roteador da rede no trajeto fonte-destino (processo de aceitação de chamada) 
    c) Alta granulariadade;
    d) 04 elementos componentes: escalonador de pacotes, controlador de admissão, classificador e protocolo de reserva de recursos.
    Como características principais do IntServ temos:
    a) Reserva de recursos: o roteador deve saber a quantidade de recursos (buffers, largura de banda) que já está reservada para as sessões em andamento;
    b) Estabelecimento de chamada: uma sessão que exige garantias de QoS deve, primeiramente, estar habilitada a reservar recursos suficientes em cada roteador da rede no trajeto fonte-destino
    c) Alta granularidade no controle do fluxos;
    d) Composto por 4 itens: escalonador de pacotes, controlador de admissão, classificador e protocolo de reserva de recursos.

     

    O DiffServ ou Serviços Diferenciados trabalha o QoS em relação aos grandes fluxos de dados em oposição as reservas individuais de recursos do IntServ. Desta forma o DiffServ requer a negociação dos recursos para todos os pacotes de uma rede.

    Características
    a) Menor granularidade na alocação de recursos;
    b) Simplicidade no processamento dos roteadores de núcleo;
    c) Apenas funções simples no núcleo da rede e funções relativamente complexas nos rotedores que se encontram nas extremidades (ou hosts);
    d) Fluxos são agregados em classes de serviço Diffserv (não existe controle individual sobre cada fluxo);
    e) Não é necessária sinalização entre cada roteador da rede;
    f) Tráfego é dividido em um número limitado de diferentes classes, com diferentes requisitos de QoS;

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311775
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).

Alternativas
Comentários
  • 802.1X authentication involves three parties: a supplicant, an authenticator, and an authentication server. The supplicant is a client device (such as a laptop) that wishes to attach to the LAN/WLAN. The term 'supplicant' is also used interchangeably to refer to the software running on the client that provides credentials to the authenticator. The authenticator is a network device, such as an Ethernet switch or wireless access point; and the authentication server is typically a host running software supporting the RADIUS and EAP protocols. In some cases, the authentication server software may be running on the authenticator hardware.

     

    https://en.wikipedia.org/wiki/IEEE_802.1X

     

    Gabarito: Certo

  • Gabarito Certo

    IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se a uma porta na LAN, seja estabelecendo uma conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar. É usado para a maioria dos Access points sem fio 802.11 e é baseado no Protocolo de Autenticação Extensiva (EAP).

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • https://purple.ai/blogs/802-1x-authentication-benefits/


ID
1311778
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Em uma rede P2P (peer-to-peer), cada computador pode atuar como cliente e como servidor de outros computadores, possibilitando, por exemplo, o compartilhamento de arquivos. O BitTorrent é um dos protocolos para redes P2P e caracteriza-se pela existência de um mapeamento das taxas de download e upload entre os peers, de forma que um cliente pode transferir um arquivo a partir do peer com maior taxa de transferência.

Alternativas
Comentários
  • justificativa da anulação

    O protocolo BitTorrent permite a transferência de um arquivo, a partir do peer, utilizando-se a maior taxa de transferência. Com isso, o conteúdo do item estaria completamente certo, devendo ser o gabarito alterado. Porém, conforme previsto em edital, no tópico 18.6.1, existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação. 


ID
1311781
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.

Alternativas
Comentários
  • 182.44.82.158 é host. 

    182.44.82.159 é broadcast.

  • Alan, me corrige se eu estive errado, vc chegou nesta resposta assim:


    /24 = 246 endereços disponíveis

    /25 = 128

    /26 = 64

    /27 = 32

    32 ip's disponíveis, logo serão 30 máquinas 1 de rede e 1 de broadcast, então


    0+32 = 32 --------- primeira rede: 0 a 31

    32+32 = 64-------- segunda rede: 32 a 63

    64+32= 96---------- terceira rede: 64 a 95

    96+32 = 128--------- quarta rede: 96 a 127

    128+32= 160-------- quinta rede: 128 a 159


    Como o primeiro endereço identifica a rede (128) e o último o brodcast (159), logo


    o endereço 182.44.82.158 é HOST e o endereço 182.44.82.159 é brodcast



    foi isso?




    Eu cheguei até aí mas errei a questão.

    Ao ler, entendi que ele só estava perguntando se pertenciam à mesma rede, mas não, ele quer saber se são HOSTS da mesma sub-rede!!


    Dae torna a questão falsa

  • Pessoal, jeito facil de calcular endereço de sub rede e broadcast

    /27 é 224 em binário
    Subtrair de 256-224 = 32

    Sub Rede -> Achar o maior multiplo da diferença menor que o valor do octeto diferente -> Maior múltiplo de 32, menor que 158 -> 128
    Broadcast -> Achar o primeiro multiplo da diferença maior que o valor do octeto e subtrair 1 -> Primeiro múltiplo de 32, maior que 158 -> 160 -> menos 1 -> 159

    Sub rede - 182.44.82.128
    Broadcast - 182.44.82.159

    Questão errada, pois 159 é endereço de broadcast e não pode ser usado para host

  • Pelos meus cálculos o o range dessa rede vai de 182.44.82.0 - 182.44.82.31, Portando, aqueles IPs nem fazem parte da rede.

  • Considerando-se o endereçamento IPv4 das redes com arquitetura TCP/IP e sabendo-se que o endereço de um host em uma sub-rede é 182.44.82.16/27, é correto afirmar que os endereços 182.44.82.158 e 182.44.82.159 representam hosts em uma mesma sub-rede.

    Exatamente, Allan e Mr Robot, o raciocínio de vcs tá certo.

    182.44.82.16/27 -> eu subtraio o ultimo octeto de 32, pois cada octeto tem 32 bits. Sobram 5bits...2^5 = 32 hosts possíveis nessa subrede, cuja faixa vai de 182.44.82.1 - 182.44.82.30, sendo 182.44.82.31 o broadcast.

    Ou seja, ficaria assim:

    Primeira rede: 0 a 31

    Segunda rede: 32 a 63

    Terceira rede: 64 a 95

    Quarta rede: 96 a 127

    Quinta rede: 128 a 159

    Repare q tanto o endereço solicitado, final 158 quanto o final 159 pertencem, sim, à mesma subrede. O pulo do gato aqui é quanto ele coloca a palavra hosts: Ora, sabemos q o ultimo endereçom 159 não pode representar um host, pois já é reservado para broadcast.

    Você pode tirar essa dúvida usando essa ferramenta: site24x7 de calculo de subredes.

    Achei essa questão muito bem elaborada! Eh daquelas em q uma manada de concurseiro cai feito um pato no desespero de deixar os calculos pros minutos finais!!!

  • 159 é end de brodcast da subrede 128.

  • Eu acho que eles consideraram isso que o Mr. Robot colocou:

    0+32 = 32 --------- primeira rede: 0 a 31

    32+32 = 64-------- segunda rede: 32 a 63

    64+32= 96---------- terceira rede: 64 a 95

    96+32 = 128--------- quarta rede: 96 a 127

    128+32= 160-------- quinta rede: 128 a 159

    Dessa forma, o 158 endereçaria um host e o 159 é broadcast e não host.

    Porém, eles estão partindo do princípio que todas as outras sub-redes terão o mesmo tamanho, o que não é obrigatório e eles não informam isso na questão.

  • eu entendi que a máscara de subrede seria os primeiros 27 bits, ou seja, sobram 5 bits pra completar os 32.

    Desta forma, esta rede terá 32 endereços possíveis (2 elevado a 5, que são os bits faltantes):

    Os endereços da sub rede seriam:

    182.44.82.0

    182.44.82.1

    ...

    ...

    182.44.82.32

    Os endereços com final 158 e 159 não são endereços possíveis nesta sub rede

    A confusão dos colegas foi que esqueceram de considerar o seguinte:

    Neste caso, seria um endereço de classe C:

    máscara: 1111111.11111111.11111111.11100000 (temos o "1" repetindo 27x)

    como no ultimo octeto temos 3 "1"s, podemos criar 2 elevado a 3 subredes = 8

    cada subrede terá 32 endereços (2 elevado a 5)

    Perceba que estamos falando da subrede onde o terceiro octeto é representado por 82

    Por conta disto, os endereços foram os já citados acima..

  • GABARITO ERRADO!

    .

    .

    11111111.11111111.11111111.11100000

    Sub-redes: 2³ = 8 sub-redes

    0-31

    32-63

    64-95

    96-127

    128-159

    160-191

    192-223

    224-255

    .159 é endereço de broadcast, e não de host.

  • 182.44.82.16/27

    Analisando esse IP para ver até onde vai a rede

    16 em binário = 10000

    182.44.82.00010000

    Em vermelho é a rede, azul hosts.

    Preenchendo tudo com 1's

    182.44.82.00011111

    182.44.82.31

    Um IP Classe B, por padrão, tem os dois primeiros octetos reservado para rede e outros dois para hosts e sub-redes.

    182 = 10110110

    44 = 101100

    82= 1010010

    10110110.00101100.01010010.00000000

    Vermelho = Rede

    Verde = Sub-rede

    Azul = Host

    Há 11 bits reservado para sub-rede

    2^11 = 2048 sub-redes

    5 bits para hosts

    2^5 = 32 hosts por sub-rede

    Esse IP pertenceria a sub-rede 656 (Convertendo o que está em verde para decimal)

    01010010.000

    2^4 + 2^7 + 2^9 = 656.

    Só há 32 IP's por sub-rede, então não tem como os IP's

    182.44.82.16

    182.44.82.158

    182.44.82.159

    Serem da mesma sub-rede.

    GABARITO: ERRADO


ID
1311784
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.

Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).

Alternativas
Comentários
  • Focaram um pouco a barra nessa questao. Entretanto vale o entendimento do CESPE. AP pode ser uma Bridge por interligar(em um mesmo segmento ethernet) dois tipos de midias fisicas distintas.

     

    802.3 == AP == 802.11

     

    FFF

  • Gabarito Certo

    Realmente a CESPE forçou uma barra nessa questão...

    Um ponto de acesso sem fio (em inglês: wireless access point, sigla WAP) é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como por exemplo a Internet. Trabalha na camada de enlace do modelo OSI.

    Pontos de acesso Wi-Fi estão cada vez mais populares. Estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço como cortesia aos clientes chamam-se hotspots. Essa é uma forma prática para disponibilizar acesso à internet, já que a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infraestrutura cabeada.

    Vários pontos de acesso podem trabalhar em conjunto para prover um acesso em uma área maior. Esta área é subdividida em áreas menores sendo cada uma delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se movimentar entre as áreas através de roaming. Também pode ser formada uma rede ad hoc onde os dispositivos móveis passam a agir intermediando o acesso dos dispositivos mais distantes ao ponto de acesso caso ele não possa alcançá-lo diretamente.

    Estes pontos de acesso precisam implementar a segurança da comunicação entre eles e os dispositivos móveis que estão em contato. No caso do Wi-Fi, isso foi inicialmente tentado com o WEP, atualmente facilmente comprometido. Surgiram então o WPA e o WPA2, que são considerados seguros caso seja utilizada uma senha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gente, AP não é brigde...

  • gabarito c

    Uma ponte, ou bridge: (ponte entre redes) (divisão de rede) é um dispositivo de rede que cria uma rede agregada a partir de várias redes de comunicações ou vários segmentos de rede. Um dispositivo com esta função é chamada de ponte de rede, ou network bridge

    'Bridge'' ponte, é usado quando houver, por exemplo, um ''hub''. Como o Hub envia dados para todas as máquinas através de um central, ocorre muita colisão, então o ''Bridge'' vai dividir essa Lan em duas, visando diminuir estas falhas.

    Porém vale o entendimento então, de que o Acess point é uma Bridge então! rs

    Por favor, qualquer erro me corrijam.

  • O papel de uma bridge é interligar segmentos de redes, então, a questão estaria errada sob essa definição. Entretanto, acho q o examinador bananã0 se confundiu pq mtos APs hj em dia (eu diria quase todos), já vêm com pontes embutidas, permitindo a vc, por exemplo, conectar tanto dispositivos WIFI como cabeados.

    Enfim, eu capotaria no soco com recurso nessa!!! De preferência, de sola ou voadeira (e do tipo tesoura ainda por cima!!

    !)

    Referência:

    [1] LANs to WANs The Complete Management Guide, Nathan J. Muller · 2003


ID
1311787
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de computação em nuvem, julgue os itens subsequentes.

O GAE (Google App Engine) pertence à categoria de computação em nuvem conhecida como IaaS (Infrastructure as a Service) e caracteriza-se por prover máquinas virtuais, infraestrutura de armazenamento, firewalls, balanceamento de carga, entre outros recursos, de forma a hospedar aplicações web nos datacenters da Google.

