SóProvas



Prova ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3


ID
7264
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relativas a componentes de hardware de computadores:

I. A placa mãe é a principal placa de circuitos de um microcomputador. O único componente que não pode ser instalado ou equipar uma placa mãe é o barramento AGP.

II. O barramento AGP é o primeiro barramento a possuir um slot que permite expansão, opera com 8 bits e em sua segunda versão, ampliada e melhorada, opera com 16 bits para dados e 24 bits para endereçamento, com uma freqüência de operação de 8MHz.

III. Uma característica importante dos dispositivos PCI é o Plug and Play. Estes dispositivos são equipados com uma memória ROM contendo informações que permitem ao sistema operacional detectá-los automaticamente.

IV. Um computador, alimentado por uma fonte com padrão ATX e com uma placa mãe apropriada para este padrão, permite que seja ligado ao receber um sinal externo como, por exemplo, uma chamada telefônica recebida pelo modem nele instalado.

Estão corretos os itens:

Alternativas
Comentários

ID
7267
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relativas a componentes de hardware e periféricos de computadores:

I. Na análise da qualidade de monitores, quanto menor for o dot pitch melhor será a definição da sua imagem.

II. Monitores de mesmo tamanho que trabalham no modo Não-Entrelaçado (NE) apresentam uma qualidade de imagem muito inferior àqueles que usam o modo entrelaçado. A única vantagem do monitor Não-Entrelaçado (NE) é o seu baixo custo.

III. O BIOS (Basic Input/Output System - Sistema Básico de Entrada/Saída) informa ao processador como trabalhar com os periféricos mais básicos do sistema, como, por exemplo, o drive de disquete.

IV. O Setup é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como o disco rígido e o vídeo em modo texto. As configurações alteradas no Setup são armazenadas no BIOS.

Estão corretos os itens:

Alternativas
Comentários
  • Letra D. No item II, a justificativa para o monitor NE está incorreta. E no item IV, o Setup define a configuração da BIOS, mas não ‘ensina’ o processador a operar com os dispositivos. Na realidade o processador apenas efetua cálculos, e o processo de reconhecimento e comunicação com os dispositivos está distribuído pelo chipset (northbridge e southbridge).
  • Dot pitch é uma especificação para um ecrã de computador, impressora, digitalizador ou outro dispositivo baseado em pixels que descreve a distância entre pontos. O Dot Pitch é o termo utilizado para referenciar os pontos no monitor. Lembrando, o canhão trabalha com 3 feixes de cores. Na tela, a camada de fósforo gera a cor correspondente ao feixe através da intensidade da corrente elétrica. Cada ponto da tela consegue representar somente uma cor a cada instante. Cada conjunto de 3 pontos, sendo um vermelho, um verde e um azul, é denominado tríade. Dot Pitch é, basicamente, a distância entre dois pontos da mesma cor. Quanto menor esta distância melhor a imagem. O Dot Pitch é medido em milímetros. Para uma imagem com qualidade, o mínimo recomendado é o uso de monitores com Dot Pitch igual ou menor que 0,28 mm. Quanto menor for o dot pitch, mais nítidas serão as imagens. (Wikipédia)

    Monitores não entrelaçados, melhores que os entrelaçados (trata-se da forma como a imagem é montada na tela, nos entrelaçados eram substituídas linhas alternadas na imagem vista na tela a cada passagem do feixe de raios, enquanto nos novos modelos todas as linhas são substituídas em seqüência). A nova tecnologia permite reduzir o efeito flicker, em que a imagem parece piscar repetidamente.

     

  • A resposta certa é a letra D


ID
7270
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um Disco Rígido, um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em Discos Rígidos, é correto afirmar que

Alternativas
Comentários
  • Qual é o erro da alternativa "a"?

    Até onde eu sabia, a FAT 16 permite a existência de 65.536 endereços diferentes, ou seja, 65.536 clusters diferentes!
  •  

    Na alternativa A não foi especificado o tamanho do cluster. Em FAT16 é possível ter mais de 65 mil clusters, mas de qual tamanho? Deve ser por isto que consideraram esta alternativa como incorreta.

    Na alternativa C, o limite máximo é de 2GB, com clusters de 32k.

    Na alternativa D, uau, cluster com 2GB? Para alguns pode fazer sentido, se considerar que um cluster de computadores (montados para parecer um único sistema na rede) pode ter mais que 2GB de várias unidades. Entretanto a questão fala sobre discos rígidos, logo não se aplica.

    Quanto a alternativa E, o site http://technet.microsoft.com/pt-br/library/cc940351(en-us).aspx fornece a resposta.

  • e)  De fato, ao converter uma partição FAT16 para FAT32 é normal conseguir de 10 a 20% de redução no espaço ocupado, devido à redução do espaço desperdiçado.
  • a) FAT16 é limitada a 65,536 clusters, mas certos clusters são reservados, o limite prático é de 65,524 clusters.
    http://technet.microsoft.com/pt-br/library/cc940351(en-us).aspx

    b)Item correto

    c)Justamente o contrário. Partições FAT16 com 2GB utilizam clusters de 32KB, enquanto que FAT32 utiliza clusters de 4KB. O uso é bem mais eficiente na FAT32.
    http://technet.microsoft.com/pt-br/library/cc940351(en-us).aspx

    d)O tamanho máximo dos clusters para FAT16 é 64KB em partições com mais de 2 e menos de 4 GB.
    Além de não fazer sentido usar um cluster de 2GB.
    http://support.microsoft.com/kb/140365

    e)A conversão de FAT16 para FAT32 traz economia de espaço (clusters menores) e aumento de velocidade.
    http://technet.microsoft.com/pt-br/library/cc940351(en-us).aspx

ID
7273
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A maioria das placas mãe possui duas interfaces IDE embutidas, chamadas de controladora primária e controladora secundária. Cada controladora suporta dois dispositivos, permitindo, assim, 4 dispositivos IDE num mesmo micro. O modelo da interface IDE determina o seu modo de operação e conseqüentemente a sua velocidade e seus recursos. Com relação a este modelo é correto afirmar que

Alternativas
Comentários
  • Pio 4 x UDMA 33 x UDMA 66 x UDMA 100

    http://www.gdhpress.com.br/hmc/leia/index.php?p=cap5-34

ID
7276
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relativas ao Sistema Operacional Linux:

I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.

II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.

III. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.

IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.

Estão corretos os itens:

Alternativas
Comentários
  • II - supondo um virus no Linux ele pode alterar arquivos de sistema com qualquer usuário desde que o usuário a executar o o processo ou programa com virus tenha permissão para executar o comando sudo. Não precisa estar com o root.
  • Daniel,
    Eu também pensei isto... mas acho que as questões consideram um Linux padrão sem mudanças e configurações diferenciadas.
  • I. Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo.
    CERTA: Num Linux básico é assim mesmo. Atualmente não é necessário executar o comando manualmente cada vez que se põe um cd/dvd, o kernel atualmente detecta a inserção do dispositivo e realiza o comando mount automaticamente.

    II. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus.
    CERTA: O detalhe aqui é que a questão fala sobre alterar arquivos de sistema, isto somente o root pode fazer mesmo, portanto o vírus só poderá atuar se o root executá-lo

    III. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP.
    ERRADA: servidores ASP remete a ideia de uma ambiente Windows.

    IV. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.
    ERRADA: no diretório /etc ficam a maioria dos arquivos de configuração do sistema, e como forma de segurança, somente o root pode alterá-los.


ID
7279
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. O sistema de arquivos utilizado pelo Linux que apresenta vários recursos avançados de segurança e suporte a partições de até 4 Terabytes é o

Alternativas
Comentários
  • O Linux suporta NTFS e FAT também. Questão deveria ter sido anulada.
    Ao contrário do Windows, que suporta nativamente somente 3 sistemas de arquivos (FAT, FAT32 e NTFS), o Linux é muito mais democrático. Abaixo uma lista dos sistemas de arquivos suportados:

    FAT e FAT32: São sistemas de arquivos sem jornalização, criados pela Microsoft e utilizado por padrão no Windows 9X e Me.

    NTFS: Por muito tempo, o NTFS era suportado somente para leitura. Com o lançamento do driver NTFS 3G, hoje é possível utilizar o NTFS para escrita com segurança sendo até viável a sua utilização na partição de sistema.

    Ext2, Ext3 e Ext4: São os sistemas de arquivos padrões do Linux. O Ext2 é a evolução do Ext, não possui jornalização e por isso pode causar perda de dados caso sua máquina seja desligada por falta de energia, por exemplo. O Ext3 é uma evolução do Ext2, sendo que a principal diferença a inclusão da journal. O Ext4 é a última versão deste sistema de arquivos.

    Reiserfs: Criado por Hans Reiser, é um sistema de arquivos alternativo ao Ext2/Ext3. Sua principal característica é a velocidade. Possui jornalização e é o sistema de arquivos padrão para o Suse Linux, Linspire e Slackware.

    XFS: Sistema de arquivos criado pela Silicon Graphics para o IRIX. É muito rápido e é indicado para partições e arquivos muito grandes.

    JFS: Utilizado pela IBM no AIX. Pelo menos no AIX, permite o redimensionamento de partições online, sem necessidade de desligar o sistema.

    GFS2 e OCFS2: São sistemas de arquivos de uso compartilhado, ou seja, podem ser utilizados por diversos computadores simultaneamente. Muito úteis em sistemas de Alta Disponibilidade e Alta Performance.
  • Segundo o site: http://www.hardware.com.br/termos/ext3

    O EXT2 trouxe suporte a partições de até 32 TB
  • Fabrício o EXT2 traz suporte de até 32 TB, mas metade é usado pelos superblocos. Assim o valor máximo de uma partição seria de 16 TB, o que é maior do que os 4TB da questão, que supostamente estaria errada.

    Mas ela não TACHOU que o máximo é 4TB. Questão muito ambígua.


ID
7282
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um computador, localizações de memória são organizadas linearmente em ordem consecutiva, são numeradas e correspondem a uma palavra armazenada. O número único que identifica cada palavra é o seu endereço. Com relação aos endereços de memória é correto afirmar que

Alternativas
Comentários
  • A memória RAM é um tipo de tecnologia que permite o acesso aos arquivos armazenados no computador. 

    Diferentemente da memória do HD, a RAM não armazena conteúdos permanentemente.

    É responsável, no entanto, pela leitura dos conteúdos quando requeridos. Ou seja, de forma não-sequencial, por isso, a nomeclatura em inglês de Random Access Memory (Memória de Acesso Aleatório).

  • A memória RAM (Random Access Memory - memória de acesso aleatório) tem um nome suspeito porque todos os chips de memória têm acesso aleatório. No entanto, uma das propriedades dessa memória é que seus conteúdos são conservados enquanto houver fornecimento de energia: segundos, minutos, horas e até mesmo dias. As RAMs, por exemplo as estátitcas, são muito rápidas. Um tempo de acesso típico é da ordem de um nanossegundo ou menos. Por essa razão, elas são muito usadas como memória Cache.


    Fonte: Tanenbaum - Austin ; Organização estruturada de computadores 6ed.


ID
7285
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

Computadores de baixo custo podem ser agrupados em clusters, onde exercem funções que exigem alto desempenho computacional como se fossem uma única máquina de grande porte. É correto afirmar que um cluster Beowulf com o sistema operacional Linux é constituído de vários nós escravos,

Alternativas
Comentários
  • Até pela lógico você mata a questão.
    Se são nós escravos, são escravos de alguém.

    O Cluster é comandado por um computador principal que passa o comando para os escravos processarem em um nível alto de disponibilidade e retorna o resultado.
  • Um cluster, ou aglomerado de computadores, é formado por um conjunto de computadores que utiliza-se de um tipo especial de sistema operacional classificado como sistema distribuído.

    É construído muitas vezes a partir de computadores convencionais (personal computers), sendo que estes vários computadores são ligados em rede e comunicam-se através do sistema de forma que trabalham como se fosse uma única máquina de grande porte. Há diversos tipos de cluster. Um tipo famoso é o cluster da classe Beowulf, constituído por diversos nós escravos gerenciados por um só computador.

  • Cluster Beowulf é um cluster voltado para a computação paralela. Foi fundamentado em 1994 pela NASA com a finalidade de processar as informações espaciais que a entidade recolhia.

