SóProvas



Prova COPERVE - UFSC - 2018 - UFSC - Analista de Tecnologia da Informação


ID
2614405
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Segundo os fundamentos do ITIL v3, identifique os processos que fazem parte da fase de projeto de serviço e assinale a alternativa correta.


I. Gerenciamento de configuração do serviço

II. Gerenciamento de fornecedor

III. Gerenciamento de continuidade de serviço

IV. Gerenciamento de catálogo de serviço

V. Gerenciamento de capacidade

Alternativas
Comentários
  • O livro Projeto de Serviço direciona em como projetar e desenvolver serviços e processos de Gerenciamento de Serviços. Cobrindo os princípios e métodos para transformar objetivos estratégicos em portfólio de serviços e ativos estratégicos.

    Processos descritos no Livro:

    Gerenciamento de Nível de Serviço;

    Gerenciamento de Catálogo;

    Gerenciamento de Disponibilidade;

    Gerenciamento de Segurança da Informação;

    Gerenciamento de Fornecedores;

    Gerenciamento de Capacidade;

    Gerenciamento de Continuidade do Serviço;

    Fonte: https://www.jpandrade.com.br/fundamentos-do-itil-v3/

     

     

  • Service Design (Desenho/Projeto de Serviço): Fornece orientações sobre a concepção e desenvolvimento de serviços de acordo com as exigências do cliente e da abordagem estratégica. O desenho de serviço inclui o desenho de serviços, as práticas que o regem, processos e políticas requeridas para realizar a estratégia do provedor de serviço e facilitar a introdução de serviços nos ambientes suportados.

     

    O desenho de serviço inclui os seguintes processos: 

     

      Coordenação de desenho

      Gerenciamento de catálogo de serviço

      Gerenciamento de nível de serviço

      Gerenciamento de disponibilidade

      Gerenciamento de capacidade

      Gerenciamento de continuidade de serviço de TI

      Gerenciamento de segurança de informação

      Gerenciamento de fornecedor.

  • Processos de Desenho de Serviço (Projeto de Serviço):

    -Coordenação de desenho;

    -Gerenciamento de catálogo de serviço;

    -Gerenciamento de nível de serviço;

    -Gerenciamento de disponibilidade;

    -Gerenciamento de capacidade

    -Gerenciamento de continuidade de serviço de TI;

    -Gerenciamento de segurança de informação

    -Gerenciamento de fornecedor.

    Resposta: C

  • Sobre o I = Gerenciamento de Ativos de Serviço e da Configuração são da TRANSIÇÃO.

    GAB C.


ID
2614408
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Sobre o Plano Diretor de Tecnologia da Informação (PDTI), previsto pela Instrução Normativa nº 04 SLTI/MPOG, é correto afirmar que:

Alternativas
Comentários
  • Art. 2°, inciso XXVII
    PDTI é o instrumento de diagnóstico, planejamento e gestão dos recursos e processos de Tecnologia da Informação que visa atender às necessidades tecnológicas e de informação de um órgão ou entidade para um determinado período.     
    - instrumento de diagnóstico, planejamento e gestão dos recursos e processos de TI.     
    - necessidades tecnológicas e de informação

  • a) ERRADA. Termos estranhos à IN Nº 4, de 11 de setembro de 2014: accountability, organização, dirigentes, gerentes. O conteúdo existente na IN que mais se aproxima da alternativa é:

    Art. 5º Não poderão ser objeto de contratação:
    II - gestão de processos de Tecnologia da Informação, incluindo gestão de segurança da informação.

     

    b) CORRETA. Art. 2º, XXVII.

     

    c) ERRADA.

    Art. 4º As contratações de que trata esta IN deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI.
    § 1º O PDTI deverá estar alinhado à EGTIC e ao plano estratégico institucional e aprovado pelo Comitê de Tecnologia da Informação do órgão ou entidade.

     

    d) ERRADA.

    Art. 4º As contratações de que trata esta IN deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI.
    § 2o Inexistindo o PDTI, o órgão ou entidade deverá proceder à sua elaboração, observando, no que couber, o Guia de Elaboração de PDTI do SISP, acessível no Portal do SISP.

     

    e) ERRADA.

    Art. 4º, § 1º O PDTI deverá estar alinhado à EGTIC e ao plano estratégico institucional e aprovado pelo Comitê de Tecnologia da Informação do órgão ou entidade.

  • é um instrumento de diagnóstico, planejamento e gestão de recursos e processos de tecnologia da informação de um órgão ou entidade para um determinado período.

  • a) ERRADA. a responsabilidade (accountability) pelo uso e pela entrega aceitável, eficaz e eficiente da tecnologia da informação (TI) pela organização pode SIM ser delegados os aspectos específicos da TI aos gerentes da organização. 

    b) CORRETA. Art. 2º, XXVII. 

    c) ERRADA. 

    Art. 4º As contratações de que trata esta IN deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI. 

    § 1º O PDTI deverá estar alinhado à EGTIC e ao plano estratégico institucional e aprovado pelo Comitê de Tecnologia da Informação do órgão ou entidade. 

    d) ERRADA. 

    Art. 4º As contratações de que trata esta IN deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI. 

    § 2o Inexistindo o PDTI, o órgão ou entidade deverá proceder à sua elaboração, observando, no que couber, o Guia de Elaboração de PDTI do SISP, acessível no Portal do SISP. 

    e) ERRADA. 