Alternativas
Comentários
  • O Google Compute Engine é a Infrastructure-as-a-Service (IaaS) do Google.

    O Google App Engine é a Plataforma como um serviço (PaaS) do Google.

    https://cloud.google.com/products/

  • GAE é bem parecido com OpenSHift também... estão mais para PaaS


    O AmazonEC2 se esquadra na descrição da questão

  • Gabarito Errado

    O Google App Engine, ou somente GAE, é uma plataforma de desenvolvimento de aplicações em nuvem criada e disponibilizada pelo Google. É uma PaaS completa, que oferece não apenas uma, mas três linguagens de programação para criação dos aplicativos: Java, Python e Go.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • (E)

    O módulo indicado por #2 na figura refere-se ao PaaS (Plataforma como Serviço), que tem a capacidade de oferecer ao usuário/cliente um modelo de computação, armazenamento e comunicação para aplicativos, tais como o AppEngine, da Google, e o Windows Azure, da Microsoft.

    (CERTO)

    Faça muitas questões.

  • Que rasteira

  • Gabarito: ERRADO

    Google App Engine classifica-se como PaaS.

    IaaS: Hardware e recursos de infraestrutura

    PaaS: Plataformas de desenvolvimento

    SaaS: Softwares como um serviço

  • e-

    IaaS - VMs, storage, rede, VMSS etc

    obs.: se a questao falasse de containers para gerenciar aplicacoes e kubernetes para gerenciar containers, aí sim seria PaaS


ID
1311790
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de computação em nuvem, julgue os itens subsequentes.

Com o ambiente de computação em nuvem Azure, da Microsoft, é possível a criação de máquinas virtuais com sistemas operacionais distintos, desde o Windows Server até máquinas com distribuição Linux, como, por exemplo, CentOS, Suse e Ubuntu.

Alternativas
Comentários
  • Correto. Nas máquinas virtuais criadas no Azure, poderão ser instalados quaisquer sistemas operacionais.

  • Gabarito Certo

    O Windows Azure é uma plataforma de computação na nuvem que roda nos datacenters da Microsoft. A plataforma é composta pelo sistema operacional Windows Azure, pelo banco de dados relacional SQL Azure e pelo middler de integração AppFabric.

    Isso tudo é possível graças à: 
     

    Computação em cluster: onde um conjunto de computadores trabalham em paralelo como se fossem um grande computador

    Virtualização: Os datacenters são suportados por milhares de máquinas virtuais que podem aumentar ou diminuir seu poder de processamento de acordo com a demanda.


    Uma característica que torna o serviço interessante comercialmente é a venda do Sofware como um Serviço (SaaS – Software as a Service), assim o usuário não é obrigado a baixar e instalar o software em seu computador, ele simplesmente o acessa e utiliza via internet e paga somente por aquilo que utilizou. A plataforma Windows Azure é ideal para a construção de serviços e aplicativos que pedem alta flexibilidade, escalabilidade e segurança.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Com suporte para Linux, Windows Server, SQL Server, Oracle, IBM e SAP, as Máquinas Virtuais do Azure oferecem a flexibilidade da virtualização a uma grande variedade de soluções de computação: desenvolvimento e teste, execução de aplicativos e extensão de datacenter. 

  • Correto. A função do emulador é a de permitir a instalação de diversas máquinas virtuais que podem conter os mais diversos tipos de sistemas operacionais.

    Resposta: Certo

  • Gabarito Certo

    A questão requer conhecimento de que o Microsoft Azure é um tipo de PaaS, que é utilizado para o desenvolvimento de aplicações.

  • Gabarito: CORRETO

    O Microsoft Azure foi lançado em 2008 e, mesmo sendo classificado como um Modelo PaaS, mantém muitas características de um modelo IaaS. Ele é uma plataforma que combina IaaS com PaaS e possui também grande integração com as tecnologias do cliente, permitindo criar máquinas virtuais com diferentes sistemas operacionais.

    Fonte: ESTRATÉGIA CONCURSOS

  • windows azure é um tipo de PaaS cujo modelo é capaz de CRIAR, DESENVOLVER softwares. a computação em nuvem tem a característica de ser MULTIPLATAFORMA. ou seja, pode ser acessada independente da plataforma utilizada


ID
1311793
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de riscos que identifique a ação apropriada, os recursos, as responsabilidades e as prioridades para a gestão de riscos está relacionada à etapa Do do ciclo PDCA.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001," Segundo a norma em apreço, na Figura 1, "Do (fazer) (implementar e operar o SGSI).



    4.2.2 Implementar e operar o SGSI

    A organização deve:

    a) Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança (ver seção 5)."

    "

  • Só cuidado com o seguinte, elaboração de um plano para tratamento de riscos, para a 27001 é fase DO, já para 27005 é fase PLAN



    Ano: 2013

    Banca: CESPE

    Órgão: ANTT

    Prova: Analista Administrativo - Infraestrutura de TI

    Resolvi certo

    texto associado   

    A definição do plano de tratamento de riscos e avaliação de riscos deve ser realizada na fase de execução do SGSI.

    \

    errada

    http://www.itnerante.com.br/group/gsi/forum/topics/cespe-unb-antt-2013?commentId=1867568%3AComment%3A277731&groupId=1867568%3AGroup%3A7677



ID
1311796
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, a organização deve elaborar uma declaração de aplicabilidade, detalhando os ativos dentro do escopo do SGSI e os seus proprietários, bem como as possíveis ameaças aplicadas a tais ativos e as vulnerabilidades por elas exploradas.

Alternativas
Comentários
  • Segundo a norma ISO/IEC 27001:

    É uma "declaração documentada que descreve os objetivos de controle e controles que são pertinentes e aplicáveis ao SGSI da organização"

    É uma declaração que faz alusão aos controles pertinentes e aplicáveis ao SGSI. Detalhar os ativos não é o objetivo desse documento. Portanto, assertiva errada.

  • ERRADO. Complemento ao colega.

    Segundo a ISO 27001,"

    4.2.1 Estabelecer o SGSI

    A organização deve:

    j) Preparar uma Declaração de Aplicabilidade.

    Uma Declaração de Aplicabilidade deve ser preparada, incluindo o seguinte:

    1) Os objetivos de controle e os controles selecionados em 4.2.1g) e as razões para sua seleção;

    2) Os objetivos de controle e os controles atualmente implementados (ver 4.2.1e)2)); e

    3) A exclusão de quaisquer objetivos de controle e controles do anexo A e a justificativa para sua exclusão.

    "

  • Segundo a norma ISO/IEC 27001:2006, a Declaração de Aplicabilidade deve conter uma descrição dos objetivos de controle e dos controles selecionados, as razões para essa seleção, quais estão implementados no momento e os motivos para a exclusão de qualquer um dos objetivos ou controles. Sendo assim, não há correspondência com o citado no item. 


    https://qcon-assets-production.s3.amazonaws.com/concurso/justificativa/2202/policia-federal-2013-perito-criminal-federal-justificativa.pdf


ID
1311799
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.

Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores.

Alternativas
Comentários
  • CERTO.

    Segundo a ISO 27001,"

    4.2.1 Estabelecer o SGSI

    A organização deve:

    f) Identificar e avaliar as opções para o tratamento de riscos.

    Possíveis ações incluem:

    1) aplicar os controles apropriados;

    2) aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos (ver 4.2.1c)2));

    3) evitar riscos; e

    4) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores.


    "


ID
1311802
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

Alternativas
Comentários
  • Esteganografia é a palavra que invalida a assertativa. Esta é uma técnica de ocultar uma mensagem em uma imagem.

  • boa.. lendo rápido vc marca certo, depois lendo melhor constata que esteganografia não deveria estar ali

  • O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

    A CESPE agora está usando esteganografia para ocultar uma palavra errada!!! :)
  • pegadinha oferecimento Cespe.resrsrs

  • Quando você vê uma palavra que não tem nada a ver com a questão e fica pensando: que diabo isso está fazendo aí, é uma pegadinha ou sei lá.

     

  • Gabarito Errado

    Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. O primeiro uso registrado da palavra data do ano de 1499, no livro Steganographia, de Johannes Trithemius.

    Esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

    Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Esteganografia é uma tecnica para esconder a existencia de uma mensagem. Não tem nada a ver com "traços psicológicos e comportamentais".

     

    Gabarito: E

  • Aquela hora que vc deixa a questão em branco por não conhecer uma palavra

  • Esteganografia (do grego "escrita escondida") ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.

  • Ode kkkk

  • ''esteganografia'' essa palavrinha deixa o item errado.

    esteganografia: esconde a msg ,pode ser em uma foto ,em um papel em branco ,por exemplo ,se escrever uma mensagem com suco do limão em uma folha em branco e deixar secar ,ninguém poderá ver que existe uma msg ali ,porém ao receber a msg e passar no fogo irá aparecer a msg ,essa técnica é muito antiga e foi usada em combates de guerras ,nas quais se um mensageiro fosse capturado a mensagem não seria descoberta.

  • GABARITO: ERRADO.

  • O ser humano possui traços psicológicos e comportamentais que o torna vulnerável a pegadinhas do CESPE.

  • Manoo, o que tem a ver esteganografia com o restante do enunciado? kkkkkk Eu ri aqui. Pegadinhas pra pegar quem não estudou.

  • Em outras palavras o ser humano é tapeado, porque é gado ou solitário. Esteganografia é uma técnica de ocultação.

    É tão verdade que o excesso de comentários sobre a mesma coisa (inclusive este) deixa evidente a procura de aprovação social, autoconfiança, vontade em ser útil ou mera prepotência do indivíduo.

    Somos todos marionetes, Laurie. A diferença é que eu enxergo minhas cordas. Dr. Manhattan.

  • pelo sufixo "grafia" daria pra perceber que é algo relacionado a texto, escrita....

    ERRADO

  • Quanta sacanagem colocar esteganografia do nada, mas confesso que ri. Questão que no embalo e nervosismo o candidato marca certo.

    Esteganografia não é um traço psicológico, mas uma técnica de criptologia que consiste em ocultar uma mensagem dentro de outra. Um famoso exemplo disso é escrever com limão e depois queimar o papel.

  • Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali.

  • não esqueçam de levar o dicionário pra prova, abiguinhos!


ID
1311805
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

Alternativas
Comentários
  • muito boa a analogia


    chave única com digital

  • A digital do indivíduo não funcionaria como uma Chave Privada? Alguém entendeu o raciocinio e poderia explicar melhor? Obrigado

  • Marcelo, o item diz que a digital é usada para encriptar e decriptar informações. Quando temos a mesma chave K para fazer as 2 operações, é utilizado o sistema de criptografia simétrica.

  • Mesmo modelo de chave...correto.

  • Gabarito Certo

    Fui pela interpretação... pois são os mesmos modelos de chaves.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Questão bem elaborada e de raciocínio simples. A impressão digital age como a chave secreta, uma analogia ao sistema de criptografia simétrica.

    Alguns confundiram a impressão digital com chave privada da assimétrica, sendo que em nenhum momento a questão fala de mais de uma chave.

    Abcs e foco !!

  • Criptografia Simétrica = Uma única chave, no caso da questão, a digital do usuário.

  • interpretei da seguinte forma,isso é questão de lógica: sua digital é só sua, não tem como vc arrancar dedo e entregar alguém para poder ter acesso no dispositivo por exemplo que vc cadastrou sua digital.exemplo: na maioria das agências do Banco do Brasil ,só você,com sua digital consegue sacar no caixa, não tem como outra pessoa fazer isso,igual falei a cima, só se você cortar o dedo e entregar para pessoa. Nesse sentido, fazendo analogia com a chave simétrica se amolda perfeitamente uma com a outra. Seu dedo(digital) sendo como uma única chave(simétrica) capaz de criptografar e descriptografar a informação. O raciocínio é simples: Seu dedo (sua digital) é sua chave simétrica(chave privada)
  • Se criptografou usando sua mão, não tem como descriptografar usando a minha. Logo, 1 chave/mão

  • Chave única!!! Simétrica!!!!

    "Eu vou fazer tudo que a palavra me diz!"

  • RESPOSTA C

    ##Criptografia Simétrica: 1 chave privada

    ##Criptografia Assimétrica: 2 chaves públicas;

    #SEFAZ-AL


ID
1311808
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.