    As principais características dos clusters Beowulf são:

      - A conexão dos nós pode ser feita por redes do tipo Ethernet (mais comum);
      - Existe um servidor responsável por controlar todo o cluster, principalmente quanto à distribuição de tarefas e processamento (pode haver mais de um servidor, dedicado a tarefas específicas, como monitoração de falhas). Este servidor é chamado de Front-end;
      - O sistema operacional é baseado Linux, sendo necessário que ele contenha todos os programas para cluster;
      - Pode-se usar computadores comuns, inclusive modelos considerados obsoletos;
      - Não é necessário usar equipamentos próprios para clusters. Basta equipamentos comuns a redes e os tradicionais Pcs.

    Entre os requisitos para o sistema operacional de um Cluster Beowulf, estão a necessidade de se ter as bibliotecas para Parallel Virtual Machine (PVM) ou para Message Passing Interface (MPI). Ambos os tipos são usados para a troca de mensagens entre os nós do cluster. O MPI é mais avançado que o PVM, pois pode trabalhar com mensagens para todos os computadores ou para apenas um determinado grupo (por exemplo, quando somente este grupo vai realizar determinada tarefa).


    Fonte: http://www.opservices.com.br/blogs/Cluster-Principais-Conceitos
  • Pessoal, por favor, vocês comentam... comentam... e não dizem qual é a resposta correta.

    Digam qual é a correta.

  • Gabarito: E.

     

    Mas não acredito que havia necessidade de deixar o gabarito explícito, nesse caso, porque o comentário do colega Washington Botelho não deixa dúvida de qual é a resposta correta.

  • Achei a questão FACIL, mas que pode pegar pessoas despreparadas; eu nunca tinha ouvido falar desse modelo de cluster, fiquei na duvida, porém marquei a questão mais óbvia do gabarito. "saber chutar tbm é essencial" kk


ID
7288
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relativas à arquitetura de computadores:

I. Uma memória virtual paginada melhora o tempo de acesso médio à memória principal.

II. Uma memória física (RAM) serve como intermediária para a memória cache sempre que esta for mantida no disco rígido.

III. Uma memória cache mantém os blocos de dados mais freqüentemente usados em uma memória pequena e rápida que é local à CPU.

IV. Uma memória virtual paginada aumenta a memória principal com armazenamento em disco.

Estão corretos os itens:

Alternativas
Comentários
  • I- E, memória virtual fica no hd, que por sua vez, é um dispositivo mais lento que a memória principal. Sendo assim, não melhora o tempo médio de acesso.
    II- E, memória cache nunca fica em disco. Quem fica é a memória virtual.
    III- C
    IV - C

ID
7291
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

No desenvolvimento de um sistema, um conjunto de métodos e técnicas deve ser empregado para atender aos atributos de "dependabilidade". Com relação à classificação desses métodos e técnicas é correto afirmar que

Alternativas
Comentários
  • Você que ficou em dúvida entre alternativa C e E, Lembre-se que a previsão não é suficiente para manter o sistema funcionando, caso a falha ocorra, nesse caso o sistema precisa ter a tolerância a falha, se acontecer, tudo precisa continuar rodando,


ID
7294
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura RAID de tolerância a falhas segue um princípio simples que, utilizando uma combinação de um conjunto de discos, um administrador poderá montar uma estratégia que permitirá gravar dados com redundância para prover tolerância a falhas a um servidor. Existem 6 (seis) níveis desta arquitetura e com relação a eles é correto afirmar que

Alternativas
Comentários
  • RAID Nível 0
    Este nível também é conhecido como "striping". Os dados do computador são divididos entre diversos discos disponíveis, o que oferece alta performance de transferência de dados, porém não oferece redundância. A perda de dados irá acontecer quando houver falha em algum disco. O nível 0 pode ser usado para estações de alta performance, porém não é indicado para sistemas tipo missão-crítica.
    RAID Nível 1
    O nível 1 também é conhecido como "espelhamento". Os dados do computador são divididos e gravados em 2 ou mais discos ao mesmo tempo, oferecendo portanto redundância dos dados e fácil recuperação, com proteção contra falha em disco. A operação com dados neste nível possuem tendência de serem gravados mais lentamente, porém com leitura rápida.
    RAID Nível 2
    Este nível de RAID é direcionado para uso em discos que não possuem detecção de erro de fábrica. O Nível 2 é muito pouco usado uma vez que os discos modernos já possuem de fábrica a detecção de erro embutida.
    RAID Nível 3
    O RAID nível 3 divide os dados, a nível de byte, entre múltiplos discos. A paridade é gravada em um disco em separado. Para efetivamente usar este nível, o hardware deverá possuir este tipo de suporte implementado. Ele é muito parecido com o nível 4.
    RAID Nível 4
    O nível 4 divide os dados, a nível de "blocos", entre múltiplos discos. A paridade é gravada em um disco separado. Os níveis de leitura são comparáveis ao nível 0; entretanto a gravação requer que a paridade seja atualizada a cada vez que ocorrer alguma gravação, tornando mais lenta a gravação randômica.
    RAID Nível 5
    Este nível de RAID é comparável ao nível 4, mas ao invés de gravar a paridade em um disco separado, ela é distribuída entre os discos disponíveis. O nível 5 aumenta a velocidade em gravações pequenas, uma vez que não há um disco separado de paridade como gargalo.
  • a) RAID 1 não implementa paridade

    b) RAID 2 não implementa paridade

    c) RAID 4 implementa paridade

    d) Gabarito

    e) RAID 5 a paridade é distribuída, e não gravada em um disco separado

     

    Vamos na fé.

  • Ótima Questão para fixar.


ID
7297
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Servidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que

Alternativas
Comentários
  • Letra C.
    Por eliminação:
    A) Confiabilidade... -pensei que fosse confidencialidade... que seja, esta errado por estar misturando os conceitos com Integridade e autenticiiade.
    B) Exclui por conter a palavra "probabilidade".
    C) CORRETO
    D) Exclui por conter a palavra "probabilidade".
    E) Exclui por conter a palavra "probabilidade".
  • Que questão estranha! A ESAF só quer confundir a pessoa e não saber se o candidato entende do assunto!
    AFF
  • Definitions within Systems Engineering[edit]

    Availability, Inherent (Ai) [1] The probability that an item will operate satisfactorily at a given point in time when used under stated conditions in an ideal support environment. It excludes logistics time, waiting or administrative downtime, and preventive maintenance downtime. It includes corrective maintenance downtime. Inherent availability is generally derived from analysis of an engineering design and is calculated as the mean time to failure (MTTF) divided by the mean time to failure plus the mean time to repair (MTTR). It is based on quantities under control of the designer.

    Availability, Achieved (Aa) [2] The probability that an item will operate satisfactorily at a given point in time when used under stated conditions in an ideal support environment (i.e., that personnel, tools, spares, etc. are instantaneously available). It excludes logistics time and waiting or administrative downtime. It includes active preventive and corrective maintenance downtime.

    Availability, Operational (Ao) [3] The probability that an item will operate satisfactorily at a given point in time when used in an actual or realistic operating and support environment. It includes logistics time, ready time, and waiting or administrative downtime, and both preventive and corrective maintenance downtime. This value is equal to the mean time between failure (MTBF) divided by the mean time between failure plus the mean downtime (MDT). This measure extends the definition of availability to elements controlled by the logisticians and mission planners such as quantity and proximity of spares, tools and manpower to the hardware item.

    e availability  é  DISPONIBILIDADE...rs

  • Na verdade a questão foi literalmente copiada deste trabalho, quadro da página 11:

     

    http://www.inf.ufrgs.br/~taisy/disciplinas/textos/Dependabilidade.pdf

     

    VTNC essas bancas, isso que dá viver num país sério onde não se é exigido bibliografia para estudos de concursos... Esses FDPs ficam catando coisas da internet a esmo e fazendo questões assim... Só levando o Google pra fazer essas provas...

  • "mantenabilidade? que diabos é isso?


ID
7300
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise as seguintes afirmações relativas a estruturas de dados:

I. Uma árvore binária qualquer de altura 3 tem no máximo 8 folhas.

II. Ao se transformar uma árvore genérica, formada apenas pela raiz e seus quatro filhos, em uma árvore binária, a árvore resultante terá apenas uma folha.

III. A única condição para uma árvore binária de pesquisa ser considerada balanceada é que, para cada nó, a altura da sub-árvore da esquerda seja igual à altura da sub-árvore da direita.

IV. Uma árvore binária de pesquisa balanceada deve ter o número de folhas igual ao número de nós.

Estão corretos os itens:

Alternativas
Comentários
  • I. Uma árvore binária qualquer de altura 3 tem no máximo 8 folhas.
    Esta afirmativa está correta?
    Creio eu que uma árvore de altura teria no máximo 1 folha no 1º nível, 2 no 2º nível e 4 no 3º nível. Somando teríamos um número máximo de 7 folhas, e não de 8 como descrito.
  • I - (True). From Wikipedia: (The height of a tree is the length of the path from the root to the deepest node in the tree. A (rooted) tree with only one node (the root) has a height of zero.) Therefore the max size of a nth binary tree is: SUM from i=1 to i=n of 2^n + 1.
    n = 1 --> 2 + 1 = 3
    n = 2 --> 4 + 2 + 1 = 7
    n = 3 --> 8 + 4 + 2 + 1 = 11.

    But see, the item says about the NUMBER OF LEAFS. In this case the deepest level has 8 nodes and all of them are leafs.

    II - (False) A binary tree with 5 nodes can have either (3, 2 or 1 leafs) depending how the tree is drawn. 1 leaf node is only one of the possible trees, it's wrong state, as a mandatory rule, that it'll only have 1 leaf node.
  • Ola reinaldo, a sua afirmacao esta correta, so corrigindo que as folhas sao no maximo em 4 (quatro), pois folhas sao somento os nos terminais.
  • I. altura 3, formula 2**n -> 2**3 = 8. A questão não perguntou o número de nós, que seria (2**3+1)-1=15 nós, mas sim o número de folhas. II. Questão correta, segundo o algoritmo de transformação de genérica para binária: i) Ligar os nós irmãos; ii) Desligar o pai do filhos, exceto do primeiro.Simulando: R(f1)(f2)(f3)(f4) -> R(f1(f2(f3(f4)))), onde somente f4 é folha.Ref.: http://www.inf.pucrs.br/~marcon/AlgoritmosEProgramacaoII/Slides/21_Arvores.ppt, slide 14.III. Errada, pois fb(n)=|altura(dir)-altura(esq)|<=1;II. Se o número de nós contempla o número de folhas (contém) e a árvore tem mais nós que folhas o número náo pode ser igual. Se houver fórmula para isto favor comentar.
  • Discordo da afirmativa I ser verdadeira, pois uma árvore de altura 3, os nós folhas não seriam os que estão no nível 3 ? Se eles possuíssem nós folhas a mesma árvore não passaria a ter altura 4 ? Esquisita esta questão.
  • Está tudo de acordo com o que nosso amigo "Alexandre Paiva" falou.

    E "Victor", não são 4 nós folhas, altura 3 significa que a árvore possui 4 níveis pois a contagem é feita de 0 a 3. A fórmula correta é:
    Número máximo de nós para uma árvore com altura h: 2h+1-1
    Número máximo de nós folha e uma árvore de altura h: (2h+1-1)-(2h-1) = 2h

    Notem que para encontar esse valor basta subitrair do máximo de nós, o número máximo de nós se a árvore tivesse um nível a menos:

        Altura 2             Altura 1            Nós Folha
            d                       d
       b         f       -     b         f    =   
    a     c e    g                                 a     c e     g
  • I - CORRETA
    Segundo Tanenbaum:
    • "A altura de uma árvore binária é o nível máximo de suas folhas (ocasionalmente conhecida como profundidade da árvore)",
    • "A profundidade de uma  árvore binária significa o nível  máximo  de  qualquer  folha  na  árvore"
    • "A raíz da árvore tem nível 0"
     
    De acordo com as definições de Tanenbaum o nó 8 da árvore acima seria o nível 3, como este é o nível máximo esta seria então a altura da árvore. E como podemos observar a árvore acima tem 8 folhas (nós sem filhos).

    II CORRETA -

    Conversão de Árvore Genérica em Árvore Binária consiste nos seguintes passos:
    1º passo: A raiz da árvore genérica será também a raiz da árvore binária;
    2º passo: Manter a ligação de cada nodo com seu filho mais à esquerda, se o nodo possuir apenas um nodo este é o filho a esquerda (esta ligação mostrará o filho a esquerda na árvore binária);
    3º passo: Formar uma nova ligação de cada nodo com seu irmão à direita (esta ligação mostrará o filho a direita na árvore binária);
    4º passo: As ligações restantes são desconsideradas.