    Art. 4º, § 1º O PDTI deverá estar alinhado à EGTIC e ao plano estratégico institucional e aprovado pelo Comitê de Tecnologia da Informação do órgão ou entidade. 

    Resposta: B


ID
2614411
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de redes de computadores, analise as afirmativas abaixo e assinale a alternativa correta.


I. O protocolo ARP é utilizado para converter endereços de rede Internet em endereços da camada de enlace.

II. Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.

III. Cada rede local virtual (VLAN) configurada em uma rede Ethernet comutada possui o seu próprio domínio de broadcast.

IV. Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

Alternativas
Comentários
  • Achei mal feita essa questão. Considerar que o protocolo ARP é utilizado para CONVERTER endereços de rede Internet em endereços da camada de enlace não está certo, e sim, permite conhecer o endereço físico a partir do endereço de rede (IP).

  • II - Ethernet comutada (IEEE 802.3) – Switch (não há colisões e por isto o CSMA/CD é desnecessário. Só é necessário se o cabo for half duplex). Velocidade de 100, 1.000 e 10.000 Mbps.

     

    IV - Cada quadro começa com um Preâmbulo (campo que contém os bits responsáveis por alertar o sistema receptor da chegada de um quadro e permitir a sincronização de seu relógio, caso necessário) de 8 bytes, cada um contendo o padrão de bits 10101010 (com exceção do último byte, em que os dois últimos bits são 11).

    - Em seguida, o quadro contém dois endereços, um para o destino e um para a origem. Cada um deles possui 6 bytes (48 bits) de extensão.

    - O padrão Ethernet exige que os quadros válidos tenham pelo menos 64 bytes de extensão, do endereço de destino até o campo de checksum, incluindo ambos.

  • II. Em uma rede Ethernet comutada, as máquinas conectadas às portas de um mesmo switch pertencem ao mesmo domínio de colisão, ou seja, somente uma máquina poderá transmitir dados em um determinado instante.  ERRADO. No siwtch cada porta é um domínio de colisão.

     

    IV. Um quadro Ethernet possui o tamanho máximo de 64 KB, dos quais pelo menos 20 bytes são ocupados pelo cabeçalho Ethernet.

    Geralmente um quadro ethernet tem tamanho de 1500 Bytes

  • Algumas características da Ethernet:

     

    --- Tamanho máximo para dados: 1.500 bytes;

    --- Tamanho mínimo para dados: 46 bytes;

    --- Padronizado como IEEE 802.3;

    --- Endereçamento: unicast, multicast e broadcast;

    --- Quadro Ethernet: Preâmbulo, delimitador do início do quadro, endereço destino/origem, tamanho, dados e checksum.

     

    At.te

    .

    .

    .

    Foco na missão

  • "Geralmente um quadro ethernet tem tamanho de 1500 Bytes"

    Só complementando, jumbo frames pode chegar a 9000 bytes.

  • Somente as afirmativas I e III estão corretas.


ID
2614414
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos padrões IEEE para redes sem fio, é correto afirmar que:

Alternativas
Comentários
  • a) o padrão IEEE 802.11g opera na faixa de frequência de 5 GHz. (ERRADO, Opera até 2.4Ghz)

     

    b) o padrão IEEE 802.11n prevê a utilização de duas faixas de frequência: 2,4 GHz e 5 GHz.(CORRETO)

     

    c) o padrão IEEE 802.11g atinge velocidades de até 150 MB/s. (ERRADO, até 54 Mbit/s ~ 6.44 MB/s) OBS.: Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits

     

    d) o padrão IEEE 802.11n possui treze canais independentes, cada um deles com largura de banda de 20 MHz. (ERRADO, Todas as versões Wi-Fi até o padrão 802.11n (a, b, g, n) funcionam entre as frequências de canais 2400 e 2500 MHz. Estes 100 MHz entre elas, são divididos em 14 canais de 20 MHz cada. Como resultado, cada canal de 2.4GHz sobrepõe-se com outros dois a quatro canais) OBS.: Quando se utiliza o padrão 802.11n com canais de 20MHz na banda de 2,4GHz pode-se atingir até 288,9 Mbps. De forma análoga, na banda de 5 GHz, qualquer canal disponível pode ser designado com largura de 40 MHz, permitindo atingir a expressiva taxa de 600 Mbps

     

    e) o padrão IEEE 802.11g permite que dois canais adjacentes, com largura de banda de 20 MHz, sejam combinados para formar um canal com largura de banda de 40 MHz.(WHAT? ERRADO!)

     

    Fontes:

    https://pt.wikipedia.org/wiki/IEEE_802.11

    https://www.infowester.com/wifi.php

    http://www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_2.asp

    http://www.hardware.com.br/tutoriais/redes-wireless/

  • 802.11a -- 5Ghz -- OFDM -- 54Mbps

    802.11b -- 2.4Ghz -- DSSS -- 11Mbps

    802.11g -- 2.4Ghz -- DSSS, OFDM -- 54Mbps

    802.11n -- 2.4Ghz e 5Ghz -- OFDM -- 600Mbps

    802.11ad -- 60Ghz -- SC, OFDM -- 6,76Gbps

    802.11ac -- 5Ghz -- OFDM -- 6,93Gbps

  • Esse video é otimo https://youtu.be/lp0MxFE1p6M

ID
2614417
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de endereçamento IPv4, analise as afirmativas abaixo e assinale a alternativa correta.

I. A faixa de endereços IP identificada por 192.168.0.0/22 corresponde aos 1024 endereços IP entre 192.168.0.0 e 192.168.3.255.