Alternativas
Comentários
  • veja se este trecho faz sentido


    O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL

  • O SDL tem sido adotado pela Microsoft com redução significativa no número de vulnerabilidades encontradas quando se compara com o desenvolvimento pré-SDL. No entanto, não é característica do SDL a definição de roteiros distintos para o desenvolvimento de novos produtos e para a manutenção daqueles já existentes, conforme descrito no item. 


    https://qcon-assets-production.s3.amazonaws.com/concurso/justificativa/2202/policia-federal-2013-perito-criminal-federal-justificativa.pdf

  • Gabarito Errado

    O SDL envolve a modificação dos processos de uma organização de desenvolvimento de software através da integração de medidas que levam a uma segurança de software aprimorada. Este documento resume essas medidas e descreve a maneira como elas se integram em um ciclo de vida típico do desenvolvimento de software. A intenção dessas modificações não é revisar totalmente o processo, mas adicionar pontos de verificação e produtos de segurança bem definidos.

    Este documento presume que haja na empresa um grupo central (ou uma organização de desenvolvimento de software) que direcione o desenvolvimento e a evolução dos aprimoramentos do processo e das práticas de segurança recomendadas, sirva como centro de especialização para a organização como um todo e realize uma revisão (FSR [Revisão final de segurança - Final Security Review]) antes do lançamento do software. Na experiência da Microsoft, a existência dessa organização é crítica para a implementação bem-sucedida do SDL, bem como para o aperfeiçoamento da segurança do software. Algumas organizações podem considerar o preenchimento da função de "equipe de segurança central" por um contratado ou consultor. Este artigo descreve a integração de um conjunto de etapas com o objetivo de aperfeiçoar a segurança de software no processo de desenvolvimento tipicamente usado por grandes organizações de desenvolvimento de software. Essas etapas foram criadas e implementadas pela Microsoft como parte de sua Iniciativa de computação confiável. O objetivo desses aprimoramentos do processo é reduzir a quantidade e a gravidade das vulnerabilidades de segurança no software usado pelos clientes. Neste documento, o processo de desenvolvimento de software modificado, que está sendo implementado atualmente pela Microsoft, é chamado de Ciclo de vida do desenvolvimento de software de computação confiável (ou simplesmente SDL, Software Development Cycle).

    Na experiência da Microsoft, a equipe de segurança deve estar disponível para interações freqüentes durante o desenvolvimento e a criação do software, e deve ser confiável em relação às informações comerciais e técnicas confidenciais. Por esses motivos, a solução preferencial é criar uma equipe de segurança dentro da organização de desenvolvimento de software (embora talvez seja apropriado contratar consultores para ajudar na criação e no treinamento dos membros da equipe).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Security Development Lifecycle (SDL) apresenta dois documentos principais! O primeiro é simplesmente uma versão mais resumida do segundo, que traz conceitos mais aprofundados. Não há qualquer diferença entre eles, a não ser pela profundidade de seus conteúdos. Ferramentas e técnicas são aplicáveis a qualquer um dos dois!

  • SDL: treinamento, requisistos, design, implementação, verificação, lançamento (release) e resposta.

    A fase de resposta é tbm responsável pela manutenção continua de sistemas já existentes.

  • Errado.

    O link abaixo dá uma boa visão sobre o assunto...

    https://docs.microsoft.com/pt-br/previous-versions/technical-articles/ms995349(v=msdn.10)

  • Assertiva E

    Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.

  • Security Development Lifecycle (SDL) apresenta dois documentos principais! O primeiro é simplesmente uma versão mais resumida do segundo, que traz conceitos mais aprofundados. Não há qualquer diferença entre eles, a não ser pela profundidade de seus conteúdos. Ferramentas e técnicas são aplicáveis a qualquer um dos dois!

  • Colega, não sei se esta é sua dúvida, mas existe diferença entre órgãos/entidades rodoviários (art. 21, CTB) e de trânsito (art. 22, CTB). A distinção é importante para não confundir em uma prova.

    Os órgãos/entidades executivos rodoviários seriam o DNIT (União) e DER (Estados e DF). Por sua vez, os de trânsito seriam o DENATRAN (União) e DETRAN (Estados e DF).


ID
1311811
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.

Alternativas
Comentários
  • eu acho que é esse cara


    https://buildsecurityin.us-cert.gov/resources/websites/clasp

  • Gabarito Certo

    O CLASP (Comprehensive, Lightweight Application Security Process) é uma metodologia de desenvolvimento seguro de software orientada a atividades e papéis, que descreve melhores práticas para projetos novos ou em andamento. São propostas 24 atividades divididas em componentes de processos discretos ligados a um ou mais papéis de um projeto. Desta forma, o CLASP provê um guia para participantes de um projeto: gerentes, auditores de segurança, desenvolvedores, arquitetos e testadores, entre outros.

    A estrutura do processo é dividida em cinco perspectivas, denominadas Visões CLASP. Cada Visão, por sua vez, é dividida em atividades, que contém os componentes do processo.  São as Visões:

    Visão Conceitual;

    Visão de Papéis;

    Visão de Avaliação de Atividade

    Visão de Implementação de Atividade

    Visão de Vulnerabilidades.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O CLASP é um projeto (agora legado) da OWASP. O link com as informações dessa questão estão em: https://www.owasp.org/index.php/CLASP_Concepts

  • Gabarito Certo

    Inicialmente desenvolvido pela empresa Secure Software, hoje sob a responsabilidade da OWASP, o CLASP (Comprehensive, Lightweight Application Security Process) é um conjunto de componentes de processo dirigido por atividade e baseado em regras, que articula práticas para construção de software seguro, permitindo o ciclo de vida de desenvolvimento do software SDLC (Software Delevopment LifeCicle) de maneira estruturada, com repetição e mensuração (OWASP 2006). O CLASP é um conjunto de pedaços de processos que pode ser integrado a qualquer processo de desenvolvimento de software. Foi projetado para ser de fácil utilização. Tem um enfoque prescritivo, documentando as atividades que as organizações devem realizar, proporcionando uma ampla riqueza de recursos de segurança que facilitam a implementação dessas atividades (OWASP 2011). A estrutura do CLASP e as dependências entre os componentes do processo CLASP são organizados como se segue e descritos adiante:

    • Visões CLASP;

    • Recursos CLASP;

    • Caso de Uso de Vulnerabilidade.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CORRETO!

     

    Comprehensive, Lightweight Application Security Process (CLASP)

    O CLASP: articula práticas para a construção de software seguro;

    O CLASP: foi projetado para ser de fácil utilização;

    No CLASP: é proporcionado uma ampla riqueza de recursos de segurança que traz mais facilidade à implementação das atividades.

     

    Por meio de exemplos de fácil entendimento os casos de uso fornecem aos usuários CLASP o relacionamento de causa e efeito sobre a codificação do programa e seu design, ainda mostra os possíveis resultados da exploração de vulnerabilidades em serviços de segurança básicos, como por exemplo: Autorização, autenticação, confidencialidade, disponibilidade, responsabilização e não repúdio.

     

    Fonte: http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a127.pdf

  • CLASP (Comprehensive, Lightweight Application Security Process) 

    24 atividades de segurança

    5 visões

    • Visão Conceitual -> Visão geral, melhores práticas entre CLASP e políticas de segurança.

    • Visão de Papéis -> Responsabilidade de cada membro do projeto.

    • Visão de Avaliação de Atividade-> Avalia proposito de atividades, responsáveis, contribuidores, aplicabilidade.

    • Visão de Implementação de Atividade -> Descreve conteúdo das 24 atividades de segurança.

    • Visão de Vulnerabilidades.

                • Erros de Tipo e Limites de Tamanho; • Problemas do Ambiente; • Erros de Sincronização e Temporização; • Erros de Protocolo; • Erros Lógicos em Geral.

     

     

     

     

     

  •  é o resultado de anos de extenso trabalho de campo no qual os recursos do sistema de muitos ciclos de vida de desenvolvimento foram metodicamente decompostos para criar um conjunto abrangente de requisitos de segurança. Esses requisitos resultantes formam a base das melhores práticas do CLASP, que permitem que as organizações tratem sistematicamente vulnerabilidades que, se exploradas, podem resultar na falha de serviços básicos de segurança - por exemplo, confidencialidade, autenticação e controle de acesso.

     foi projetado para permitir que você integre facilmente suas atividades relacionadas à segurança em seus processos de desenvolvimento de aplicativos existentes. Cada atividade do  é dividida em componentes de processo discretos e vinculada a uma ou mais funções específicas do projeto. Dessa forma, o  fornece orientação aos participantes do projeto - por exemplo, gerentes de projeto, auditores de segurança, desenvolvedores, arquitetos, testadores e outros - que é fácil de adotar em seu modo de trabalhar; isso resulta em melhorias incrementais na segurança que são facilmente alcançadas, repetíveis e mensuráveis.

  • Taxonomia (do grego antigo τάξις, táxis, "arranjo" e νομία, nomia, "método") é a disciplina biológica que define os grupos de organismos biológicos com base em características comuns e dá nomes a esses grupos. 

    pqp fala sério


ID
1311814
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O termo APT (Advanced Persistent Threat) refere-se a ataques que são altamente focados em uma empresa ou em um governo particular. Geralmente, o ataque é conduzido de forma lenta e gradativa, podendo levar meses ou anos para atingir seu objetivo. O vírus Stuxnet, que recentemente atingiu o programa nuclear iraniano, é considerado um exemplo de APT.

Alternativas
Comentários

  • Prova da PF sendo retirada do Wikipédia....haha. 


    Segundo o Wikipédia,"Exemplos de ameaças que podem ser consideradas APT:

    • Stuxnet: desenvolvido e disseminado por Estados Unidos e Israel, o worm Stuxnet foi projetado para atuar em um ciberataque contra o Irão. O objetivo foi dificultar ou se possível impedir que o Irão produzisse armas nucleares, por isso foi direcionado à usina nuclear iraniana de Natanz. Esse ataque, somado ao ataque do Flame, pode ser considerado como o começo de uma possível guerra cibernética.8


    http://pt.wikipedia.org/wiki/Amea%C3%A7a_persistente_avan%C3%A7ada


  • O item apresenta a definição correta de APT, inclusive citando um exemplo de um ataque desse tipo. No entanto, o enunciado cita o Stuxnet como um vírus quando, na realidade, ele é um worm, o que torna o item errado. Dessa forma, optar-se-ia pela alteração do gabarito. Porém, conforme previsto em edital, no tópico 18.6.1, existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação. 



  • sério que tem que saber nome de vírus conhecidos para resolver a prova? pesado ein, acho que a definição de APT já está ótimo para a prova, mesmo sendo concorrida e talz

  • Leandro, este caso foi emblemático. Sabendo do nível de uma prova de perito criminal federal, não é supresa que se exija este tipo de conhecimento.  


ID
1311817
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego.

Alternativas
Comentários
  • Correto.

    Os proxies são servidores que avaliam a solicitação e liberam ou bloqueiam o acesso. O proxy reverso decodifica o pedido, informando ao IDS os dados para monitoramento.

  • Questão comentada em:

    http://www.itnerante.com.br/group/seguranadainformao/forum/topics/ano-2013banca-cespe-rg-o-pol-cia-federalprova-perito-criminal?xg_source=activity


    Rafael Eduardo Barão

    http://www.itnerante.com.br/profile/RafaelBarao

    http://www.provasdeti.com.br/por-professor/rafael-barao.html

  • Complemento que achei pertinente.

    Segundo Nakamura(2010,p.273-274),"Os pontos negativos que podem ser encontrados em NIDS(sistema de detecção de intrusão baseado em rede) são:

    - NÃO É CAPAZ DE MONITORAR TRÁFEGO CIFRADO.


    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

    "

  • Sinceramente, questão muito mal formulada...até onde sei, proxie reverso, como os proxies de nível de circuito, fazem traduções de portas e endereços; enquanto a criptografia atua em todo o (payload + PDUs), ou seja, uma coisa não tem absolutamente nada a ver com a outra!

  • QUESTÃO CERTA. Justificativa do CESPE:

    "Para analisar pacotes e detectar possíveis ataques, é necessário que eles não estejam criptografados. No entanto, a confidencialidade das transmissões é um item fundamental para a segurança das informações que trafegam na Internet. Uma solução então é o uso de proxies reversos, os quais podem se comunicar com o mundo externo de maneira segura e se comunicam com os servidores internos da empresa sem o uso de criptografia. Dessa forma, o IDS pode atuar adequadamente "

    http://www.cespe.unb.br/concursos/DPF_12_PERITO/arquivos/DPF_PERITO_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

  • essa foi de Lascar!!!

  • Essa vai para o ANKI !