    Àrvore Genérica     -> Binária
          o                            o
    o  o  o  o                        o
                                          o
                                           o
                                            o -> Única folha                    

    III - ERRADA - A altura não precisar ser igual, pode ter diferença de um nível
    De acordo com Tanembaum:
    • Uma árvore  binária  balanceada (chamada  ocasionalmente  árvore  AVL  é  uma  árvore  binária  na  qual  as alturas  das  duas  subárvores  de  todo  nó  nunca  diferem  em  mais  de  1).
    IV - ERRADA - A árvore acima está balanceada e tem um total de 15 nós (nós internos + nós externos ou folhas), os nós externos são 8, ou seja, é menor do que o total de nós.
    LETRA A

ID
7303
Banca
IESES
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relativas a programação Orientada a Objetos:

I. As informações em um programa desenvolvido segundo a orientação a objetos são armazenadas, por herança, nas classes.

II. Em um programa, os objetos que precisam ser armazenados em memória não volátil são denominados objetos persistentes.

III. Na programação orientada a objetos, quando se utiliza um Banco de Dados relacional, deve-se criar métodos para mapear, em tabelas, os objetos que serão armazenados.

IV. Em uma aplicação podem existir múltiplas instâncias de uma mesma classe e estas conterão diferentes atributos de instâncias.

Estão corretos os itens:

Alternativas
Comentários
  • I. As informações em um programa desenvolvido segundo a orientação a objetos são armazenadas, por herança atributos, nas classes.
    IV. Em uma aplicação podem existir múltiplas instâncias de uma mesma classe e estas conterão diferentes os mesmos atributos de instâncias.

  • Não entendi essa questao, por favor alguem pode fornecer um comentario mais completo? Grato
  • I. As informações em um programa desenvolvido segundo a orientação a objetos são armazenadas, por herança, nas classes.
    Bom, as informações de um programa não são armazenadas pela herança nas classes. São armazenadas em banco de dados ou em atributos, variáveis nas intâncias das classes, ou nos objetos. A herança apenas leva para as subclasses os comportamentos e atributos.

    IV. Em uma aplicação podem existir múltiplas instâncias de uma mesma classe e estas conterão diferentes atributos de instâncias.
    Errado. Essas 
    instâncias conterão os mesmos atributos mas com valores possivelmente diferentes.
  • Referente ao item III

    III. Na programação orientada a objetos, quando se utiliza um Banco de Dados relacional, deve-se criar métodos para mapear, em tabelas, os objetos que serão armazenados.

    não seria Bando de Dados OO não?
  • Olá Salvio

    Você pode programar OO e usar BD Relacional para persistir dos dados. Para tal, usa-se um mapeamento objeto-relacional. Inclusive, creio que esse método seja o mais utilizado atualmente.

    Valeu!!

ID
7306
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relativas à programação Orientada a Objetos:

I. O polimorfismo possibilita que o mesmo nome possa ser utilizado em diferentes métodos em uma mesma classe, desde que, por exemplo, as quantidades de parâmetros sejam diferentes.

II. Os métodos estáticos, quando executados, acessam apenas os atributos de instância da classe.

III. O uso de um mesmo nome para identificar diferentes implementações dos métodos pode ocorrer na definição de construtores.

IV. Na hierarquia de classes, a herança múltipla ocorre quando existem diversas classes imediatamente abaixo da classe em questão.

Estão corretos os itens:

Alternativas
Comentários
  • A definição dada no item I refere-se à sobrecarga e não ao Polimorfismo. Por outro lado, o fato de existirem várias classes abaixo de uma determinada classe não denota herança múltipla. Portanto, a alternativa certa é a letra B.
  • I - Esta alternativa NÃO se refere ao polimorfismo, mas SIM à sobrecarga de métodos. (Errado)

    II - Os métodos estáticos, quando executados, acessam apenas os atributos de classe (estáticos) e NÃO os atributos de instância da classe. (Errado)

    III - Esta alternativa também se refere à sobrecarga de métodos, o que pode ocorrer na definição dos Contrutores. (Certo)

    IV - A herança múltipla ocorre quando existem diversas classes imediatamente ACIMA da classe em questão. (Errado)

    Portanto esta questão seria uma boa candidata a ser anulada!

    Alguma correção?
  • Overriding and Overloading are both flavors of polymorphism.
    Overriding is a run-time binding polymorphism and Overloading is a compile-time binding polymorphism. Don't any problem item I.
    Internet is plenty of examples. Just one to show: http://www.programmersheaven.com/2/FAQ-JAVA-What-Is-Polymorphism
  • questão totalmente errada... concordo com os amigos abaixo...
  • sobrecarga é um tipo de polimorfismo
  • Exatamente, concordo com o colega abaixo.
    Sobrecarga de métodos é uma forma de se aplicar o polimorfismo.

    Questão correta.
  • É comum definir sobrecarga de métodos ou simplesmente sobrecarga como uma forma de polimorfismo (chamado de polimorfismo ad-hoc).

    Fonte:Wikipédia

  • Polimorfismo Estático: Sobrecarga (método na mesma classe, mesmo nome, diferentes parâmetros e opcionalmente diferente retorno)
    Polimorfismo Dinâmico: Sobrescrita (método na subclasse, mesmo nome, mesmo parâmetro e opcionalmente diferente retorno - segundo algumas regras do java)
  • Ninguém achou estranho ele afirmar que para que haja polimorfismo tem que ter quantidade de parâmetros diferentes? Pelo o que eu saiba para ocorrer polimorfismo pode ter a mesma quantidade de parâmetros que não tem problema... Por exemplo pai.somar(int,int) e pai.somar(string,string) é um polimorfismo na mesma classe (sobrecarga) com a mesma quantidade de parâmetros e na assertiva ele afirma que TEM que ser diferentes.
  • DanJuh,

    O item I apenas dá um exemplo, mas não afirma que TEM que ter necessariamente quantidade de parâmetros diferentes. Veja:

    item I - "..
    desde que, POR EXEMPLO, as quantidades de parâmetros sejam diferentes.."

    O item I está certinho.
  • Não há explicações para que a I esteja certa, 

    Polimorfismo ou Sobrecarga -> O polimorfismo possibilita que o mesmo nome possa ser utilizado em diferentes métodos
    Sobrecarga -> 
    em uma mesma classe, desde que, por exemplo, as quantidades de parâmetros sejam diferentes.

    Portanto a questão refere-se a Sobrecarga. Chamadas polimórficas não acontecem em uma mesma classe, e sim por herança, associação......

ID
7309
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Na programação Orientada a Objetos

Alternativas
Comentários
  • classe nao é objeto, classe é a descrição de um tipo de dados e os métodos e operações que um objeto instanciado pode sofrer .
  • Realmente, concordo com o comentário anterior. Classes não são tipos de objetos. Seria mais interessante utilizar a palavra "modelos" ao invés de tipos. Embora "tipo" possa remeter à idéia de tipagem, também dá a entender que é um dos tipos de objetos. Se deixa margem à dúvida, não deveria ser considerada a questão correta.
  • Classes são tipos de objetos sim. A afirmação está correta. Por exemplo: Aluno a = new Aluno();
    O objeto referenciado por a é de que tipo? R.: É do tipo Aluno.
    Portanto, classes são tipos de objetos. Se você também trocar o termo "objeto" por "instância", então "classes são tipos de instâncias" também é correto.
  • Nossa errei marquei a letra A errado, onde ja se viu? um serviço solicitando um construtor?haha..., mais acredito que realmente que a letra 'e' esteja correta, pois em POO quase tudo é objeto inclusive classes estáticas.


ID
7312
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Na modelagem com UML, o Diagrama de Casos de Uso fornece

Alternativas
Comentários
  • O diagrama de casos de uso fornece um modo de descrever a visão externa do sistema e suas interações com o mundo exterior, representando uma visão de alto nível da funcionalidade do sistema mediante uma requisição do usuário.
  • Parabéns aos que chegaram ao fim dessa bateria de questões, nos vemos no dia 16.06.2012 na prova da CGU.
    Que Deus nos abençoe!
    Abs

ID
7315
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Na modelagem com UML, um Diagrama de Seqüência mostra interações de objetos organizados em uma seqüência de tempo,

Alternativas
Comentários
  • Caí nessa:

    o diagrama de seq não trata de associações entre objetos.

    Ele trata de troca de mensagens entre os objetos. Trata da sequencia de ações dos objetos para se realizar os processos.

    Não define todos estados possíveis do sistema, ficando isso para o diagrama de estados.

    Abraços

  • A ESAF gosta de fazer enunciados rebuscados, para parecer que elabora provas difíceis e sofisticadas, mas em muitos casos acaba fazendo questões conceitualmente incorretas, inúteis e mal elaboradas e que medem pouco conhecimento, veja o próprio enunciado da questão:

    "um Diagrama de Seqüência mostra interações de objetos organizados em uma seqüência de tempo"

    da forma como foi escrita parece que são os objetos que são organizados em uma sequência de tempo, o que não é verdade, o que está organizado numa sequência de tempo são as interações, faltou um cuidado elementar com a concordância nominal:

    "um Diagrama de Seqüência mostra interações de objetos organizadas em uma seqüência de tempo"

    somente erro de concordância ...

  • a) mas quando utilizado para representar a autodelegação ou mensagem de autochamada assíncrona, não trata o tempo como uma dimensão separada. (ele pode tratar sim, visto que objetos podem estar em diferentes posições de tempo)

    b) definindo todos os possíveis estados de um sistema. (quem faz isso é o Diagrama de Estados)

    d) mas não trata a autodelegação ou mensagem de autochamada (existe autochamada em diagrama de sequencia)

    e) sendo largamente utilizado de forma individualizada para cada classe, com o objetivo de tornar o estudo simples o bastante para se ter um diagrama compreensível. ( O diagrama de sequencia mostra justamente como cada item é chamado, logo não é individualizado


ID
7318
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Programação
Assuntos

No desenvolvimento Orientado a Objetos usando UML, um prefixo é incorporado a um nome de atributo ou nome de operação para indicar a visibilidade da propriedade. Com relação ao prefixo utilizado com esta finalidade, é correto afirmar que os atributos ou operações

Alternativas
Comentários
  • Creio que a letra "d" também está correta pois a notação indica : public "+"; protected "#" e private "-"
  • A letra "d", com certeza, está correta.
    public +
    private -
    protected #
    package ~
  • a C e D estão corretas...
  • Concordo, as letras C e D estão corretas:

    + público - visível em qualquer classe
    # protegido - qualquer descendente pode usar
    - privado - visível somente dentro da classe
  • Por isto a questão deve ter sido anulada: tanto a letra C quanto a letra D estão corretas.
  • Por isto a questão deve ter sido anulada: tanto a letra C quanto a letra D estão corretas.

ID
7321
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relativas à UML:

I. A identidade de objeto é a propriedade pela qual cada objeto, dependendo apenas de sua classe ou estado, pode ser identificado e tratado como uma entidade distinta de software. Este princípio de dependência entre a identidade de um objeto e seu estado viabiliza a herança nas linguagens orientadas a objetos.

II. Na UML, a construção da generalização é representada como uma seta com uma ponta "aberta" e permite ao desenho indicar tanto a herança simples quanto a herança múltipla.

III. Um atributo será considerado de estado quando puder assumir valores infinitos com transições ilimitadas entre eles.

IV. Uma associação na UML representa um conjunto de vínculos de relacionamento entre instâncias de classe.

Estão corretos os itens:

Alternativas
Comentários
  • Pra quem usa o JUDE Community até mesmo em sua última versão 5.2.1 poderá errar ou não concorda com esta questão, pois a seta com ponta "aberta" só pode ser Realização que no caso também será tracejada, Associação de navegabilidade que seria a mais provável ou Agregação com losango vazio ou Composição com o losango cheio.

    Pra mim esta questão esta incorreta, ou o Jude esta e eu aprendi errado na faculdade.

    Se eu falei algo errado, por favor, proceda com a correção.

