SóProvas



Prova ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área Tecnologia da Informação - Prova 3


ID
8194
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas a noções básicas de programação:

I. A idéia básica do algoritmo de ordenação bubble sort é montar uma árvore com os dados a serem ordenados, percorrer esses dados pela última camada denominada folhas e, a cada passagem, comparar cada elemento da folha com o seu sucessor. Se os elementos não estão ordenados deve-se trocá-los de posição.

II. Na orientação a objetos, uma classe é uma abstração de software que pode representar algo real ou virtual. Uma classe é formada por um conjunto de propriedades (variáveis) e procedimentos (métodos).

III. Uma função é dita recursiva quando em seu código existe uma chamada a si própria, podendo utilizar os mesmos parâmetros de entrada (correndo o risco de provocar um ciclo infi nito) ou outros.

IV. Uma árvore binária é um conjunto finito de elementos que ou está vazio ou está dividido em 3 subconjuntos: um elemento chamado raiz da árvore e dois subconjuntos, cada um dos quais é, por si só, uma árvore binária, chamadas sub-árvore direita e sub-árvore esquerda. Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Não entendi o erro do ítem II.
  • Erro no Item II: abstração de entidade ou objetos e não de software. Também errei essa questão.
    Acredito também que uma classe, em resumo, representa um conjunto de objetos de um mesmo tipo, de características similares.
  • Pra mim os três itens II, III, IV estão corretos. Esse erro que foi falado abaixo poderia ter a seguinte interpretação: "abstração de software": abstração (feita através de software). Creio que essa questão deveria ser anulada. Se alguém encontrar algum outro erro no item II, por favor poste aqui.
  • Acredito que na II, o erro está no conceito que Classes são abstrações do mundo real implementadas em software, não "abstração de software.
  • Uma classe é formada por um conjunto de propriedades (variáveis). 
    Acredito que o correto seria ATRIBUTOS. 
  • Pensei o mesmo que o Vitor e o Bruno.
    Classes são abstrações do mundo real;
    As propriedades das classes são atributos e não variáveis.
    Uma classe nem sempre será formada por um conjunto de atributos e métodos. Uma classe pode conter somente atributos. Pode, inclusive, não conter atributos, nem métodos, embora não faça muito sentido criar uma classe sem métodos e atributos.
  • REPOSTA 3 ,4


ID
8197
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Programação
Assuntos


Analise as seguintes afirmações relacionadas a noções básicas de programação:

I. O interpretador lê o programa e executa comando após comando, até que encontre um erro, após o qual pára, mostrando a linha onde o erro foi encontrado. É possível ver parte do programa funcionando e mostrando resultados, mesmo sem estar completo.

II. A programação estruturada é uma técnica de programação que permite estabelecer uma correspondência

perfeita entre o algoritmo, o diagrama de programação (fluxograma) e a listagem de um programa.

III. Em programação orientada a objetos, diz-se que uma classe em particular de um dado objeto é uma instância desse objeto.

IV. O processo de compilação não gera novo código e o próprio programa escrito em linguagem de alto nível é colocado em execução. Durante a execução, o compilador converte cada instrução para linguagem de máquina e a executa.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I. O interpretador lê o programa e executa comando após comando, até que encontre um erro, após o qual pára, mostrando a linha onde o erro foi encontrado. É possível ver parte do programa funcionando e mostrando resultados, mesmo sem estar completo.
    CORRETO

    II. A programação estruturada é uma técnica de programação que permite estabelecer uma correspondência perfeita entre o algoritmo, o diagrama de programação (fluxograma) e a listagem de um programa.
    CORRETO

    III. Em programação orientada a objetos, diz-se que uma classe um objeto em particular de um dado objeto uma classe é uma instância desse objeto dessa classe.
    ERRADO

    IV. O processo de compilação não gera novo código e o próprio programa escrito em linguagem de alto nível é colocado em execução. Durante a execução, o compilador converte cada instrução para linguagem de máquina e a executa as executa de uma só vez.
    ERRADO
  • III --> Objeto é uma instância de uma classe;

    IV --> Compilação gera um arquivo executável em código binário.


ID
8200
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Na programação orientada a objetos, o encapsulamento

Alternativas
Comentários
  • a) Encapsulamento
    c) Polimorfismo
    d) Herança
  • b) herança
    e) abstração
  •  a

    Encapsulamento consiste em ocultar compoenentes do objeto que nao podem ser acessiveis aos outros do sistema. Geralmente consiste em declarar variaveis como private e usar getters & setters para acessá-los em uma classe main. e.g:

    package getters_setters;package getters_setters;

    public class Heck_hound {
        
        private String name;
        private int age;
        private String breed;

        
        public void setAge(int age) {
            this.age = age;
        }
        
        public int getAge() {
        return age;
    }
    }

    public class Main {
        public static void main(String[] args) {
            
            Heck_hound howler = new Heck_hound();
            howler.setAge(1);
            System.out.println(howler.getAge());      

        }

    }

  • Alternativa A: É a base de toda a abordagem dessa metodologia de programação e diz-se que um dado está encapsulado quando envolvido por código de forma que só é visível na rotina onde foi criado; o mesmo acontece com uma rotina, que sendo encapsulada, suas operações internas são invisíveis às outras rotinas.


ID
8203
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Classes e objetos são dois conceitos-chave da programação orientada a objetos. Com relação a estes conceitos, é correto afirmar que

Alternativas
Comentários
  • Alguém sabe o que tá errado na c ?


    c) uma classe é uma abstração de alguma coisa no domínio de um problema ou na sua implementação, refletindo a capacidade de um sistema para manter informações sobre ela, interagir com ela ou ambos.
  • Colega, parece que a definição da alternativa C seria de um OBJETO.

    c) uma classe é uma abstração de alguma coisa no domínio de um problema ou na sua implementação, refletindo a capacidade de um sistema para manter informações sobre ela, interagir com ela ou ambos.

    Esse alguma coisa seria o objeto.
  • a)As classes de programação são receitas de um objeto, aonde têm características e comportamentos, permitindo assim armazenar propriedades e métodos dentro dela. Para construir uma classe é preciso utilizar o pilar da abstração.

     

    c) um objeto é uma abstração de alguma entidade no domínio do problema ou em sua realização, refletindo a capacidade de um sistema manter informações sobre ela, interagir com ela, ou em ambos os casos.

     

    d)classe é um protótipo que define os atributos (variáveis que definem estados internos de um objeto) e métodos (tipos de serviços ou procedimentos que determinam o comportamento possível dos objetos) comuns a todos os objetos de um certo tipo.

     

    e)Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura) mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse

  • Alternativa B: Uma classe é uma descrição de um ou mais objetos por meio de um conjunto uniforme de atributos e serviços. Além disso, pode conter uma descrição de como criar novos objetos na classe.


ID
8206
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Com relação aos conceitos básicos de banco de dados, é correto afirmar que

Alternativas
Comentários
  • a) Errada. Chave primaria identifica um registro e não uma coluna.
    b) Errada. Chave Estrangeira pode aceitar valores nulos.
    c) Errada. Refere-se ao modelo lógico.
    d) Errada. É possível manipular um conjunto de dados simultaneamente.
    e) Correta. Esta é a definição de chave estrangeira.
  • Para ser uma definição mais completa: Uma coluna definida como chave estrangeira deve ser chave candidata (Chave Primária e UNIQUE) em outra tabela.
  • Eu sempre pensei que "elo de ligação" fosse pleonasmo...
  • a) a chave primária é um atributo de uma tabela que, mesmo com valores nulos, identifica univocamente uma coluna.
    Não pode ter valores nulos.

    b) uma coluna definida como chave-estrangeira em uma tabela-destino não pode aceitar valores nulos e, essa mesma tabela-destino pode ter uma e somente uma várias coluna(s) definida(s) como chave-estrangeira.

     c) o modelo relacional refere-se à visualização física e não lógica dos dados. Está relacionado ao nível conceitual interno. A teoria relacional não diz nada sobre o nível externo, preocupa-se somente com o armazenamento e manipulação dos dados executados pelo SGBD.

    d) um banco de dados relacional é um conjunto de tabelas arquivos seqüenciais que são acessados e modificados por operações que manipulam a álgebra relacional. Tais operações só podem ser executadas se atenderem à regra da primeira forma normal, devendo-se manipular apenas um dado de cada vez.

    e) chaves estrangeiras são os elos de ligação entre as tabelas. Uma coluna definida como chave estrangeira deve ser chave primária em outra tabela.
    EStá incompleta. Pode ser chave primária da mesma tabela, como também pode ser campo unique de uma tabela.
  • e) chaves estrangeiras são os elos de ligação entre as tabelas. Uma coluna definida como chave estrangeira deve ser chave primária em outra tabela. 

    Existem dois erros nessa letra:
    - Chave estrangeira pode referenciar uma chave primária da própria tabela.
    - Chave estrangeira  pode referenciar uma chave candidata em outra tabela, e não necessariamente uma chave primária..

  • Na minha opinião a letra E esta confusa, porém  não está  errada. Somente restringiu o conceito de chave estrangeira a uma das possibilidades. As outras seriam que a FK pode ser a chave candidata em outra tabela, ou até  mesmo da mesma tabela.

  • É pertinente que a chave estrangeira seja obrigatoriamente chave primária da tabela relacionada, visto que haverá conflitos se o identificador da chave estrangeira se repetir e é comumente usada a nível de negócio. Sendo que não necessariamente a chave primária de outra tabela mas um atributo UNIQUE (um atributo que não se repete). Acredito que a banca levou a característica da não repetição para alcançar tal objetivo. Levou em conta o uso apenas de chave primária. Porém, o termo "OBRIGATORIEDADE" Está incorreto tanto no conceito genérico de banco de dados quanto em um fabricante específico de banco de dados. O termo mais adequando não seria a "Obrigatóriedade da chave estrangeira ser chave primária em outra tabela" e sim " a obrigatoriedade da chave estrangeira ser um atributo do tipo UNIQUE (que não se repete) em outra tabela e que este atributo não precisa ser necesariamente uma chave primária. Você pode ter uma chave primária na tabela e um atributo UNIQUE na mesma tabela. Afinal eu posso ter uma tabela com um a chave primária e um outro atributo do tipo UNIQUE. A nível de negócio das soluções o mais comum ou correto usar a chave primária de outra tabela como estrangeira. Mas usar um atributo UNIQUE não estaria correto.

  •  a)a chave primária é um atributo de uma tabela que, sem valores nulos, identifica univocamente tuple (linha)

     b) uma tabela pode ter várias foreign keys, cada uma ligando a uma tabela pai. 

     c)esquema fisico = define como dados sao salvos; conceitual/logico- define dados consoante modelo de dados; externo - define visualização com usuario.

     d)modelo relacional trabalha com tabelas, atraves da relação entre elas atraves da busa de registros. geralmente é necessario definir restrições para maior confiabilidade dos dados. 

     e)chaves estrangeiras são os elos de ligação entre as tabelas. Uma coluna definida como chave estrangeira deve ser chave primária em outra -tabela.correto

  • Vejo erro em todas alternativas. A menos errada, portanto, é a letra E. Mas levemos em consideração o ano da questão, muita doutrina se atualizou e amoldou às diferentes cobranças de cada banca.


ID
8209
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo espiral para a Engenharia de Software foi desenvolvido acrescentando-se novos elementos às melhores características de outros modelos. Segundo o modelo espiral, a determinação dos objetivos, alternativas e restrições está relacionada à atividade de

Alternativas
Comentários
  • De acordo com Rezende (2005), o modelo espiral foi desenvolvido para abranger melhor as características do ciclo de vida e prototipação, acrescentando análise de riscos, considerando as seguintes fases:

    Planejamento: determinação dos objetivos, alternativas e restrições.

    Análise de Riscos: análise de alternativas e identificação ou resolução dos riscos.

    Engenharia: desenvolvimento do produto.

    Avaliação: avaliação dos resultados feita pelo usuário.


ID
8212
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

Segundo a abordagem do paradigma do ciclo de vida clássico para a Engenharia de Software, é correto afirmar que, durante a atividade

Alternativas
Comentários
  • Este modelo de ciclo de vida determina uma abordagem sequencial para odesenvolvimento de software, na qual o resultado de cada etapa do modelo é utilizadona etapa seguinte.
  • A letra A refere-se à fase de requisitos e não análise e engenharia de software.
  • a)"que pode ser avaliada quanto à QUANTIDADE, antes que a codificação se inicie. "Modelos representativos são avaliados quanto à qualidade e não á quantidade.c)No modelo clássico, ou castata, não há prototipaçãod)"pequena quantidade de projeto e análise de alto nível".Nesta fase há um grande grau de detalhamento e produção de documentação geralmente em grande quantidadee)Na análise de riscos não há adaptações. Apenas a identifação dos riscos.Alternativa B.
  • algeum pode explicar como um projeto pode ser codificado "mecanicamente" ....?
  • Um projeto pode ser codificado mecanicamente com o uso de ferramentas CASE.
  • Galera,

    Atividade de codificação realizada 'mecanicamente', em um modelo de desenvolvimento clássico, em que só haverá uma única passagem por essa fase, é muita, mas muita mesmo, viagem na maionese, a ESAF "forçou a barra" demasiadamente. Se o item ainda tivesse dito PARTE da codificação poderia ser realizado mecanicamente..... até concordaria com a assertiva, mas da forma que está colocada, nem que você utilize uma ferramenta case vinda diretamente da Matrix, de Fringe, de um universo paralelo, das profundezas do inferno, isso nunca seria possível, pelo menos não em 2012.