II. A faixa de endereços IP identificada por 10.0.0.16/28 corresponde aos 16 endereços IP entre 10.0.0.16 e 10.0.0.31.

III. Uma rede com CIDR /29 possui a máscara de sub-rede 255.255.255.248.

IV. Uma rede com CIDR /23 possui a máscara de sub-rede 255.255.254.0.

Alternativas
Comentários
  • C) Dá pra responder sabendo a III e IV e pra matar todas as questões desse tipo segue o roteiro:

    1. Monte a tabela e ligue apenas os dígitos cujo resultado da soma seja o octeto que queremos descobrir no caso vamos para o 248.

    |128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |

    | x     | x  |  x  |  x  |  x  | - | -  | - | => 11111000 (veja que são 3 zeros ou seja 3 bits disponíveis para hosts)

    Agora conferindo /29 são 29 bits para rede, sobram apenas 3 para hosts, já encontramos a resposta.

    E para outros endereços só seguir a tabela

    255.255.254.0 -> /23  (Total de hosts 2^9-2 = 510)

    255.255.255.0 -> /24  (Total de hosts 2^8-2 = 254)

    255.255.255.128 -> /25 (Total de hosts 2^7-2 = 126)

    255.255.255.192 -> /26 (Total de hosts 2^6-2 = 510)

    255.255.255.224 -> /27 (Total de hosts 2^5-2 = 62)

    255.255.255.240 -> /28 (Total de hosts 2^4-2 = 30)

    255.255.255.248 -> /29 (Total de hosts 2^3-2 = 14)

    255.255.255.252 -> /30 (Total de hosts 2^2-2 = 6)

  • Não sei realizar ess calculo. Alguém poderia explicar como esse cálculo é feito ?

  • Vamos ver se te ajudo, Mr. Guedes,

     

    I - O ip é um /22, portanto a máscara em binário será 11111111.11111111.11111100.00000000 (22 bits setados em 1 e 10 bits em 0 levando em consideração que endereços IP tem 4 octetos de 8 bits cada). Para descobrir o número de endereços, é só elevar 2 ao número de bits setados em 0 (estes bits setados em 0 são os bits de host! Esta informação será importante no futuro). 2^10=1024. E para descobrir a faixa de endereços você precisa descobrir os endereços de rede (primeiro da faixa) e de broadcast (último da faixa).

    Para descobrir o de rede você coloca o endereço ip em binário e faz um AND com a máscara em binário também:

    192.168.0.0 = 11000000.10101000.00000000.00000000

                  /22 = 11111111.11111111.11111100.00000000               (AND)

    ______________________________________________

                            11000000.10101000.00000000.00000000 = 192.168.0.0 (ENDEREÇO DE REDE)

     

     

    Para descobrir o endereço de broadcast, no endereço de rede (que você acabou de encontrar) você seta os bits de host em 1. Lembra que neste caso temos 10 bits de host? Então ficaria:

    11000000.10101000.00000011.11111111 = 192.168.3.255 (ENDEREÇO DE BROADCAST)

     

    II - Mesmíssima coisa que fizemos no I.

    /28 = 11111111.11111111.11111111.11110000

    2^4 = 16

    10.0.0.16 = 00001010.00000000.00000000.000100000

              /28 = 11111111.11111111.11111111.11110000                  (AND)

    ______________________________________________

                       00001010.00000000.00000000.00010000 = 10.0.0.16 (ENDEREÇO DE REDE)

     

    00001010.00000000.00000000.00011111 = 10.0.0.31 (ENDEREÇO DE BROADCAST)

     

    A III e a IV são menos trabalhosas. Se ele disse que é um /29 e um /23 é só setar os bits (como dito anteriormente e achar a máscara)

    /29 = 11111111.1111111111.11111111.11111000 = 255.255.255.248

    /23 = 11111111.1111111111.11111110.00000000 = 255.255.254.0

     

    Eu também tinha muita dificuldade neste tipo de questão mas posso te dizer que só fazendo muuuuuuuuuuuitos exercícios que faz entrar no sangue!

    Espero ter ajudado!

  • Alternativa: C


ID
2614420
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre comandos do sistema operacional Linux (Ubuntu 16.04), analise as afirmativas abaixo e assinale a alternativa correta.


I. O comando “sed -i -e 's/foo/bar/g' arquivo.txt” substitui a primeira ocorrência da string foo pela string bar.

II. Com o comando lsof podemos listar as conexões TCP estabelecidas no momento.

III. Usando Bash, o comando set lista todas as variáveis de ambiente.

Alternativas
Comentários
  • sed: é um editor de textos não interativo. Os parâmetros:

    -i altera o arquivo

    -e imprime na tela sem alterar o arquivo

     

    lsof:  lista os arquivos abertos, através disto dá pra listar as conexões relacionadas às portas tcp. 
    # lsof -i tcp 

     

    set lista todas as variáveis de ambiente, assim como o comando env.

     

    @papirobizurado

  • Quem não tem acesso:  - -> D


ID
2614423
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Na operação criptográfica em que uma pessoa cifra com sua chave pública o resultado da aplicação de uma função hash a um texto plano, é (são) atendido(s) apenas o(s) seguinte(s) princípio(s):

Alternativas
Comentários
  • Acredito que haja um erro no gabarito e na questão. Pois o conceito que ele está citando no enunciado é o de Assinatura Digital, onde assinamos o resumo criptográfico da mensagem (hash) com a chave PRIVADA do autor, garantindo assim a sua Integridade/Autenticidade. Conforme descrito no enunciado, o autor assinou com sua chave pública, ou seja apenas a chave privada do mesmo poderia descriptografar a mensagem, dessa forma garantiría-se a Confidencialidade e Integridade.