    Deus Nos Abençoe!
  • Se depende do jude vc so manda menssagem sincrona(configuarada por padrão) do diagrama de sequencia.... e metodos geralmente são menssagem assincronas. Com relação ao item II "ponta aberta" pode lembrar um diagrama de sequencia. como não foi especificado o diagrama.... fica dificil de atribuir o significado de "ponta aberta"
  • Questão mal feita!Achei que seta aberta fosse assim "->" e não um triângulo vazado ( que é a representação de generalização).
  • Como sair de qustoes absurdas
    1- Mantenha a clama e lembre-se que muitas vezes o examinador nao sabe qual colega da zona 'e a mae dele
    2-procure reler e ja eliminar as que sao falsas com 100% certeza
    3- depois de eliminar as que estao com 100% de certeza erradas verifique as que voce tem 100% de certeza estarem certas
    4- Se restou mais de uma no final marque a menos absurda
    Nao e' 100% garantido mas geralmetne ajuda  agarimpar pontos em provas
    Li a opcao I e falei .. .ta errado viajou
    Lia II e quando chegou em seta aberta ja descatei
    Li a III e quando chegou em "infinitas" parei de ler
    Sobrou a IV... nao tem essa opcao na resposta, somente a IV certa, mas a IV eu tenho certeza que esta certa. entao ja elimino a "A", "B" e "D"
    O que sobrou ? "C" e "E"
    A "C" e' aquela das "infinitas" essa eu tenho certeza que esta errada
    A "E" e' aquela das "setas abertas" tenho certeza que esta errada tbm....ou seja, me fu..., mas calma... po das duas qual e' a menos absurda? As duas sao um absurdo. Mas pera ai... "infinitas" eu tenho certeza que nao 'e... e "seta aberta"? O que esse examinador cabecao quis dizer? ENTENDI! Ele quis dizer  "NAO PREENCHIDA" seta aberta 'e outra coisa.... so pode ser letra E, a MENOS ABSURDA
    Sai dessa e levei a questao. Meio que um "chute logico" mas nessa hora para acertar vale tudo.
    Bons Estudos
  • A banca não sabe o que é uma seta aberta. Agora teremos que adivinhar se na próxima prova já terão aprendido.


ID
7324
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Quando um sistema utiliza um Banco de Dados, o SGBD é responsável por controlar os acessos concorrentes aos dados compartilhados, prover meios para acesso aos dados e implementar mecanismos por meio dos quais seja possível manter a consistência dos dados em caso de falhas. Com relação ao controle do acesso a um Banco de Dados, é correto afirmar que os bloqueios

Alternativas
Comentários
  • a) Errada - Atualização só com Bloqueio Exclusivo

    b) Errada - Atualização só com Bloqueio Exclusivo, e somente pode ser feito por UMA Transação

    c) Errada - Bloqueio Exclusivo só pode ser feito por UMA Transação

    d) Correta - Bloqueio Compartilhado é usado para a leitura e nenhum Bloqueio Exclusivo pode ser concedido até que o bloqueio Compartilhado seja Liberado

    e) Errada -  Mistura Bloqeio Exclusivo com Bloqueio de Atualização

ID
7327
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Na linguagem SQL, a consulta simples a um Banco de Dados é uma instrução SELECT e a consulta composta inclui duas ou mais instruções SELECT. Com relação às consultas com a utilização da linguagem SQL é correto afirmar que o operador

Alternativas
Comentários
  • O operador INTERSECT computa as linhas que são comuns às duas consultas (interseção). As linhas duplicadas são eliminadas, a não ser que ALL seja especificado.

    O operador UNION computa a coleção das linhas retornadas pelas consultas envolvidas. As linhas duplicadas são eliminadas, a não ser que ALL seja especificado

    O operador EXCEPT computa as linhas que são retornadas pela primeira consulta, mas que não são retornadas pela segunda consulta. As linhas duplicadas são eliminadas, a não ser que ALL seja especificado
  • INTERSECT é usado para combinar duas instruções SELECT, retornando somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha da segunda instrução SELECT.

  • O estranho aqui é essa parte: retornando somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha da segunda instrução SELECT.

    A uma apenas? Ele se restringe a apenas uma linha? Alguém consegue explicar?

  • INTERSECT é usado para combinar duas instruções SELECT, retornando somente as linhas da primeira instrução SELECT que sejam idênticas a uma linha da segunda instrução SELECT.


ID
7330
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Banco de Dados
Assuntos

Em um Banco de Dados, considere que na tabela "produto" existe o campo Id_prod.

Considere a seguinte instrução na linguagem SQL:

SELECT * FROM produto WHERE (Id_prod IN ('2342', '2378', '2233'))

Com relação a esta instrução é correto afirmar que ela irá retornar vazio, isto é, nenhuma ocorrência ou

Alternativas
Comentários
  • Esta sql é equivalente a
    SELECT * FROM produto WHERE (Id_prod ='2342' OR Id_prod ='2378' OR Id_prod ='2233').
    Por este motivo esta consulta retorna todas as linhas com os respectivos valores, citados acima.
  • Essa questão seria passível de recurso. Vamos às observações:

    1a. Considerando que a tabela de Produtos possua como Chave Primária o campo id_prod, os números passados na cláusula where trariam apenas 3 linhas, uma para cada id_prod

    2a. A instrução 'select *' diz ao SGBD para retornar todos os campos, ou seja, todas as colunas das linhas que atendam àqueles critérios.

    Dessa forma, poderia-se arguir a resposta como sendo a letra d).
  • SELECT * FROM produto WHERE (Id_prod IN ('2342', '2378', '2233')) informa que:

    Serão exibidas todas (*) as colunas (campos) da tabela "produto" e as linhas nas quais a coluna referente a id_prod seja igual a '2342', '2378' ou ''2233'.

ID
7333
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmações relativas à Gerência de Projetos de Software:

I. A prototipagem é o processo de construir um sistema rapidamente com o objetivo de distribuir para os usuários uma versão final do mesmo sem que este tenha passado pelas fases de teste.

II. Uma WBS (Work Breakdown Structure) é uma técnica que consiste na decomposição hierárquica de um projeto e na representação dessa estrutura resultante em forma de um diagrama em árvore.

III. A técnica WBS, quando aplicada a um processo de prototipagem, tem como resultado final uma única unidade, que representa o sistema como uma caixa preta que impossibilita o acompanhamento eficaz do processo de desenvolvimento.

IV. Os gráficos de Gantt basicamente representam as atividades na forma de barras. Esses gráficos são utilizados tanto para dar uma visão geral do planejamento quanto para permitir um acompanhamento eficaz do processo de desenvolvimento.

Estão corretos os itens:

Alternativas
Comentários
  • I. A prototipagem é o processo de construir um sistema rapidamente com o objetivo de distribuir para os usuários uma versão final do mesmo sem que este tenha passado pelas fases de teste. do mesmo para melhoria de entendimento dos requisitos do sistema.


  • I - "A prototipagem é o processo de construir um sistema rapidamente" - até aqui, correto.
    "com o objetivo de distribuir para os usuários uma versão final do mesmo" - errado para a prototipagem descartável. Está incorreta, pois é possível em um protótipo descartável que alguns requisitos bem conhecidos nunca cheguem a ser implementados.
    "sem que este tenha passado pelas fases de teste" - errado para a prototipagem evolucionária. Um protótipo evolucionário tem os mesmos padrões de qualidade que qualquer outro projeto de software. Portanto, tem que ocorrer testes nele.

    Não irei comentar as demais, pois II é a própria definição de uma WBS.


ID
7336
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Gerência de Projetos
Assuntos

Considere a definição de projeto como "um empreendimento temporário com o objetivo de criar um produto ou serviço único" e analise as seguintes afirmações relativas à Gerência de Projetos de Software:

I. O termo "Temporário" não está aplicado corretamente já que a duração de um projeto é indeterminada, tornando projetos em esforços continuados.

II. O termo "Único" significa que o produto ou serviço produzido é de alguma forma diferente de todos os outros produtos ou serviços semelhantes.

III. O termo "Temporário" significa que cada projeto tem um início e um fim muito bem definidos. Chega-se ao fim do projeto quando os seus objetivos foram alcançados ou quando torna-se claro que os objetivos do projeto não serão ou não poderão mais ser atingidos.

IV. Os projetos devem envolver todas as unidades da organização, mas não podem atravessar as fronteiras organizacionais.

Estão corretos os itens:

Alternativas
Comentários
  • Questão toda com base nas secoes 1.2.1 e 1.2.2 no PMBOK 3rd Edition
    I - Errado. Um projeto é realmente temporário
    II - Certo
    III - Certo "O final é alcançado quando os objetivos do projeto tiverem sido atingidos, quando se tornar claro que os objetivos do projeto não serão ou não poderão ser atingidos ou quando não existir mais a necessidade do projeto e ele for encerrado"
    IV - Errado. "Os projetos podem envolver uma ou várias unidades organizacionais, como joint ventures e parcerias." Além disso, não precisa se limitar a fronteiras organizacionais, pode terceirizar. O Gerência de Aquisições age aí.
  • Os projetos têm início e fim determinados, e são produtos ou serviços únicos. Já operações são continuas sem data de término.


ID
7339
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relativas à Engenharia de Software:

I. A análise de requisitos é responsável pela especificação dos requisitos de software e hardware que serão utilizados durante o processo de desenvolvimento de um sistema.

II. A análise de requisitos define a metodologia de programação a ser utilizada no desenvolvimento do sistema.

III. A especificação de requisitos fornece ao desenvolvedor e ao cliente os parâmetros para avaliar a qualidade logo que o sistema for construído.

IV. A análise de requisitos possibilita que o engenheiro de software especifique a função e o desempenho do sistema e estabeleça quais são as restrições de projeto que o sistema deve atender.

Estão corretos os itens:

Alternativas
Comentários
  • Alternativa c) III e IV corretas

    I. A análise de requisitos é responsável pela especificação dos requisitos de software e hardware que serão utilizados durante o processo de desenvolvimento de um sistema.

    II. A análise de requisitos define a metodologia de programação a ser utilizada no desenvolvimento do sistema.
  • Erro do item I. Não se trata dos requisitos que serão utilizados durante mas sim o que o software deverá ter após a sua implantação.


ID
7342
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Governança de TI
Assuntos

O CMM orienta a entidade no sentido de implementar a melhoria contínua do processo de desenvolvimento de software utilizando modelo de 5 níveis. Com relação aos objetivos que devem ser alcançados em cada nível é correto afirmar que a responsabilidade por estabelecer e manter a integridade dos produtos do projeto de software ao longo de todo o ciclo de vida do projeto é da Gerência de

Alternativas
Comentários
  • A finalidade da Gerência de Configuração é estabelecer e manter a integridade dos produtos do projeto de software ao longo do ciclo de vida.
  • As áreas de processo de Suporte tratam de atividades que apoiam o desenvolvimento e a manutenção de produto. Dentre essas áreas existe a Gestão de Configuração cujo objetivo é apoiar todas as áreas de processo, estabelecendo e mantendo a integridade dos produtos de trabalho, utilizando identificação de configuração, controle de configuração, balanço das atividades de configuração e auditorias de configuração.


ID
7345
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP

Alternativas
Comentários
  • Letra A. A característica citada na alternativa A é a principal do protocolo IMAP. Este caracteriza a forma de acesso ao webmail. O envio proposto na letra B é realizado pelo protocolo SMTP. A comunicação entre servidores de e-mail é o SMTP. A afirmação D é muito vaga, não sendo clara quanto ao que cada um oferece. O POP é diferente de POP3, por exemplo. E a alternativa E é para o serviço de nomes (DNS – Domain Name Services – serviço de nomes de domínio), que traduz os nossos URLs (como www.uol.com.br) para um número IP (que é o 200.221.2.45).
  • IMAP e POP3 são protocolos padrão da Internet para e-mail, que permitem ao seu programa de e-mail aceder às contas de e.mail através do seu espaço web.

    Recomendamos que utilize IMAP quando .

    Fonte:


ID
7348
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação é correto afirmar que

Alternativas
Comentários
  • Essencialmente, uma comunicação via comutação de circuitos entre duas estações se subdivide em três etapas: o estabelecimento do circuito, a conversação e a desconexão do circuito.Na primeira etapa, uma rota fixa entre as estações envolvidas é estabelecida para que elas possam se comunicar. Entre uma ponta e outra da comunicação, é determinada e alocada uma conexão bidirecional (isto é, um circuito), contendo um canal dedicado para cada estação transceptora até o término da comunicação.Em seguida, as estações envolvidas podem trocar informações entre si, transmitindo e recebendo dados através do circuito já estabelecido. Esta transferência de dados corresponde a segunda etapa da comutação de circuitos.Após um período indeterminado, a conexão é finalmente encerrada, quase sempre pela ação de uma das estações comunicantes. Nesta última etapa, todos os nós intermediários do circuito precisam ser desalocados de modo a serem reutilizados, conforme necessário, para formar novos circuitos entre quaisquer estações pertencentes à rede. Para tanto, sinais de controle são transmitidos para estes nós, liberando recursos para outras conexões.Fonte: http://pt.wikipedia.org/wiki/Comuta%C3%A7%C3%A3o_de_circuitos
  •  Letra b estaria correta se a comunicação fosse via comutação DE CIRCUITOS.