    Observação: o tom utilizado no comentário, obviamente, foi humorístico. Não tenho a intenção de ofender nenhum dos colegas.

    Abraço a todos. Até à ESAF!
  • Um projeto bem documentado por analista, em que os desenvolvedores apenas pegam os diagramas e implementam, também é um exemplo de codificação mecânica.
    Nesse caso, não há trabalho intelectual do desenvolvedor. Ele apenas "copia" o que o analista documentou na forma de códigos.
  • O que o @Junior falou talvez seja a grande sacada da questão. Parece que 'mecanicamente' não quer dizer que é feito por uma ferramenta de modo automático, mas sim que os desenvolvedores implementam de forma "robotizada", sem pensar muito, apenas olhando o que está especificado e jogando para código.


ID
8215
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas à Engenharia de Software, modelos de desenvolvimento e análise de requisitos:

I. O modelo de desenvolvimento denominado 4GT (técnicas de quarta geração) caracteriza-se pelo desaparecimento da atividade de Teste, que normalmente é a última atividade para os demais modelos de desenvolvimento de software. Essa característica especial do modelo 4GT é conseqüência do uso de ferramentas de desenvolvimento de software, que permite ao desenvolvedor especifi car características do software em um nível elevado, garantindo a qualidade em qualquer etapa do ciclo de vida do projeto.

II. Durante a análise de requisitos, são especifi cados a função e o desempenho do software, bem como a sua interface com outros elementos do sistema. Nessa etapa, também, são estabelecidas as restrições de projeto, a que o software deve atender.

III. Durante a análise de requisitos, o principal foco do analista recai sobre "como" e não sobre "o que". Nesse caso, o analista concentra-se em como o sistema produz ou consome dados, como o sistema deve executar as funções e como as restrições e interfaces são defi nidas.

IV. Durante a especifi cação dos requisitos, são estabelecidos os critérios que permitirão ao desenvolvedor e ao cliente avaliar a qualidade, assim que o software for construído.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - FALSA - O modelo 4GT recomenda fortemente a atividade de testes e não o seu desaparecimento .

    II - VERDADEIRO - note que é utilizado a palavra especificar
    "são especifi cados a função e o desempenho do software"

    III- FALSA - Durante a analise o principal foco é conhecer o problema, ou seja, 'O que' resolver para que no design seja proposto 'como'
  • e...IV - certíssima: os requisitos são exatamente o principal parâmetro para a validação do software, e critérios de qualidade.Critérios de qualidade da norma ISO 9126:- Funcionalidade- Usabilidade (facilidade de aprender e usar)- Confiabilidade (frequência de falhas e recuperação dessas falhas)- Eficiência (desempenho)- Manutenibilidade (facilidade de manter o software)- Portabilidade (facilidade de portar o software para outros ambientes)
  • Para mim a alternativa II está errada no ponto em que fala que são especificadas as interfaces com outros elementos do sistema, uma vez que isso é feito durante o projeto.
  • "II. Durante a análise de requisitos, são especificados (analisados) a função e o desempenho do software,..."
     
    função-> requisitos funcionais
    desempenho -> requisitos não funcionais

    Enfim, os requisitos são especificados na fase de
    Especificação de Requisitos.
    A análise de requisitos visa a descobrir alguns problemas e torná-los mais consistentes antes da especificação formal
    Atividades da análise de requisitos:
    Classificação e organização
    Checagens de:
    ?Consistência
    ?Ambiguidade
    ?Omissões
    ?Relacionamentos entre requisitos, etc
    Priorização e negociação

ID
8218
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas à análise e ao projeto estruturados:

I. Um Diagrama de Fluxo de Dados (DFD) é uma técnica gráfica que descreve o fluxo da informação e as transformações que são aplicadas à medida que os dados se movimentam da entrada para a saída.

II. Um Diagrama de Fluxo de Dados (DFD) pode ser usado para representar um sistema ou software em qualquer nível de abstração. O nível 0 (zero) do DFD, denominado modelo fundamental do sistema, representa o elemento software global como uma única bolha, com dados de entrada indicados por setas que chegam, e a saída indicada por setas que saem.

III. No DFD, um círculo é usado para representar uma entidade externa, isto é, um sistema que produza informação a ser transformada ou receba a informação transformada. Um retângulo representa a transformação a ser aplicada ao dado.

IV. Um Diagrama de Fluxo de Dados (DFD) deve, além do fluxo da informação, descrever detalhadamente a lógica procedimental do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Nivel Zero do DFD é diferente de Diagrama de Contexto. Uma única bolha refere-se ao diagrama de contexto. DFD nivel zero pode ter varias bolhas, mas nenhuma relaciona-se a outra. Neste caso os processos trocam dados via depositos.
  • Complementando o que deyg barrett falou...mesmo todos sabendo que o diagrama de contexto e o diagrama nível 0 são diagramas diferentes, várias bancas continuam colocando como se os dois fossem iguais. O que sobra pra nós, a dúvida!
  • Pressman, 6a.Ed. pág.159, 8.6 Modelagem Orientada a Fluxo, diz:

    "O DFD é apresentado de modo hierárquico, isto é, o primeiro modelo de fluxo de dados (algumas vezes chamado de DFD nível 0 ou diagrama de contexto)."
  • Bom dia.
    Essa questao tambem pode ser resolvida por eliminacao :
    III - ERRADA - uma entidade externa é representada por um retangulo sobreposto a outro e nao por um circulo.
    IV - ERRADA - a logica procedimental é descrita na especificacao e nao no DFD. Ele é apenas refinado até o n-ésimo nível mas nunca a lógica é descrita nele.
    Obrigado.

ID
8221
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas à análise e ao projeto orientados a objetos:

I. O principal propósito do diagrama entidade-relacionamento (E-R) é representar os objetos e suas relações.

II. As tabelas de objetos de dados podem ser "normalizadas", aplicando-se um conjunto de regras de normalização, resultando em um "modelo relacional" para os dados. Uma dessas regras especifica que: determinada instância de um objeto tem um e somente um valor para cada atributo.

III. Um objeto em potencial não poderá ser utilizado ou considerado durante a análise se a informação sobre ele precisar ser lembrada para que o sistema possa funcionar.

IV. Devido à característica da reusabilidade da orientação a objetos, a prototipação é um modelo de desenvolvimento de software que não pode ser considerado nem utilizado na análise orientada a objetos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Ao meu ver, a assertiva I - "O principal propósito do diagrama entidade-relacionamento (E-R) é representar os objetos e suas relações." está errada, pois o DER representa as ENTIDADES e seus relacionamentos.

  • Concordo com o Ingo, a questão deveria ser anulada, pois nenhuma alternativa está correta. Desde quando o E-R representa "objetos e suas relações"? Ele representa, como o próprio nome sugere, Entidades e seus Relacionamentos. Será que a banca considera que Objeto é sinônimo de Entidade?

  • O texto abaixo é parcialmente cópia de outro comentário achado aqui no QC e é baseado na sequinte bibliografia:

    KORTH, Henry F., SILBERSCHATZ, Abraham. Sistema de bancos de dados. 3. ed. São Paulo : Makron, 1999.

    DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro : Campus,1989.

    SETZER, V. W. Banco de dados. 3.ed. São Paulo : Revista Edgard Blucher, 1989.

    ELMASRI R, NAVATHE SB. Fundamentals of database systems. 2nd edition. The Benjamim/ Cummings, 1994.

    DATE, C. J. Bancos de dados: tópicos avançados. Rio de Janeiro : Campus, 1988.

     

    Segundo a referida bibliografia o modelo entidade-relacionamento é um modelo lógico baseado em objetos - o que torna correta a assertiva I. As outras três assertivas se resolve com raciocínio.

     

    Gabarito: d)

     

    Fundamental à estrutura de um banco de dados é o conceito de modelo de dados, uma coleção de ferramentas conceituais para descrição de dados, relacionamentos de dados, semântica de dados e restrições de consistência. Os vários modelos de dados que têm sido propostos dividem-se em três diferentes grupos: modelos lógicos baseados em objetosmodelos lógicos baseados em registros e modelos físicos de dados.

     

    MODELOS LÓGICOS BASEADOS EM OBJETOS

    Modelos lógicos baseados em objetos são usados na descrição de dados nos níveis conceitual e de visões. Eles se caracterizam pelo fato de fornecerem, de modo conveniente, capacidades de estruturação flexíveis e admitirem restrições de dados para serem explicitamente especificados. Existem muitos modelos diferentes e é possível que outros apareçam. Alguns dos mais conhecidos são:

    Modelo entidade-relacionamento;

    Modelo orientado a objetos;

    Modelo binário;

    Modelo semântico de dados;

    Modelo infológico;

    Modelo funcional de dados.

     

    MODELOS LÓGICOS BASEADOS EM REGISTROS

    Modelos lógicos baseados em registro são usados nas descrições de dados nos níveis conceitual e visual. Em comparação com os modelos de dados baseados em objetos, ambos são usados para especificar a estrutura lógica geral do banco de dados e para fornecer uma descrição de alto nível da implementação. Mais conhecidos:

    Modelo Relacional

    Modelo de Redes

    Modelo Hierárquico

     

    MODELOS FÍSICOS DE DADOS

    Os modelos físicos de dados são usados para descrever dados no nível mais baixo. Em comparação com os modelos lógicos de dados, existem poucos modelos físicos em uso. Dois dos mais conhecidos são:

    Modelo unificador (unifying model);

    Estrutura de memória (frame memory).

    Os modelos físicos captam aspectos da implementação de sistemas de bancos de dados.


    Fonte: http://www.ime.usp.br/~andrers/aulas/bd2005-1/aula6.html


ID
8224
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

O modo para descrever os vários aspectos de modelagem pela UML é por meio do uso da notação definida pelos seus vários tipos de diagramas. Segundo as características desses diagramas, é correto afirmar que um diagrama de classe

Alternativas
Comentários
  • Comentários às alternativas:

    a) diagrama de seqüência

       O Diagrama de Sequência é uma das ferramentas UML usadas para representar interações entre objetos de um cenário, realizadas através de métodos.
       Este diagrama é construído a partir do Diagrama de Casos de Usos. O diagrama de sequência dá ênfase a ordenação temporal em que as mensagens são trocadas entre os objetos de um sistema.
     
    b) diagrama de classes
       O Diagrama de Classes é uma representação da estrutura estática e relações das classes que servem de modelo para objetos.
     
    c) diagrama de caso de uso
       O Diagrama de Caso de Uso descreve a funcionalidade proposta para um novo sistema, que será projetado.
     
    d) diagrama de sequência
       Apresenta a interação de seqüência de tempo dos objetos que participam na interação
     
    e) diagrama de estados
       Diagrama de transição de estados é uma representação do estado ou situação em que um objeto pode se encontrar no decorrer da execução de processos de um sistema.
  • Só complementando...

    "mostra a interação de um caso de uso organizada em torno de objetos e classes e seus vínculos mútuos, evidenciando a seqüência de mensagens."

    Acho que refere-se ao diagrama de Colaboração, que é equivalente ao Diagrama de Sequência, porém no diagrama de colaboração preocupa-se com a perspectiva estrutural da colaboração e o de sequência com a temporal.

    Note que a letra d) fala de tempo:

    "descreve a interação de seqüência de tempo dos objetos e classes percebida por atores externos"

    Já a letra a) fala de organização e vínculos:

    "mostra a interação de um caso de uso organizada em torno de objetos e classes e seus vínculos mútuos, evidenciando a seqüência de mensagens."

    No Diagrama de Colaboração, a ordem das mensagens trocadas entre os objetos são enumeradas.
  • De acordo com o manual da UML 4º edição, dos criadores da linguagem a características:  
    Diagrama de caso de uso é "Organizar os comportamentos do sistema" 
    Diagrama de sequência é para "expor a ordem temporal das mensagens" 
    Diagrama de estados: "enfatizar o estado de mudança de um sistema orientado por eventos" 
    Diagramas de classe e objetos não são diagramas comportamentais e sim estruturais.
  • diagrama de classe é um diagrama estrurual (estatico).

    eles sao diagramas de classe, objetos, componentes, package e implantacao.

    a unica opcao que descreve essa caracteristica é 'b', as demais sao caracteristicas de diagramas dinamicos.