  • Benefícios da utilização de um Proxy Reverso:

    Balanceamento de carga;

    Balanceamento Global de Carga do Servidor (Global Server Load Balancing – GSLB);

    Segurança aprimorada;

    Caching Poderoso;

    Compressão Superior;

    Melhores testes A/B;

    Monitoramento e Registro de Tráfego;

    Criptografia SSL otimizada:

    Criptografar e decodificar pedidos SSL/TLS para cada cliente pode ser altamente tributário para o servidor de origem. Um proxy reverso pode assumir esta tarefa para liberar os recursos do servidor de origem para outras tarefas importantes, como servir conteúdo.

    Outra vantagem de descarregar a criptografia e descriptografia SSL/TSL é reduzir a latência para clientes que estão geograficamente distantes do servidor de origem.

    ( CESPE - 2013 - INPI)

    Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.Errado!

    Se utiliza-se um proxy reverso o proxy reverso faria essa função ,porém o IDS não a faz .

    ( CESPE - 2015 - Telebras)

    Se determinada comunicação for realizada por meio de uma conexão SSL, os sistemas de detecção de intrusão serão ferramentas inadequadas para a identificação de ataques.Certo!

    Fonte :https://kinsta.com/pt/blog/proxy-reverso/

  • Acertei, e quando acertei, gritei EITA P0RR4 QUE C4G4D4


ID
1311820
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

A captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada com o uso do modo promíscuo da interface de rede, sendo necessário configurar a interface de rede para o modo de monitoramento (monitor mode). Além disso, pode haver restrições por parte do sistema operacional, como ocorre no Windows, o que impede a captura de quadros desse tipo.

Alternativas
Comentários
  • cespe:


    No sistema operacional Windows, as ferramentas de análise de tráfego não conseguem mostrar os quadros de redes wireless IEEE 802.11. São mostrados quadros “falsos” no padrão IEEE 802.3. Além disso, em sistemas que permitem a visualização de quadros 802.11, é preciso configurar a interface de rede para o modo de monitoramento (monitor mode), não sendo possível realizar tal captura usando o modo promíscuo. 


  • Gabarito Certo

    Modo promíscuo (ou ainda comunicação promíscua) em relação à Ethernet, é um tipo de configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectado são recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • No modo promíscuo, vc precisa estar conectado na rede wifi. No modo monitor não precisa, bastando estar no alcance do sinal.

  • modo promíscuo EXIGE ASSOCIAÇÃO (por isso captura de quadros de redes wireless IEEE 802.11 geralmente não é alcançada)

    modo de monitoramento DISPENSA ASSOCIAÇÃO

  • FOI NESSA PROVA QUE O VILAR FEZ 86 LÍQUIDOS? BRABO DEMAIS!

  • ETHERNET (LAN) IEEE 802.3

    TOKEN RING (LAN) IEEE 802.5

    Wi-Fi (WLAN) IEEE 802.11

    BLUETOOTH (WPAN) IEEE 802.15

    WiMAX (WMAN) IEEE 802.16

    MOBILE-Fi (WWAM) IEEE 802.20


ID
1311823
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para prevenir possíveis ataques.

Alternativas
Comentários
  • cespe:


    Um WIPS tem por objetivo monitorar o espectro de ondas de rádio para identificar a presença de sinais que correspondem a pontos de acesso não autorizados. Pode ser um dispositivo de hardware como também pode ser feito via software, utilizando ferramentas de análise de tráfego disponíveis. Ao detectar a presença de sinais de rádio não autorizados, este dispositivo pode enviar alertas para que as medidas necessárias sejam tomadas. 


  • Gabarito Certo

    wireless intrusion prevention system (WIPS) é um dispositivo de rede que monitora o espectro de rádio para a presença de pontos de acesso não autorizados (detecção de intrusão) e pode tomar contramedidas automaticamente (prevenção de intrusão).

    O objetivo principal de um WIPS é impedir o acesso de rede não autorizado a redes de área local e outros recursos de informações por dispositivos sem fio. Esses sistemas geralmente são implementados como uma sobreposição para uma infra-estrutura de LAN sem fio existente, embora eles possam ser implantados independentemente para impor políticas sem fio dentro de uma organização. Algumas infraestruturas sem fio avançadas integraram recursos WIPS.

    As grandes organizações com muitos funcionários são particularmente vulneráveis a falhas de segurança causadas por pontos de acesso rogue. Se um funcionário (entidade confiável) em um local traz um roteador sem fio facilmente disponível, toda a rede pode ser exposta a qualquer pessoa dentro do alcance dos sinais.

    Em julho de 2009, o PCI Security Standards Council publicou diretrizes sem fio para PCI DSS recomendando o uso de WIPS para automatizar a varredura sem fio para grandes organizações.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Enviar alertas pra administrador ou firewall não seria um WIDS então já que apenas detecta e é passivo como um IDS?

  • Gabarito estranho, visto que ela é praticamente idêntica a definição dada na wikipédia, mas com uma mudança no final que parece mais ser um erro inserido propositalmente e que tornaria a assertiva incorreta. Mas como a palavra usada foi "pode" então o jeito é engolir o gabarito mesmo.

    wiki:

    wireless intrusion prevention system (WIPS) is a network device that monitors the radio spectrum for the presence of unauthorized access points (intrusion detection), and can automatically take countermeasures (intrusion prevention).


ID
1311826
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

Alternativas
Comentários
  • É só trocar ARP Spoofing por MAC Spoofing e fica tudo certo.

  • (Analista Judiciário – Informática – STJ/2008 - CESPE) Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

    [109] Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

    CORRETA

    ===========

    8. (Analista de Tecnologia da Informação – Redes – DATAPREV/2006 – CESPE) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem.

    [67] A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing

    ERRADA

    Pois aqui eh so no swtich.

    Isso evitaria mac fludding.. inundação do endereço mac

    =============

    Ataques ao STP (spanning tree protocol – IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.

    CORRETA

    STP, evita que haja ao longo das interligações de rede entre switches. Evitar que o pacote se perca eternamente

  • Silvio cometeu um leve equívoco.

    Não é MAC Spoofing, mas MAC Flooding!!!!!!!!!!!!!!!!!!!!!

    Com isso tornaria a questão certa.

    O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

    Nesse ataque, o atacante faz com que suas vítimas assumam o mesmo MAC address de sua estação...

  • Gabarito Errado

    O Certo seria MAC flooding.

    MAC flooding é uma técnica empregada para comprometer a segurança da rede de switches.

    Os switches mantém uma lista dos mapas individuais de cada endereço MAC na rede para a porta física do switch. Ele ativa isto para apenas enviar dados pra fora da porta física, onde o computador receptor é localizado, em vez indiscriminadamente de transmitir os dados fora de todos as portas como um hub. A vantagem deste método é que os dados serão distribuídos somente ao computador que os dados são especificamente destinado.

    Em um ataque típico MAC Flooding, o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

    O resultado deste ataque ao switch deixa-o em um estado chamado mode de falha aberta (failopen mode), transformando assim cada pacote que entra em um broadcast de saída, assim como em um hub, ao invés de enviar a porta correta como em um funcionalmento normal. Um usuário malicioso pode assim usar um sniffer de pacote rodando em modo promíscuo para capturar dados de outros computadores (como senhas, e-mails, mensagens intantâneas como MSN, ICQ, IRC e outros), o que não seria possível com o funcionamento normal de um switch. Pretende-se garantir a transmissão dos pacotes a seu destino no caso que a integridade do interruptor está comprometida.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando...

     

    Em redes de computadores, ARP spoofing ou ARP cache poisoning é uma técnica em que um atacante envia mensagens ARP (Address Resolution Protocol) com o intuito de associar seu endereço MAC ao endereço IP de outro host, como por exemplo, o endereço IP do gateway padrão, fazendo com que todo o tráfego seja enviado para o endereço IP do atacante ao invés do endereço IP do gateway.

     

    ARP spoofing permite com que o atacante intercepte quadros trafegados na rede, modifique os quadros trafegados e até é capaz de parar todo o tráfego. Esse tipo de ataque só ocorre em segmentos da rede de área local (local area networks - LAN) que usam o ARP para fazer a resolução de endereços IP em endereços da camada de enlace.

  • SÓ TENHO UMA COISA A DIZER: ME AJUDA DEUSSSS!!!!

  • Quando se fala em Spoofing se remete à falsificação, já o Flooding remete ao envio de diversas requisições ou pacotes. 

     

    Portanto, a questão fala sobre ARP Flooding.

  • ARP: tem o IP e pede o MAC

    RARP: tem o MAC e pede o IP ---> "rico tem MAC"

    #foconamissão

  • Gabarito: Errado.

    Uma dica que pode ajudar caso você confunda "spoofing" com "flooding".

    A palavra "spoof", do inglês, significa enganar. Então, você vai associar ao IP Spoofing, utilizando remetentes falsos por meio da falsificação do cabeçalho.

    Já a palavra "flood", do inglês, significa inundar. Bem resumidamente e objetivamente, o switch tem as tabelas com o MAC correto para que o quadro seja enviado. No contexto, ocorre uma "inundação", isto é, o envio ocorre pra todo mundo. Em suma, é como se o switch se comportasse como um HUB.

    Caso esteja equivocado, mandem mensagem.

    Bons estudos!

  • Pesada essa!

  • Gabarito Errado.

    O MAC Flooding é um método de ataque que visa comprometer a segurança dos switches da rede, tendo também como objetivo derrubar a tabela Mac.

    O ARP Spoofing é um ataque em que o invasor envia mensagens ARP (Address Resolution Protocol) falsificadas para que o endereço MAC do invasor seja vinculado ao endereço IP de um usuário legitimado na rede. 

    A questão se refere ao conceito do MAC Flooding!

    Bons estudos!✌

  • O Spoofing é uma técnica que consiste em fornecer uma identidade falsa, que por sua vez é considerada confiável aos usuários alvos que estão conectados à rede. Essa técnica consegue, por meio da identidade falsa,modificar e enviar pacotes falsos ou ilegais aos alvos. O Spoofing possui algumas variações no enfoque do ataque,podendo ser usado basicamente: o IP Spoofing, o DNS Spoofing e também o ARP Spoofing.

    Fonte: CARVALHO, Henrique Carlos Fonte Boa. PELLI, Eduardo. Técnicas de reconhecimento de padrões para identificação de ataque de DNS.

    P.S: Ai ai... Tô estudando segurança da informação igual um psicopata. Só de saber que o mais recente ataque virtual no Brasil (Senado) ocorreu por meio de um acesso ao email particular de um funcionário (kkkk) dá vontade de largar mão da vida virtual e viver no pasto.

    https://olhardigital.com.br/2021/03/26/seguranca/hacker-vandathegod-vira-reu-caso-invasao-senado-federal/

  • Envio de quadros com os endereços Address Resolution Protocol (ARP) falsos (ARP Spoofing), fazendo com que o tráfego de outros equipamentos seja enviado para o equipamento do atacante, que captura os quadros e os redireciona para o equipamento verdadeiro, que nem percebe a diferença.

    Fonte: SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS . Nakamura

  • Gabarito: Errado, essa é a famosa questão pega distraído.

    Explicando:

    Spoofing--> técnica que altera o cabeçalho do e-mail, do IP, MAC (tenta se passar por uma máquina)

    MAC Flooding --> o switch é bombardeado por pacotes que contém diferentes destinos de endereço MAC. A intenção é consumir a memória limitada reservada no switch para armazenar a tabela de endereço físico do MAC.

    Perceberam a diferença? Com isso incorreta a assertiva.

  • Affffs !!!! Deus é pai, não é padrasto!!!!!!!


ID
1311829
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

Alternativas
Comentários
  • Errado.

    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

  • cespe:

    Phishing consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Geralmente isso ocorre via email, mensagem instantânea ou SMS contendo informações falsas e que buscam direcionar a vítima para sites falsos. Nesse sentido, a banca decide pelo indeferimento do recurso. 

  • Creio que o erro da questao reside em relacionar "vírus e cavalos de troia" com phishing. Segundo o CERT.br o phishing esta relacionado com "Falsificação de e-mail (E-mail spoofing)".

     

    FFF

  • Gabarito Errado

    Segunda a cartilha do CERT:

     

    Phishingphishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    phishing ocorre por meio do envio de mensagens eletrônicas que:

    tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;

    procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

    informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

    tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Phishing é a técnica empregada por ENGENHARIA SOCIAL.

  • Errado

    Phishing é uma técnica de fraude online, utilizada por criminosos no mundo da informática para roubar senhas de banco e demais informações pessoais, usando-as de maneira fraudulenta. A expressão phishing (pronuncia-se "fichin") surgiu a partir da palavra em inglês "fishing", que significa "pescando".

    Já o cavalo de Troia é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computador

  • Phishing é uma técnica do trojan, mas não do vírus.

  • Gab E

    Phishing não é vírus e sim um tipo de Malware.