  • Achei a questão espelho com o conceito correto...

    Q871508 Ano: 2018 Banca: COPERVE - UFSC Órgão: UFSC Prova: Técnico de Tecnologia da Informação

    Na operação criptográfica em que uma pessoa cifra com sua chave privada o resultado da aplicação de uma função hash a um texto plano, tem-se atendido(s) o(s) seguinte(s) princípio(s):

     a) confidencialidade e integridade.

     b) irrefutabilidade e integridade.

     c) irrefutabilidade, integridade e confidencialidade.

     d) irrefutabilidade, apenas.

     e) integridade, apenas.

  • Ele garante a integridade e confidencialidade apenas pra si próprio. Enunciado um pouco estranho.
  • O comando da questão está errado, conforme comentado. A questão Q871508 faz a mesma indagação, mas com o comando correto. 

  • Galera. Na assinatura digital utiliza a chave privada pra criptografar. Porém não foi dito no enunciado que está usando uma assinatura digital.

    Pode ser que a pessoa tenha usado uma hash num arquivo de texto qualquer e, depois, criptografou a hash.

  • Acredito que a explicação de Jubileu J.  está correta.

    1 Corta-se de cara a confidencialidade porque no enunciado cita apenas a criptografia do hash da mensagem.

    2 Irrefutabilidade seria para o conceito de assinatura digital que ele não está usando. A assinatura digital usa a chave privada para criptografar o hash da mensagem.

    Logo, sobra apenas a letra a)Integridade

    Garantindo que se a mensagem for modificada ele consiguirá saber se houve violação da integridade comparando os hash´s

  • Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hashcódigos hashsomas hash (hash sums), checksums ou simplesmente hashes. Um uso é uma estrutura de dados chamada de tabela hash, amplamente usada em softwares de computador para consulta de dados rápida. Funções hash aceleram consultas à tabelas ou bancos de dados por meio da detecção de registros duplicados em um arquivo grande. Um exemplo é encontrar trechos similares em sequências de DNA. Eles também são úteis em criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.

    https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash

  • O hash da mensagem permanecerá confidencial e só seria de criptografado com a chave privada.

  • Errei a questão, mas fui procurar as respostas e vi o porquê de não ser a letra B a resposta:

    Quando o enunciado menciona Hash, de imediato devemos pensar que há o conceito de Integridade. Assim, eliminamos as lestras D e E.

    Há dois tipos de Criptografia Assimétrica, a que fornece Autenticação e a ou Sigilo (Confidencialidade).

    Autenticação: A origem utiliza sua própria chave privada para codificar a mensagem e envia a mensagem codificada, junto com a chave pública, para o destino. Aqui não há sigilo, mas têm-se a irrefutabilidade.

    Sigilo (Confidencialidade): A origem utiliza a chave pública do destino para criptografar a mensagem e a envia para o destino decriptografar a mensagem com sua chave privada.

    A questão fala a pessoa cifra a mensagem a sua própria chave pública (essa situação não existe), o correto seria pessoa utilizar a sua chave privada (teríamos a Autenticidade) ou a pessoa utilizar a chave pública do destino (teríamos o sigilo/confidencialidade).

    Como não há sigilo, nem autenticidade, logo a correta é realmente a letra A.

  • Errei a questão, mas fui procurar as respostas e vi o porquê de não ser a letra B a resposta:

    Quando o enunciado menciona Hash, de imediato devemos pensar que há o conceito de Integridade. Assim, eliminamos as lestras D e E.

    Há dois tipos de Criptografia Assimétrica, a que fornece Autenticação e a que oferece Sigilo (Confidencialidade).

    Autenticação: A origem utiliza sua própria chave privada para codificar a mensagem e envia a mensagem codificada, junto com a chave pública, para o destino. Aqui não há sigilo, mas têm-se a irrefutabilidade.

    Sigilo (Confidencialidade): A origem utiliza a chave pública do destino para criptografar a mensagem e a envia para o destino decriptografar a mensagem com sua chave privada.

    A questão fala que a pessoa cifra a mensagem a sua própria chave pública (essa situação não existe), o correto seria pessoa utilizar a sua própria chave privada (teríamos a Autenticidade) ou a pessoa utilizar a chave pública do destino (teríamos o sigilo/confidencialidade).

    Como não há sigilo, nem autenticidade, logo a correta é realmente a letra A.

    Fonte: Criptografia e Segurança De Redes - William Stallings - 4°Ed - a partir da página 183 (Criptossistemas de chave pública)

  • Fui pelo mesmo raciocínio? ele possui esse objetivo? até possui, mas... muito vaga! não necessariamente a sociedade precisa de mudança, embora ele seja realmente o responsável


ID
2614426
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A norma ISO/IEC 27002:2005 compreende onze seções principais. A subseção referente ao manuseio de mídias (gerenciamento de mídias removíveis, descarte de mídias, procedimentos para tratamento de informação e segurança da documentação dos sistemas) pertence a qual seção principal?

Alternativas
Comentários
  • Não consigo entender porque uma universidade federal faz um concurso em 2018 usando uma norma de 13 anos atrás, sendo que a referida norma foi atualizada em 2013 ! É "pá cabá" !