ID
8227
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Segundo as características dos diagramas utilizados na modelagem pela UML, o diagrama que mostra os elementos de confi guração de processamento run time, e os componentes de software, processos e objetos que neles se mantêm, é denominado diagrama de

Alternativas
Comentários
  • Diagrama de interação mostra a configuração dos elementos de processamento run-time e dos processos que rodam dentro deles
  • vide questão Q3479 (http://www.questoesdeconcursos.com.br/questoes/ba9ab3d6-9abr/questoes/ba9ab3d6-9a).
  • b-

    Se for levar uma coisa ao túmulo, que seja que o diagrama de implantação mostra sistema durante runtime, isto é, em funcionamento. A outra é que o diagrama de componente foca na linguagem utilizada

  • O diagrama de implantação demonstra a arquitetura run-time de processadores, componentes físicos (devices), e de software que rodam no ambiente onde o sistema desenvolvido será utilizado. É a última descrição física da topologia do sistema, descrevendo a estrutura de hardware e software que executam em cada unidade.


ID
8230
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

Considerando-se a arquitetura de aplicações para o ambiente Internet é correto afirmar que, no nível de serviços,

Alternativas
Comentários
  • Conceitos necessários para responder esta questão:
    - VBScript e JavaScript rodam no cliente e não no servidor;
    - HTML sozinho, provê apenas paginas estáticas.
    - Logica de negócio é implementada no servidor;


  • A) Erro está no final, pois executar script JAVASCRIPT é controlá-lo é feito pelo lado CLIENTE, e não pelo Servidor WebERRADAB) HTML só proporciona páginas estáticas. Para páginas dinâmicas, é preciso usar linguagens Server Side (lado-servidor), tais como PHP, ASP, JSP, entre outras.ERRADAC) VBScript e Javascript executam no lado Cliente, e não no lado Servidor (o ASP usa a linguagem VBScript, mas o Javascript é uma linguagem Cliente)ERRADAD) CLIENTE WEB: faz as requisições ao servidor; recebe a reposta processada do servidor; formata a página, já processada, para apresentação;SERVIDOR WEB: Recebe as requisições, processa o código de linguagens SERVER-SIDE (PHP, JSP, ASP), retorna ao cliente as informações processadas.----- CORRETA ------E) É o contrário. A lógica é implementada no SERVIDOR WEB, e a execução de componentes que implementa a interface da aplicação no CLIENTE WEB.ERRADA

ID
8233
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as seguintes afirmações relacionadas à arquitetura em camadas:

I. No desenvolvimento para a WEB, a arquitetura em 3 camadas considera que o servidor de aplicação e as conexões TCP/IP residem sobre a mesma camada, denominada camada de apresentação.

II. Na arquitetura em 3 camadas, o servidor de dados e o servidor de aplicação residem sobre a mesma camada, denominada camada de negócio.

III. A arquitetura em 3 camadas caracteriza-se pela existência bem defi nida das camadas de apresentação, de aplicação e de dados.

IV. Na arquitetura em 3 camadas, os códigos responsáveis pela apresentação, controle de página e tela de navegação fazem parte da camada de apresentação

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • No modelo 3 camadas - Apresentação, Negócio e Dados ocorre que:I - Serv de Aplic e Conexões TCP estariam na camada de dados, se é que isso pode ser dito.II - Serv de Aplic e de Dados estariam na camada de dados, se é que isso pode ser dito.III - Correto. É uma forma característica desta arquitetura.IV - Correto. Lógica de exibição da página é Lógica de apresentação e portanto deve estar na camada de apresentação.
  • ERRADO I. No desenvolvimento para a WEB, a arquitetura em 3 camadas considera que o servidor de aplicação e as conexões TCP/IP residem sobre a mesma camada, denominada camada de apresentação. Servidor de aplicação está presente na camada de aplicação

    ERRADO II. Na arquitetura em 3 camadas, o servidor de dados e o servidor de aplicação residem sobre a mesma camada, denominada camada de negócio.
    Servidor de dados está presente na camada de dados e o Servidor de aplicação está presente na camada de aplicação

    CERTO III. A arquitetura em 3 camadas caracteriza-se pela existência bem defi nida das camadas de apresentação, de aplicação e de dados.

    CERTO IV. Na arquitetura em 3 camadas, os códigos responsáveis pela apresentação, controle de página e tela de navegação fazem parte da camada de apresentação

ID
8236
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas às capacidades que devem ser atendidas pelos bancos de dados orientados a objetos:

I. Concorrência: o SGBD orientado a objetos não necessita nem implementa controle de concorrência, que deve ser feita pelas transações solicitadas pelo aplicativo conectado ao banco.

II. Transações: unidades executadas inteiramente ou não. Se um conjunto de atualizações ocorreu dentro de uma transação, todas ou parte delas devem ser visíveis ao mundo exterior, independentemente do estado fi nal da transação.

III. Recuperação: o SGBD deve garantir que os resultados parciais ou atualizações parciais de transações que falharam não sejam propagados para o banco de dados persistente.

IV. Persistência: capacidade de objetos persistirem através de diferentes chamadas do programa. Dados manipulados por bancos de dados orientados a objetos devem ser persistentes ou transientes. Dados transientes são somente válidos dentro de um programa ou transação; eles são perdidos uma vez que o programa ou transação termine. Dados persistentes são armazenados fora de uma transação e sobrevivem às atualizações.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas

ID
8239
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas a modelagem de dados e a projeto de banco de dados multidimensional:

I. O modelo multidimensional representa os dados como uma matriz na qual cada dimensão é um tema ou assunto do negócio que será objeto da análise. É uma técnica particularmente útil para inspeção, sumarização e arranjo de dados para facilitar a sua análise.

II. O modelo entidade-relacionamento é o "coração" do modelo multidimensional.

III. Na modelagem multidimensional, os relacionamentos são conseqüência da existência de "fatos" como intersecção de diversas "dimensões". Por exemplo, se há vendas para o cliente 499, do produto 10455, então o relacionamento entre cliente e produto está estabelecido.

IV. Por ser um sistema de consulta, o modelo multidimensional representa os dados estáticos, de forma que o tempo é uma variável que nunca será considerada como uma de suas dimensões.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - CORRETO. No modelo multidimensional a representação matricial deste é adequada. Existe a tabela de dimensões que denotam um tema ou assunto do negócio e a tabela de fatos que é o objeto de análise.II - ERRADO. O coração é formado por fatos e dimensões. E nem todo o modelo multimensional é relacional, somente o ROLAP.III - CORRETO. Da tabela de fatos extraimos as dimensões desejadas.IV - ERRADO. De fato são dados estáticos, mas o tempo é uma variável que é uma dimensão.

ID
8242
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas a modelagem de dados e a projeto de banco de dados para ambiente relacional:

I. Normalização é o processo formal passo a passo, que examina os atributos de uma entidade com o objetivo de evitar anomalias observadas na inclusão, exclusão e alteração de tuplas exclusivas.

II. Uma das condições para uma relação R estar na 3FN (terceira forma normal) é que todos os seus atributos "não chave" devem ser dependentes não transitivos da chave primária, isto é, cada atributo deve ser funcionalmente dependente apenas dos atributos componentes da chave primária e todos os seus atributos "não-chave" devem ser independentes entre si.

III. Uma relação R está na 2FN (segunda forma normal) se e somente se ela não atender à 1FN (primeira forma normal) e todos os atributos "não-chave" forem totalmente dependentes da chave primária.

IV. Uma relação R está na 1FN (primeira forma normal) se e somente se todos os domínios básicos contiverem grupos repetitivos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  •  III. Para uma relação R estar na 2FN, ela deve estar na 1FN

    IV. Uma relação R está na 1FN se todos os domínios básicos forem atômicos, indivisíveis

  • a IV só está errado por causa do "se somente se".
  • III. Uma relação R está na 2FN (segunda forma normal) se e somente se ela não atender à 1FN (primeira forma normal) e todos os atributos "não-chave" forem totalmente parcialmente dependentes da chave primária.

    IV. Uma relação R está na 1FN (primeira forma normal) se e somente se todos os domínios básicos Não contiverem grupos repetitivos.
  • Acho que o item IV refere-se à quarta forma normal e não à primeira. Aqui, grupos repetitivos referem-se à dependência multivalorada.
  • I - Correta.

    II - Correta. Uma tabela está na Terceira Forma Normal 3FN se ela estiver na 2FN e se nenhuma coluna não-chave depender de outra coluna não-chave. Na terceira forma normal temos de eliminar aqueles campos que podem ser obtidos pela equação de outros campos da mesma tabela.

    III - Errada. Uma tabela está na Segunda Forma Normal 2FN se ela estiver na 1FN e todos os atributos não chave forem totalmente dependentes da chave primária (dependente de toda a chave e não apenas de parte dela).

    IV - Errada. 
    Uma relação estará na Primeira forma normal1FN, se e somente se todos os domínios básicos contiverem somente valores atômicos (não contiver grupos repetitivos). 
  • ilustrando:

    fonte:http://e-reality-database.blogspot.com.br/search/label/Normaliza%C3%A7%C3%A3o
  • d-

    Segunda Forma Normal -(2FN)-  1fn + todos os atributos não chave totalmente dependentes da chave primária (e não apenas de parte dela). 

    terceira Forma Normal - 2FN + todos os atributos não chave dependentes não transitivos da chave primária


ID
8245
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

SQL é uma linguagem de consulta, criada para extrair, organizar e atualizar informações em bancos de dados relacionais. Com relação aos conceitos básicos de SQL, é correto afi rmar que a instrução COMMIT

Alternativas
Comentários
  • Quando são realizados os comandos DML, os dados não são modificados imediatamente no servidor. As atualizações e alterações no banco de dados ficam em uma fila de espera. Somente com o comando COMMIT estes dados serão enviados, de fato, para o servidor.
    Segundo o HTMLStaff, um commit grava todas as atualizações pendentes, concretizando assim todas as transações atuais.
    Portanto, a alternativa correta é c).
  • c-

    commit é para confirmar o que foi realizado. se nao usar commit, as alteracoes nao serao salvas


ID
8248
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Com relação ao uso da SQL na manipulação de dados, caso se queira eliminar linhas repetidas do conjunto resultado, deve-se utilizar a palavra-chave DISTINCT, da seguinte forma:

Alternativas
Comentários
  • A questão pode confundir um pouco, já que o DISTINCT deve ser usando precedido de parênteses: DISTINCT({colunas}).

    Letra A!

    Deus nos abençoe!
  • SELECT DISTINCT {colunas} FROM {tabelas}

  • a-

    The SELECT DISTINCT statement is used to return only distinct (different) values.

    Inside a table, a column often contains many duplicate values; and sometimes you only want to list the different (distinct) values.

    Syntax:

    SELECT DISTINCT column1, column2, ...

    FROM table_name;

    https://www.w3schools.com/sql/sql_distinct.asp


ID
8251
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas a Teste de Software:

I. Um critério de cobertura de teste é uma regra sobre como selecionar testes e quando parar o processo de testes.

II. No critério de teste denominado "teste de todos os ramos" o objetivo é passar por ambos os caminhos em todas as decisões. No teste de subdomínio a idéia é particionar o domínio de entrada em subdomínios mutuamente exclusivos, requerendo um número igual de casos de teste de cada subdomínio. A idéia de subdividir subdomínios é eficaz quando se deseja isolar erros potenciais dentro dos subdomínios individuais.

III. No teste funcional, o critério de "cobertura de todo o comando" especifica que todo comando do código fonte deve ser executado por algum caso de teste.

IV. A seleção dos casos de teste baseada na especificação é denominada teste estrutural.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. Certo. A cobertura de testes é um critério usado para determinar se um programa foi suficientemente testado, além de ser uma indicação direta dos defeitos potenciais e custos futuros com manutenção. Existem ferramentas que, utilizando este critério, buscam melhorar a qualidade dos testes, permitindo assim a melhoria da qualidade do software que está sendo desenvolvido. Tais ferramentas, por exemplo, podem detalhar quais blocos de código do software nunca são utilizados.

    II. Certo. Em inglês chama-se Branch Testing. Mais em: http://gsd.ime.usp.br/seminars/testedepuracao.pdf e http://www.bullseye.com/coverage.html

    III. Errado. O critério de TESTE ESTRUTURAL, o qual é baseado na estrutura do código fonte, mais simples é o de COBERTURA DE TODO COMANDO, também chamado de cobertura C0. O teste de cobertura de todo comando diz que todo comando de código fonte deve ser executado por algum caso de teste.