    A questão tb citou "confidenciais do usuário" neste caso seria um Phishing scan (que é um tipo de ataque direcionado a um usuário no colhimento de informações).

  • phishing não é malware, é um tipo de ataque.

  • É fácil demais ser professor aqui no QCONCURSOS, olhem o comentários dessa questão. Não ajudou em nada!

  • (CESPE - 2018 - ABIN) Com relação a botnets e phishing, julgue o item a seguir.

    Um dos motivos para o deslocamento das ocorrências de phishing para as redes sociais é a usabilidade dessas redes como canais de comunicação legítimos e familiares aos usuários, o que torna mais difícil distinguir mensagens de phishing de mensagens genuínas.

    Gabarito: Certo

    (CESPE - 2016 - TCE-PA) Julgue o item subsecutivo, referentes às noções de segurança da informação.

    Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de outro usuário da Internet utilizando, por exemplo, páginas falsas de comércio eletrônico e redes sociais, bem como mensagens eletrônicas que contenham formulários de solicitações falsas de recadastramento.

    Gabarito: Certo

    (CESPE - 2016 - TCE-PA) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests).

    Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.

    Gabarito: Certo

    (CESPE - 2015 - TELEBRAS) Acerca de antivírus e softwares maliciosos, julgue o próximo item.

    Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

    Gabarito: Errado

    (CESPE - 2014 - PF) Acerca de conceitos de informática, julgue o item a seguir.

    Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.

    Gabarito: Certo

    (CESPE - 2012 - Câmara dos Deputados) Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

    Gabarito: Certo

    (CESPE - 2011 - Correios) Acerca da identificação de códigos maliciosos e de técnicas de phishing spam, julgue os próximos itens.

    Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.

    Gabarito: Certo

  • Phishing, de acordo com o cespe, é um tipo de malware que seu objetivo é capturar, obter, solicitar dados pessoais e também induzir pessoas ao erro.

    Acho que o erro da questão está em dizer que é a técnica empregada por vírus e cavalos de troia.

  • Para evitar entendimentos lunáticos trouxe uma fonte renomada sobre a definição de phishing:

    O Phishing-Scam, Phishing/Scam ou simplesmente Phishing é o tipo de golpe por meio do qual um atacante tenta obter dados pessoais e financeiros de um usuário, de maneira fraudulenta, pela utilização combinada de meios técnicos e Engenharia Social.

    Fonte: CERT.BR. Golpes na Internet. Disponível em: <https://cartilha.cert.br/golpes/>.

  • Lembrando que Phishing não é um MALWARE.

    E sim um ATAQUE.

  • O Erro aí é que vírus e cavalo de tróia não usam do phishing para obter informações privilegiadas.

    Vírus e Trojans podem ser empregados por meio de um phishing.


ID
1311832
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, restringindo a banda para serviços que demandam a transferência de grande volume de dados, como P2P e FTP.

Alternativas
Comentários
  • Correta. Através da análise dos pacotes (traffic shapper), a largura da banda poderá ser restringida, bloqueada ou liberada.

  • Gabarito Certo

    Traffic shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de dados, através do condicionamento do débito de redes, a fim de otimizar o uso da largura de banda disponível.

    O termo passou a ser mais conhecido e utilizado após a popularização do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversação telefônica através da internet. O uso desta tecnologia permite que a comunicação entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.

    No Brasil, suspeita-se que a prática passou a ser adotada pelas empresas de telefonia que adotaram, em algum trecho de sua rede, tecnologias de voz sobre o protocolo IP, apesar de condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestão de dados que acompanham e analisam a utilização e priorizam o tráfego digital (pacotes), bloqueando, retardando ou diminuindo o tráfego de dados VoIP que contenham determinados atributos não desejados pelo gestor da rede, assim prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente adotada para outros tipos de serviços, conhecidos por demandar grande utilização da largura de banda, como os de transferência de arquivosP2P e FTP por exemplo, ou de "streaming" de portais de internet que transmitem video etc.

    Os programas de traffic shaping poderão ainda fazer logs dos tipos de utilizadores, pegar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, bloqueando redes peer-to-peer (P2P) ou FTP.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Sabe quando você baixa um jogo de 15gb na velocidade da luz, mas, em outro momento, o youtube demora séculos para carregar aquela musiquinha de 5 minutos? Pois é! kkk

    Muitas pessoas já constataram que, possivelmente, grandes provedores de internet praticavam isso ou, talvez, ainda pratiquem (você consegue achar vídeos na internet com testes).

  • "A prática é feita por meio da inclusão de restrições à velocidade de navegação e ao acesso de algumas atividades, como download ou upload de arquivos.

    Em termos mais técnicos, os provedores restringem o acesso aos protocolos P2P ou Torrents, ao processo de transmissão de informações via FTP e qualquer prática que demande uma grande quantidade de dados da rede. Em alguns casos, acessos específicos podem até ser bloqueados pelo provedor.

    As restrições variam conforme as decisões da empresa e podem acontecer de forma direta ou apenas em momentos específicos do dia. Por esse motivo, existem horários que sua rede é mais rápida e outros que funciona com oscilação."

    -> É ilegal no Brasil;

  • O termo traffic shaping pode ser traduzido para o português para modelagem de tráfego ele é usado para modelar ou gerir o tráfego de uma rede de internet.

    A prática é feita por meio da inclusão de restrições à velocidade de navegação e ao acesso de algumas atividades, como download ou upload de arquivos. os provedores restringem o acesso aos protocolos P2P ou Torrents, ao processo de transmissão de informações via FTP e em alguns casos, acessos específicos podem até ser bloqueados pelo provedor.


ID
1311835
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.

Alternativas
Comentários
  • onde está o erro?

  • http://www.itnerante.com.br/group/seguranadainformao/forum/topics/ano-2013-perito-criminal-federal-modos-de-opera-o

  • cespe:


    Embora todos os modos de operação garantam a confidencialidade, alguns modos de operação de cifra não garantem a integridade da mensagem cifrada. Com relação à autenticação, essa é uma característica presente em alguns modos de operação, mas não em todos eles. 


  • Essa questão teve o gabarito alterado para ERRADO.

    Justificativa do CESPE

    "102 - E - Embora todos os modos de operação garantam a confidencialidade, alguns modos de operação de cifra não garantem a integridade da mensagem cifrada.
    Com relação à autenticação, essa é uma característica presente em alguns modos de operação, mas não em todos eles."

    Fonte: http://www.cespe.unb.br/concursos/DPF_12_PERITO/arquivos/DPF_PERITO_JUSTIFICATIVAS_DE_ALTERA____ES_DE_GABARITO.PDF

  • Um dos modos que nao garante integridade é o ECB(Eletronic Code Book). Dessa forma a assertiva esta incorreta ao citar  "Os modos de operação existentes asseguram a confidencialidade e a integridade...".

     

    FFF

  • Aliás o ECB(Eletronic Code Book) não garante nem confidencialidade total e nem integridade, confirmando uma exceção/negação à regra apresentada na questão tornando-a errada.

     

    "O modo mais simples de criptografia é o electronic codebook (ECB).

    (...)No geral, não oferece uma perfeita confidencialidade de mensagem, e não é recomendado para uso em protocolos criptográficos em geral.

    (...) O modo ECB também produz protocolos sem proteção de integridade e bastante suscetíveis a ataques de replay, visto que cada bloco é decriptado exatamente da mesma forma. Por exemplo, o Vídeo-game online Phantasy Star Online: Blue Burst usa Blowfish em modo ECB. Antes do sistema de troca de chaves ser "craqueada" levando a métodos ainda mais fáceis, trapaceiros repetiam pacotes de mensagens criptografadas com o texto "monster killed" ("monstro morto"), cada qual um bloco criptografado Blowfish, para ganhar de forma ilegítima pontos de experiência rapidamente.

    Fonte: https://pt.wikipedia.org/wiki/Modo_de_opera%C3%A7%C3%A3o_(criptografia)#Modo_ECB_(Electronic_CodeBook)

     

  • cadê a galera de 2021???? O.O

  • Nem todos os modos de operação garantem integraidade e confidencialidade.

    No caso citado foi o de cifragem em blocos. Porém generalizou e invalidou a questão.

    Tentou confundir o aluno, pois a criptografia em si garanta a integridade e confidencialidade, porém a forma com quem vc utiliza para cifrar não garante isso!

    abraços.

  • Modos de operação de cifra de bloco:

    • Modos mais tradicionais: ECB, CBC, CFB, OFB,CTR
    • A maioria fornecem confidencialidade e autenticidade mas não a integridade
    • ECB possui falhas na confidencialidade

    Reescrevendo a alternativa:

    Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo . Os modos de operação existentes  (nem todos asseguram) a confidencialidade (ECB possui falhas na confidencialidade) e a  (nenhum garante a integridade) da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.

    Fonte: tec

  • (INFORMÁTICA)

    - Quando a questão detalha/explica determinado assunto/tema/software (GERALMENTE É VERDADEIRA)

    - Quando uma questão impõe algo ou determina uma ação (GERALMENTE ESTÁ ERRADA)

    - Quando uma questão compara tecnologias (GERALMENTE ESTÁ ERRADA)

    - Quando uma questão menospreza determinada tecnologia (GERALMENTE ESTÁ ERRADA)

    - Geralmente quando há uma enumeração de item sendo pertencentes ao mesmo grupo/programa (GERALEMTEN ESTÁ CORRETA)

    - ATENTANDO PARA O ULTIMO ITEN, SE FOR DE OUTRO GRUPO/PROGAMA

    - Algumas palavras que são sinais que a Questão está CORRETA (pode, é possível, permitem...) 

    - Palavras que podem deixar a questão errada (devem, não é possível, é restrito, somente, palavra de negação e restrição) GERALMENTE ESTÁ ERRADA


ID
1311838
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.

Alternativas
Comentários
  • A criptografia simétrica garante somente a confidencialidade e integridade.

    Já a criptografia assimétrica garante a confidencialidade, integridade, autenticidade e irretratabilidade. 

    Não é necessário a combinação dos dois tipos para se obter todos os quatro benefícios.

  • Prova: CESPE - 2013 - MPU - Analista - Suporte e Infraestrutura

    Disciplina: Segurança da Informação

    Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

    Com base nessa situação hipotética, julgue os seguintes itens.

    Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.

                  Certo       Errado

    errada




    Ano: 2011

    Banca: CESPE

    Órgão: BRB

    Prova: Analista de Tecnologia da Informação

    Resolvi certo

    Julgue o item a seguir, a respeito de criptografia.

    Em uma comunicação, considere que o emissor e o receptor sejam representados, respectivamente, por A e B. Nesse caso, tanto o uso de criptografia simétrica (em que uma chave K seja compartilhada por A e B) quanto o uso de criptografia assimétrica (em que A use a chave pública de B para criptografar mensagens) não garantem o princípio da irretratabilidade.




    certa

  • Alan, discordo de vc, olha essa questão do MPU de 2013.


    Acredito que o simétrico garante sim autenticidade


    Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. 

Com base nessa situação hipotética, julgue os seguintes itens.

    

A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica

    certa


  • 25 A autenticação de mensagens pode ser obtida de diversas formas. Dentre elas, está o emprego de códigos de autenticação de mensagens (Message Autentication Code – MAC), que tipicamente fazem uso de uma função hash e de uma chave simétrica compartilhada entre emissor e receptor.

    CERTO

  • CESPE:

    A autenticidade pode ser garantida com o uso apenas da criptografia assimétrica ou simétrica. Em literatura especializada, encontra-se um exemplo de autenticação de mensagem chamado Message Autentication Code (MAC), que permite um receptor autenticar o emissor com base em criptografia simétrica. 

    https://qcon-assets-production.s3.amazonaws.com/concurso/justificativa/2202/policia-federal-2013-perito-criminal-federal-justificativa.pdf


    questao 103

  • Para resolver a dúvida dos colegas. 


    Segundo Stallings(2008,p.228),"Assim, podemos dizer que a criptografia simétrica oferece autenticação, bem como confidencialidade."


    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-2008-STALLINGS.

  • Mr. Robot, um algoritimo de criptografia simétrico pode ser usado num esquema de autenticidade, porém, a criptografia simétrica em si mesma, não garante a autenticidade. Assim como um algoritimo de criptografia assimétrica é usado num esquema de irretratabilidade (Certificação Digital), mas, a criptogradia assimétrica em si mesma, não garante a irretratabilidade.

  • Creio que a questao deve ser tratada de forma objetiva. O importante é marcar o ponto e não estar com a razão. Quando a questao residir no simples fato do que cada algoritmo faz, devemos ter o entendimento do CESPE em mente:

     

    Algoritmo Simetrico: Confidencialidade e Integridade.