  • Concordo com o comentário anterior!!
    Letra B é inapropriada para esta questão, pois nada fala em comutação de circuitos, o que justificaria a resposta de caminho dedicado mencionado na letra B.
    Na minha opinião a letra B esta errada para o enunciado proposto.
  • Concordo com o Joílson. Caberia recurso.
  • Galera essa questão tá certa em relação as outras! o ponto chave tá na palavra  "pressupõe" que quer dizer que também existe  esta possibilidade. 

    Comutação por circuito.

    comutação por pacote.

    comutação por mensagem.

  • Acho que A e C refere-se a Pacote então deduzi que era por circuito e fui com a B.


ID
7351
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas às técnicas de detecção de erros na transmissão de dados:

I. A Paridade, forma mais simples de redundância para detecção de erros, consiste na inserção de um bit de paridade ao final de cada caractere de um quadro.

II. No método CRC um quadro de K bits é representado por um polinômio em X, de ordem K-1.

III. Com o método CRC, o polinômio de ordem K-1 é dividido, em aritmética módulo 8 (um byte), por um polinômio gerador de ordem 2, tendo como resultado um quociente e um resultado de ordem k-1.

IV. Os métodos de detecção de erros CRC e Paridade mantêm inalterada a quantidade de bits da informação a ser transmitida, não necessitando da inserção de um bit extra na informação transmitida como ocorre na maioria dos outros métodos.

Estão corretos os itens:

Alternativas
Comentários
  • A verificação de paridade é um dos mecanismos mais simples para detecção de erros (“parity check”): a cada caractere transmitido é acrescentado um bit de tal modo que o total de bits 1 seja par (“even parity”) ou impar (“odd parity”). É habitual a utilização de paridade par para comunicações assíncronas e a paridade impar para comunicações síncronas.Exemplo: usando a paridade par, ao transmitir o byte 01100111, será acrescentado um bit com o valor 1 (para tornar par, o número de bits 1). Quando a informação chega ao receptor este verifica se o número de bits 1 é par e assim saberá se existe algum erro.A verificação de paridade funciona quando, devido à ocorrência de erros, um número impar de bits é invertido, se esse número é par então o erro não é detectado. Esta situação é vulgar quando existem picos de ruído na linha, que frequentemente induzem erros em vários bits consecutivos.Outro mecanismo mais eficiente é o CRC (“Cyclic Redundancy Check”). O CRC não utiliza bits de paridade, os frames transportam uma sequência de bits conhecida por FCS (“Frame Check Sequence”). O FCS é calculado pelo emissor de tal modo que quando concatenado aos bits de dados, o resultado final seja divisível por um número pré-determinado.Cálculo do FCS: um quadro de k bits é representado por um polinômio P em X de ordem k-1 (exemplo: 11100010 -> 1X7 + 1X6 + 1X5 + 0X4 + 0X3 + 0X2 + 1X1 + 0X0 );o transmissor divide o polinômio P de ordem k-1 por um polinômiogerador G de ordem n, resultando$ um polinômio resto Rt de ordem n-1;são transmitidos os k bits originais e os n bits do polinômioRt (FCS – Frame Check Sequence).
  • Um quadro de k bits é considerado como a lista de coeficientes para um polinômio com k termos, variando de xk−1 a x0 . Dizemos que tal polinômio é de grau k – 1.

    Tanenbaum


ID
7354
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que

Alternativas
Comentários
  • Não ví qual o "pega" da letra "B". A meu ver ela está correta. Quando ocorre assim, vale a regra do mais completo. Entre as letras "B" e "E", esta tem mais conteúdo e portanto deve ser marcada.
  • Alternativa B incorreta pois DISPONIBILIDADE nao aumenta a vulnerabilidade do sistema em questao de seguranca.
  • A) errado, não existe AUMENTAR RISCOS.... é absurdo.
    B) errado, a perda de integridade, confidencialidade e disponibilidade são CAUSADAS pelas VULNERABILIDADES(quando exploradas pelas ameaças).
    C) errado, o que causa a perda de integridade não é a vulnerabilidade e sim a AMEAÇA, que se aproveita da vulnerabilidade.
    D) errado, a primeira medida, é identificar e analisar os ATIVOS da organização. Depois analisar os riscos... e assim sucessivamente.
    E) correto.

ID
7357
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:

I. Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários, prestadores de serviços e demais usuários, visando à proteção adequada dos ativos da informação.

II. Integridade é a condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas.

III. Confiabilidade é a característica da informação que se relaciona diretamente com a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades.

IV. Disponibilidade é a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono.

Estão corretos os itens:

Alternativas
Comentários
  • III - Disponibilidade
    IV - Confidencialidade
  • RESPOSTA LETRA A, nas respostas III e IV estão invertidos os conceitos com o nome da característica


ID
7360
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Autenticidade é a proteção da informação contra acessos não autorizados.

IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

Estão corretos os itens:

Alternativas
Comentários
  • * Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    * Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    * Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • Autenticidade é a garantia da origem da informação, não confundir com confidencialidade. Este implica em autorização e aquele em consistência.
  • GAB. A

    I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. 

    Correto.

    II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. 

    Correto. Também chamada de não-repúdio.

    III. Autenticidade é a proteção da informação contra acessos não autorizados. 

    Errado. Diz respeito ao autor da informação, que ele realmente é quem diz ser.

    IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

    Errado. Não se trata de um principio de segurança da informação. Isolamento me parece uma propriedade do SGBD relacional (banco de dados)

    Qualquer equívoco, notifiquem-me.


ID
7363
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

Alternativas
Comentários
  • Integridade: garantia de que uma informação não será alterada, sem autorização, durante um processo de transmissão ou armazenamento.
    Fonte: Informática para concursos - João Antônio.
  • Questão passível de recurso.
      A integridade seria quebrada se o auditor tivesse recebido a informação desejada porém com o conteúdo alterado/adulterado. A questão leva a entender que ele recebeu OUTRA informação, não a informação procurada, por exemplo, era para receber o arquivo A e recebeu o arquivo B.
    Baseado nisso não se pode afirmar que o conteúdo do arquivo A teve a integridade comprometida..
  • Na visão do usuário a informação não está íntegra. Não importa que informação ele recebeu, o que importa é que ele não recebeu o que queria, ou seja, a informação solicitada não está completa e aderente a sua solicitação.


    Bons estudos.

  • Quem tá errando quase tudo também dá um joinha aí rs


ID
7366
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:

I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.

II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.

III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

Estão corretos os itens:

Alternativas
Comentários
  • A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada (encriptada é um termo incorrecto) com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

    Os algoritmos de chave-simétrica (também chamados de Sistemas de Chaves Simétricas, criptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmos para a criptografia, que usam chaves criptográficas relacionadas para a decifração e a encriptação. A chave de encriptação é relacionada insignificativamente à chave de decifração, que podem ser idênticos ou tem uma simples transformação entre as duas chaves. As chaves, na prática, representam um segredo, compartilhado entre duas ou mais partes, que pode ser usado para manter um canal confidencial de informação. Usa-se uma única chave, compartilhada por ambos interlocutores, na premissa de que esta é conhecida apenas por eles.
    http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
  • I - Essa é uma forma de definir sistemas de chave simétrica.II - Esse é o modo como a criptografia assimétrica funciona. III - Se A for enviar mensagem cifrada para B podem ser feitas as seguintes combinações:- A pega a chave pública de B e cifra a mensagem. B então decifra através de sua chave privada.- A pega sua chave privada e cifra a mensagem. B tem a chave pública de A e decifra sua mensagem. Supondo o caso absurdo de B ter a chave privada de A ele também conseguiria decifrar a mensagem.Portanto a assertiva III está errada.
  • III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".

    ERRADO: Sabendo que no texto, equivale à chave privada e e equivale à chave pública, o certo seria: Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" (pública) pode ser decifrada utilizando- se a chave "d" (privada), da mesma forma que qualquer mensagem cifrada com a chave "d"(privada) pode ser decifrada utilizando-se a chave "e" (esta última seria a questão do não repúdio).

    ---------------

    IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.

    ERRADO: Os criptosistemas simétricos também são chamados de criptosistemas de chave secreta ou única.

  • RESPOSTA A


ID
7369
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

Alternativas
Comentários
  • * Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    * Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    * Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • No caso a falha iria principalmente a "integridade" pois ela que tomará conta do sistema ou das informações!

  • Disponibilidade: a informação estará disponível ao usuário sempre que precisar.

    GAB. E

  • Fácil demais,MAMÃO COM AÇÚCAR!!!


ID
7372
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Alternativas
Comentários
  • resposta D


ID
7375
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

Alternativas
Comentários
  • "falso positivo" esse termo é usado para referir a uma situação em que um firewall ou IDS mostra uma atividade como sendo um ataque, mas na verdade esta atividade não é um ataque.
  • SUBVERSÃO - ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de fato negativo;

    FALSO NEGATIVO - ocorre quando uma intrusão real acontece mas a ferramenta permite que la passe como se fosse uma ação legítima.

    FALSO POSITIVO - ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima.

  • De forma simplificada, vamos classificar:

    Falso negativo: uma intrusão que deveria ser detectada.
    Falso positivo: um alarme falso - uma detecção de algo que não é uma intrusão.
    Comportamento normal/verdadeiro positivo: intrusão detectada.
    Verdadeiro negativo: não ter detectado algo que, de fato, não é uma intrusão.
    Subversão: intruso modificando IDS para forçar ocorrência de falso negativo, ou seja, de um ataque que ele faça no futuro e não seja detectado.

    Dito isto, percebemos que as alternativas a) e b) referem-se a um falso positivo; as alternativas c) e d) referem-se a um comportamento normal de verdadeiros positivos; e, por fim, a alternativa e) refere-se a uma subversão. Com isto, nota-se que a única alternativa com a correta associação é a alternativa b).
  • LETRA B

    Segundo Nakamura(2010,p.281),

    "-Tráfego suspeito detectado(comportamento normal);

    -Tráfego suspeito não detectado(falso negativo);

    -Tráfego legítimo que o IDS analisa como sendo suspeito(falso positivo);

    -Tráfego legítimo que o IDS analisa como sendo legítimo(comportamento normal)."

    **Para ajudar a fazer questões de falso positivo e falso negativo, eu sempre uso a ideia de uma doença quando vc vai realizar um exame de sangue. Ex: Exame para verificar se o cidadão está com AIDS. 

     -Falso positivo: O resultado do exame de HIV deu que vc está doente, mas na verdade não está. (Sortudo o cara né.)

    -Falso negativo: O resultado do exame de HIV deu que vc NÃO está doente, MAS na verdade está.(Aí o cara fica feliz e continua a "fazer" desprotegido.)

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVO-2010-NAKAMURA


  • Somente ajustando o erro do conceito de subversão (acredito que de digitação) do excelente comentário do colega Fábio Carvalho. Somente troquei o termo fato por falso (em caixa-alta e negrito):

    "SUBVERSÃO - ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de fato (FALSO) negativo;
    FALSO NEGATIVO - ocorre quando uma intrusão real acontece mas a ferramenta permite que la passe como se fosse uma ação legítima.
    FALSO POSITIVO - ocorre quando a ferramenta classifica uma ação como uma possível intrusão, quando na verdade trata-se de uma ação legítima."
  • Letra B

     

    Erros possíveis da ferramenta IDS:

    1. Falso positivo: ocorre qdo a ferramenta classifica uma ação como possível intrusão, embora, na verdade, trate-se de uma ação legítima;

    2. Falso negativo: ocorre quando uma intrusão real acontece, mas a ferramenta permite que ela passe como se fosse uma ação legítima;

    3. Subversão: ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.

     

    http://www.diegomacedo.com.br/ids-sistema-de-deteccao-de-intrusos/


ID
7378
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é

Alternativas
Comentários
  • Um ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service). Um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores("Zoobies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

    http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o
  • GAB:D

    Questões semelhantes:

    (CESPE - 2015 - TCU - AFCE) Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo. 

    Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas. 

    Gabarito: Certo 

    (CESPE - 2014 - ANTAQ) Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. 

    Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos. 

    Gabarito: Certo 

    (CESPE - 2013 - INPI) A respeito de segurança de redes de comunicação, julgue os itens que se seguem. 

    DDOS (distributed denial of service) é um tipo de ataque que tem a finalidade de inviabilizar o funcionamento de um computador. Para isso, a partir de vários computadores, é enviada grande quantidade de requisições a determinado serviço, a fim de consumir os recursos do computador alvo do ataque. 

    Gabarito: Certo 


ID
7381
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:

Alternativas
Comentários
  • Porta 80 - ligada a servidor da Web (HTTP, Hypertext Transfer Protocol,protocolo de transferência de hipertexto)
  • Letra B. Porta 80. A porta 110 é POP3 (Post Office Protocol version 3): Protocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail. A porta 25 é SMTP (Simple Mail Transfer Protocol) (Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores. A faixa citada na alternativa D envolvem muitos tipos de protocolos, de FTP a IMAP, passando por muitos serviços, e assim, não atendendo ao solicitado na questão. Na alternativa E, são citadas todas as portas. Mas isto é relativo, porque existem 65536 portas disponíveis, mas pouco mais de 4000 operacionais. Algumas são reservadas, outras não-oficiais, e outras ainda não foram atribuídas oficialmente.
  • Para WWW (Word Wide Web) libera-se pelo menos a porta 80 do HTTP (protocolo padrão de transferência de hipertexto).

  • (B)

    FTP------->Porta-20-21 TCP  20 Dados 21 Controle

    HTTP ---->Porta-80     TCP   Mais cai em prova 

    HTTPS--->Porta-443    TCP

    SMTP---->Porta-25     TCP  Para evitar span pode usar só no Brasil a 587

    Pop 3---->Porta-110    TCP

    Imap4---->Porta-143   TCP

    Telnet-->Porta-23     TCP

    SSH----->Porta-22       TCP

    DNS---->Porta-53       UDP ou TCP

    TFTP--->Porta-69       UDP


ID
7384
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo

Alternativas
Comentários
  • Backup de cópia
    Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

    Backup diário
    Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

    Backup diferencial
    Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.

    Backup incremental
    Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Marca-os como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

    Backup normal
    Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado).

  • A explicaçao do colega está excelente... mas essa questao está muito difícil... sinceramente nao entendo o que a questao quer dizer com "devem ser", na letra b e d.  Na letra "a" trocaram o conceito de backup diário por diferencial; na "b e d" nao fui com a cara desse "devem ser". Na "c" tem essa de que backup cópia nao marca!!!! hehehehehhe... realmente essa questao tá pimenta!!!

  • O assunto backup é um pouco confuso, mas não é difícil. Vamos lá.
    Todo arquivo possui uma flag indicativo de backup. Se essa flag tiver marcada, significa que o arquivo precisa passar por backup. Se tiver desmarcada, significa que o programa de backup, ao fazer a varredura de backup, vai ignorar ou não esse arquivo(dependendo do tipo de backup que esta sendo feito).
    Por exemplo, no backup incremental, é feita cópia somente dos arquivos desatualizados desde o último backup total ou incremental(pois estes dois ‘flagam’ o arquivo). Em suma, no backup incremental, o programa de backup backupeia os arquivos que ainda não sofreram backup.
    Já no backup diferencial, ele faz a copia desde o ultimo backup total/incremental, mas não ‘flageia’ o arquivo .
    Vamos suporte que você tem um backup total a fazer todo Sabado, um backup incremental fazer todo domingo, e, nos dias uteis, o diferencial, ficaria assim:
    Sábado: realiza backup de todos os arquivos selecionados;
    Domingo: realiza backup de tudo o que foi alterado desde sábado;
    Segunda: realiza backup de que foi alterado desde domingo;
    Terça: realiza backup de que foi alterado desde domingo;
    Quarta: realiza backup de que foi alterado desde domingo;
    E assim, substantivamente..rs.
  • e-

    Backup Incremental: só faz o backup dos arquivos novos e dos que foram alterados, comparando com os últimos que foram sinalizados. SINALIZA OS ARQUIVOS

  • ALTERNATIVA E

  • Gab. E

    A - Diferencial, no qual são copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo é desmarcado. ( copia apenas os arquivos criados ou alterados e Não desmarca o flag)

    B - Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou não com seu backup atualizado. Este tipo de backup não atualiza o atributo arquivo. (Copia apenas os arquivos criados ou alterados)

    C - Cópia, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup não afeta o atributo arquivo. (considera os arquivos selecionados pelo usuário)

    D - Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu backup atualizado. Todos os arquivos copiados terão seu atributo arquivo desmarcado. (Copia apenas os arquivos criados ou alterados desde o último backup).

    E -. Gabarito

  • Gab.: Alternativa E

    INCREMENTAL: Copia SOMENTE os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.

    1. - O que grava? Arquivo e pastas criados ou alterados APÓS O ÚLTIMO BACKUP.
    2. Limpa os marcadores? Sim
    3. Compacto os dados e controla os erros? Sim
    4. Detalhes: É o backup mais rápido, mas a restauração pode ser demorada. Usa pouco espaço de mídia.

ID
7387
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS é um serviço de nomes que é prestado na porta de comunicação

Alternativas
Comentários
  • Usa UDP nas queries e TCP nas transferências de zona ou quando a resposta da querie é maior que 512 bytes.
  • O DNS utiliza a porta 53 e UDP, com TCP em alguns casos.
  • Gabarito C

    DNS


    Porta: 53

    Protocolos: TCP e UDP.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
7390
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto é possível utilizando- se o mapeamento dinâmico, que pode ser feito por protocolos como o

Alternativas
Comentários
  • SMTP - protocolo para envio de correio eletronico que utiliza o protocolo de transporte TCP e a porta numero 25.
    DHCP - protocolo para atribuição manual ou dinamica de endereço IP,substitui em grande parte os protocolos RARP e BOOTP.
    SNMP - protocolo para gerenciamento da rede e de dispositivos da rede, obtem informações a partir de requisições utilizando o protocolo UDP.
    FTP - protocolo para transferencia de arquivos, utiliza o protocolo TCP, e as portas 21 para controle e 20 para troca parcial de dados.
    RIP - protocolo de roteamento dinamico em redes de pequeno porte, protocolo de transposrte UDP porta 510
  • Protocolo através do qual é possível fazer automaticamente a configuração dinâmica de um computador ligado a uma rede TCP/IP: DHCP

    Protocolo da Camada de Aplicação, ele permite a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática.


ID
7393
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas

Alternativas
Comentários
  • Porta Serviço

    0 Reservado
    21 FTP
    22 SSH
    23 Telnet
    25 SMTP
    79 Finger
    80 HTTP
    110 POP3
    113 IDENT
    119 NNTP
    135 RPC
    139 NetBIOS
    143 IMAP
    389 LDAP
    443 HTTPS
  • O que define a quetão não é so saber qual porta o protocolo utiliza mais também saber qual protocolo da camada de transporte ele utiliza se é UDP ou TCP. Só que no site da iana que é quem regulamenta o uso das portas diz que o SMTP assim como o POP podem usar tanto TCP como UDP o que torna a quetão com duas respostas certas.

    http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?&page=1

  • Fiz uma cola dos protocolos

     

    https://docs.google.com/document/d/1B0zzMiTQMbPd6puIlL0egs1pOJagCCDNY-jcaprkMow/edit?usp=sharing

  • Mr Robot, muito boa sua tabela. Obrigado por compartilhar.


ID
7396
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Existem vários protocolos criptográficos que podem ser usados para garantir a segurança das informações transferidas através de redes TCP/IP. Alguns são para aplicações específicas e outros são para uso geral. O SSL, protocolo criptográfico mais popular da Internet, opera

Alternativas
Comentários
  • "...o que o torna independente dos protocolos de transporte..."
    Ele é realmente independente? O SSL/TLS usam sempre o TCP, podemos dizer que ele é independente do protocolo de transporte?
  • SSL é o protocolo de segurança padrão do setor para codificação de informações confidenciais, tais como seu número de cartão de crédito. O SSL cria uma chave digital compartilhada, que permite que apenas o emissor e o receptor da transmissão codifiquem ou decodifiquem informações. Para todos os outros, mesmo os servidores usados para transmitir a mensagem, a transmissão SSL é indecifrável. A criptografia SSL somente pode ser desfeita se a mensagem criptografada for interceptada, gravada e for usado um computador para tentar todas as combinações possíveis até que a chave seja decifrada. Funciona como uma camada intermediária entre as camadas de transporte e de aplicação.
  • Acho que o colega acima se equivocou sobre SSL, por causa d proximidade da prova. Na pressa ele escreveu APRESENTÇÂO, ao invés de SESSÂO. O protocolo SSL é camada 5, SESSÂO.
  • A pilha de protocolos que está em uso é a TCP/IP, a sequencia aplicação e transporte logo abaixo está correta. Lembrando que se for transpor o uso do TCP/IP e tentar fazer uma comparação com o modelo de referência OSI o camada de transporte do TCP/IP contempla as camadas Aplicação, Apresentação e Sessão do Modelo OSI.
  • O SSL na pilha de protocolos é uma nova camada colocada entre a camada de aplicação e a camada de transporte (conforme a figura), aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor.

    Aplicação (HTTP)
    Segurança (SSL)
    Transporte (TCP)
    Rede (IP)
    Enlace de dados (PPP)
    Física (modem, ADSL, TV a cabo)
    Fonte: TANENBAUM, Andrew S., 2003, p. 865.
  • Camada de API SOCKET 

  • c-

    ssl - camada 6


ID
7399
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que

Alternativas
Comentários
  • O TCP oferece um fiável protocolo baseado em conexão encapsulado no IP. O TCP garante a entrega dos pacotes, assegura o seguimento dos pacotes, e providencia um checksum que valida tanto o cabeçalho quanto os dados do pacote. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP retransmitir o pacote faltoso ou incorrecto. Essa compatibilidade torna o TCP/IP o protocolo escolhido para transmissões baseadas em sessão, aplicativos cliente-servidor e serviços críticos como correio electrónico.
  • "d) o destino só receberá os dados do aplicativo na ordem em que foram enviados."
    Item muito mal escrito, é necessário especificar qual camada do destino está sendo indicada. Na camada de aplicação essa afirmativa é valida, porém na camada de transporte não. Os pacotes podem chegar em ordem diferente da emissão, nesse caso, o TCP ordena-os para entregar à camada superior.
  • Concordo com o Astrometa, essa questão está mal escrita, está falando sobre TCP (camada de transporte) e na questão "correta" fala que o destino só receberá os dados do aplicativo na ordem em que foram enviados.
    Na camada de transporte pode sim chegar dados fora da ordem. Faltou especificar na resposta que se tratava da camada de aplicação.
  • A questão está muito bem formulada. Vejam:

     

    O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que?

    Ele perguntou justamente sobre as garantias à camada de aplicação.

     

    Também errei essa questão justamente por não observar melhor o enunciado.

  • d-

    TCP guarantees delivery of data and also guarantees that packets will be delivered in the same order in which they were sent.

    https://cs.stanford.edu/people/eroberts/courses/soco/projects/1999-00/internet/tcp.html


ID
7402
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Comentários
  • "III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão."

    Discordo. Caso a porta de destino esteja disponível, no segundo pacote haverá SEMPRE os bits SYN e ACK, enquanto que no primeiro nunca haverá ACK. Então, dá para reconhecer o primeiro pacote se houver o SYN e não houver o ACK. Na minha opinião, com todo o respeito, a questão está mal formulada.
  • III - Atenção para a interpretação. Não podemos extrapolar o entendimento da questão. É óbvio que, em se utilizando ambos os bits SYN e ACK dá pra saber se é o primeiro frame ou não. Mas a questão não menciona o bit ACK, somente fala do bit SYN, portanto a afirmação é verdadeira.
  • A resposta desta questão está em um parágrafo do livro Building Internet Firewalls (O original está em ingles, não vou traduzir):

    If you're trying to block a TCP connection, it is sufficient to simply block the first packet of the connection.
    Without that first packet (and, more importantly, the connection startup information it contains), any further
    packets in that connection won't be reassembled into a data stream by the receiver, and the connection will
    never be made. That first packet is recognizable because the ACK bit in its TCP header is not set; all other
    packets in the connection, regardless of which direction they're going in, will have the ACK bit set. (As we will
    discuss later, another bit, called the SYN bit, also plays a part in connection negotiation; it must be on in the first
    packet, but it can't be used to identify the first packet because it is also on in the second packet.)
  • O professor Eriberto está correto. A questão é que foi safada mesmo. O problema é que gente tenta entender até onde vai a malícia da questão. Sobre a alternativa III.