    IV. Errado. Como "especificação" entenda-se documentos de análise elaborados utilizando a linguagem UML, por exemplo. O teste estrutural é apoiado na implementação, isto é, no fluxo de controle e informações dos fluxos dos dados. Utilizam também os erros típicos do processo de desenvolvimento de software para derivar os requisitos de teste. Já o teste funcional é apoiado na especificação funcional do software;

    Mais em: http://www.async.com.br/~kiko/papers/testcriteria/ , www.pucrs.br/inf/eventos2003/ workshop/arquivo/MiniCurso_Teste.pdf e http://www.cnptia.embrapa.br/modules/tinycontent3/content/2003/bp10.pdf
  • teste funcional é tb black box testing (comportamento) e estao relacionados ao teste de requisitos funcionais. estes testes incluem unidade, integracao, systema, interface, regressao e beta/aceite. testes nao funcionais tb sao white box testing ou testes estruturais e testam algoritmo ou codigo. eles envolvem: performance, stress, volume, segurança, compatbilidade, instalacao, recovery. usabilidade etc


ID
8254
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Governança de TI
Assuntos

Com o propósito de produzir software com qualidade, segundo o CMM, a Garantia de Qualidade de Software (SQA) tem o objetivo de

Alternativas
Comentários
  • A Letra A é a única que se refere ao Processo de Garantia de Qualidade de Software. Os outros itens se referem a outros processos do CMMI. Vejamos:

    a) Processo de Garantia de Qualidade de Software
    b) Processo de Supervisão e Acompanhamento do Projeto de Software
    c) 
    Processo de Planejamento de Projeto de Software
    d) 
    Processo de Gerência de Configuração de Software
    e) 
    Processo de Foco no Processo Organizacional
  • a-

    Garantia de qualidade (quality assurance) define atividades para prevenção de defeitos. Metodologias e técnicas têm como entrada o plano de qualidade de software e os resultados de medições de qualidade. Controle de qualidade é voltada monitoramento de resultados específicos do projeto, detecção de defeitos, por peer review, teste e análise de tendências etc


ID
8257
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Banco de Dados
Assuntos

Em um Data WareHouse, é correto afirmar que a aquisição da informação

Alternativas
Comentários
  • O que está errado na letra A?"Um Data Warehouse é um conjunto de dados baseado em assuntos, integrado, não volátil, e variável em relação ao tempo, de apoio às decisões gerenciais." William Immon - 1992
  • A letra A está errada pois não é isso que a questão pede. A letra A dá o conceito de data warehouse, e a questão pede sobre a carga de dados no DW.
  • Por que a letra B não está correta? Faz parte da aquisição da informação.
  • O item A é falso pois define o que seria um Datawarehouse.

    O item B é falso pois define um sistema de Datamining.

    O item C é falso pois alude a persistência da informação.

    O item D é falso pois refere-se a ferramentas de OLAP.

    O item E é correto. Segue abaixo um trecho do livro  – Curso de sistemas de telecomunicações: Data Warehouse e Data Mining. BeloHorizonte, Departamento de Ciências da Computação, 2000, de MATEUS, G. R:

    O Data Warehouse tem a seguinte arquitetura:
    aquisição da informação: essa camada é responsável por reunir, refinar, limpar e agregar o dados dos sistemas de produção e, para isso, o dado deve estar correto e deve prover um único significado para facilitar na tomada de decisão;
    armazenamento da informação: essa camada provê o armazém da informação;
    e disponibilização da informação: essa camada é a parte da arquitetura que suportará um conjunto de ferramentasde apresentação e de análise.
  • Questão pede definição de AQUISIÇÃO DE DADOS = CARGA DE DADOS 

    A definição de carga de dados do ETL (Extract-Trasform-Load) se encontra na letra (E)


ID
8260
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmações relacionadas à Gestão de Projetos:

I. No ponto de consumo de maior esforço para o projeto, normalmente 50% do ciclo de vida do projeto, deve-se fazer uma reunião de avaliação dos erros e acertos da equipe. Isso tem a finalidade de gerar uma lista de "melhores práticas", contribuindo para a formação de uma base de conhecimento que poderá ser muito útil em projetos futuros.

II. O "escopo do projeto" é o trabalho que deve ser realizado para se obter um produto ou serviço com determinadas características e recursos.

III. A monitoração dos riscos envolve acompanhar o status de cada risco e as opções de ações definidas para enfrentá-los caso eles venham a se tornar problemas reais, sem se preocupar com a probabilidade de sua ocorrência.

IV. No momento do encerramento do projeto, deve-se formalizar o seu encerramento para que fique claro para todos os envolvidos, inclusive o cliente, que o projeto está concluído e que novas necessidades serão atendidas em um novo projeto. Qualquer extensão ou alteração deverá ser orçada e todo o ciclo se inicia novamente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I- Errado. Não encontrei nada no PMBOK que falasse sobre isso, mas acredito que tal reunião, caso ocorresse, deveria ser no final do projeto
    II- Certo
    III- Errado. No Monitoramento dos Riscos, deve ser levado em conta a probabilidade de sua ocorrência
    IV- Certo
  • O item I está errado porque "as sessões de lições aprendidas de final de fase se constituem em um bom exercício de formação de equipes." (Processo de lições aprendidas). Lições aprendidas são também as melhores práticas.
  • UMA DÚVIDA NA ALTERNATIVA II:  "escopo do projeto" é o trabalho que deve ser realizado para se obter um produto ou serviço com determinadas características e recursos. : ISTO É DEFINICÃO DE ESCOPO DO PRODUTO OU PROJETO? 

    Porque o escopo do projeto tem como princípio o alvo, a mira, a área de atuacão do projeto, e não as características do produto!

ID
8263
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as seguintes afirmações relacionadas a Ciclo de Vida de um projeto de software:

I. As fases do ciclo de vida de um projeto são equivalentes aos processos de gerenciamento de projetos.

II. As organizações consideram o ciclo de vida do produto parte do ciclo de vida do projeto.

III. O ciclo de vida do projeto define as fases que conectam o início de um projeto ao seu final.

IV. A transição de uma fase para a outra dentro do ciclo de vida de um projeto, em geral é definida por alguma forma de transferência técnica ou entrega.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. As fases do ciclo de vida de um projeto são equivalentes aos processos de gerenciamento de projetos. (errado)
    O ciclo de vida de um produto não se confunde com o ciclo de vida de um projeto.

    II. As organizações consideram o ciclo de vida do produto parte do ciclo de vida do projeto. (errado)
    O ciclo de vida do produto é mais amplo que o ciclo de vida do projeto. O levantamento de um produto pode caracterizar um projeto, a implementação pode caracterizar um projeto, a venda de um produto pode caracterizar um projeto... De forma geral, cada fase do ciclo de vida de um produto pode ser encarada como um projeto.

    III. O ciclo de vida do projeto define as fases que conectam o início de um projeto ao seu final. (correto)
    Um projeto é singular e possui início e fim bem definidos.


    IV. A transição de uma fase para a outra dentro do ciclo de vida de um projeto, em geral é definida por alguma forma de transferência técnica ou entrega. (correto)
  • Francamente, nao entendi o que esta errado na acertiva I
  • O ciclo de vida do produto contém o ciclo de vida do projeto.

    Um conjunto de fases do produto que não se sobrepõem, geralmente em ordem sequencial, cujos nomes e quantidades são determinados pelas necessidades de produção e controle da organização. A última fase do ciclo de vida de um produto geralmente é a retirada de circulação do produto. Geralmente, o ciclo de vida do projeto faz parte de um ou mais ciclos de vida do produto.

    Fonte: PMBOK

    imagem: http://pm2all.blogspot.com.br/2011/05/iniciar-o-projeto.html
  • Leandro Martins Aguiar,
    De acordo com o PMBOK 4 ed pg 23
    "As fases do projeto são divisões de um projeto onde controle adicional é necessário para
    gerenciar de forma efetiva o término de uma entrega importante. Geralmente as fases são
    terminadas sequencialmente, mas podem se sobrepor em algumas situações . A natureza de alto
    nível das fases de um projeto as torna um elemento do ciclo de vida do projeto. Uma fase não é
    um grupo de processos de gerenciamento de projetos
    "
  • II - ERRADO. Pois projeto é temporário. Produto é de longo prazo. Logo, é mais coerente um ciclo de vida projeto estar contido no ciclo de vida do produto


ID
8266
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, a gerência de risco do projeto inclui vários processos principais, entre eles,

Alternativas
Comentários
  • a) Esse processo não existe
    b) Identificação dos riscos busca perceber quais os riscos que podem afetar positiva ou negativamente o projeto
    c) Certo. É o processo Monitoramento e Controle dos Riscos
    d) Avaliação periódica dos riscos é uma das atividades do processo Monitoramento e Controle dos Riscos
    e) Monitoramento dos Riscos busca, entre outros, reavaliar os riscos, executar planos de resposta e avaliar sua eficácia.
  • O problema da questão é que esse não é o nome do processo. O processo tem nome de Monitoramento e Controle dos Riscos.


ID
8269
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

Segundo o PMBOK, a gerência das aquisições do projeto inclui os processos necessários à obtenção de bens e serviços externos à organização executora. Essa gerência é discutida no PMBOK do ponto de vista do comprador, na relação comprador-fornecedor. Com relação aos processos da Gerência das aquisições do projeto, é correto afirmar que

Alternativas
Comentários
  • a) O item fala sobre o processo Administrar Contratos
    b) Certo
    c) O item fala sobre o processo Selecionar Fornecedores
    d) O item fala sobre o processo Planejar Compras e Aquisições
    e) O item fala sobre o que é um contrato
    • O encerramento do Contrato é similar ao encerramento administrativo na medida em que ele envolve tanto a verificação do produto, observando se o trabalho foi todo completado correta e satisfatoriamente, quanto o fechamento administrativo, quando são atualizados os registros para refletir os resultados finais e arquivar as informações para futuro uso. Os termos e condições contratuais podem determinar procedimentos específicos para encerramento do contrato. O término precoce de um contrato é um caso especial de encerramento do contrato.


ID
8272
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmações relativas ao processo Seleção de fornecedores, segundo o PMBOK:

I. Um Sistema de classificação é um método para quantificar dados qualitativos de forma a minimizar os efeitos de influências pessoais na seleção de fornecedores. A maioria desses sistemas envolve: designar um peso numérico para cada critério de avaliação; atribuir notas para cada fornecedor em cada critério, multiplicar o peso pela nota e totalizar os produtos resultantes para cálculo do resultado final.

II. Nas Estimativas independentes, a organização contratante pode preparar suas próprias estimativas para servir de base para avaliação dos preços propostos. A ocorrência de diferenças signifi cativas em relação às estimativas pode indicar que a Declaração de Trabalho não foi adequada, que o fornecedor não entendeu ou errou no pleno atendimento da mesma. Essas estimativas são freqüentemente referenciadas como estimativas, isto é, "quanto deve custar".

III. Um Sistema de ponderação envolve o estabelecimento de requerimentos mínimos de desempenho para um ou mais critérios de avaliação. Por exemplo, pode ser exigida dos fornecedores, a apresentação de um gerente de projetos que seja um Project Management Professional (PMP) antes que o restante da proposta seja considerada.

IV. A Negociação contratual envolve o esclarecimento e o acordo mútuo da estrutura e requerimentos do contrato antes de sua assinatura. A linguagem final do contrato deve refletir, o máximo possível, todo o acordo alcançado. Os assuntos cobertos incluem, mas não se limitam a responsabilidades e autoridades, termos e leis aplicáveis, abordagens quanto à gerência técnica e do negócio, financiamento do contrato e preço.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Errado. O item está falando sobre o Sistema de Ponderação. O Sistema de Classificação é aquele que leva em conta desempenhos passados daquele fornecedor, avaliação de qualidade etc.
    II - Certo
    III - Errado. O item está falando sobre o Sistema de Triagem. O Sistema de ponderação é aquele que atribui pesos a diversos critérios e os utiliza na avaliação dos fornecedores. Isso é feito para evitar preferências pessoais na seleção
    IV - Certo
  • .1 Sistema de ponderação
    Um sistema de ponderação é um método de quantificação de dados qualitativos para
    minimizar os efeitos de tendenciosidades pessoais na seleção de fornecedores. A
    maioria desses sistemas envolve atribuir um peso numérico a cada um dos critérios de
    avaliação, classificar os possíveis fornecedores em cada critério, multiplicar o peso
    pela classificação e totalizar os produtos resultantes para computar uma pontuação
    geral.
    .3 Sistema de triagem
    Um sistema de triagem envolve o estabelecimento dos requisitos mínimos de
    desempenho para um ou mais critérios de avaliação e pode empregar um sistema de
    ponderação e estimativas independentes. Por exemplo, pode ser que um possível
    fornecedor seja solicitado a propor um gerente de projetos que possua qualificações
    específicas antes que o restante da proposta seja considerado. Estes sistemas de
    triagem são usados para fornecer uma classificação ponderada do melhor para o pior
    para todos os fornecedores que apresentaram uma proposta.
    .5 Sistemas de classificação de fornecedores
    Os sistemas de classificação de fornecedores são desenvolvidos por muitas
    organizações e utilizam informações como desempenho passado, avaliação de
    qualidade, desempenho de entrega e atendimento do contrato pelo fornecedor. A
    documentação de avaliação de desempenho do fornecedor gerada durante o processo
    Administração de contrato para fornecedores anteriores é uma fonte de informações
    relevantes. Esses sistemas de classificação são usados além do sistema de triagem de
    avaliações de propostas para selecionar fornecedores.

ID
8275
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Software
Assuntos

Analise as seguintes afirmações relacionadas a padrões de projetos:

I. O padrão Builder separa a construção de um objeto complexo de sua representação, de modo a que o mesmo processo de construção possa criar diferentes representações.

II. O método Abstract Factory fornece uma interface para a criação de uma família de objetos relacionados ou dependentes sem especifi car suas classes completas.

III. O padrão Bridge defi ne uma interface para criar um objeto, mas deixa as subclasses decidirem que classe será instanciada. O Bridge permite a uma classe postergar a instanciação das subclasses.