    Algoritmo Assimetrico: Autenticidade, Confidencialidade, Integridade e Nao Repudio.

     

    Em algumas questoes mais polemicas o CESPE vem admitindo a Autenticidade para Algoritmos Simetricos, mas creio ser uma excecao a regra.

     

    FFF

  • Nada  melhor que a própria justificativa da banca:
    Recurso Indeferido. 
    Resposta: A autenticidade pode ser garantida com o uso apenas da criptografia assimétrica ou simétrica. Em literatura especializada, encontra-se um exemplo de autenticação de mensagem chamado Message Autentication Code (MAC), que permite um receptor autenticar o emissor com base em criptografia simétrica.

  • A questão está errada apenas por dizer "é necessário", pois pode ser utilizada tanto a criptografia assimétrica para se obter confidencialidade, integridade, autenticidade e irretratabilidade; quanto a assimétrica combinada com simétrica, que neste caso irá criptografar a chave simétrica utilizando criptografia assimétrica e então enviar ela até o destinatário.

     

    Lembrando que a criptografia simétrica junto com o uso de hash também é capaz oferece tais princípios. 

    Vejamos o trecho do livro do Stallings, Criptografia e segurança de redes: Princípios e práticas:

     

    "Normalmente, a autenticação de mensagem é alcançada usando um código de autenticação de mensagem (MAC, do acrônimo em inglês para message authentication code), também conhecido como função de hash chaveada. Normalmente, MACs são usados entre duas partes que compartilham uma chave secreta para autenticar informações trocadas entre elas. Uma função MAC toma como entrada uma chave secreta e um bloco de dados e produz um valor de hash, conhecido como MAC, que é associado à mensagem protegida. Se a integridade da mensagem tiver que ser verificada, a função MAC pode ser aplicada à mensagem e o resultado comparado com o valor MAC associado. Um invasor que altera a mensagem não poderá alterar o valor MAC associado sem conhecer a chave secreta. Observe que a parte que está verificando também sabe quem é a parte emissora, pois ninguém mais conhece a chave secreta."

  • Gab: ERRADO

    É só gravar isso que te ajudara muito.

    Criptografia Simétrica: Garante somente a Confidencialidade.

    Criptografia Assimétrica: Garante Confidencialidade

    Integridade -

    Autenticidade - principio derivado >>>>> NÃO REPÚDIO.

  • CRIPTOGRAFIA

    Confidencialidade

    Integridade

    Autenticidade

    Irretratabilidade/não-repúdio

    Memorizei assim: criptografia simétrica garante somente os dois primeiros elementos( Confidencialidade e Integridade) enquanto a criptografia assimétrica garante todos os elementos.

  • Segundo professor rani

    a simetrica só garante autenticidade se for entre exatamente 2 pessoas distintas

  • Com base na aula do Rani, questões, e livros de referencia, cheguei nesse resultado:

    Simétrica/secreta/única

    -> Garante apenas Confiabilidade

    -> Garante integridade se usar HAS

    ->Garante autenticação se for entre e somente 2 usuários

  • ERRADO

    Os sistemas de criptografia simétrica garantem a confidencialidade e integridade, mas não garantem irretratabilidade e autenticidade

  • I. Chave Simétrica: confidencialidade.

    II. Chave Assimétrica: confidencialidade, integridade e não-repúdio.


ID
1311841
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

Alternativas
Comentários
  • Ano: 2013

    Banca: CESPE

    Órgão: TRT - 10ª REGIÃO (DF e TO)

    Prova: Analista Judiciário - Tecnologia da Informação

    Resolvi errado

    texto associado   

    O certificado digital revogado deve constar da lista de certificados revogados, publicada na página de Internet da autoridade certificadora que o emitiu.

    certo


    Ano: 2014

    Banca: CESPE

    Órgão: TC-DF

    Prova: Analista Administrativo - Tecnologia da Informação

    Resolvi errado

    texto associado   

    A lista de certificados revogados (LCR) de uma infraestrutura de chaves públicas deve ser emitida pela autoridade certificadora, que também é responsável por emitir e gerenciar certificados digitais.

    certa



    Ano: 2014

    Banca: CESPE

    Órgão: ANTAQ

    Prova: Analista Administrativo - Infraestrutura de TI

    Resolvi certo

    No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, sempre que utilizada, se refira a autoridade certificadora.

    Cada certificado digital emitido por uma AC é específico para determinado usuário final e pode ser revogado a qualquer momento pela respectiva AC.

    certa


  • cespe:

    Ao acessar um site seguro, o navegador do cliente precisa verificar se o certificado fornecido pelo servidor é realmente válido. Para isso, o navegador consulta a autoridade certificadora usando o protocolo OCSP. Com isso, os navegadores não precisam mais manter as chamadas CRL (Certificate Revocation List). 


  • O OCSP é um protocolo de internet utlizado para obter o status de revogaçao de um certificado digital X.509.

     

    The Online Certificate Status Protocol (OCSP) is an Internet protocol used for obtaining the revocation status of an X.509 digital certificate.

    Fonte: https://en.wikipedia.org/wiki/Online_Certificate_Status_Protocol

     

    FFF

  • Gabarito Certo

    A verificação feita em tempo real é chamada OCSP – Online Certificate Status Protocol. Segue os mesmos critérios de publicação do LCR, mas a publicação da revogação é feita em tempo real.

    O Protocolo Online Certificate Status (OCSP) é um protocolo de Internet utilizado para a obtenção do status de revogação de um X.509 certificado digital. É descrito no RFC 2560 e segue os padrões da Internet. Foi criado como uma alternativa para LCR Listas de Revogação de Certificado (CRL), especificamente abordando alguns problemas associados ao uso de LCR em uma infra-estrutura de chave pública (PKI).

    Mensagens transmitidas via OCSP são codificados em ASN.1 e geralmente são transmitidas por HTTP. O “pedido / resposta ” dessas mensagens conduz aos servidores com o protocolo OCSP sendo denominado “OCSP responders”.

    Uma vez que uma resposta do protocolo OCSP contém menos informação do que a LCR (Lista de Certificados Revogados), a consulta via OCSP permite informações atualizadas em tempo real sobre o estado de revogação de um certificado, sem sobrecarregar a rede.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • OCSP - Online Certificate Status Protocol
    - Protocolo usado para conferência online de revogação
    - Dribla o grap de tempo entre as publicações DE CRLS
    - Tipos de status: BOM, REVOGADO, DESCONHECIDO + intervalo de validade + opcionalmente a razão da revogação
    - As respostas emitidas por este serviço são individuais e assinadas digitalmente

     

    Fonte: Itnerante

  • Nunca ouvi falar.

  • OCSP - Online Certificate Status Protocol

    - Protocolo usado para conferência online de revogação

    - Dribla o grap de tempo entre as publicações DE CRLS

    - Tipos de status: BOM, REVOGADO, DESCONHECIDO + intervalo de validade + opcionalmente a razão da revogação

    - As respostas emitidas por este serviço são individuais e assinadas digitalmente


ID
1311844
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

AES é uma cifra de bloco, enquanto o RC4 é uma cifra de fluxo. Apesar dessa diferença, ambos têm em comum a utilização de um tamanho de chave de 128, 192 ou 256 bits.

Alternativas
Comentários
  • Inicialmente foi dada como errada


    Pra mim estaria certa, pois o RC4 usa chaves de até 2048.


    A questão não disse que o RC4 usava somente essas.


    Super correta pra mim


    105

    O enunciado do item não deixa claro se são apenas os tamanhos de chave de 128, 192 e 256 bits que podem ser utilizados. Por esse motivo, o item deve ser anulado. 


  • Gabarito preliminar ERRADO, mas foi ANULADA com a justificativa de que o enunciado do item não deixa claro se são apenas os tamanhos de chave de 128, 192 e 256 bits que podem ser utilizados. Como no edital não havia a possibilidade de troca de gabarito o item foi anulado, porém se houvesse a possibilidade de troca de gabarito, o item estaria CORRETO, pois o RC4 usa chaves de 8 bits até 2048 bits.


ID
1311847
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.

Alternativas
Comentários
  • CERTO. Tem até um exemplo no livro do Tanenbaum utilizando ambos algoritmos conjuntamente.

    Segundo Tanenbaum(2011,p.503),"Um modo típico de Alice enviar uma mensagem não secreta mas assinada para Bob é ilustrado no figura 8.18. Nessa figura, sua mensagem de texto simples é colocada no algoritmo SHA-1 para obter um hash de 160 bits do SHA-1. Em seguida, Alice assina o hash com sua chave privada RSA e envia a mensagem de texto simples e o hash assinado para Bob."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • Sim, faz sentido, como o HASH sempre gera um bloco fixo, acaba sendo um resumo das informações

  • cespe:

    A utilização da assinatura digital objetiva apresentar uma prova inegável de que uma mensagem veio do emissor. Em outras palavras, é preciso garantir autenticidade, integridade e irretratabilidade, fatores que o algoritmo RSA tem condições de atender. Porém, criptografar mensagens grandes tem um impacto considerável com o uso apenas de criptografia assimétrica. Dessa forma, para melhorar o desempenho do processo de criptografia e decriptografia, utiliza-se a combinação do RSA com funções de hashes criptográficos, como por exemplo, o SHA-1. 


  • As funcoes de hash criptograficas entram cena no contexto do RSA e Certificacao Digital no momento de garantir a Integridade da mensagem. O SHA-1 é usado para garantir integridade durante a assinatura digital da mensagem.

     

    FFF

  • Embora o algoritmo RSA satisfaça aos requisitos necessários para prover assinatura digital, ele é utilizado, por questões de desempenho, em conjunto com funções de hashes criptográficos, como SHA-1.

    É UTILIZADO EM CONJUNTO ,POIS O RSA CONFERE APENAS A ASSINATURA NÃO CRIPTOGRAFIA E O SHA-1 CONFERE A CRIPTOGRAFIA .

  • Assinatura digital:integridade,não-repúdio, autenticidade

    Hash: Integridade

  • Nunca Desista

  • A voz passiva foi feita pela locução verbal ''estiverem garantidos'', portanto é voz passiva analítica.

  • A voz passiva foi feita pela locução verbal ''estiverem garantidos'', portanto é voz passiva analítica.

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
1311850
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de hashes criptográficos, julgue os itens que se seguem.

SHA-1 e MD-5 são exemplos de hashes criptográficos largamente utilizados na Internet. O MD-5 tem sido substituído pelo SHA-1 pelo fato de este gerar um hash maior e ser o único à prova de colisões.

Alternativas
Comentários
  • ERRADO.   Só o final esta incorreto:  (...) ser o único à prova de colisões.

    O SHA-1 não é a prova de colisões.

    Vou parafrasear o que se encontra no livro do Stallings, porém sugiro folhearem o que está escrito no livro.


    Parafraseando trecho da página 253 do livro: "Através de 2^69 operações, muito menos que 2^80, é possível encontrar uma colisão em um hash SHA-1."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS




  • acho que foi quebrado em 2005

  • O que algumas pessoas não sabem, é que os hashes gerados por um algoritmo md5 ou sha-1 não podem ser descriptografados. Um dos motivos que o MD5 e o SHA-1 não podem ser descriptografados, é exatamente as colisões que eventualmente ocorrem, mas o que seriam essas colisões?

    Colisões são o resultado da criptografia, ser exatamente o mesmo. Por exemplo, imaginamos uma situação hipotética, mas não real:

    Ao criptografar o texto: "Hoje é domingo", o resultado seja : "9e107d9d372bb6826bd81d3542a419d6"

    Ao criptografar o texto: "12sFd2", o resultado seja: "9e107d9d372bb6826bd81d3542a419d6"

    Então fica a pergunta: Ao tentar descriptografar : "9e107d9d372bb6826bd81d3542a419d6" qual o resultado em questão? Perceba que o resultado, é igual na primeira criptografia e na segunda, portanto isso é uma colisão, o que torna impossível descriptografar.

  • Nem SHA-1 e nem MD-5 são à prova de colisões.

  • Nunca Desista

  • Essa é pra não zerar


ID
1311853
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de hashes criptográficos, julgue os itens que se seguem.

O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também é utilizado por alguns sistemas de controle de versão como Git e Mercurial para garantir a integridade das revisões

Alternativas
Comentários
  • cespe:

    Argumentação: O hash criptográfico SHA-1 é utilizado nos protocolos TLS, SSH e IPSec, bem como alguns sistemas de controle de versão disponíveis na Internet também o utilizam para garantir a integridade das revisões dos arquivos ao longo do processo de versionamento. 