    Segundo Tanenbaum(2011,p.350),"Basicamente, o bit SYN indicar CONNECTION REQUEST e CONNECTION ACCEPTED, enquanto o bit ACK é usado para distinguir entre essas duas possibilidades."

    **Portanto, tal reconhecimento é realizado em conjunto do bit SYN com o bit ACK, porém este último é o divisor de águas que permite identificar entre o primeiro e o segundo pacote do 3WHS(Three Way Handshake).

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
7405
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:

I. Uma boa política de segurança independe do treinamento aplicado aos funcionários.

II. A criptografia pode garantir a integridade dos dados e proteger informações sigilosas enviadas através de linhas inseguras.

III. Controle de acesso é aplicado após a implementação da política de segurança para garantir que todos os itens da política estão sendo cumpridos.

IV. A autenticação é como os usuários informam à infra-estrutura de rede quem são eles.

Estão corretos os itens:

Alternativas
Comentários
  • I - O treinamento aos funcionarios eh a principal caracteristica para se manter uma boa politica de seguranca.
    II - correto
    III - contexto errado.
    IV - correto
  • Para mim o item II está totalmente errado já que criptografia não garante integridade e sim confidencialidade. Tanto que o IPSec no modo AH (Authentication Header) garante autenticidade (o conteúdo não foi modifiado) e integridade (o conteúdo não está corrompido) sem usar criptografia. Quando falamos em integridade estamos falando das tecnologias de HASH (MD5, HMAC, SHA1).
  • A questão fala que a criptografia pode garantir a integridade e no meu entender pode sim. A própria assinatura digital é uma utilização da criptografia com essa finalidade. Além disso uma informação modificada durante a transferência não poderá ser lida na saída já que existe um formato requerido pela aplicação que na prática não será respeitado caso haja uma alteração.


ID
7408
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

Alternativas
Comentários
  • Considero a proposição I errada. Não consegui verificar se houve alteração de gabarito ou anulação da questão, mas a assertiva em questão está claramente errada.

    "Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de 'appliance'). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado."

    http://pt.wikipedia.org/wiki/Firewall
    http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=442

    Atenciosamente,
  • Quando se fala em concurso é importante ter em mente a questão do menos errado.
    A proposição I pode induzir a pensar que está errada mas em relação a II e IV está claramente mais correta. Em uma análise mais simples, um firewall realmente controla o fluxo ENTRE duas redes. Qualquer firewall tem, no mínimo duas interfaces e controla, portanto, duas redes.
  • A I esta correta sim, pois o firewall controla trafego entre redes, ex.: sua rede interna (escritorio) e sua rede externa (internet).
  • Data Venia, discordo da alternativa I. "Um Firewall é  um equipamento ou conjunto de equipamentos..."  Na minha opinião um Firewall pode ser um equipamento ou um conjunto de equipamentos, pois da maneira como foi colocado exclui o firewall software, delimita o firewall, restringi a sua natureza.

    Contudo o gabarito é a letra C
  • Firewall pode ser implantado via software também. Afirmar que ele é um equipamento faz parecer que firewalls são exclusivamente equipamentos.

  • I) CORRETO:FIREWALL DE BORDA E FIREWALL DE PERIMETRO SÃO CONJUNTOS DE FIREWALL.

    II) FIREWALL NÃO IMPENDE INVASÕES, ELE CONTROLA O TRÁFEGO DA REDE.

    III) CORRETO: FILTRO DE ESTADO DE SESSÃO SÃO OS SEGURANÇAS QUE FICAM NAS PORTAS FILTRANDO OS PACOTES POR PROTOCOLOS (EXEMPLO: PROTOCOLOS DE APLICAÇÃO).

    IV)OS ROTEADORES POSSUEM FIREWALL INSTALADO.


ID
7411
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:

I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.

II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.

III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.

IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.

Estão corretos os itens:

Alternativas
Comentários
  • alguem consegue me explicar essa questão?!?!?!!?!?nao entendi nadica de nada.... sem noção....
  • I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida. CORRETO
     
    II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25. CORRETO
     
    III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança. ERRADO. O ARQUIVO TESTE.BAT VAI EXECUTAR A LINHA DE COMANDO E NÃO ARQUIVAR A CÓPIA DE SEGURANÇA.
     
    IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup. ERRADO. O PARÂMETRO /L NÃO INDICA O NOME DO PROGRAMA DE BACKUP, NA VERDADE "/L", é uma opção do comando FOR que faz  incrementações.

    Bons estudos.
  • Rapaiz, se as questões de backup foram assim, imagine as de programação?!

ID
7414
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux o comando tar pode ser considerado o comando mais utilizado para realizar backups. Com o tar pode-se criar backup geral, seletivo, incremental e, até mesmo, diferencial. Com relação a este comando no Linux, é correto afirmar que, considerando- se o comando # tar -cf backup.tar /etc/*,

Alternativas
Comentários
  • Na minha opnião a letra c) não está correta. O comando tar -cf backup.tar /etc/* efetua um backup dos arquivos que estão dentro de /etc e não do diretório /etc.
  • A síntaxe do TAR é : tar [parâmetros] [-f arquivo] [-C diretório] [arquivos...].

    Abaixo, segue a lista de parâmetros.

    Parâmetros:

    -c - cria um novo arquivo tar;
    -M - cria, lista ou extrai um arquivo multivolume;
    -p - mantém as permissões originais do(s) arquivo(s);
    -r - acrescenta arquivos a um arquivo tar;
    -t - exibe o conteúdo de um arquivo tar;
    -v - exibe detalhes da operação;
    -w - pede confirmação antes de cada ação;
    -x - extrai arquivos de um arquivo tar;
    -z - comprime ou extrai arquivos tar resultante com o gzip;
    -j - comprime ou extrai arquivos tar resultante com o bz2;
    -f - especifica o arquivo tar a ser usado;
    -C - especifica o diretório dos arquivos a serem armazenados.
  • E como isso cai em provas!
  • c-

    c - criar.

    f - especifica arquivo.

    /etc/* - todo conteúdo em /etc

    https://imgur.com/a/eo2LZ8V


ID
7417
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

Alternativas
Comentários
  • GABARITO: A

    Nat e Proxy são coisas diferentes. No proxy você tem várias que máquinas internas (com ip real ou nao, tanto faz) que contatam o proxy para pedir que o mesmo (o proxy) requisite determinado serviço externamente. A característica aí é que cada máquina sabe e foi configurada especificamente para pedir que o proxy requisite esse servico externo. Já o NAT (network address translation) você tem várias máquinas internas (todas com ips não real, tipo 192.168.x.x ou 10.x.x.x) que acessam a internet através de um servidor NAT, esse servidor nat serve de intermediário para TODOS os pacotes das máquinas internas e ao receber qualquer tentantiva de conexão a internet ele "troca" o ip interno (nao-real) por um (geralmente é so um) ip externo. As máquinas internas nem sabem que estão atrás de um NAT, teoricamente não é necessário qualquer configuração adicional em qualquer programa.

    Um host dual-homed tem mais de uma interface IP. Na verdade se formos levar ao pé da letra é algo ainda um pouco mais complicado que isso, pois cada interface tem que fazer parte de uma ASN diferente, mas para o interesse da questao é uma maquina (host) que tem mais de uma interface em redes diferentes .;..
    • Dual-Homed host

      • Rede interna busca serviços para rede exerna

    Host contem 2 interfaces de rede; Uma ligada à rede interna e outra à rede externa

  • II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

    As portas de origem são modificadas por simples mapeamento.

    As portas de destino podem ser modificadas usando DNAT.

    Por exemplo, um host externo tentando acessar um serviço web do servidor interno através da porta padrão http 80. O host internet não conhece o IP do servidor interno. Ele somente tem conhecimento do IP público no qual a requisição foi gerada. Dessa forma deve-se fazer um DNAT na tabela nat do processamento PREROUTING, redirecionando, a conexão para o ip da rede interna que responde por esse serviço. Há casos que até a porta de redirecionamento pode ser alterada.

  • II- O Sistema de conversão de endereços de rede modifica as portas?


ID
7420
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

Alternativas
Comentários
  • O Iptables é instalado numa máquina Linux e permite que a conexão com a internet seja compartilhada e monitorada pelo computador Linux. O Iptables é como um "servidor de internet". No iptables vc determina as políticas de uso : quem pode acessar qual site em qual horário. Vc loga quem acessou o que, cria filtros, bloqueia sites, serviços de download, etc.

    http://en.wikipedia.org/wiki/Iptables
  • GABARITO : C

            O IPTABLES é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Ele funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. Em firewalls mais restritivos, o pacote é bloqueado e registrado para que o administrador do sistema tenha conhecimento sobre o que está acontecendo em seu sistema.

    Ele também pode ser usado para modificar e monitorar o tráfego da rede, fazer NAT (masquerading, source nat, destination nat), redirecionamento de pacotes, marcação de pacotes, modificar a prioridade de pacotes que chegam/saem do seu sistema, contagem de bytes, dividir tráfego entre máquinas, criar proteções anti-spoofing, contra syn flood, DoS, etc. O tráfego vindo de máquinas desconhecidas da rede pode também ser bloqueado/registrado através do uso de simples regras. As possibilidades oferecidas pelos recursos de filtragem iptables como todas as ferramentas UNIX maduras dependem de sua imaginação, pois ele garante uma grande flexibilidade na manipulação das regras de acesso ao sistema, precisando apenas conhecer quais interfaces o sistema possui, o que deseja bloquear, o que tem acesso garantido, quais serviços devem estar acessíveis para cada rede, e iniciar a construção de seu firewall.

    •  a) não permite o serviço de proxy na rede. (ele permite)
    •  b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. (aceitar e rejeitar)
    •  c) mantém suporte a detecção de fragmentos. (correta)
    •  d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.(suporta tb UDP e ICMP)
    •  e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables. (exige sim)

ID
7423
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

Alternativas
Comentários
  • Segundo a Wikipedia:

    Sistema de detecção de intrusos ou simplesmente IDS ( em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção hacker ou até mesmo funcionários mal intencionados.

    Com o acentuado crescimento das tecnologias de infra-estrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. Esse fato está intimamente ligado não somente a velocidade com que as tecnologias avançam, mas principalmente com a complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados.
    Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.
  • Existem dois tipos de implementação de ferramentas IDS:

    Host Based: são instalados em servidores para alertar e identificar ataques etentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor eos usuários não precisam ser monitorados. Também é aplicada em redes onde avelocidade de transmissão é muito alta como em redes "Gigabit Ethernet" ouquando não se confia na segurança corporativa da rede em que o servidor estáinstalado.
    Network Based: são instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. O IDS tem como umdos objetivos principais detectar se alguém está tentando entrar no seu sistema ouse algum usuário legítimo está fazendo mau uso do mesmo.
  • Instalado em um servidor foi ridículo hehe


ID
7426
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas aos tipos de vírus de computador:

I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.

II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.

III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.

IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.

Estão corretos os itens:

Alternativas
Comentários
  • Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasor.

    O conceito nasceu de simples programas que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a inserir as senhas, pensando que estas operações eram legítimas. Por exemplo, na autenticação de uma shell, poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta (que seria do dono do trojan) para que parecesse legítima (a conta da vítima). Entretanto, o conceito evoluiu para programas mais completos.

    Os trojans atuais são disfarçados de programas legítimos, embora, diferentemente de vírus ou de worms, não criem réplicas de si. São instalados diretamente no computador. De fato, alguns trojan são programados para se auto-destruir com um comando do cliente ou depois de um determinado tempo.

    Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.

    Os trojans atuais são divididos em duas partes:

    O servidor e
    O cliente.
    O servidor se instala e se oculta no computador da vítima, normalmente dentro de algum outro arquivo. No momento que esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima.

    Geralmente um trojan é instalado com o auxílio de um ataque de engenharia social, com apelos para convencer a vítima a executar o arquivo do servidor, o que muitas vezes acaba acontecendo, dada a curiosidade do internauta.

    Tipos de Cavalo de tróia
    Keylogger
    Backdoor
    O Horse Trojan, é um dos vírus mais encontrados em computadores domésticos, a fim de roubar uma determinada senha para cometer certos crimes financeiros.
    http://pt.wikipedia.
  • Um trojan é um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo.

    É um programa que diz que faz uma coisa (que pode fazer ou não) mas faz outra, sendo que essa segunda ação pode danificar seriamente ocomputador.
    Diferenças principais entre trojan horses e vírus
    # Não possuem instruções para auto-replicação
    # São programas autônomos, ou seja, não necessitam infectar outras entidades (programas, setores de boot) para serem executados
    # Em geral, são ativados por diversos tipos de gatilho como: pelo próprio usuário (executando ou abrindo um trojan no computador), sequências lógicas de eventos (bombas lógicas) ou por uma data ou período de tempo (bombas de tempo).
    # Não existe uma preocupação de auto-preservação, não objetivam a própria disseminação como os vírus.
    # Como não são feitos para se replicar, costumam permanecer indefinidamente no PC ou se auto-destruir junto com os dados que visa apagar ou corromper.
    A sua propagação acontece especialmente por meio canais de distribuição (como Internet e BBSs), onde são colocados e oferecidos como programas úteis. São assim, voluntariamente copiados por usuários incautos, enganados quanto aos reais efeitos do programa. Entretanto, inicialmente, os trojans horses não se replicavam, mas em janeiro de 1999 surgiu um trojan com capacidade de auto-distribuição, o happy99.

    Como os trojans não se limitam às características dos vírus são potencialmente mais perigosos. Assim, arquivos exe desconhecidos ou de origem duvidosa, mesmo que passem pelo antivírus, só podem ser executados com cautela, de preferência em computadores devidamente "back-upeados" e, se possível, em um computador "cobaia", cujo disco rígido não possua nada indispensável (leia mais sobre isso, clicando aqui).

    Atualmente há uma grande preocupação com trojans, pois vários backdoors também são cavalos de Tróia.
  • o item IV está errado pq o cavalo de tróia não é vírus, pois não infecta outros arquivos e nem tem a capacidade de auto-replicação(item III: errado, portanto), que são características dos vírus.

    O trojan, como tb é conhecido, tem como seu maior objetivo (creio) deixar as portas abertas do usuário incauto para ataques posteriores (backdoor), aproveitando-se de senhas(de banco, principalmente) e outras informações(os cookies) da vítima.
  • Os tipos de trojans descritos nas alternativas são os seguintes:

    I - Trojan Destrutivo: altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação;

    II - Trojan Spy: instala programas spywares e os utiliza para coletar informações sensíveis, 
    como senhas e números de cartão de crédito, e enviá-las ao atacante;


  • Apesar de ter acertado por exclusão, a questão está mal elaborada por considerar que o Trojan Horse não executa as funções de  furto de senhas e outras informações sensíveis, pois que quem de fato executa essas funções é o spyware instalado pelo Trojan.

  • Trojan Downloader: instalaoutros c´odigosmaliciosos, obtidos desites na Internet.
    Trojan Dropper: instalaoutros c´odigosmaliciosos, embutidosno pr´oprio c´odigo do trojan.
    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacanteao computador.
    Trojan DoS: instalaferramentasdenegac¸ ˜ao de servic¸o easutilizaparadesferir ataques.
    Trojan Destrutivo: altera/apaga arquivos e diret´orios, formata o disco r´ıgido e pode deixar o computador
    foradeoperac¸ ˜ao.
    Trojan Clicker: redirecionaanavegac¸ ˜ao do usu´ario parasitesespec´ıficos, como objetivo deaumentar
    a quantidade de acessosaestes sites ou apresentar propagandas.
    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para
    navegac¸ ˜ao anˆonimaeparaenvio despam.
    Trojan Spy: instala programas spyware e os utiliza para coletar informac¸ ˜oes sens´ıveis, como senhas
    e n´umeros de cart˜ao decr´edito, eenvi ´a-las ao atacante.
    Trojan Banker ou Bancos: coleta dados banc´arios do usu´ario, atrav´es da instalac¸ ˜ao de programas
    spyware que s˜ao ativados quando sites de Internet Banking s˜ao acessados. ´E similar ao Trojan
    Spy por´emcomobjetivosmais espec´ıficos.


ID
7429
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):

I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.

II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.

III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".

IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.

Estão corretos os itens:

Alternativas
Comentários
  • I - False. One of the fields you can find on a certificate is ISSUER. Therefore it doesn't loose any link with Certificate Authority.
    III - In order to be an AUTHORITY you have to bind to a long hierarchy of known Authorities. These root CA are the only one who can grant you Faithfull. You can make your own home made CA but it won't have any trustness to the popular browsers.
  • Onde se lê Faithfull leia-se Faithful

    abs

  • Ao meu entender:

    I - Errado, pois o Certificado, mesmo após emitido, ainda sim é gerenciado pela AC, logo, nao perde vinculo
    IV - Errado, pois se fosse assim, existiram milhares de AC's e nao somente aquelas homologadas pela ICP-Brasil. Estrutura completa em http://www.iti.gov.br/icp-brasil/estrutura

ID
7432
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas à segurança na Internet:

I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.

III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.

IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.

Estão corretos os itens:

Alternativas
Comentários
  • Engenharia social: http://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a_da_informa%C3%A7%C3%A3o)

    Engenharia reversa: http://pt.wikipedia.org/wiki/Engenharia_reversa

    III)Os vírus de macro geralmente são espalhados por aplicativos como Word e Excel. O próprio aplicativo 'interpreta' o vírus e contamina o computador. http://pt.wikipedia.org/wiki/Macro

    IV)Os hacker procuram 'vulnerabilidades' nos sistemas, para, assim, invadi-los.
  • Origem: Wikipédia, a enciclopédia livre.
    Ir para: navegação, pesquisa
    A engenharia reversa consiste em usar a criatividade para, a partir de uma solução pronta, retirar todos os possíveis conceitos novos ali empregados.

    É o processo de análise de um artefato (um aparelho, um componente elétrico, um programa de computador, etc.) e dos detalhes de seu funcionamento, geralmente com a intenção de construir um novo aparelho ou programa que faça a mesma coisa, sem realmente copiar alguma coisa do original.

    Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.

    Ou então podemos transformar uma simples aplicação de algoritmos em binários ou hexadecimais para facilitar ou dificultar, dependendo do objetivo de quem está colocando em prática uma engenharia reversa.

  • Vírus de macro infectam os arquivos dos programas do pacote Office( word, excel, powerpoint e acess). Infecta a linguagem do programa.
  • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

    Engenharia reversa: Explicando de forma fácil e resumida, a engenharia reversa pode ser comparada a uma dissecação do objeto de estudo, como é feito com sapos, minhocas e outros animais em aulas de biologia. Abre-se o objeto estudado, separam-se suas partes e estuda-se sua composição química, construção, formatos de peças e diversos outros itens, com o intuito de descobrir como tudo funciona e como repetir o processo de criação.

     

    Fontes:

    - https://cartilha.cert.br/malware/

    - https://www.tecmundo.com.br/pirataria/2808-o-que-e-engenharia-reversa-.htm


ID
7435
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas à Privacidade:

I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.

II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.

III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.

IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.

Estão corretos os itens:

Alternativas
Comentários
  • I - Straightforward.
    II - It surprised me, but it´s really possible to share the same COOKIE across different sites.
    III - Straightforward
    IV - There's no restriction on sending OS info and email, if the end user set this on cookies.

ID
7438
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:

I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede.

II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia.

III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas.

IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade.

Estão corretos os itens:

Alternativas
Comentários
  • Kerberos é o nome de um Protocolo de transporte de rede, que permite comunicações individuais seguras e identificadas, em uma rede insegura. Para isso o Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O protocolo Kerberos previne Eavesdropping e Replay attack, e ainda garante a integridade dos dados. Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mutua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

    Kerberos utiliza Criptografia simétrica e necessita de um sistema de confiança tripla.

    O Kerberos utiliza basicamente o protocolo Needham-Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e Servidor de Concessão de Ticket (SCT). O Kerberos trabalha baseado em Tickets, que identificam os usuários.

    O CDC mantém um banco de dados de chaves secretas; toda entidade de rede – tanto clientes como servidores – compartilham uma chave secreta que é apenas conhecido por eles mesmos e pelo CDC. O conhecimento da chave secreta pelo CDC é necessário para a identificação das entidades de rede. Para a comunicação entre as entidades o CDC gera uma chave de sessão temporária, que serve para garantir a privacidade das informações.
  • I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede. CORRETO: "O Kerberos tem como base tickets e credenciais, nos quais a conexão inicial é feita em um servidor central de autenticação. A senha nunca trafega pela rede, eliminando, assim, a chance de ataque do tipo replay- attack e man-in-the-middle." - NAKAMURA (pag. 377)

    II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia. ERRADO:  É verdade que o Kerberos realmente não utiliza criptografia assimétrica (a não ser para a troca das chaves simétricas entre o cliente e o servidor Kerberos). Porém, "o Kerberos conta exclusivamente com a criptografia simétrica, não utilizando qualquer criptografia de chave pública". Slide Dominando TI (Gleyson Azevedo). 

    III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas. CORRETO. Sim, a confidencialidade é garantida pela troca de chaves simétricas de com mecanismos de chave pública. A integridade pode ser garantida por mecanismos de hash criptográfico.

    IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade. ERRADO. Ver texto abaixo, mas as chaves simétricas utilizadas na comunicação é devem ser temporárias, justamente para minimizar o material confidencial comprometido em caso de comprometimento de chave.

    Explicação para os itens III e IV:

    A solução ideal seria combinar as duas técnicas de tal forma que usufruíssemos da vantagem de segurança do algoritmo assimétrico e da vantagem de rapidez de execução do algoritmo simétrico. Um método híbrido bastante utilizado atualmente baseia-se em:

    · usar criptografia assimétrica para a troca de uma chave secreta temporária - como essa etapa será única e fundamental para a confidencialidade total do intercâmbio, o tempo adicional gasto na criptografia será compensado pela segurança do sigilo oferecido; · usar criptografia simétrica para proteger as outras mensagens - essa etapa será repetida inúmeras vezes devendo necessariamente usar um método rápido de criptografia; como a chave criptográfica foi intercambiada de uma maneira sigilosa e é temporária, o algoritmo simétrico fornecerá uma boa segurança. Ref: http://penta.ufrgs.br/gereseg/kerber2.html. Espero ter ajudado nesse compreensão!



ID
7441
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC. Com relação às características de filtragem de pacotes do IRC é correto afirmar que

Alternativas
Comentários
  • Direct Client Connection (DCC)

    Now, if you've gotten the hang of some of the of the ways of communicating, there is one other area that can assist in communicating, as well as in file transfers via IRC.
    Direct Client Connection (DCC) has 3 basic uses for most IRC users: Chatting, Sending files, and Retrieving files.
    As the name implies, DCC is a direct link between two clients. In other words, there is no server that the connection goes through. Let's say for instance I have a DCC connection between myself and we'll say Quake. This means things I send over a DCC connection, it goes directly through my computer to his system, without any servers coming into play. Here are the three Main DCC options:


    DCC SEND: It's a way to send files out from your computer to another person.

    Format: /DCC SEND [nick] [filename]
    Example: /DCC SEND Kaite MyScript.IRC

    This is the way that a lot of Warez (illegally copied software) gets around on IRC, and is partly responsible for some of the negative publicity about IRC. However, for transferring scripts, bots, jpegs, gifs, text files, documents, it is a very easy way of doing it (you can sit and chat with the person you're sending to WHILE it is being sent).


    DCC GET: How you receive the files that other people send to you.

    Format: /DCC GET [nick] [filename]
    Example: /DCC GET Edge MyScript.IRC


    DCC CHAT: Possibly one of the most intriguing commands, simply due to the fact that it works similar to the old "talk functions", except you can establish many of them and still be on IRC, making it a much nicer prospect. Think of it as being able to send msgs directly to the other person's machine. So, if my server is lagging from yours, but I have a DCC chat connection to you, I can msg you without any more of a delay then if we were on the same server, and in many occasions, as fast as being on the same system.

    Format: /DCC CHAT [nick]
    Example: /DCC CHAT Vampiress
  • alguém que conhece bem a língua inglesa poderia traduzir? hehehe
  • Letra C. O IRC, que no final da década de 90 era popular com o pIRC e mIRC, possibilita o bate-papo entre vários usuários conectados em uma sala (canal de IRC). O DCC é o precursor da 'vídeo conferência', porque estabelece uma conexão entre os usuários para conversas privadas. É 'a sala de bate papo reservada' que existe no UOL, por exemplo.