IV. O Chain of responsability usa compartilhamento para suportar grandes quantidades de objetos e define uma dependência um-para-muitos entre objetos, de modo que quando um objeto muda de estado, todos os seus dependentes são automaticamente notificados e atualizados.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. Builder é um padrão de projeto de software que permite a separação da construção de um objeto complexo da sua representação, de forma que o mesmo processo de construção possa criar diferentes representações.II. Abstract Factory é um padrão de projeto de software (design pattern em inglês). Este padrão permite a criação de famílias de objetos relacionados ou dependentes, através de uma única interface e sem que a classe concreta seja especificada.III. Bridge é um padrão de projeto de software, ou design pattern em inglês, utilizado quando é desejável que uma interface (abstração) possa variar independentemente das suas implementações.IV. O padrão de projeto de software Chain of Responsibility representa um encadeamento de objetos receptores para o processamento de uma série de solicitações diferentes. Esses objetos receptores passam a solicitação ao longo da cadeia até que um ou vários objetos a tratem.Fonte: Wikipedia
  • Complementando:IV. O Observer é um padrão de projeto de software que define uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes sejam notificados e atualizados automaticamente. Permite que objetos interessados sejam avisados da mudança de estado ou outros eventos ocorrendo num outro objeto.
  • O item III define Factory Method (e não bridge)"Definir uma interface para criar um objeto mas deixar que subclasses decidam que classe instanciar. Factory Method permite que uma classe delegue a responsabilidade de instanciamento às subclasses." [GoF]
  •  Na verdade essa questão deveria ser anulada, haja vista que apenas o item I está correto e devido ao erro do item II no final do período, onde está completas deveria ser concretas

     

    II. O método Abstract Factory fornece uma interface para a criação de uma família de objetos relacionados ou dependentes sem especifi car suas classes completas.

    Mas nesse caso, vai por eliminação para não perder a questão.

  • I. O padrão Builder separa a construção de um objeto complexo de sua representação, de modo a que o mesmo processo de construção possa criar diferentes representações.

    II. O método Abstract Factory fornece uma interface para a criação de uma família de objetos relacionados ou dependentes sem especifi car suas classes completas.

    III. O padrão Bridge define uma interface para criar um objeto, mas deixa as subclasses decidirem que classe será instanciada. O Bridge permite a uma classe postergar a instanciação das subclasses. (Isso é o Factory Method)

    IV. O Chain of responsability usa compartilhamento para suportar grandes quantidades de objetos e define uma dependência um-para-muitos entre objetos, de modo que quando um objeto muda de estado, todos os seus dependentes são automaticamente notificados e atualizados. (Isso é o Flyweight)
  • Colega Tiago Melquiades , o item IV refere-se ao padrão Observer, conforme a seguinte definição:


    A definição formal do Padrão Observer é: “O Padrão Observer define uma dependência um-para-muitos entre os objetos de modo que quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente”.



    Fonte: http://www.devmedia.com.br/padrao-de-projeto-observer-em-java/26163

  • Na afirmativa II não seria classes concretas?

  • a) Builder

    b) Abstract Factory

    c) Factory Method

    d) Observer


ID
8278
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Gerência de Projetos
Assuntos

Com relação a conceitos e funções de ferramentas de auxílio de gerência de projetos é correto afirmar que

Alternativas
Comentários
  • O item certo é o "a".Um Gráfico de Gantt consiste em uma planilha hierárquica na qual, à esquerda você lista suas tarefas e a direita aparece um gráfico em escala temporal. Ele habilita você a ver, simultaneamente, as tarefas de seu projeto, sua estrutura e seu ordenamento no tempo.

ID
8281
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Governança de TI
Assuntos

Analise as seguintes afirmações relacionadas ao CMM nível 2:

I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.

II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.

III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.

IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme defi nido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Relembrando os processos no nível 2 do CMMI (representado por estágios):

     

    Nível 2: Gerenciado
    • Gerenciamento de Requisitos - REQM (Requirements Management)
    • Planejamento de Projeto - PP (Project Planning)
    • Acompanhamento e Controle de Projeto - PMC (Project Monitoring and Control)
    • Gerenciamento de Acordo com Fornecedor - SAM (Supplier Agreement Management)
    • Medição e Análise - MA (Measurement and Analysis)
    • Garantia da Qualidade de Processo e Produto - PPQA (Process and Product Quality Assurance)
    • Gerência de Configuração - CM (Configuration Management)

    fonte: http://pt.wikipedia.org/wiki/CMMI

  • Luiz Fernando,
     A questão está perguntando pelo CMM.
    Então....
    São áreas chaves do nível 2:
    1. Gestão de requisitos
    2. Gestão de subcontratação
    3. Gestão de configuração
    4. Gestão de planejamento
    5. Gestão de acompanhamento de projeto
    6. Garantia de qualidade de software
  • No mundo existe mais metodologia boas práticas de desenvolvimento de software do que bons desenvolvedores. CMM é só mais uma. O nível 2 do CMM é o repetível,  fazendo parte do IR DE GOL ( por Black Soul ).

    { Inicial , Repetível, Definido, Gerenciado e Otimizado }

    Nesse nível , repetível, nós temos os seguintes processos:

    Gerência de Requisitos (RM): Estabelecer um entendimento comum entre o cliente e os seus desejos e necessidades ( requisitos )   que serão atendidos na solução desenvolvida.

    Planejamento de Produto e Processo de Software ( SPP ): Estabelecer planos coerentes para realizar a Engenharia de Software e o gerenciamento de projetos.

    Acompanhamento e Supervisão  de Projeto de Software ( SPTO ):   Estabelecer uma adequada visibilidade do progresso do software. De forma que o gerenciamento possa tomar ações corretivas quando o progresso previsto não estiver sendo seguido.

    Gerência de subcontrato ( SSM ) :  Selecionar fornecedores qualificados e gerencia-los adequadamente.

    Garantia de Qualidade do Software ( SQA ): Não confunda com Gerenciamento da Qualidade de Software (SQM), do nível Gerenciado. No nível repetível esse processo é responsável por "fornecer ao gerenciamento visibilidade do processo em uso e dos produtos em construção" ( Bom essa é a definição no Handbook de TI, mas não achei precisa.

    Então fui atrás de uma definição mais completa. Encontrei esta, disponível no link (http://www1.serpro.gov.br/publicacoes/tema/164/materia09.htm)

    Garantia da Qualidade de Software (GQS)

    Esta área-chave é essencial para garantir que os projetos de desenvolvimento sigam as normas e os procedimentos especificados, e que os artefatos produzidos estejam em conformidade com os padrões descritos no PSDS. Os consultores de GQS são os responsáveis por verificar a obediência a estes padrões, e encaminhar as "não-conformidades" levantadas para as lideranças.

    Basicamente o que a Garantia de Qualidade de Software faz é chegar se o produto está dentro dos padrões e normas especificados no plano de desenvolvimento de projeto.

    Gerência de Configuração  de Software( SCM): Estabelecer e manter a integridade do software durante todo o seu ciclo de vida.


     
  • Confrontando com as alternativas.

    I. O CMM nível 2 dá ênfase para a criação e manutenção de modelos de desenvolvimento e tem sua atividade de controle de qualidade da parte funcional do sistema orientada por casos de uso.
    Não sei como derrubar. Alguém sabe alguma coisa?

    II. No CMM nível 2, o Planejamento de projeto de software compreende a elaboração de estimativas para o trabalho a ser realizado, o estabelecimento de compromissos necessários e a defi nição de planos para a realização do trabalho.
    Isso. É justamente o que diz o processo SPP (Planejamento de Produto e Processo).

    III. No CMM nível 2, o Gerenciamento de configuração do projeto de software compreende o acompanhamento e a revisão das realizações do projeto de software e dos resultados obtidos em relação às estimativas, aos compromissos e aos planos documentados, ajustando esses últimos às reais realizações e resultados.
    O Gerencialmento de configuração cuida mais da integridado do software ao longo do seu ciclo de vida. 
    Essa parece ser mais a descrição do sapato (SPTO) - Acompanhamento e Supervisão  de Projeto de Software.


    IV. No CMM nível 2, deve ser criado um plano documentado para o projeto de software, conforme defi nido na áreachave de processo Planejamento de projeto de software, que será utilizado como base para acompanhamento das atividades de software, para comunicação da situação do projeto e revisão dos planos. 
    Isso.  O plano de projeto contém um plano coerente de desenvolvimento, e alguns marcos de progresso, para que se possa saber se o software está caminhando.

    Aspecto do desenvolvimento de software no nível 2 cmm.


    O processo já não é mais uma caixa preta. Já existem marcos e etapas que descrevem o progresso do software.
  • c-

    Maturity Level 2 – Managed

       CM – Configuration Management

       MA – Measurement and Analysis

       PPQA – Process and Quality Assurance

       REQM – Requirements Management

       SAM – Supplier Agreement Management

       SD – Service Delivery

       WMC – Work Monitoring and Control

       WP – Work Planning


ID
8284
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As fontes de alimentação são as responsáveis por fornecer energia elétrica a todos os componentes do computador. Analise as seguintes afirmações relacionadas às fontes de alimentação e aos componentes por ela alimentados em um computador:

I. As fontes de alimentação ATX possuem um recurso que permite o desligamento do computador por software. Para isso, as fontes desse tipo contam com um sinal TTL chamado Power Supply On (PS_ON).

II. As fontes de alimentação AT possuem um recurso denominado Wake-on-LAN, que permite ligar ou desligar a fonte via placa de rede, e outro recurso denominado Wake-on-Modem, que possibilita ligar ou desligar a fonte via modem.

III. O sinal Power Good, recurso existente já no padrão ATX e em algumas fontes AT, tem a função de comunicar à máquina que a fonte está apresentando funcionamento correto. Se o sinal Power Good não existir ou for interrompido, indicando que o dispositivo está operando com voltagens alteradas, geralmente o computador será desligado. O Power Good é capaz de impedir o funcionamento de chips enquanto não houver tensões aceitáveis.

IV. Para garantir o funcionamento em qualquer computador alguns conectores das fontes AT e ATX são idênticos, por exemplo, o conector que alimenta a placa-mãe. Ambos possuem 20 vias e podem ser ligados a qualquer placamãe, seja ela AT ou ATX.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  •  

    Comentários às alternativas:
    I - CORRETO
    II - ERRADO - Recurso disponível apenas nas fontes ATX
    III - CORRETO
    IV - ERRADO - Em uma primeira "olhada" parece certo, mas a pegadinha está na frase "alguns conectores" e "Ambos possuem 20 vias". Embora as fontes ATX possuam conector com total de 24 pinos, 4 deles são desconectados do conjunto de 20 pinos, justamente para ser compatível com placas-mães de 20 pinos. Logo, em fontes AT ou ATX o conector que alimenta a placa-mãe sim posui 20 pinos e TODOS são idênticos, não são apenas "alguns".
     
    fonte: http://www.infowester.com/fontesatx.php

ID
8287
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relacionadas aos componentes funcionais (hardware) de um computador:

I. Em uma placa-mãe, as entradas padrão PCI servem para se encaixar os cabos que ligam unidades de CD/ DVD. Esses cabos, chamados de fl at cables, podem ser de 40 ou 80 vias. Cada cabo pode suportar até duas unidades de CD/DVD.

II. O endereçamento consiste na capacidade do processador de acessar um número máximo de células da memória. Para acessar uma célula, o processador precisa saber o endereço dela. Cada célula armazena um byte. Assim, um processador com o barramento de dados com 16 bits pode acessar duas células por vez.

III. O clock interno indica a freqüência na qual o processador trabalha. Portanto, num Pentium 4 de 2,6 GHz, o "2,6 GHz" indica o clock interno, geralmente obtido por meio de um multiplicador do clock externo. O clock externo é o que indica a freqüência de trabalho do barramento de comunicação com a placa-mãe.

IV. O setor de BOOT de um HD contém um pequeno software chamado Post, que é responsável por controlar o uso do hardware do computador, manter as informações relativas à hora e data e testar os componentes de hardware após o computador ser ligado.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Típica questão safada!!! Se não souber, vá por eliminatória, fica melhor neste estilo de questão.
  • Na primeira afirmação o erro está no termo PCI. Se você substituí-lo por IDE a afirmativa é verdadeira.

    Quanto a afirmação número 4, o pequeno programa "Post" não está no HD mas na própria placa-mãe num chip chamado ROM ou Eprom.
  • POST (Power On Self Test) é uma sequência de testes ao hardware de um computador, realizada pela BIOS, responsável por verificar preliminarmente se o sistema se encontra em estado operacional. Se for detectado algum problema durante o POST a BIOS emite uma certa sequência de bips sonoros, que podem mudar de acordo com o fabricante da placa-mãe.