     

    Gabarito: b)

     

    Agora, para quem não parou no tempo e ficou curioso, a norma 27002:2013 tem as 14 seções abaixo, sendo que Gerenciamento de mídias removíveis é a subseção 8.3.1 da seção 8: Gestão de Ativos.

     

    5 Políticas de segurança da informação

    6 Organização da segurança da informação

    7 Segurança em recursos humanos

    8 Gestão de ativos

    9 Controle de acesso

    10 Criptografia

    11 Segurança física e do ambiente

    12 Segurança nas operações

    13 Segurança nas comunicações

    14 Aquisição, desenvolvimento e manutenção de sistemas

    15 Relacionamento na cadeia de suprimento

    16 Gestão de incidentes de segurança da informação

    17 Aspectos da segurança da informação na gestão da continuidade do negócio

    18 Conformidade

     

    https://advisera.com/27001academy/pt-br/blog/2014/08/13/principais-mudancas-na-nova-iso-27002/

  • Realmente, a subseção é de gestão de ativos...

  • fala sério, ainda usar uma norma desatualizada é muita maldade para o candidato.

  • ABNT NBR ISO/IEC 27002:2013

    8. Gestão de ativos

    8.3 Tratamento de mídias

    8.3.1 Gerenciamento de mídias removíveis

     

    questão desatualizada!!!!!!!! Cuidado!!!!!

  • Concordo com os colegas que está desatualizada.

    Entretanto, vale ponderar que a versão antiga foi especificada no edital e no enunciado da questão.

      

    12.1.2 Analista de Tecnologia da Informação

    3 Segurança da informação. 3.1 Vulnerabilidades e ataques a sistemas computacionais. 3.2 Algoritmos de criptografia simétricos e assimétricos e suas aplicações. 3.3 Assinatura e certificação digital. 3.4 Auditoria. 3.5 Firewall. 3.6 Noções da norma ABNT NBR ISO/IEC 27002:2005.


ID
2614429
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere uma linguagem de programação na qual a passagem de parâmetros se dê exclusivamente por valor. Analise as afirmativas a seguir, em que, na invocação do procedimento p1(arg), arg representa uma expressão e assinale a alternativa correta.


I. arg pode ser um endereço de memória.

II. arg pode ser um número.

III. arg pode ser uma variável.

IV. arg pode ser a soma entre um número e uma variável.

Alternativas
Comentários
  • Gabarito A

     

    I. arg pode ser um endereço de memória. Funcao(&Variavel)

     

    II. arg pode ser um número. Funcao(1)

     

    III. arg pode ser uma variável. Funcao(X)

     

    IV. arg pode ser a soma entre um número e uma variável. Funcao(1 + X)

  • Alguém me explica pq a letra A está verdadeira. Na questão ele diz  "passagem de parâmetros se dê exclusivamente por valor". Passar um endereço de memória não é passagem por referência? Fiquei confuso...

  • Sigo a mesma linha de raciocinio do colega Pedro, acredito que a questão esteja INCORRETA,  o gabarito mais adequado seria a letra E, visto que passar um endereço de memória É PASSAGEM DE PARAMETROS POR REFERÊNCIA.

     

    "Quando um argumento é passado  através de uma chamada por referência, a função chamadora permite que a função chamada realmente modifique o valor original da variável, ou seja, seu endereço"

     

    Fonte: C++ Como Programar, Deitel;

    Porém como não entraram com recursos na referida questão, a mesma não foi anulada ou teve seu gabarito alterado.

     

     

    Sobre o comentário do colega Flaviano:

    I. arg pode ser um endereço de memória. Funcao(&Variavel)

                "Um parâmetro passado por referência é um alias do seu argumento correspondente. Para indicar que um parâmetro é passado POR REFERÊNCIA, simplesmente coloque um  'e comercial' (&) depois do tipo do parâmetro ou  use a mesma convenção quando listar o tipo do parâmetro no cabeçalho da função'"

    Ou seja, foi descrito uma passagem POR REFERÊNCIA, portanto  o comentário, no referido trecho, está incorreto.

  • A banca viajou nessa...

  • Questão passível de troca de gabarito, nem anulação.

    Pois a letra A esta relacionado a valor por referência.


ID
2614432
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere o problema de pesquisar por um número em um array ordenado contendo dez números. Se for utilizado o método da pesquisa binária, qual é o menor número de comparações que permite concluir que um número não está presente no array?

Alternativas
Comentários
  • Pesquisa binária: Precisa estar ordenada! Complexidade O (log2 n) no pior caso. Número máximo de iterações para localizar um valor: [log2n] +1

    A busca binária procura sempre na metade do vetor pelo valor.
    - Se o valor foi encontrado termina

    - Se o valor é menor repete a busca na metade superior do vetor

    - se o valor é maior repete a busca na metade inferior do vetor

     

    No caso da questão, o array tem 10 posições, logo, temos log de 10 na base 2 que dá 3,333... Aproximando, gabarito D.

  • 2^3 = 8

    2^4 = 16

    Em alguns casos, daria para concluir a bsuca com 3 movimentos, mas não sempre. Como ele pede o menor número, acho que ele quer saber se é possível determinar a ausência de um número no array com 3 movimentos. Sim, é possível em alguns casos, mas para que tenhamos SEMPRE certeza de que o número não está presente, são necessários 4 movimentos. Errei, marquei 4, na hora que lí entendi de outra forma.

  • Além da forma explicada no comentário da [Liliane Viana], que tem embasamento teórico no livro de Fonte: Estruturas de dados e seus algoritmos / Jayme Luiz Szwarcfiter, Lilian Markenzon. - 3.ed. [Reimpr.]. - Rio de Janeiro : LTC, 2015.

     

    Existe uma maneira mais fácil e simples de fazer a questão, que é a seguinte:

    Como o array tem tamanho 10 e a pesquisa binária consistem em sucessivas divições do array por 2, teremos:

    10/2 = 5 (comparação 1)

    5/2 = 2 (comparação 2)

    2/2 = 1 (comparação 3)

     

     

  • Força Guerreiro!!!!!!


ID
2614435
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Considere o texto abaixo e a expressão regular POSIX a seguir:


Então olhou para mim. Pensava que olhava para mim pela primeira vez. Mas então, quando se virou por trás do abajur, e eu continuava sentindo sobre o ombro, nas minhas costas, seu escorregadio e oleoso olhar, compreendi que era eu quem a olhava pela primeira vez.

Fonte: Olhos de cão azul - Gabriel García Márquez


Expressão regular: o+[a-z]*o


Assinale a alternativa que indica a quantidade de palavras do texto que têm correspondência com a expressão regular.

Alternativas
Comentários
  • Não sei expressões regulares, deduzi que são palavras escritas em letras minúscuas [a-z] e que começam e terminam com a letra o.

    Encontrei 2 palavras: ombro e oleoso.

     

  • Então << olho >>u para mim. Pensava que olhava para mim pela primeira vez. Mas então, quando se virou por trás do abajur, e eu continuava sentindo sobre o << ombro >>, nas minhas costas, seu esc<< orregadio >> e << oleoso >> olhar, compreendi que era eu quem a olhava pela primeira vez.

    Fonte: Olhos de cão azul - Gabriel García Márquez
    Resposta: 4 - "olho", "ombro", "orregadio" e "oleoso"

  • olhou Parece-me que não se fala a mesma língua nos comentários. As palavras iniciadas com a letra o são:
    olhava, ombro, oleoso e olhar
    Logo são 4 palavras. Então o gab não é a letra C como está na questão, mas sim a letra D.
    Pelo que entendi a expressão tem a restrição das palavras iniciadas com a letra "o".

  • O enunciado diz "Assinale a alternativa que indica a quantidade de palavras do texto que têm correspondência com a expressão regular".

    Talvez essa seja a explicação do gabarito. Está pedindo "palavras do texto" que tem "correspondencia com a regex". Não pediu quantos matches tem no texto inteiro (realmente são 4). É uma interpretação mais estrita, de quantas palavras dão match exato na regex (somente 2, ombro e oleoso). Nenhuma outra palavra tem correspondência exata com a regex. 

  • Então olhou para mim. Pensava que olhava para mim pela primeira vez. Mas então, quando se virou por trás do abajur, e eu continuava sentindo sobre o ombro, nas minhas costas, seu escorregadio e oleoso olhar, compreendi que era eu quem a olhava pela primeira vez.

    Fonte: Olhos de cão azul - Gabriel García Márquez

  • É possível fazer testes no site https://regexr.com/

    usando essa espressão/pattern o+[a-z]*o, o site encontra 4 matches (olhou, ombro, escorregadio, oleoso)

    Se realmente a letra C) é correta para a banca, então sugiro quem fez este concurso entrar com recurso.

  • Deveria ter usado o \b (word boundary)

    \bo+[a-z]*o\b


ID
2614441
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a alternativa que preenche de forma correta as lacunas da frase abaixo.


O padrão de projeto _______________ fornece um substituto para outro objeto, a fim de controlar o acesso a ele, e o padrão de projeto _______________ define uma dependência de um para muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente.

Alternativas
Comentários
  • Proxy: fornece um objeto representante (surrogate), ou um marcador de outro objeto, para controlar o acesso ao mesmo.

     

    Oberver: Define dependência um-para-muitas entre objetos, de modo que, quando um objeto mudo de estado, todos os seus dependentes são automaticamente notificados e atualizados.

     

     

    Fonte: Padrões de Projetos: Soluções Reutilizáveis -  Erich Gamma

  • a) Proxy – Observer (Correto)

    b) Decorator – Composite (Anexa responsabilidades a um objeto dinamicamente) (Composição de objetos nós e folhas parte-todo)

    c) Mediator – Observer (Encapula forma como objetos distintos e complexos interagem) (Conteúdo da questão)

    d) Proxy – Composite (Conteúdo da questão) (Composição de objetos nós e folhas parte-todo)

    e) Decorator – State  (Anexa responsabilidades a um objeto dinamicamente) (Modifica o comportamento do objeto a partir da troca do estado interno)

  • a

    Proxy - substituto para outro objeto p/ controlar seu acesso.

    observer - dependecas 1-m entre objetos. Quando 1 muda de estado, notificação/atualização automatica.


ID
2614450
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

A respeito de linguagens de programação, é correto afirmar que:

Alternativas
Comentários
  • Linguagens fortemente tipadas são aquelas em que a declaração do tipo é obrigatória. Todas as variáveis têm um tipo específico que tem que ser explicitado. Java, C++, C#, Fortran e Cobol são exemplos deste tipo de linguagem.

    Linguagens fracamente tipadas ou Dinamicamente tipadas são aquelas em que durante a execução do programa podem alterar o tipo de dados contido em uma variável. Permitem que o programador não tenha de fazer conversões de tipos (cast). Exemplos destas linguagens são PHP, Javascript, Ruby, Python.

    Fonte: http://ollemstudio.com/blog/?p=19 

  • Comentando a alternativa A:

     a) a linguagem Java não permite herança múltipla. Com isso, uma classe Java pode estender uma única classe ou interface.

    Uma classe em java pode implementar quantas(várias) interfaces quiser.


ID
2614453
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o Modelo de Entidade-Relacionamento (MER), é correto afirmar que:

Alternativas
Comentários
  • A letra d) apesar de se ter aparentemente uma armadilha ( relacionamento com conexão com somente uma ou mais entidades), é acorreta pois em caso de conexões podem existir auto-relacionamentos.

  • tenho uma dúvida aparentemente besta. Por que a alternativa C estaria incorreta? por causa de relacionamentos (no plural) ? ou uma entidade não precisa necessáriamente possuir relacionamentos?

     

  • Rafael, uma entidade não precisa ter relacionamentos. Não é obrigatório.

  • RAFAEL FURINI estamos aqui para aprender tbm, suas dúvidas jamais serão bestas...
    Sigo pelo mesmo raciocínio, uma entidade PODE ou não ter relacionamentos

  • Uma entidade pode relacionar-se consigo mesma, logo pode ter 1 ou mais relacionamentos..

  • Gabarito: Letra D.

    Sobre o Modelo de Entidade-Relacionamento (MER), é correto afirmar que:

    D) um relacionamento deve ter conexões com uma ou mais entidades. CERTINHA.

    Bons Estudos!


ID
2614459
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

A respeito de servidores Web e Web services, indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e assinale a alternativa que apresenta a sequência correta, de cima para baixo.


( ) O Apache HTTP Server dispõe de módulos para geração de conteúdo dinâmico, que lhe permitem interpretar código escrito em linguagens como PHP, Python e Perl.

( ) O servidor Web nginx trata as requisições HTTP como eventos assíncronos, o que lhe permite servir conteúdo estático de forma rápida e eficiente.

( ) Por padrão, os Web services baseados no estilo arquitetural REST manipulam representações de dados no formato XML.

( ) Web services baseados no estilo arquitetural REST podem ser escritos na linguagem PHP e executados pelos servidores Web Apache HTTP Server e nginx.

Alternativas
Comentários
  • Apache HTTP não interpreta PHP.

ID
2614462
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Programação
Assuntos

Analise as afirmativas abaixo, a respeito dos softwares indicados, e assinale a alternativa correta.


I. O servidor de aplicação Tomcat é capaz de hospedar páginas JSP, servlets e Web services.

II. O servidor Apache ActiveMQ implementa os padrões JMS e AMQP.

III. O servidor Memcached permite a definição de estruturas de dados complexas para representação de dados.

IV. O servidor Redis manipula dados unicamente em formato binário, o que lhe proporciona um melhor desempenho no acesso aos dados.

Alternativas
Comentários
  • e) Somente as afirmativas I e II estão corretas.

  • Memcached - SIMPLES;

    REDIS - FORMATO CHAVE E VALOR.

     

    Go @ahead!!!


ID
2614465
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere as seguintes afirmativas sobre o sistema de arquivos ZFS e assinale a alternativa correta.


I. ZFS permite criar snapshots e enviá-los de forma incremental para servidores remotos que também utilizam ZFS.

II. A variável de configuração zfs_txg_timeout armazena a frequência (em segundos) em que se dá a sincronização entre a memória e os discos quando o pool (ou dataset) está operando em modo síncrono.

III. ZFS possibilita o uso de SSDs como uma camada de cache do sistema de arquivos.

Alternativas
Comentários
  • ZFS é um sistema de arquivos fechado desenvolvido para o SO Solaris e posteriormente de forma aberta para o OpenSolaris e FreeBSD.

     

    I) Correta. Para realizar essa operação primeiro se faz o snapshot do dataset ( zfs znapshot tank/dataset) para em seguida enviá-lo ao zfs remoto ( zfs send snapshot).

     

    II) Não conheço essa extensão.

     

    III) Correta. O ZFS é normalmente utilizado com servidor NAS. Para aumentar o desempenho utiliza-se arrays de SSD como cache de leitura.

     

    Como não há nenhuma alternativa "Todas estão corretas" foi possível resolver a questão apenas com as assertivas I e II.

     

    Avante!


ID
2614468
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito da solução de contêiner Docker, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma imagem pode ser versionada com múltiplos commits.

II. O arquivo Dockerfile contém variáveis, comandos e/ou operações para criar uma nova instância Docker.

III. Depois de uma imagem ser criada, para alterá-la é necessário reexecutar o processo de criação.

Alternativas
Comentários
  • I. Uma imagem pode ser versionada com múltiplos commits. Certo

    II. O arquivo Dockerfile contém variáveis, comandos e/ou operações para criar uma nova instância Docker.

    O Docker File cria uma nova imagem e não uma instância Docker

    III. Depois de uma imagem ser criada, para alterá-la é necessário reexecutar o processo de criação. 

    A imagem pode ser modificada no momento em que está sendo executada. 

     

    Acredito que é isso. Se alguém discorda, por favor complemente.

  • Letra E

    Apenas para complementar...

    Docker can build images automatically by reading the instructions from a "Dockerfile" . A Dockerfile is a text document that contains all the commands a user could call on the command line to assemble an image.

    https://docs.docker.com/engine/reference/builder/

  • O comentário do colega Vitor está corretinho em relação aos itens I e II. (grato pela contribuição!)

    No entando, o item III está errado por outro motivo, pois, na verdade, as imagens docker NÃO são alteráveis, e é isso que torna, de fato, o item III errado.

    "Docker images are the basis of . An Image is an ordered collection of root filesystem changes and the corresponding execution parameters for use within a container runtime. An image typically contains a union of layered filesystems stacked on top of each other. An image does not have state and it never changes."

    fonte: https://docs.docker.com/glossary/

    A afirmação do colega "A imagem pode ser modificada no momento em que está sendo executada." não está correta em relação às imagens, pois a alteração no momento em que está sendo executada é uma alteração no CONTEINER (instância) e não na imagem em si. Sobre isso, é importante ressaltar que a alteração no conteiner pode ser usada para gerar uma NOVA imagem através do comando docker commit.

    "docker commit: Create a new image from a container’s changes"

    fonte: https://docs.docker.com/engine/reference/commandline/commit/

    Qualquer erro, avisem-me!


ID
2614471
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre bancos de dados relacionais, é correto afirmar que:

Alternativas
Comentários
  • a) ERRADA. É o contrário. T1 deve possuir a chave primária.

    b) ERRADA. Somente uma chave primária / Pode ter várias chaves estrangeiras.

    c) ERRADA. Não necessáriamente deve ser nulo. É possível compor uma chave primária com vários atributos da tupla.

    d) GABARITO.

    E) Contrário.


ID
2614474
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de normalização de dados, analise as afirmativas abaixo e assinale a alternativa correta.


I. Uma tabela na primeira forma normal não pode apresentar campos multivalorados.

II. Uma tabela na primeira forma normal pode apresentar tabelas aninhadas.

III. Uma tabela na segunda forma normal não pode apresentar chave primária composta.

IV. Uma tabela na terceira forma normal não pode apresentar dois ou mais campos que não façam parte da chave primária.

Alternativas
Comentários
  • Existem 5 Formas de Normalização, sendo as mais utilizadas e cobradas em provas a primeira, segunda e terceira; a quarta e quinta formas normais são mais utilizadas em meios acadêmicos.

    1FN: Todas as ocorrências de um registro devem conter os mesmos números de campos; sem repetições ou campos que contém mais de um valor (os domínios de todos atributos da tabela devem ser atômicos; não pode ter campos multivalorados);

    2FN: Deve estar na 1FN e todos os atributos não chave devem ser DEPENDENTES da chave primária; trata das redundâncias (ex.: se o nome do cliente já existe na tabela Clientes, então, ele não é necessário na tabela Atendimentos.);

    3FN: Deve estar na 2FN e nenhuma coluna NÃO-CHAVE pode DEPENDER de outra coluna não-chave.

    http://brunocouty.blogspot.com.br/2012/10/normalizacao-as-3-primeiras-formas.html

  • I - CORRETO

     

    II - ERRADO Uma tabela na primeira forma normal NÃO pode apresentar tabelas aninhadas.

     

    III - ERRADO 

    Segunda Forma Normal (2FN)

    A segunda forma normal assegura que não exista dependência funcional parcial no modelo de dados. 

    Para aplicarmos a segunda forma formal em uma tabela  devemos observar se a tabela possui chave primária composta e  verificar se existe alguma coluna com dependência parcial em relação a alguma coluna da chave primária concatenada

     

    IV - ERRADO 

    Uma tabela na terceira forma normal não pode apresentar UM ou mais campos que não façam parte da chave primária. 


ID
2614477
Banca
COPERVE - UFSC
Órgão
UFSC
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere as seguintes tabelas de um banco de dados relacional, nas quais são armazenados dados referentes aos funcionários de uma empresa de software:


Programador (Cod-P, Nome, DataContrato, Cod-G)

Gerente (Cod-G, Nome, DataContrato)


A chave primária da tabela Programador é o atributo Cod-P, e a chave primária da tabela Gerente é o atributo Cod-G. O atributo Cod-G na tabela Programador é uma chave estrangeira para a tabela Gerente, indicando o gerente responsável pelo projeto no qual o programador está alocado. O atributo DataContrato, presente nas duas tabelas, indica a data em que o funcionário foi contratado pela empresa. Considere, ainda, a seguinte consulta sobre esse banco de dados: “Buscar os nomes dos programadores que foram contratados há mais tempo pela empresa do que o gerente do projeto no qual estão alocados”. A alternativa que expressa corretamente essa consulta, na linguagem SQL, é:

Alternativas
Comentários
  • E)

    p.DataContrato -> g.DataContrato -> Atende a primeira condição (nomes dos programadores que foram contratados há mais tempo pela empresa)

    p.Cod-G = g.Cod-G -> atende a segunda condição (gerente do projeto no qual estão alocados)

  • Como se trata de DATAS, a data menor é a mais antiga.

    Por isso justifica o p.DataContrato < g.DataContrato

     

    Ex:

    p.DataContrato (2011) < g.DataContrato (2013)

    Como DataContrato do Programador é menor, ele foi contratado há mais tempo que o Gerente, que foi contratado 2 anos depois.

  • A cláusula de junção da letra A está errada:

    CHAVE PRIMÁRIA DE PROGRAMADOR = CHAVE PRIMÁRIA DE GERENTE

    (WHERE p.Cod-P = g.Cod-G).

    O certo seria:

    CHAVE ESTRANGEIRA DE PROGRAMADOR = CHAVE PRIMÁRIA DE GERENTE

    (WHERE p.Cod-G = g.Cod-G)

    Gabarito: Letra E