  • Sistemas de Controle de Versão Distribuídos (Distributed Version Control System ou DVCS). Em um DVCS (tais como Git, Mercurial, Bazaar ou Darcs), os clientes não apenas fazem cópias das últimas versões dos arquivos: eles são cópias completas do repositório. Assim, se um servidor falha, qualquer um dos repositórios dos clientes pode ser copiado de volta para o servidor para restaurá-lo. Cada checkout (resgate) é na prática um backup completo de todos os dados (...)

    https://git-scm.com/book/pt-br/v1/Primeiros-passos-Sobre-Controle-de-Vers%C3%A3o

  • não cai para agente, escrivão da PF!
  • Em criptografia, SHA-1 é uma função de dispersão criptográfica (ou função hash criptográfica) projetada pela Agência de Segurança Nacional dos Estados Unidos e é um Padrão Federal de Processamento de Informação dos Estados Unidos publicado pelo Instituto Nacional de Padrões e Tecnologia (NIST).

  • meeoooo Deus kkk

    essa questão é para quem quer visitar Marte e ver a água congelada que encontraram .pqp

  • Mercurial num é aquela chuteira da nike

  • GARANTIR ?

  • c-

    nao encontrei uma lista precisa dos algoritmos em IPSec, TLS e SSH. E isso sempre muda com o tempo. o mais proximo que encontrei foi:

       TLS:

       ECDHE is the key exchange algorithm (Elliptic curve Diffie–Hellman)

       ECDSA is the authentication algorithm (Elliptic Curve Digital Signature Algorithm)

       AES_128_GCM is the data encryption algorithm (Advanced Encryption Standard 128 bit Galois/Counter Mode)

       SHA256 is the Message Authentication Code (MAC) algorithm (Secure Hash Algorithm 256 bit)

    ___________________

    IPSec:

    Symmetric encryption algorithms

       HMAC-SHA1/SHA2 for integrity protection and authenticity.

       TripleDES-CBC for confidentiality

       AES-CBC and AES-CTR for confidentiality.

       AES-GCM and ChaCha20-Poly1305 providing confidentiality and authentication together efficiently.

    Key exchange algorithms

       Diffie–Hellman (RFC 3526)

       ECDH (RFC 4753)

    Authentication algorithms

       RSA

       ECDSA (RFC 4754)

       PSK (RFC 6617)

    ____________________

    SSH:

       EdDSA, ECDSA, RSA and DSA for public-key cryptography.

       ECDH and Diffie–Hellman for key exchange.

       HMAC, AEAD and UMAC for MAC.

       AES (and deprecated RC4, 3DES, DES) for symmetric encryption.

       AES-GCM and ChaCha20-Poly1305 for AEAD encryption.

       SHA (and deprecated MD5) for key fingerprint.

    ____________________

    Nao encontrei informação de SHA-1 em mercurial:

    https://www.mercurial-scm.org/wiki/FAQ/TechnicalDetails

    ____________________

    Já Git confirma uso do SHA-1:

    https://www.designveloper.com/blog/hash-values-sha-1-in-git/

    GIT strongly relies on SHA-1 for the identification and integrity checking of all file objects and commits. It is essentially possible to create two GIT repositories with the same head commit hash and different contents, say a benign source code and a backdoored one.


ID
1311856
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

Administradores de redes com Windows 7, em comparação a administradores de rede com Windows Vista, precisam conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Isso se deve, entre outros fatores, ao maior número de aplicativos do Windows 7 que exigem acesso com privilégios administrativos.

Alternativas
Comentários
  • cespe:

    Há diminuição do número de aplicativos que exigem conta de super usuário no Windows 7. No Windows 2007 há menor número de aplicativos que exigem privilégio de administrador. 


  • Não podemos afirmar categoricamente que administradores de rede com Windows 7, precisam conceder maior número de privilégios a recursos de rede que exigem acesso de super usuário. Na verdade, o Windows 7 dispõe do Controle da Conta de Usuário (UAC), cuja função é impedir alterações não autorizadas no seu computador. Esse recurso reduz a necessidade de concessões de acessos ou privilégios pelo administrador, e coloca essa responsabilidade nas mãos do usuário, que passa a conviver com os avisos, às vezes inconvenientes, do UAC.

    Assertiva errada. 

    Prof. Celson Carlos Martins Junior


ID
1311859
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

Aplicativo, Segurança, Sistema, Instalação e ForwardedEvents são categorias de logs do Windows cuja finalidade é organizar os eventos de aplicativos que são monitorados pelo sistema operacional, permitindo aos administradores decidirem quais eventos serão gravados no log.

Alternativas
Comentários
  • cespe:

    No que se refere ao Windows Vista, conforme referência: , o item está correto. No entanto, para o “log de aplicativos”, de acordo com mesma referência, ocorre de forma diferenciada, pois são os desenvolvedores de programa que decidem quais eventos registrar em log. Dessa forma, optar-se-ia pela alteração do gabarito. Porém, conforme previsto em edital, no tópico 18.6.1, existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação. 


  • Logs: Log de dados é um arquivo de texto gerado por um software para descrever eventos sobre o seu funcionamento, utilização por usuários ou interação com outros sistemas. Os arquivos de log são muito úteis, especialmente para desenvolvedores de software e gestores de TI. Ajudam a identificar falhas em sistemas e problemas operacionais. E  são os desenvolvedores de programa que decidem quais eventos registrar em log. 


ID
1311862
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

BitLocker é um recurso presente no Windows 7 que fornece criptografia de todos os volumes de inicialização para um computador e para dispositivos móveis, como unidades flash USB.

Alternativas
Comentários
  • Não está presente em todas as versões, somente nas profissionais como Professional e Ultimate.

  • Gabarito Errado

    BitLocker é um recurso de proteção de dados que criptografa os discos rígidos no computador para oferecer proteção avançada contra roubo ou exposição de dados em computadores e unidades removíveis perdidos ou roubados e exclusão de dados mais segura quando computadores protegidos pelo BitLocker são desativados, pois é muito mais difícil recuperar dados excluídos de uma unidade criptografada do que de uma unidade não criptografada.

    Como o BitLocker funciona com unidades de sistema operacional

    É possível usar o BitLocker para atenuar o acesso não autorizado a dados em computadores perdidos ou roubados criptografando todos os arquivos do usuário e do sistema na unidade do sistema operacional, inclusive os arquivos de permuta e hibernação, e verificando a integridade dos componentes de inicialização antecipada e os dados de configuração da inicialização.

    Como o BitLocker funciona com unidades de dados fixas e removíveis

    É possível usar o BitLocker para criptografar todo o conteúdo de uma unidade de dados. É possível usar Política de Grupo para exigir que o BitLocker seja habilitado em uma unidade para o computador poder gravar dados na unidade. O BitLocker pode ser configurado com diversos métodos de desbloqueio para unidades de dados, e uma unidade de dados dá suporte a vários métodos de desbloqueio.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Justificativa da Banca:

    De acordo com o site oficial da Microsoft (http://windows.microsoft.com/pt-br/windows7/products/features/bitlocker), somente com o recurso de “bitlocker to
    go” é possível o bloqueio de unidades móveis. Dessa forma, optar-se-ia pela alteração do gabarito. Porém, conforme previsto em edital, no tópico 18.6.1,
    existe a possibilidade apenas de anulação dos itens. Diante disso, opta-se pela anulação.


ID
1311865
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas

Alternativas
Comentários
  • O Windows 7 atende à necessidade cada vez maior de soluções de controle de aplicativos na empresa com a introdução do AppLocker: um mecanismo simples e flexível que permite aos administradores especificar exatamente o que é pode ser executado em seu ambiente da área de trabalho. Como resultado, o AppLocker oferece não somente proteções de segurança, mas também vantagens operacionais e de conformidade, permitindo ao administradores:

    Impedir a execução de software não licenciado no ambiente de área de trabalho caso o software não esteja na lista de permissões Impedir que aplicativos não autorizados e vulneráveis sejam executados no ambiente de área de trabalho, inclusive malware Impedir que os usuários executem aplicativos que consomem largura de banda da rede desnecessariamente ou que, de outra forma, afetam o ambiente de computação da empresa  Impedir que os usuários executem aplicativos que desestabilizam o ambiente de área de trabalho e aumentam os custos do suporte técnico  Oferecer mais opções de gerenciamento eficaz da configuração da área de trabalho  Permitir que os usuários executem aplicativos e atualizações de software aprovados com base em diretivas e, ao mesmo tempo, preservar a exigência de que somente os usuários com credenciais administrativas podem instalar ou executar aplicativos e atualizações de software  Ajudar a assegurar que o ambiente de área de trabalho esteja em conformidade com diretivas corporativas e regulamentos do setor  Fonte: https://technet.microsoft.com/pt-br/library/dd548340%28v=ws.10%29.aspx
    Questão correta

  • Gabarito Certo

    O AppLocker foi introduzido no Windows Server 2008 R2 e Windows 7 que promove os recursos de controle de aplicativo e a funcionalidade de políticas de restrição de software. O AppLocker contém novos recursos e extensões que permitem criar regras para permitir ou impedir a execução de aplicativos com base nas identidades exclusivas dos arquivos e para especificar quais usuários ou grupos podem executar esses aplicativos.

    Com o AppLocker, é possível:

    Controlar os seguintes tipos de aplicativos: arquivos executáveis (.exe e .com), scripts (.js, .ps1, .vbs, .cmd e .bat), arquivos do Windows Installer (.mst, .msi e .msp), arquivos DLL (.dll e .ocx) e aplicativos empacotados e instaladores de aplicativos empacotados (appx).

    Definir regras com base em atributos de arquivos derivados da assinatura digital, incluindo fornecedor, nome do produto, nome do arquivo e versão do arquivo. Por exemplo, você pode criar regras com base nos atributos do fornecedor persistentes durante as atualizações ou pode criar regras para uma versão específica de um arquivo.

    Atribuir uma regra a um grupo de segurança ou a um usuário individual.

    Criar exceções para regras. Por exemplo, você pode criar uma regra que permita a execução de todos os processos do Windows, exceto o Editor do Registro (Regedit.exe).

    Usar o modo somente auditoria para implantar a política e entender seu impacto antes de sua imposição.

    Importar e exportar regras. A importação e a exportação afetam a política inteira. Por exemplo, se você exportar uma política, todas as regras de todas as coleções de regras serão exportadas, inclusive as configurações de imposição das coleções de regras. Se você importar uma política, todos os critérios na política existente serão substituídos.

    Simplificar a criação e o gerenciamento de regras de AppLocker usando cmdlets do Windows PowerShell.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311868
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, acerca do sistema operacional Windows.

Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.

Alternativas
Comentários
  • Correto. E pode ser consultado ou configurado via regedit.exe

  • É um banco de dados hierárquico.

  • Complementando, o HARDWARE na arvore de Registros do Windows é carregado durante a inicializacao do Sistema. Portanto, não é uma informacao persistente no Registro do Windows.

     

    FFF

  • Gabarito Certo

    Registro do Sistema. O Registro do Windows(regedit.exe) é um banco de dados presente no sistema operacional Microsoft Windows. Sua função é concentrar todas as configurações do sistema e aos aplicativos executados nele de modo a tornar sua administração mais fácil.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1311871
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, com relação ao Linux.

Squid é uma aplicação nativa do Linux que provê serviços de correio eletrônico compatíveis com o SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol) e POP3 (Post Office Protocol)

Alternativas
Comentários
  • Errado. Squid é um "firewall" no Linux, que pode operar como proxy, desde que configurado.

  • Parei de ler em "Squid é uma aplicação nativa do Linux"

  • Squid é um servidor PROXY, que suporta os protocolos HTTP, HTTPS e FTP.

  • Squid é servidor Proxy, principalmente usado em ambientes corporativos com o fim de bloquar funcionários de acessar mídias de stream

  • Gabarito Errado

    O Squid é um software completamente livre e com suporte para Windows e Linux, a sua principal função é no uso em servidores proxy capazes de suportar HTTP, HTTPS, FTP e vários outros formatos.

    Com o Squid é possível configurar um servidor em Linux com possua acesso à internet, e a partir desse servidor permitir que máquinas clientes consigam acessar sites FTP e outras páginas na Web sem necessariamente ter conexão direta com a internet.

    Esse é um sistema altamente usado em empresas e em corporações onde é necessário um controle maior o acesso das máquinas clientes.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ERRADO

    Squid é um software especializado em fazer a operação de proxy.

    Proxy é um intermediário entre o usuário e seu servidor, todos os dados que você deseja acessar na internet são disponibilizados por um servidor. Logo, cabe ao Proxy enviar suas solicitações para o servidor, intermediar.

    Conclusão: O Squid é um programa independente, não é nativo nem do Linux nem do Windows, é possível utilizá-lo nos dois Sistemas Operacionais. É um programa gratuito e com excelente suporte para operação em servidores Linux.

  • Squid roubou foi pouco

  • O serviço de proxy HTTP Squid tem a capacidade de armazenar em cache páginas web acessadas pelos usuários desse serviço, para agilizar o acesso a essas páginas em solicitações posteriores.

  • Trata-se de um servidor proxy do Linux.

    ~>Servidor proxy: possui a função de intermediação entre o cliente e o servidor e opera com os protocolos da camada de aplicação. Entre as finalidades, destaca-se a segurança que essa intermediação assegura, uma vez que a conexão não é feita diretamente entre o servidor e o cliente. Ademais, esse servidor pode bloquear algumas aplicações como páginas do protocolo HTTP. Além disso, reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web.

  • Gabarito: Errado

    Squid é um firewall no linux, que pode operar como proxy, desde que configurado.

    Atua nos protocolos de navegação e não nos de e-mail, como apresentado na questão.


ID
1311874
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, com relação ao Linux.

O escalonador de tarefas do Linux presente na versão 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simétrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida.

Alternativas
Comentários
  • Errei pois achei estranho essa questão de maior prioridade, maior quota de tempo, contudo está correta, conforme explicação abaixo:

    "(...)

    Um processo é executado por um bloco de tempo denominado fatia de tempo. O escalonador atribui fatias de tempo baseado em prioridade estática (prioridades que não são alteradas em tempo de execução), dando a processos de alta prioridade fatias maiores, e fatias menores a tarefas de baixa prioridade.

    (...)"

    fonte: http://anais.unicentro.br/siepe/2009/pdf/resumo_1325.pdf


  • Achei estranha a questão.

    Só ver o comando "renice" : Vale lembrar que as prioridades vão de -20 a +19, onde quanto menor o número dado na prioridade, maior será a mesma aplicado ao programa.

  • Apenas cuidado para não cometer o mesmo erro de interpretação do colega Erik. Vejamos:

    As prioridades, de um processo em execução, podem ser alteradas usando o comando renice. Possuímos os valores entre -20 a 19, sendo -20 a maior prioridade o qual terá mais tempo de CPU e terá melhor desempenho

    Fonte: Descobrindo o Linux - João Mota Filho.

    Porém a questão faz a afirmação:

    .... Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida

    CORRETA! Por que a questão refere-se somente A PRIORIDADE e não sobre os valores do comando renice ou nice. Estaria correta a afirmação:

    "Quanto menor o valor atribuido ao comando renice, maior será a prioridade e maior seráo tempo de CPU do referido processo"

    GABARITO CORRETO

  • "Quanto menor o valor de nice, mais acesso à CPU o processo terá. Em outras palavras, quanto menos prioridade um processo tiver, menos atenção da CPU ele receberá. Portanto, um valor de nice de –20 recebe mais atenção do que um processo com um valor de nice de 19".

    Fonte:

    [1] Linux, a Biblia


ID
1311877
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens seguintes, com relação ao Linux.

No Linux, os usuários são cadastrados no sistema no arquivo /home, que guarda uma entrada para cada usuário, incluindo-se o diretório e o shell.

Alternativas
Comentários
  • cada usuário tem o seu home

  • Tá mais para o /etc/passwd.

  • /home não é um arquivo é um diretório

    Usuários são cadastrados no arquivo passwd

  • Na página 185 do livro "Descobrindo o Linux" (João Eriberto, 3 ed), diz o seguinte:

    "Como já foi visto no Capítulo 5, diretórios são abstrações em um  filesystem. Na verdade, são arquivos que contêm os nomes de outros
    arquivos. O diretório é um arquivo agrupador(uma lista) dentro de um  filesystem."

    Logo, o errado da questão é afirmar que é cadastrado no sistema no arquivo  /home

  • Shell fica armazenado no /bin

  • No Linux os usuários criados constam do arquivo /etc/passwd, suas senhas criptografadas são armazenadas no arquivo /etc/shadow. O diretório /home é o diretório padrão dos usuários, no qual são armazenados arquivos e demais informações de usuários.


ID
1311880
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Programação
Assuntos

No que se refere aos sistemas Android e iOS, julgue os próximos itens.

O sistema Android 4.0 foi desenvolvido com base no kernel Linux versão 2.6 e é voltado para dispositivos móveis, controlando os serviços do sistema, como gerenciamento de memória e de tarefas, diretivas de segurança e drivers.

Alternativas
Comentários
  • 117

    C

    -

    Deferido c/ anulação

    Apesar de haver referência inicial que confirme o descrito no item, há referências divergentes sobre o assunto. Diante disso, opta-se pela anulação.

  • Codename                 Version number                   Linux kernel version[1]                      Initial release date                 API level

    Petit Four[2]                     1.1                                        2.6.X                                                   February 9, 2009                        2

    (...)

    Ice Cream Sandwich[8]    4.0 - 4.0.4                            3.0.1                                                    October 18,2011                   14 – 15

     

    https://en.wikipedia.org/wiki/Android_version_history

  • PCDF - agente

    vai cair essas duas da prova ahaha


ID
1311883
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Arquitetura de Software
Assuntos

No que se refere aos sistemas Android e iOS, julgue os próximos itens.

A arquitetura do iOS possui quatro camadas (layers) que funcionam como interface entre a aplicação e o hardware. Essas camadas, listadas da mais baixa para a mais alta, são: Core OS, Core Services, Media e CoCoa Touch

Alternativas
Comentários
  • Correto. Quase cópia literal de materiais disponíveis na Internet, como http://www.oficinadanet.com.br/post/10302-explorando-a-ios-sdk 

  • Gabarito Certo

    iOS (antes chamado de iPhone OS) é um sistema operacional móvel da Apple Inc. desenvolvido originalmente para o iPhone, também é usado em iPod touch, iPad e Apple TV. A Apple não permite que o iOS seja executado em hardware de terceiros.

    O iOS consiste em quatro camadas de abstração:

    a camada Core OS (mais baixa);

    a camada Core Services;

    a camada mídia;

    e a camada Cocoa Touch (a mais alta)

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Queridos alunos, esse é o tipo de questão que você jura que não cai. Engana-se. A ordem está correta.

    Resposta: Certo

  • CoCoa Touch

     

    ^

     

    Media

     

    ^

     

    Core Services

     

    ^

     

    Core OS

     - 

    /HARDWARE/

    A core OS é a que está mais próxima do hardware.

    Core OS – núcleo do sistema, realiza controle do hardware. É a camada mais próxima do hardware.

    Core Services – serviços fundamentais do sistema que todos os aplicativos utilizam.

    Core Media – tecnologias de gráfico, áudio e vídeo.

    Core Cocoa Touch – infraestrutura para as tecnologias fundamentais, como multitarefa, serviço de notificação Apple push.

  • CERTO

    A arquitetura do iOS é formada por quatro camadas, sendo que cada uma delas oferece um conjunto de frameworks que podem ser utilizados durante o desenvolvimento de aplicativos para os dispositivos moveis da Apple Inc. A arquitetura do iOS é semelhante a arquitetura básica encontrada no Mac OS. No nível mais alto, o iOS atua como intermediário entre o hardware subjacente.

    Core OS – núcleo do sistema, realiza controle do hardware. É a camada mais próxima do hardware.

    Core Services – serviços fundamentais do sistema que todos os aplicativos utilizam.

    Core Media – tecnologias de gráfico, áudio e vídeo.

    Core Cocoa Touch – infraestrutura para as tecnologias fundamentais, como multitarefa, serviço de notificação Apple push.


ID
1311886
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação à governança de tecnologia da informação (TI), julgue os itens subsequentes

O COBIT abrange controles acerca de gerência de central de serviços especificamente no domínio Entregar e Suportar. No ITIL v3, a central de serviços é tipificada como uma função do estágio Operação de Serviços.

Alternativas
Comentários
  • COBIT 4.1 - DS8 – Gerenciar a Central de Serviços e os Incidentes
    COBIT 5 - GERENCIAR As requisições de serviços e incidentes

  • Gabarito Certo

    COBIT 4.1 - DS8 Gerenciar a Central de Serviços e Incidentes

    Nivel 1, Nivel 2 e Nivel 3.

    COBIT 5 - GERENCIAR As requisições de serviços e incidentes

     

    Na ITIL a central de serviços fica no estágio Operação de Serviços.

    Central de Serviços ou service desk

    É uma função do setor de TI, responsável por se comportar como ponto único de contato entre o usuários dos serviços e o prestador destes serviços. A central de serviços mantém atividades como:
    - Atender as solicitações de abertura de incidentes ou requisições;
    - Encaminhar o incidente/requisição, para o setor correto;
    - Solucionar alguns incidentes no primeiro atendimento;
    - Manter o usuário atualizado sobre o andamento do incidente/requisição;
    - Entrar em contato com fornecedores externos;
    - Obter o feedback do usuário antes de fechar os registros de incidentes/requisições.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

     


ID
1311889
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

Com relação à governança de tecnologia da informação (TI), julgue os itens subsequentes.

Com base na SLTI MP IN n.º 4/2010, em uma contratação de solução de TI, a fase de planejamento da contratação prescinde a fase de seleção do fornecedor.

Alternativas
Comentários
  • ERRADO.          O termo prescinde está sendo usado como sinônimo de "dispensar".

    Segundo a IN 4/2010, "

    Art. 8º As contratações de Soluções de Tecnologia da Informação deverão seguir três fases:

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gerenciamento do Contrato.

    "


    **São três fases distintas, sendo que uma não dispensa a outra. São sequenciais.

  • O CESPE adora este verbo "Prescindir".

  • Prescinde = Renuncia, Desobriga.

  • Gabarito Errado

    O Certo seria falar que antecede a fase de seleção do fornecedor.

    Prescinde = Renuncia, Desobriga

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • prescindir: dispensar, renunciar, abster-se, recusar, renegar, escusar, rejeitar, privar-se, coibir-se.

  • Medo de errar uma questão dessa na hora da prova, por falta de atenção ou pressa.

  • O examinador queria confundir "prescindir" com "preceder"?

  • ERRADO

    A fase de Planejamento "antecede", a fase de Seleção de Fornecedor

  • Bem, como não vi ngm pisar no calo da questao, resolvi tocar fogo no circo!!!

    Considerando que prescindir tem os seguintes significados[1]:

    prescindir

    pres·cin·dir

    vti 1 Passar sem; pôr de parte; dispensar, renunciar a.

    vti 2 Não levar em conta; não fazer caso de; abstrair, renegar.

    Em uma contratação de solução de TI, a fase de planejamento da contratação dispensa a fase de seleção do fornecedor.

    Sim, dispensa, pois a seleção do fornecedor é uma outra fase, q nada tem a ver com a fase de planejamento.

    Vamos beber da fonte?[1]

    CAPÍTULO III - DO PROCESSO DE CONTRATAÇÃO

    Art. 8º As contratações de soluções de TIC deverão seguir as seguintes fases:

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gestão do Contrato.

    Logo, na minha interpretação, a questao tá certa.

    Fonte:

    [1] Dicionário Brasileiro da Língua Portuguesa, Michaellis

    [2] IN 04/19

  • Bem, como não vi ngm pisar no calo da questao, resolvi tocar fogo no circo!!!

    Considerando que prescindir tem os seguintes significados[1]:

    prescindir

    pres·cin·dir

    vti 1 Passar sem; pôr de parte; dispensar, renunciar a.

    vti 2 Não levar em conta; não fazer caso de; abstrair, renegar.

    Em uma contratação de solução de TI, a fase de planejamento da contratação dispensa a fase de seleção do fornecedor.

    Sim, dispensa, pois a seleção do fornecedor é uma outra fase, q nada tem a ver com a fase de planejamento. 

    Vamos beber da fonte?[1]

    CAPÍTULO III - DO PROCESSO DE CONTRATAÇÃO

    Art. 8º As contratações de soluções de TIC deverão seguir as seguintes fases:

    I - Planejamento da Contratação;

    II - Seleção do Fornecedor; e

    III - Gestão do Contrato.

    Logo, na minha interpretação, a questao tá certa.

    Fonte:

    [1] Dicionário Brasileiro da Língua Portuguesa, Michaellis 

    [2] IN 04/19

  • RESOLUÇÃO:

    Talvez o termo (prescinde) possa confundir você, mas saiba que é esta a intenção da Banca. Em verdade, a fase de planejamento é anterior a fase de escolha do fornecedor, pois na fase de planejamento que será elaborado os requisitos para preparar a licitação.

    Resposta: Errado