    Alguns dos testes do POST incluem:

    Indentifica a configuração instalada;
    Inicializa todos os os dispositivos periféricos de apoio da placa-mãe;
    Inicializa a placa de vídeo;
    Testa memória, teclado;
    Carrrega o sistema operacional para memória;
    Entrega o controle do microprocessador ao sistema operacional.
  • As opções A e D estão idênticas!
  • No caso da placa mãe, na memória EEPROM( eletrical erasable PROM), é armazenado um programa chamado B.I.O.S (basic input output system), o qual fica responsável pela inicialização do computador.

    No B.I.O.S existem duas subdivisões de programas : o P.O.S.T (power on self test) , o qual fica responsável por testar os componentes básicos do computador, como o colega abaixo citou e o programa SETUP que nada mais é do que um configurador básico do sistema.

    Configurações básicas do SETUP :

    Data e Hora
    Configuração do HD
    sequência de boot
    cpu plug and play
    senha

    acredito que a afirmativa IV contenha dois erros: o BOOT não é concernente ao HD, mas sim ao computador como um todo e a data/hora é função específica do SETUP.
  • e) e) II e III. 

    As outras alternativas são falsas porque:

    I-As entradas padrão PCI servem somente para dispositivos do padrão PCI,como placas de som e placas de rede. No caso de um drive de CD/DVD,ele pode ser do padrão IDE (que utiliza de fato flat-cables) ou SATA,e deve ser conectado no respectivo slot.

    IV-Informações de hora e data são armazenadas no CMOS (uma bateria de lítio localizada na placa-mãe) . O trabalho do POST no caso é identificar a configuração do sistema,iniciar os dispositivos necessários,testar o teclado e memória, carregar o SO na memória e entregar o controle do microprocessador ao SO.




ID
8290
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relacionadas à organização, à arquitetura e aos componentes funcionais de computadores:

I. O termo SCSI (Small Computer System Interface) é usado para defi nir uma interface paralela padrão de alta velocidade utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.

II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco na qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada.

III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede.

IV. Usando conexão serial RS-232 é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e câmeras digitais.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Correta "D"
    III - Uma Uma placa de rede é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.
    Drivers são pequenos programas (softwares) que fazem a comunicação entre o Sistema Operacional de sua máquina e o Hardware.

    IV - USB que é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador.
  • A alternativa III ta gritantemente errada. Logo, eliminamos as alternativas A, B e C. A(a III se refere à placa de rede, e não ao driver de rede). Se onde aparece o termo RS-232 vc colocar USB, ela ficaria correta. Logo, nos restam apenas as alternativas I e II como corretas.


ID
8293
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Com relação à arquitetura de computadores é correto afirmar que


Alternativas
Comentários
  • A) C
    B) E, BIOS reconhece apenas o hardware e não gerencia todo o funcionamento da placa mãe
    C) E, chipset não é programa
    D) E, memórias ROM não armazenam dados de escrita (apenas leitura). Registrados permitem leitura e escrita.
  • a) Certa
    b) Errada. Esta função é do Chipset.
    c) Errada. Usando-se k bytes.
    d) Errada. Esta função é da BIOS.
    e) Errada. Os regisrtadores não armazenam os dados (bits) de modo permanente. Na maioria dos computadores modernos, quando da execução das instruções de um programa, os dados são movidos da memória principal para os registradores. Então, as instruções que utilizam estes dados são executadas pelo processador e, finalmente, os dados são movidos de volta para a memória principal.

ID
8296
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relacionadas às características do sistema de arquivo NTFS:

I. O sistema de arquivos NTFS, utilizado por algumas versões antigas do Windows e pelas primeiras versões do Linux, foi substituído por outros sistemas de arquivos mais modernos por possuir um limite de armazenamento de 2 GBytes.

II. O sistema de arquivo NTFS permite o uso de arrays RAID.

III. Com o sistema de arquivos NTFS é possível ter um controle de acesso a arquivos com a possibilidade do gerenciamento de usuários, incluindo suas permissões de acesso e escrita nesses arquivos.

IV. O sistema de arquivos NTFS é um sistema que funciona por meio de uma espécie de tabela que contém indicações de onde estão as informações de cada arquivo. Não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se, por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o NTFS precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O NTFS (NT(New Tecnology) File System), é um tipo de partição para escrita e leitura em discos utilizados em sistemas operacionais Windows NT, adotado também para uso atualmente em sistemas operacionais para Desktops.

    Oferecendo melhor segurança e recuperação a dados, a NTFS também oferece um nível de armazenamento muito maior que FAT, FAT16 ou FAT32, já que é possível adotar sistemas com até 2 Tb de armazenamento em um único disco, ou seja, é possível utilizar um disco de 1 TB inteiramente como partição NTFS, porém, com FAT32 teria que dividí-lo em várias partes para poder utilizar na íntegra.

    A Grande vantagem deste tipo de partição é que ela oferece nível de segurança por meio de acesso por nível de usuário, ou seja, através de uma tabela de usuários da ACL do núcleo do Windows NT, os arquivos ou pastas podem permitir acesso ou negar o acesso, ou mesmo permitir apenas a leitura, não permitindo a gravação, então é possível dizer que também não é possível utilizar a partição NTFS em sistemas como o Windows 3.1, Windows 95, Windows 98, Windows ME Millenium Edition, já que estes sitemas operacionais usam como o núcleo o MS-DOS, e não o núcleo NT.
  • II - Dizer que o NTFS permite o uso de RAID é incorreto pois o NTFS nem tem conhecimento da distribuição de discos do sistema. Portanto é um assertiva falsa, pois foi mal formulada.IV - cluster são agrupamentos de bytes.
  • Sistema de arquivos: estruturas lógicas q permitem ao SO controlar o acesso aos arquivos.

    FAT16
    Seu maior problema é o fato de ter um número máximo fixo de clusters por partição; o tamanho do cluster aumenta com a capacidade do hd. Assim, em uma partição de 2 GB, cada cluster tem 32 kilobytes, e o menor arquivo irá  ocupar todo esse espaço, gerando desperdicio. O FAT16 também não suporta compactação, criptografia ou segurança avançada com ACL.


    FAT32
    Introduzido no Windows 95, é uma extensao do FAT16 que oferece um número muito maior de clusters por partição, mas q compartilha as demais limitações.


    NTFS
    Ao inves de clusters, as informações são armazenadas em uma base por setor do disco(vantagens: menor necessidade de desfragmentação de disco e maior consistência de dados. No FAT, trabalhar com clusters por setor, fazia do sistema de arquivos dependente de um número pré-determinado de setores. Trabalha com ate 2TB.

    EXT2
    Similar ao FAT32 do Windows. Os arquivos são organizados de uma forma simples, com o HD dividido em vários clusters (blocos), onde cada cluster armazena um arquivo ou um fragmento de arquivo. Um índice no início do HD guarda uma tabela com os endereços de cada arquivo no HD.
    Como o FAT32, o EXT2 tem uma grande tendência a perder dados quando o micro é desligado incorretamente. Entra em ação o fsck(o scandisk do Windows). 

    EXT3
    Evolução do EXT2, que inclui um sistema de journaling. O journal (diário) consiste em uma espécie de log, que armazena todas as alterações que são feitas nos arquivos e quando elas foram concluídas. Quando o micro é desligado incorretamente, o fsck consulta este “diário” para corrigir os erros, sem precisar executar o teste completo. É um sistema de arquivos bastante seguro, e de boot mais rápido.

  • Só acrescentando ao ótimo comentário do companheiro Roger, sobre o sistema NTFS:

    (...)O NTFS, por sua vez, não pode contar com esse tipo de limitação. Por isso, utiliza 64 bits para endereços de dados, contra 16 do FAT16 e 32 do FAT32. Essa característica, aliada ao tamanho dos clusters, determina o volume máximo de dados com que cada partição NTFS pode trabalhar. Com o uso de clusters de 64 KB, esse limite pode chegar a 256 TB.


    http://www.infowester.com/ntfs.php

  • e-

    No NTFS, os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII.

    A MFT é a principal estrutura do sistema de arquivos NTFS.

    A fim de se obter uma melhor probabilidade de não sofrer corrupção de dados, em caso de travamento do sistema ou queda de energia, o NTFS se utiliza de journaling.

    Os nomes dos arquivos podem ter 255 caracteres.

    Tem suporte a criptografia, indexação e compactação.

    Seus clusters podem chegar a 512 bytes.

    O NTFS permite a configuração de permissões de arquivos e\ou pastas, criptografia e compactação nativas, transparentes ao usuário.

    O NTFS permite a atribuição de cotas de disco para cada conta de usuário do sistema.


ID
8299
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a definições, aplicativos, ferramentas e aplicativos associados à Internet/Intranet:

I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra defi ne: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar defi ne: ROM e teclar.

III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e, assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O TCP/IP é o protocolo de transmissão de dados ???? 
    Tá de brincadeira que isso é certo neh!
     Affss..eu já nem sei, tenho que estudar muito e ainda me deparo com  questões como essa!
  • I. Uma Intranet é uma rede de computadores corporativa que utiliza as mesmas tecnologias da Internet. O TCP/IP é o protocolo de transmissão de dados de uma Intranet e nela podem-se encontrar vários tipos de serviços de rede comuns à Internet, como o e-mail, por exemplo.

    (~) CERTO. Esse item foi considerado correto, mas, em minha opinião, ele estaria errado por falta de precisão. Senão, vejamos: oTCP/IP é uma PILHA e não um PROTOCOLO, como é afirmado. Felizmente, havia erros mais graves em outros itens e, quando se fala em ESAF, deve escolher sempre o "MAIS CERTO" ou o "MAIS ERRADO", dependo do que peça o enunciado.

    II. É possível usar o site de busca Google como dicionário. Para isso, basta digitar a palavra define: e, em seguida, digitar o termo desejado. Por exemplo, para saber o significado de ROM deve-se digitar define: ROM e teclar .

    CERTO. Inclusive, uso muito essa funcionalidade na elaboração de meus materiais e nos estudos. Fica a dica!

    III. A sigla HTTP é utilizada para definir uma linguagem de marcação utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers para exibir as páginas da World Wide Web.

    ERRADO. A velha troca entre "http" (o protocolo) e "html" (a linguagem).

    IV. Um servidor (programa) proxy (ou com capacidades de proxy) consiste em um serviço, onde são armazenadas ligações entre endereço IPs e domínios. Quando se pede ao browser para chamar um determinado domínio, automaticamente ele acessa ao servidor proxy configurado e encontra o respectivo endereço IP da máquina que fornece o serviço requisitado e,assim, torna-se possível utilizar determinados serviços usando nomes em vez de endereços IP.

    ERRADO. Aqui a troca foi entre os termos Proxy e DNS.

    Vejamos o que é um proxy segundo a cartilha.cert.br/glossario/:

    "Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam."

    Portanto a resposta é a OPÇÃO B.

    Fonte: 
    http://br.groups.yahoo.com/group/timasters/message/5409


ID
8302
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais, um processo é a forma de representar um programa em execução. É o processo que utiliza os recursos do computador para a realização das tarefas para as quais a máquina é destinada. Com relação aos processos do Linux, o comando

Alternativas
Comentários
  • a) kill -%CPU 15 4155 faz com que o Linux utilize até 15% da CPU para o processo 4155. ERRADOb) kill -SEGV 4155 faz com que o Linux informe a faixa de endereço que o processo 4155 está ocupando.ERRADO. Este comando termina o processo cujo PID é 4155c) kill -CONT 4155 faz com que o processo 4155 volte a ser executado.CORERTOd) kill -ILL 4155 faz com que o Linux elimine o processo 4155.ERRADO. O sinal ILL informa execução ilegal do processo, como uma divisão por 0.e) kill -TERM 4155 faz com que o Linux informe o tempo que o processo 4155 está parado.ERRADO. O sinal TERM é usado para terminar um programa.
  • I-m-p-o-s-s-í-v-e-l !!!
  • Segue uma listinha apenas para nos familiarizamos...

    Signal Value Action Comment
    SIGINT 2 Term Interrupt from keyboard
    SIGQUIT 3 Core Quit from keyboard
    SIGILL 4 Core Illegal Instruction
    SIGABRT 6 Core Abort signal from abort(3)
    SIGFPE 8 Core Floating point exception
    SIGKILL 9 Term Kill signal
    SIGSEGV 11 Core Invalid memory reference
    SIGPIPE 13 Term Broken pipe: write to pipe with no readers
    SIGALRM 14 Term Timer signal from alarm(2)
    SIGTERM 15 Term Termination signal
    SIGUSR1 30,10,16 Term User-defined signal 1
    SIGUSR2 31,12,17 Term User-defined signal 2
    SIGCHLD 20,17,18 Ign Child stopped or terminated
    SIGCONT 19,18,25   Continue if stopped
    SIGSTOP 17,19,23 Stop Stop process
    SIGTSTP 18,20,24 Stop Stop typed at tty
    SIGTTIN 21,21,26 Stop tty input for background process
    SIGTTOU 22,22,27 Stop tty output for background process

    fonte: http://linux.about.com/od/commands/l/blcmdl7_signal.htm

ID
8305
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba

Alternativas
Comentários
  • O Samba é um software que funciona como servidor para Linux e qualquer outro sistema baseado no Unix. Ele permite a integração com recursos de redes provenientes de computadores rodando o Windows. Logo o Linux é usado como servidor de arquivos, impressão entre outros de forma transparente como se fosse Windows.

ID
8308
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relacionadas aos clusters:

I. Em um cluster de processamento paralelo, cada vez que este recebe uma tarefa para executar, já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor.

II. Com o Windows Server 2003, Web Edition, combinando até 32 servidores, é possível montar clusters de balanceamento de carga de rede para fornecerem desempenho e alta disponibilidade a serviços e aplicativos baseados em TCP e UDP.

III. Cada rede que conecta os nós de um cluster deve ser confi gurada como sub-redes IP independentes. Os números de sub-redes IP para as redes que conectam os nós de cluster devem ser complementares. Se um nó de cluster possui vários adaptadores conectados à mesma rede de cluster, todos os adaptadores serão utilizados pelo serviço cluster.

IV. O cluster de disponibilidade funciona como um gerenciador de tarefas. Todas as máquinas trabalham em conjunto e a distribuição de tarefas é feita de tal forma que os processadores estão sempre trabalhando com o máximo de disponibilidade.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas

ID
8311
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, quando se deseja remover trabalhos da fila de impressão, pode-se utilizar o comando

Alternativas
Comentários
  • Basta lembrarmos que lpr esta relacionado ao 'print job'.

    Sintáxe: lprm [-Pprinter] [-] [job# ...] [user ...]

    lprm: remove jobs da espera do spooling de impressão.


  • O comando lprm remove tarefas da fila de impressão. Se for chamado sem parâmetros, remove a tarefa ativa no momento.

    lprm
    remove todas as tarefas pertencentes ao usuário.

    lpq -l
    Este comando mostra as tarefas com os respectivos números de identificação.

    Para não esquecer: lprm (Line Printer Remove)

    Fonte: http://www.feng.pucrs.br/~stemmer/linux/linux_cm.html

  • lprm

    list

    print

    remove


ID
8314
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção

Alternativas
Comentários
  • tar [parâmetros] [-f arquivo] [-C diretório] [arquivos...]

    a) Errada, pois se usa -f e não file para referênciar o arquivo;
    b) Errada, pois -c é para criar um novo arquivo tar, mas quero extrair;
    c) Errada, pois -v exibe detalhes da operação, eu preciso extrair;
    d) Correta, pois -x é para extrair o arquivo 'extract';
    e) Errada, não conheço este termo history.
  • Observar que o Linux é case sensitive. Maiúsculas diferentes de minúsculas. Geralmente os comandos do linux são todos co minúsculas, de maneira que para o purista nenhuma das alternativas está correta.No entanto, dentre as opções, a que responde corretamente é o tar -x (letra d).
  • pq as questões não são mais assim?

  • d-

    -x EXTRACT

    https://imgur.com/ojnNGhQ

  • TAR é diferente de tar (minúsculo). Se for ser bem detalhista, a questão deveria ser anulada, pois não existe comando TAR (maiusculo).

ID
8317
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser defi nidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afi rmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões

Alternativas
Comentários
  • r= read
    w= write
    x= execute

    Lembrando sempre que o root tem superpoderes... assim ele pode 'rwx', porem os 'grupos' e os 'outros' dependem..
  • Complementando o comentário do companheiro...
    Para cada uma das permissões você tem os seguintes valores
    R w x
    4 2 1

    Se o comando está como
    chmod 755 nome_do_arquivo

    Trocando pelos números acima fica assim:
    obs: darei um espaço para visualizar melhor

    chmod rwx r_x r_x
     

  • Seguindo essa tabela fica fácil.

    0 - desligado
    1 - ligado

    transforma os números em binários e pronto.

ID
8320
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de

Alternativas
Comentários
  • Letra E.
    QoS é a capacidade da rede fornecer tratamento preferencial (melhor serviço) para um fluxo identificado.
    Diversos serviços podem sofrer atraso, depender da largura da banda, e serem tolerantes a falhas (perda de qualidade).
  • Marquei a alternativa E, mas ainda sim não está correta.

    O termo entrega garantida está incorreto.


ID
8323
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma efi ciente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de confi guração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser confi gurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

    ISDN é uma tecnologia que usa o sistema telefónico comum. O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das pioneiras na tecnologia xDSL.

    A VoIp é voz sobre IP.

    Uplinks não faço a mínima idéia. Por eliminação só poderia ser a questão B.
  • Mas , no caso da I) também está errada , pois ele fala " pela rede Ethernet local", Ethernet, é via cabo 802.3, e não Wifi 802.11 , "A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado." , como???

  • Mas, Erik Silva, de qual informação você inferiu o 802.11?


ID
8326
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma confi guração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser confi guradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específi cos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Essas questões de 4 alternativas sendo 2 certas da ESAF são mesmo que queijo ;)
  • Um erro grotesco da afirmativa I é que "o hub ouve o tráfego de cada porta Ethernet e descobre a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino."


    O certo é que quando recebe a informação numa determinada porta, o HUB transmite essa informação por todas as outras portas, exceto por aquela que recebeu essa informação (flood).


ID
8329
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas confi gurações mínimas de segurança pode-se citar

Alternativas
Comentários
  • LETRA C!

     c) o bloqueio de protocolos e portas não usadas

    Deve-se sempre bloquear os protocolos e portas não usadas com o intuito de ser evitar ataques.

    Bons estudos! 
  • otimo

  • Lembrando que, essas são configurações mínimas de segurança em uma rede. Eles auxiliam na proteção, no entanto, não evitam completamente os ataques.

    Softwares antivírus (controle de ameaças), firewall (controle interno) e Proxy (controle de tráfego de dados), são um conjunto de proteção que afunilam ainda mais as brechas das redes de comunicação.

    Não há rede 100% segura, e procedimentos básicos como o bloqueio de portas e protocolos não usados, vão auxiliar as ferramentas de proteção e minimizar ainda mais as vulnerabilidades.


ID
8332
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Ao usar o TCP/IP como protocolo de rede, é possível utilizar comandos básicos para descobrir problemas de configuração ou comunicação. Com relação a esses comandos é correto afi rmar que a execução de um

Alternativas
Comentários
  • Letra E.
    Na letra A, a porta é 80... Na letra B, é /renew e não /all. Na letra C, telnet em si mesmo? Na letra D, não é o PING, mas o nslookup.

ID
8335
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O servidor de e-mail utiliza protocolos especiais para entregar e enviar mensagens aos usuários de correios eletrônicos. Com relação a esses protocolos é correto afirmar que o protocolo utilizado pelo servidor para entregar uma mensagem recebida para seu destinatário é o

Alternativas
Comentários
  • Os protocolos envolvidos nas trocas de mensagens são o SMTP e o POP3: o primeiro é responsavel por APENAS o envio da mensagem para o servidor e o segundo para entregar a mensagem ao destinatario. Portanto a alternativa correta é a 'B'.
  • Bela casca de banana. A explicação do colega abaixo está correta.
  • Detalhe para o "mensagem recebida". Esse pequeno detalhe é que faz a galera escorregar(eu cai também). Ali a banca parte do pressuposto que o SMTP de destino já recebeu a mensagem e fez o "local delivery" no servidor que a armazena. 

  • Pois é, pensei, pensei e marquei errado também (SMTP).

    "entregar uma mensagem recebida" foram três palavras empregadas juntas que a banca fez com que a confusão fosse instalada.

     

    Vamos na fé.


ID
8338
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verifi cada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • O que significa Não-Repúdio?

    O fato de as informações eletrônicas poderem ser facilmente alteradas faz com que seja necessária a existência de um sistema no qual as partes confiem as informações que são compartilhadas e utilizadas nas transações diárias. Esta exigência para a confiança é conhecida como Não-Repúdio nos mundos legais e cripto-técnicos. O Não-Repúdio é importante no comércio eletrônico para prevenir que as partes integrantes de uma transação venham a contestar ou negar uma transação após sua realização. O primeiro objetivo de um sistema de Não-Repúdio é provar QUEM fez O QUE e ONDE e manter as necessárias evidências de tal informação para resolver eventuais disputas ou auditorias.

    O Não-Repúdio deve ser visto sob a ótica legal e técnica. Sob uma perspectiva legal, o Não-Repúdio é definido pela American Bar Association PKI Assessment Guidelines como sendo "... suficiente evidência para persuadir a autoridade legal (juiz, jurado ou árbitro) a respeito de sua origem, submissão, entrega e integridade, apesar da tentativa de negação pelo suposto responsável pelo envio".

    Em termos gerais, repudiar algo é negar sua existência e, para tanto, os serviços de Não-Repúdio usam os métodos de criptografia que impedem que um indivíduo ou uma entidade neguem a execução de uma ação particular relacionada aos dados (tais como mecanismos para a não-rejeição de autoridade, fornecendo prova da origem; para a prova da obrigação, da intenção, ou do compromisso; ou para a prova da posse).

    Sob uma perspectiva técnica, o termo Não-Repúdio é utilizado dentro da tecnologia de autenticação para descrever um serviço que "... fornece prova da integridade e da origem dos dados, ambos através de um relacionamento que não seja capaz de ser forjado e que possa ser verificado por quaisquer terceiros interessados, a qualquer tempo; ou ... [fornece a] garantia elevada..." [de que esses dados são] genuínos, e que não podem ser subsequentemente refutados. (W. Caelli, D. Longley, e M. Shain, 1991. Information Security Handbook . London: Macmillan)

    http://www.documentoeletronico.com.br/faqTEC010.asp

  • gabarito letra A.

    A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. as autenticaçoes podem ser em duas etapas: dois fatores ou tres fatores.


ID
8341
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:

I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.

II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.

III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.

IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • hahahah. "..enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras."
  • Ninguém percebeu que 16 * 8 = 128 e que deveriam ser completados com 3 bytes extras e não 13 bytes como diz a questão?!
    Deveria ser anulada! 
  • Não, amigão. São 13 bytes realmente, visto que um Algoritmo Cifrador de Blocos, como o próprio nome infere, faz a cifragem em blocos de bytes. Portanto, quando o número de bytes a ser cifrado não é um múltiplo de 16 (Tamanho do Bloco no ítem em questão), então é preciso fazer um "padding" ou "enchimento" de bytes para completar os 16 bytes restantes. Como 131 não é múltiplo de 16, então é preciso pegar o próximo bloco e fazer um padding, i.e., pegar 144 bytes (13 bytes extras) para poder criptografar os dados.

ID
8344
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas ao modelo de referência OSI para redes de computadores:

I. O nível de sessão fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de transporte, oferecendo serviços como gerenciamento de token, controle de diálogo e gerenciamento de atividades.

II. O nível de Enlace de Dados tem como uma de suas funcionalidades detectar e, opcionalmente, corrigir erros que eventualmente ocorram no nível de aplicação, convertendo assim um canal de comunicação não confiável em um canal de comunicação confiável.

III. A finalidade do nível de apresentação é a de realizar transformações adequadas nos dados, antes de seu envio ao nível de sessão. Essas transformações estão relacionadas basicamente com compressão de texto, criptografi a e conversão de padrões de terminais.

IV. Como o nível de rede já garante que o pacote chegue ao seu destino, o nível de transporte tem como objetivo adicional estabelecer uma comunicação fim-a-fim entre a camada de transporte da origem e a camada de transporte do destino.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • A camada de apresentação faz a tradução das informações colocando-as em um formato que possa ser entendido pelas outras camadas. É usada para compresão de dados e criptografia.
  • A função "Gerenciamento de atividades" ficou muito genérico para a camada de sessão. Alguém viu bibliografia com esse termo? Pra poder verificar quais livros a banca anda lendo.
  • I. Definição correta para a camada de enlace(um tanto estranho citar gerenciamento de atividades)II. Os erros que a camada de enlace corrige não são da aplicação, mas sim dos dados "brutos" que a camada física forneceIII. Definição correta para a camada de apresentação(de dados)IV. O nível de rede apenas efetua o roteamento do pacote através do endereçamento, não garante entrega confiável, isso é tarefa da camada de transporte
  • Resp: B


ID
8347
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

Alternativas
Comentários
  • So lembrar que o firewall bloqueia tudo.

    Instalar no seu pc e faça um teste, so vai ser liberado aquilo que voce permitir.


ID
8350
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

Alternativas
Comentários
  • Algumas considerações sobre o cavalo de tróia...1.É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. 2.É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Neste caso, o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. 3.Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados, álbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. 4.Enquanto estão sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informações, apagar arquivos ou formatar o disco rígido. 5.O cavalo de tróia, na maioria das vezes, instalará programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: •tenha acesso e copie todos os arquivos armazenados no computador; •descubra todas as senhas digitadas pelo usuário; •formate o disco rígido do computador, etc. http://cartilha.cert.br/malware/sec2.html#subsec2.2
  • Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    gabarito B


ID
8353
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

Alternativas
Comentários
  • Eu também não. Vejam as estatísticas, a maioria acredita que a C está mais correta que a A.
  • A resposta correta é a letra C. Para tirar a dúvida procure pelo arquivo pdf: virusinformaticos.pdf disponível na internet. É de lá que a Esaf buscou fundamentação. É preciso corrigir o erro no gabarito.
  • Fui atrás da resultado final deste concurso e INFELIZMENTE o gabarito definitivo desta questão foi A. :-(http://www.pciconcursos.com.br/provas/afrf-2005Também errei.
  • A letra A) é um Spyware. O correto é C)

  • A letra A) estaria correta SE E SOMENTE SE não houvesse a letra C), porque backdoor pode ser usado para roubar informações e enviá-las para o responsável hacker. De qualquer modo, a letra A) descreve a principal função de um spyware.

    Mas a letra C) revela a principal função de um backdoor, que é acesso não autorizado a um computador, que pode ser total ou limitado. Portanto a ESAF sacaneou os candidatos nesta questão, ao embutir "pegadinha" maliciosa no item C), por desaboná-lo com algum mistério relacionado com ataques via Telnet. 
  • Malware é gênero, sendo spyware uma espécie de malware assim como backdoor.
    A alternativa "a" atende a questão visto que a afirmativa traz a própria característica da ameaça "Porta dos Fundos" (ou backdoor).
  • Malware é um software malicioso que provoca coisas como roubo de identidade, perda financeira e exclusão permanente de arquivos.
  • Também fui na C. Acho que caberia recurso.

  • ESAF (uma banca TOP) fazendo uma questão lixo dessas.... que feio ESAF !!!


ID
8356
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Noções de Informática
Assuntos

Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadores alvo mais comuns, as macros

Alternativas
Comentários
  • Letra B está quase certa. O peguinha é a extensão .wsh do "Windows Scripting Host" e não do AppleScript.
  • Na letra B é vírus script, e não macro.
  • Resposta D.O problema da B é a extensão ".PRL". Esta extensão não é de script. O examinador tentou confundir com PERLSCRIPT, mas as extensões do PERL é ".pl".Quanto a AppleScript, realmente existe, própria da plataforma Mac.Quanto à extensão ".wsh" ela também comporta scripts JS ou VBS. [http://support.microsoft.com/kb/188135/pt]
  • Resposta D, fonte: https://www.microsoft.com/pt-br/security/resources/malware-whatis.aspx

  • Objetos portadores

    Se o malware for um vírus, tentará atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam amplamente entre as várias formas de malware, mas a seguinte lista fornece exemplos dos portadores-alvo mais comuns:


    Arquivos executáveis: Esses portadores são os alvos do tipo de vírus "clássico" que é replicado se anexando a um programa hospedeiro. Além dos arquivos executáveis típicos que usam a extensão .exe, arquivos com as seguintes extensões também podem ser usados com essa finalidade: .com, .sys, .dll, .ovl, .ocx e .prg.


    Scripts: Os ataques que usam scripts como portadores têm como alvo arquivos que usam uma linguagem de script, como Microsoft Visual Basic® Script, JavaScript, AppleScript ou Perl Script. As extensões dos arquivos desse tipo são: .vbs, .js, .wsh e .prl.


    Macros: Esses portadores são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word e no Lotus Ami Pro para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.

  • Alternativa D

    são arquivos que suportam uma linguagem script de macro de um aplicativo específico, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador.


ID
8359
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que

Alternativas
Comentários
  • Backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Você deve usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos ao backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Caso você opte por esta opção, apenas tome cuidado com a fita em que estará o backup total. Caso ela venha a dar problemas, o seu backup anterior poderá estar comprometido. A restauração de dados é mais complexa e demanda tempo, mas o backup tem a vantagem de ser rápido.Backup diferencial captura os dados que foram alterados desde o último backup total. Você precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos ao backup (ou seja, o atributo de arquivamento não é desmarcado). Tem como desvantagem o volume, mas sua restauração é muito rápida. Também esbarramos no mesmo problema do backup incremental: a fita do backup total deve estar em boas condições, caso contrário o seu backup estará comprometido.Backup completo ou backup total captura todos os dados. Sua vantagem é a segurança, pois todas as fitas são um backup completo do seu sistema a desvantagem é o tempo, que é muito longo.
    •  a) captura os dados que foram alterados desde o último backup total(ou incremental). Necessita-se de uma fita de backup total e da fita incremental mais recente (todas as fitas de bck incrementais)para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado.
    •  b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido abackup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. Todas as fitas de bck incrementais + a de bck completo.
    •  c) não mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre que um backup incremental é executado.
    •  d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fi ta de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido.
    •  e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas-a fita do último backup diferencial e a do último backup incremental. Exige tantas fitas quanto forem o numero de bcks incrementais/diferenciais existentes. além disso, exige todos os bcks incrementais para a restauração.
  • d-

    increMMmmmmmental - mmmmarca

  • Gab D

    Meus resumos:

    Backup Incremental

    Copia apenas os arquivos criados e alterados, apenas os arquivos com atributo de marcação;

    O primeiro será sempre o backup completo;

    Compara o computador c/ a última cópia realizada, não importa qual o último tipo de backup;

    Após a cópia será desmarcada a bandeira indicativa de backup;

    Evita a duplicação dos dados;

    Em comparação com o diferencial possui maior desempenho na criação do backup;

    Possui backups menores;

    Possui pior desempenho na restauração...


ID
8362
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

As assinaturas digitais dependem de duas suposições fundamentais. A primeira determina que

Alternativas
Comentários
  •  A alternativa correta é a letra "A".

    As letras B e C estão erradas pois dizem que a chave pública deve ser segura e acessível somente ao proprietário. Essa é justamente a definição oposta, de chave privada. 

    A letra D está errada devido a segunda afirmação. A única maneira de produzir uma assinatura digital é com a utilização da chave privada. O processo de assinatura digital possui dois passos:

    1. Cálculo do hash do documento, mensagem, etc; 
    2. Encriptação do hash com a chave privada. 

    Já o processo de conferência da assinatura digital consiste em:

    1. Calcular o hash do documento original;
    2. "Decifrar" a assinatura digital com a chafe pública;
    3. Comparar o hash calculado (passo 1), com o hash recebido (passo 2). Se os dois forem iguais, a assinatura é válida. 

    A letra E também está errada devido a segunda afirmação, já que diz que para se conferir uma assinatura digital há uma composição das chaves privada e pública, quando na verdade só é necessária a chave privada.

     

     

  • Existem diversos métodos para assinar digitalmente documentos, e esses métodos estão em constante evolução. Porém de maneira resumida uma assinatura típica envolve dois processos criptográficos: o hash(resumo) e a encriptação deste hash.

    Em um primeiro momento é gerado um resumo criptográfico da mensagem através de algoritmos complexos (Exemplos: MD5SHA-1SHA-256) que reduzem qualquer mensagem sempre a um resumo de mesmo tamanho. A este resumo criptográfico se dá o nome de hash. Uma função de hash deve apresentar necessariamente as seguintes características:

    • Deve ser impossível encontrar a mensagem original a partir do hash da mensagem.
    • O hash deve parecer aleatório, mesmo que o algoritmo seja conhecido. Uma função de hash é dita forte se a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente.
    • Deve ser impossível encontrar duas mensagens diferentes que levam a um mesmo hash.

    Neste ponto, o leitor mais atento percebe um problema: Se as mensagens possíveis são infinitas, mas o tamanho do hash é fixo, é impossível impedir que mensagens diferentes levem a um mesmo hash. De fato, isto ocorre. Quando se encontram mensagens diferentes com hashs iguais, é dito que foi encontrada uma colisão de hashes. Um algoritmo onde isso foi obtido deve ser abandonado. As funções de hash estão em constante evolução para evitar que colisões sejam obtidas. Cabe destacar porém que a colisão mais simples de encontrar é uma aleatória, ou seja, obter colisões com duas mensagens geradas aleatoriamente, sem significado real. Quando isto ocorre os estudiosos de criptografia já ficam atentos, porém para comprometer de maneira imediata a assinatura digital seria necessário obter uma mensagem adulterada que tenha o mesmo hash de uma mensagem original fixa, o que é teoricamente impossível de ocorrer com os algoritmos existentes hoje. Desta forma, garante-se a integridade da assinatura.

    Após gerar o hash, ele deve ser criptografado através de um sistema de chave pública, para garantir a autenticação e a irretratabilidade. O autor da mensagem deve usar sua chave privada para assinar a mensagem e armazenar o hash criptografado junto a mensagem original.

    Para verificar a autenticidade do documento, deve ser gerado um novo resumo a partir da mensagem que está armazenada, e este novo resumo deve ser comparado com a assinatura digital. Para isso, é necessário descriptografar a assinatura obtendo o hash original. Se ele for igual ao hash recém gerado, a mensagem está íntegra. Além da assinatura existe o selo cronológico que atesta a referência de tempo à assinatura.

    (Wikipedia)

  • Definição - A assinatura digital é um técnica que utiliza criptografia para conferir segurança e integridade a documentos eletrônicos.

    Aplicação - A assinatura digital é o resumo da mensagem criptografada (hash) com a chave privada do remetente. Nessa 1ª etapa, quando o remetente envia a mensagem via internet para seu destinatário, ele envia tanto o documento original como também a assinatura. A 2ª etapa da assinatura digital diz respeito à validação. É nesse momento que será feita a verificação da mensagem para se saber se ela foi assinada pelo remetente e, somente então, ela será validada. Sendo assim, serão usadas as chaves do remetente para fazer a assinatura, o que significa que é a chave privada que será usada para assinar, e a chave pública para fazer a validação. Nesse caso, o destinatário vai descriptografar a assinatura e ter o resumo do que o remetente gerou antes do envio. Nesse momento, o destinatário gera um novo resumo a partir do documento que recebeu. 

    a) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.

    b) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave privada.

    Justificativa: Chave pública pode ser amplamente divulgada.

    c) a chave pública seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.

    Justificativa: Chave pública pode ser amplamente divulgada e a maneira de produzir uma assinatura digital é com a utilização da chave privada.

    d) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de produzir uma assinatura digital seja com a utilização da chave pública.

    Justificativa: A maneira de produzir uma assinatura digital é com a utilização da chave privada.

    e) a chave privada seja segura e que apenas o proprietário da chave tenha acesso a ela. A segunda deve garantir que a única maneira de se conferir uma assinatura digital seja por meio da composição das chaves privada e pública.

    Justificativa: A maneira de produzir uma assinatura digital é com a utilização da chave privada.


ID
8365
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Na representação hexadecimal, considerando-se o valor = FED3 e aplicando-se a este um XOR com o valor = FFFF, obtém-se como resultado, na mesma representação, o valor

Alternativas
Comentários
  • Cada algarismo em hexadecimal equivale a quatro algarismos em notação binária, logo:

    hex F E D 3
    bin 1111 1110 1101 0011
    dec 15 14 13 3

    hex F F F F
    bin 1111 1111 1111 1111
    dec 15 15 15 15

    Aplicando XOR

    A|B|S
    0|0|0
    0|1|1
    1|0|1
    1|1|0

    Ou seja, entradas igual, saída igual a 0; entradas diferentes, saída igual a 1.

    Neste caso,

    1111 1110 1101 0011 (FED3)
    1111 1111 1111 1111 (FFFF)
    ___________________

    0000 0001 0010 1100 (012C)

    Logo, a resposta correta é o item A (012C).
  • Para deixar a resolução mais rápida, fiz o XOR apenas no último octeto (em quase todas as alternativas o último número hexa é diferente), ficando assim:3 XOR F = 0011 XOR 1111 = 1100 = CComo a única alternativa que o último hexa é C é a letra A, matou a questão.
  • Alternativa para quem não lembra em usar o XOR com o Binário

    0-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F

    3-F = CONTA 3 CASAS PARA TRÁS A PARTIR DO F= E-D-C = C
    D-F= CONTA 13 CASAS PARA TRÁS A PARTIR DO F= E-D-C-B-A-9-8-7-6-5-4-3-2=2
    E-F= CONTA 14 CASAS PARA TRÁS A PARTIR DO F= E-D-C-B-A-9-8-7-6-5-4-3-2-1=1
    F-F = 0
    logo o resultado é = 0x012C

  • 1 - Transformei os dois em binário

    1111 1110 1101 0011 = F3D3

    1111 1111 1111 1111 = FFFF

    2 - Apliquei o XOR = Quando A= 1 e B = 0 = C = 1

    Ou seja toda vez que for diferente taca 1

    Resulta em = 0000 0001 0010 1100 = 012C

    GAB A.


ID
8368
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confi áveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identifi cam.
    Correto, embora a associação esteja ligada ao par de chaves, o que não exclui o exposto no enunciado.

    II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certifi cados equivalentes são mantidos.
    Errado no fato de que não existe relação de equivalência de certificado a ser mantido.


    III. Uma Autoridade Registradora (Registration Authority - RA) pode servir de intermediária entre a CA (Certification Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

    IV. Um recurso poderoso das hierarquias de certifi cado é que todas as partes devem confi ar automaticamente em todas as autoridades certifi cadoras.
    Não existe esta relação de confiança, exceto em casos específicos aprovados pelo Comitê Gestor da ICP Brasil, que não é o que foi exposto na questão.

ID
8371
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identifi car conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fi sicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas