SóProvas



Prova ESAF - 2006 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3


ID
10408
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.

II. O overclock é uma técnica que permite aumentar a freqüência de operação do processador alterando-se a freqüência de barramento da placa-mãe ou, em alguns casos, o multiplicador.

III. O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.

IV. ALU (Arithmetic Logic Unit ou Unidade Lógica e Aritmética) é a parte do processador principal, denominada co-processador aritmético, encarregada de controlar os cálculos de números inteiros.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • II) CORRETA.O overclock é, basicamente, um processo no qual a velocidade de componentes específicos de um computador pessoal são manualmente aumentadas, através de configurações e instruções diretas para o hardware.Pode-se conseguir overclock de duas maneiras:- Aumentando a freqüência da placa mãe, o FSB (A placa mãe tem um barramento chamado de Front Side Bus, ou simplesmente FSB, que trabalha a uma dada freqüência chamada de clock).- Aumentando o multiplicador do clock, de modo que somente o processador seria atingido pelo aumento da carga de trabalho.III) CORRETA.Fonte: Wikipedia!!! http://pt.wikipedia.org/wiki/Accelerated_Graphics_PortA Accelerated Graphics Port (Porta Gráfica Acelerada, AGP, ou Porta Gráfica Avançada) é um barramento de computador (computer bus) ponto-a-ponto de alta velocidade, padrão para conectar um tipo de periférico a uma placa-mãe de computador, geralmente é acoplado a esse slot uma aceleradora gráfica, que tem a função de acelerar o processamento de imagens 3D.O AGP 8X é uma versão recente do barramento AGP, que apesar de manter a freqüência de operação de 66 MHz passou a ser capaz de realizar 8 transferências por ciclo, atingindo uma taxa de 2133 MB/s. Tem uma característica especial que é a utilização da memória RAM compartilhada como memória de vídeo.
  • I) ERRADA.Assimetric Digital Subscriber Line, tecnologia de acesso rápido que USA AS LINHAS TELEFÔNICAS oferecida em várias cidades. As velocidades variam em geral de 256 kbits a 2 mbps, dependendo do plano de acesso escolhido. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modems estabelecem uma comunicação contínua, usando frequências mais altas que as utilizadas nas comunicações de voz, o que permite falar no telefone e usar o ADSL ao mesmo tempo. Possui uma taxa de transferência teórica bem alta (8 Mbps para download e 640 Kbps para upload), mas as operadoras estão normalmente liberando esse serviço com velocidade de 256 Kbps para download e 128 Kbps para upload.IV) ERRADA.A Unidade lógica e aritmética (ULA) ou em inglês Arithmetic Logic Unit (ALU) é a unidade do processador (Central Processing Unit, ou simplesmente CPU), que realmente executa as operações aritméticas e lógicas referenciadas pelos opcodes. A ULA soma, subtrai, divide, determina se um número é positivo ou negativo ou se é zero.Já o COPROCESSADOR ARITMÉTICO, incorporado ao CPU, tem a função de auxiliar o processador principal no cálculo de funções complexas.Basicamente, um processador desempenha dois tipos de operações diferentes: as operações envolvendo números inteiros e operações de ponto flutuante (que envolvem números fracionários e operações aritméticas mais complexas). As operações envolvendo números inteiros são feitas pelo núcleo principal do processador, enquanto as envolvendo números fracionários são feitas pelo coprocessador aritmético.Programas de escritório e Internet, como o Word, Power Point, IE, e o próprio Windows, utilizam quase que exclusivamente o processamento de números inteiros. Por outro lado, programas que manipulam gráficos, como o Auto CAD, Corel Draw!, Photoshop, 3D Studio, e principalmente jogos que utilizam gráficos tridimensionais, como o Quake utilizam predominantemente cálculos de ponto flutuante.
  • Letra B. ADSL é uma tecnologia de transmissão de dados em alta velocidade que utiliza a linha telefônica convencional, com taxas diferentes para upload e download. No estado de SP, o exemplo é o serviço Speedy da Telefônica/Vivo. E o item IV, a ULA se encarrega de cálculos, independente de ser inteiro ou ponto flutuante.
  • Erro da Número I, está em negrito 

    I. ADSL (Assimetric Digital Subscriber Line) é uma tecnologia de acesso rápido que usa as LANs para permitir acesso à Internet. Em geral, as velocidades variam de 256 kbps a 2 Mbps, dependendo da velocidade do adaptador de rede utilizado no computador. A principal vantagem é usar apenas a LAN, não sendo necessário o uso do sistema telefônico.

  • Qual erro da assertiva IV?


ID
10411
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de hardware:

I. A fonte ATX tem os mesmos fios de alimentação de 3,3V e power-on existentes nas fontes AT. Por conta deste último, o comando de ligar ou desligar a fonte passou a ser enviado pela placa-mãe e não mais por uma chave liga-desliga conectada diretamente à fonte. Da mesma forma que a fonte AT, a fonte de alimentação ATX usa um plug de 20 pinos, sendo que a grande diferença entre os dois tipos de fonte é a inovação do tipo ATX que permite programar o PC a se desligar sozinho. Devido à compatibilidade entre estes dois tipos de fontes, a instalação de uma fonte ATX em uma placa-mãe AT, ou vice-versa, apenas deixa desabilitada a funcionalidade power-off.

II. As memórias DDR e DDR2 transferem dois dados por pulso de clock. Por conta disso, para obter o clock real, deve-se dividir, por dois, o clock nominal indicado para estas memórias. Por exemplo, a memória DDR2-667 na realidade trabalha a 333 MHz.

III. Nas memórias DDR a terminação resistiva necessária para a memória funcionar está localizada na placa-mãe. Já na DDR2 este circuito está localizado dentro do chip de memória. É por este motivo que não é possível instalar memórias DDR2 em soquetes de memória DDR e vice-versa.

IV. O único componente que pode acessar a memória RAM da máquina é o processador. O recurso DMA impede que outros componentes, exceto adaptadores AGP, também acessem a memória RAM diretamente. Este controle resulta em um aumento do desempenho na transferência de grande quantidade de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. Errada. Veja os tipos de fontes existentes: ATX 1.0: fonte com conector de 20 pinos; ATX 2.0: fonte com conector de 24 pinos, possui 1 pino de -5V, ligado ao fio 20; ATX12V: Para placas mae de alto desempenho, contem 1 conector ATX12V de 4 vias, alem de 1 auxiliar de 6 vias. Possui uma energia extra para a placa mae, q sera usada pelo processador. O cabo auxiliar de 6 vias fornece energia extra para a placa mae, usada para monitorar e controlar o cooling fan, prover alimentacao e terra e dispositivos firewire etc; BTX: fonte com conector de 24 pinos, não há o pino como na ATX. ATX e AT são incompativeis. Além disso, as fontes AT tinham 1 chave liga/desliga na propria fonte. Assim recursos como stand-by, wake-on e reinicio remoto nao existiam, como nas fontes ATX. Assim, eliminamos as alternativas A e B.

    II Aparentemente, essa alternativa deveria estar errada, pois as memorias DDR2 transferem 2 vezes mais dados q as DDR. Porem, o q ocorre eh q as DDR2 acessam duas vezes mais o buffer de memória q a DDR(mas usando a mesma taxa dupla por ciclo de clock). O mesmo ocorre com a DDR3, 4 etc. Todas elas transferem 2 dados por ciclo, porem, acessam mais buffers e, consequentemente, mais dados(2 vezes mais, no caso de DDR2, 3 vezes mais, no caso de DDR3 etc).

    III. Errada. Uma placa-mãe pode conter espaços tanto para memórias DDR quanto DDR2. Porém, ambas operam a taxas de dados diferentes. E também operam em voltagens diferentes. Por isso são incompatíveis.

    IV Errada. A segunda afirmativa contradiz a primeira. Se o processador eh o unico componente q pode acessar a memoria, o DMA tbm não pode. Isso elimina as alternativas C e E. Logo, sobra so a D.



ID
10414
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dependendo da configuração do computador, algumas pastas compartilhadas especiais são criadas automaticamente pelo Windows 2000 para uso administrativo e do sistema. Com relação a essas pastas é correto afirmar que

Alternativas
Comentários
  • A resposta mais próxima a Compartilhamento Administrativo é: O FAX$ é uma pasta compartilhada em um servidor usado por clientes de fax no processo de envio de um fax. A pasta compartilhada é usada para armazenar arquivos temporariamente em cache e acessar folhas de rosto armazenadas no servidor. Veja o artigo: Tudo Sobre Permissões de Compartilhamento e Permissões NTFSOrigem: http://www.juliobattisti.com.br/artigosw2k/permissoes_art3.aspExistem alguns compartilhamentos ocultos especiais, para os quais somente o grupo Administradores tem acesso e cujas permissões de acesso não podem ser modificadas. Por padrão o Windows 2000 Server cria compartilhamentos administrativos para todas as unidades de disco rígido do computador. Por exemplo, se você tem duas unidades de disco rígido C: e D:, o Windows 2000 Server irá criar dois compartilhamentos administrativos C$ e D$, para os quais somente o grupo Administradores tem acesso, podendo inclusive mapear uma unidade para um compartilhamento administrativo. Você pode acrescentar o símbolo do cifrão ($) no final do nome de um compartilhamento. O efeito de acrescentar o cifrão é que você torna o compartilhamento oculto, isto é, ele não pode ser localizado através do ícone “Meus locais de rede”. Por exemplo, se você criar um compartilhamento no computador servidor, cujo nome de compartilhamento é Dados$, a única maneira de acessá-lo é através do nome UNC: \\Server1\Dados$. Compartilhamentos deste tipo, são chamados de compartilhamentos ocultos. Podemos mapear uma unidade de rede para um compartilhamento oculto, desde que saibamos o caminho completo.

ID
10417
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:

I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.

II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.

III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".

IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Só para conhecimento: os kernels mais recentes já aceitam escrita NTFS. Atualmente estamos na versão 2.6.28.7.
  • I - Processos Zumbis: são raros de acontecer, mas podem ser processos que estavam ativos mas que pararam a muito tempo de enviar/receber dados, ou que simplesmente não respondem. Esses processos podem tanto estar travados, como simplesmente estar parado por não ter nenhum dado para processar. Z – (Zombie) é um processo zumbi, onde é um processo que já morreu, mas que ainda está consumindo memóriaOrigem: http://4newbies.com.br/?artigo&ver=115II - Cluster é um conjunto de máquinas (no caso de cluster Linux, especificamente, PC's) interligadas via rede que trabalham em conjunto trocando informações entre si. A tecnologia de cluster é mais antiga do que se pensa. Ela começou nas máquinas de alto desempenho (supercomputadores). O desenvolvimento dessa tecnologia em PC's foi motivada devido ao alto preço dos supercomputadores, começando em 1994 com o desenvolvimento do cluster Beowulf pela NASA.Cluster de processamento paralelo: cada vez que o cluster recebe uma tarefa para executar (por exemplo, a renderização de um filme), já previamente preparada para rodar em processamento paralelo, o cluster divide os pedaços da tarefa para cada uma das máquinas realizar. Dessa forma, com várias máquinas trabalhando ao mesmo tempo em uma única tarefa, o tempo necessário para executá-la torna-se consideravelmente menor. Caso esse cluster possua um sistema de fila de espera, cada tarefa poderá contar com toda a capacidade de processamento do cluster. Se não há sistema de fila, cada vez que chega uma tarefa nova, os processadores dividem a sua capacidade de trabalho entre as tarefas. Um cluster paralelo é ideal para executar poucas tarefas, mas que exigem grande quantidade de processamento. Cluster de disponibilidade: esse tipo de cluster funciona como um gerenciador de tarefas, ou seja, cada máquina trabalha sozinha...Origem: http://www.vivaolinux.com.br/artigo/Funcionamento-de-um-cluster-Linux
  • Questão boa, mas acho que está muito desatualizada para as provas de concursos de  TI. O ideal seria em torno de 2 a 3 anos, no máximo. A questão é de 2006 (7 anos atrás), e fala do kernel 2.4, sendo que já estamos no 2.6... Sabendo que em TI as coisas mudam com rapidez, e em alguns casos a quantidade de modificações que ocorrem em 7 anos (mudança completa de versão), eu acho perigoso estudar por este tipo de questão. Podiam atualizar o filtro para esta questão, colocando na categoria desatualizadas. Para quem está acompanhando beleza, vai desconsiderar a questão, mas pra quem está chegando agora...
  • Interessante questao.

    Acredito que ainda hoje o kernel do Linux tem apenas função de leitura no sistema de arquivos NTFS, uma maneira de encontrar as informações mais atualizadas, não tem jeito, é na wikipedia mesmo. E essas diz que apenas existem soluções de leitura e escrita para drivers proprietários devido a complexidade do NTFS, não nativos do kernel do Linux. 
    http://en.wikipedia.org/wiki/NTFS#Interoperability

    Fiquei na duvida em relação à última, agora sei que Linux tem drivers no kernel que são compatíveis com todas as versões do FAT.
    Esses drivers são: msdosvfat, e umsdos. Utilizados juntamente com o comando mount.

    http://en.wikipedia.org/wiki/FAT_filesystem_and_Linux


ID
10423
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmações relacionadas ao uso da Internet:

I. Ao configurar um aplicativo de gerenciamento de e-mail, o usuário deverá relacionar o servidor POP3 com o envio de e-mail de sua máquina para o servidor de e-mail.

II. Um cookie é um arquivo criado por um site da Web que armazena informações no computador do usuário, como suas preferências ao visitar esse site.

III. É possível configurar o Internet Explorer como o navegador padrão da Internet, de tal forma que, após esta configuração, se outro navegador for definido como navegador padrão da Internet e, em seguida, o Internet Explorer for iniciado, este perguntará se o usuário deseja restaurá-lo como navegador padrão.

IV. No Outlook Express, na configuração padrão, quando se envia uma nova mensagem pode-se atribuir uma prioridade a ela, de maneira que o destinatário saiba se deve lê-la imediatamente (Prioridade alta) ou quando tiver tempo (Prioridade baixa). Uma mensagem de prioridade alta é indicada por uma seta para cima, enquanto a de prioridade baixa possui um ponto de exclamação próximo a ela.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - O servidor POP3 é para recebimento de mensagem. Para o envio é o SMTP.II - CorretoIII - CorretoIV - Se eu não me engano não é uma seta mas uma bandeira.
  • Prioridade alta = Ponto de exclamação (vermelho)

    Prioridade baixa = Um seta para baixo (azul)

    A bandeirinha é o "sinalizador" e é o próprio usuário que marca os e-mails recebidos, os que ele achar que são mais importantes...

    ; )

  • Letra B. O item I está errado porque o servidor (e protocolo) de envio de mensagens é o SMTP e não o POP3, de recebimento. O item IV está errado porque os sinalizadores estão invertidos.
  • IV.O item IV é FALSO. Uma mensagem de prioridade alta é indicada por um ponto de exclamação próximo a ela, e a de prioridade baixa possui uma seta azul para baixo. 

  • b) II e III .

  • O que são cookies

    Cookies são arquivos criados pelos websites que o usuário visita. Eles armazenam informações de navegação, como preferências do site ou informações de perfil. Existem dois tipos de cookies:

    Os cookies primários são definidos pelo site mostrado na barra de endereços.

    Os cookies de terceiros vêm de outros sites que têm itens como anúncios ou imagens incorporados à página que o usuário está visitando.

    Nem todos os cookies são ruins. Por exemplo, os cookies ajudam o website a se lembrar das configurações preferidas do usuário para que seja possível recarregá-las quando houver uma nova visita na semana seguinte. Os cookies também podem ajudar um website a lembrar o local do usuário, para fornecer conteúdo localmente relevante, como o clima.

    COMPUTADOR ANDROIDIPHONE E IPAD

    Excluir cookies específicos ou limpar todos os cookies

    É possível remover dados e informações de cookies primários e de terceiros dos dispositivos do usuário. Se o usuário remover cookies, itens como as preferências salvas em websites talvez sejam excluídos.

    No computador, abra o Google Chrome.

    No canto superior direito, clique no menu .

    Clique em Configurações  Mostrar configurações avançadas.

    Na seção "Privacidade", clique em Configurações de conteúdo.

    Em "Cookies", clique em Todos os cookies e dados do site.

    Para excluir todos os cookies, clique em Remover todos.

    Para excluir um cookie específico, passe o cursor sobre um site e clique no  que é exibido à direita.

    Também é possível optar por remover todos os cookies criados durante um período específico.

    Permitir ou bloquear cookies

    É possível ativar ou desativar cookies salvos por websites.

    No computador, abra o Google Chrome.

    No canto superior direito, clique no menu .

    Clique em Configurações  Mostrar configurações avançadas.

    Na seção "Privacidade", clique em Configurações de conteúdo.

    Use a seção "Cookies" para alterar as configurações:

    Para bloquear todos os cookies, clique em Bloquear as configurações de quaisquer dados por sites. Quando o usuário utiliza essa configuração, a maioria dos sites que exigem login não funcionam.

    Para permitir apenas cookies primários e bloquear todos os cookies de terceiros, marque Bloquear cookies de terceiros e dados do site. Essa configuração significa que os dados do site não podem ser gravados e lidos, mesmo que o usuário tenha adicionado um site à lista de exceções e optado por permitir os cookies dele.

    Para permitir cookies primários e de terceiros, clique em Permitir a configuração de dados locais.

    Verificar se as configurações foram salvas

    Se o usuário acessa um site, e um cookie é bloqueado, um ícone de cookie bloqueado  é exibido na barra de endereço. 

    Gerenciar outras informações e dados de cookies

    O usuário tem controle total sobre as informações de cookies quando usa o Chrome no computador.

  • Prioridade alta = Ponto de exclamação (vermelho)

    Prioridade baixa = Um seta para baixo (azul)

    A bandeirinha é o "sinalizador" e é o próprio usuário que marca os e-mails recebidos, os que ele achar que são mais importantes...


ID
10426
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

Alternativas
Comentários
  • a) FALSO. Não se restringe a camada HTTP. Os firewalls de segunda geração operam com FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP e TFTPb) FALSO. O Firewall não analisa informações de conexão.c) FALSO. Não necessariamente. Pode ser em servidores que não desempenhem o papel de proxy, dedicando seu processador exclusivamente para uma aplicação de firewall.d) CORRETO. Através de seus filtros e regras é possível esta configuração.e) FALSO. Não analisa pacotes.
  • a) Errado - Firewalls que trabalha na filtragem de pacotes (filtro de pacotes),  analisam individualmente os pacotes à medida que estes são transmitidos, verificando as informações das camada de enlace (camada 2 do modelo ISO/OSI) e de rede (camada 3 do modelo ISO/OSI), bem como verificando parâmetros da camada de transporte, mas,  não realizando nenhum tipo de decodificação do protocolo ou análise na camada de aplicação (camada do protocolo HTTP).

    b) Errado - Uma das principais desvantagens desse tipo de firewall é não conseguir verificar o estado das conexões, sendo necessário criar várias linhas de filtragem para se implementar uma única regra com a verificação das portas de origem e destino juntamente com a análise do tipo de protocolo (UDP, TCP, ICMP)

    c) Errado - Geralmente é encontrado em sistemas operacionais, em firewalls de software ou de hardware, e também como um recurso da maioria dos roteadores, mas, não em computadores servidores que geralmente aplicam um firewall de terceira ou quarta geração.

    d) Correto - Funciona como um roteador com base nos endereços IPs de origem e destino.

    e) Errado - Não analisa o conteúdo dos pacotes apenas o cabeçalho desses e é sempre acessível para conexões que usam porta UDP.
  • Só complementando:

    A letra B está errado, pois fala que ele é capaz de analisar informações sobre uma conexão já estabelecida. O que torna a alternativa incorreta.

    Mas, se estivesse escrito: Guardar o estado das conexões, não estaria errado. Pois o Firewall de Filtro de Pacotes Statefull (Com Estado) consegue guardar o estado das conexões, diferentemente do Filtro de Pacotes Stateless (Sem estado) que não guarda o estado das conexões.


ID
10432
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:

I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.

II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.

III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.

IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • II e III estão corretas.

    I. Protocolos como POP3 e FTP enviam senhas NÃO criptografadas através da rede, tornando essa informação POSSÍVEL de ser obtida por um invasor que use a detecção de rede.

    IV. Ataques de negação de serviço são ataques direcionados a um SERVIÇO/SERVIDOR específico da Internet.

ID
10435
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a sistemas de Tolerância a Falhas:

I. Em um espelhamento, os dois volumes envolvidos devem residir no mesmo disco rígido. Se um espelho se tornar indisponível, devido à falha do sistema operacional, pode-se usar o outro espelho para obter acesso aos dados.

II. No RAID 5 as informações de paridade são gravadas e distribuídas dentro dos próprios discos envolvidos, isto é, não existe a necessidade de um disco rígido extra para este fim.

III. O RAID 0, além de distribuir informações de paridade entre seus discos, usa um disco extra para armazenamento em redundância dessas informações de paridade.

IV. O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade da informação contida nos demais discos. Se algum dos discos falhar, a paridade pode ser utilizada para recuperar o seu conteúdo.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Espelhamento necessita de disco físicos distintos.

    III - RAID 0 não tem redundância, distribui os dados em 2 discos para aumentar desempenho.
  • O RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.

    RAID 0 -Caso algum dos setores de algum dos HD’s venha a apresentar perda de informações, o mesmo arquivo que está dividido entre os mesmos setores dos demais HD’s não terão mais sentido existir, pois uma parte do arquivo foi corrompida, ou seja, caso algum disco falhe, não tem como recuperar.- Não é usado paridade.

    RAID 4

    Funciona com dois ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os discos restantes, usados para armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo do RAID 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas.


  • I. ERRADA. Corresponde a RAID1 - Escrita é feita em discos diferentes.
    II. CORRETA.
    III. ERRADA. RAID 0 - Não há paridade.
    IV. CORRETA.

ID
10438
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas a desenvolvimento estruturado.

I. Um DFD é composto por dois elementos gráficos. Um representa o fluxo de dados e os processos e o outro, o dicionário de dados.

II. Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.

III. Um processo pode transformar dados, modificando a informação contida nos dados.

IV. Um dicionário de dados em um DFD é desenhado como um par de linhas paralelas.

A identificação do nome do arquivo encontra-se entre as duas linhas. Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I- DFD é composto por quadrados = entidades, círculos = processos, linhas com setas =fluxo e 2 linhas paralelas = depósito de dadosIV- Dicionário de dados é a documentação dos processos, fluxos e depósitos dos dados. O depósito de dados que é apresentado com 2 linhas paralelas
  • Nunca que um DFD possui desenho das Interfaces de Dados!! Discordo desta resposta. Peço por favor revisarem esta questão. A resposta mais aproximada seria a letra d) com as afirmativas I e III corretas, apesar de eu achar ainda que, na afirmativa I, o Dicionario de Dados não faz parte do DFD.Grato.
  • I - ERRADO, porque 1. é composto por 4 elementos gráficos: quadrado, círculo, linhas com setas e 2 linhas paralelas; 2. não é dicionário, mas depósito de dados.
    II - CERTO, porque os componentes ativos são entidades e processos e as interfaces de dados são depósitos e fluxos de dados.
    III - CERTO COM RESSALVA, porque 1. dado em si não tem informação, mas a informação provem de dados em si; 2. a frase "modificando a informação contida nos dados" deve ser entendida como "modificando a informação contida no [depósito de] dados".
    IV - ERRADO, porque mesmo motivo do I.
  • Bom dia,
    Essa questao pode ser resolvida por eliminacao, vejamos :
    I - ERRADA - no DFD nao tem representacao do dicionario de dados.
    IV - ERRADA - o dicionario de dados NAO é desenhado no DFD. As linhas paralelas sao sim do DEPOSITO DE DADOS.
    Sobra a II e a III - embora a redacao esteja estranha, podemos deduzir que as interfaces de dados sao os dados comunicados entre os processos (na II) e que a modificao da informacao contida nos dados, aplica-se ao deposito de dados (na III).
    Mas principalmente se resolve por eliminacao das erradas.
    Obrigado.
  • b-

    . Um diagrama de fluxo de dados - DFD é uma especificação em rede de um sistema e mostra os componentes ativos do sistema e as interfaces de dados entre eles.

    . Um processo pode transformar dados, modificando a informação contida nos dados.

    __________________________________________________________________

    LInhas paralelas -> deposito dados

    o dicionario de dados é um repositorio de dados sobre os dados, contendo definição dos elementos que tornam o modelo de dados e o dfd precisos.


ID
10441
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto ao uso de diagramas na UML para a modelagem de objetos é correto afirmar que o Diagrama de Seqüência

Alternativas
Comentários
  • "o diagrama de sequência é utilizado para indicar as comunicações dinâmicas entre objetos durante a execução de uma tarefa. Ele mostra a ordem temporal na qual as mensagens são enviadas entre os objetos para executar aquela tarefa."

    ou seja, LETRA B

    Pressman, 7 ed, pg 733

ID
10444
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Na UML o diagrama que mostra elementos de configuração de processamento runtime e os componentes de software, processos e objetos, que neles se mantêm, é denominado diagrama de

Alternativas
Comentários
  • O diagrama de distribuição ou implantação demonstra a arquitetura runtimede processadores, dispositivos físicos e de software que executam no ambiente onde o sistema desenvolvido será utilizado. É o último diagrama da topologia do sistema, descrevendo a estrutura de hardware e software que executam em cada unidade.O diagrama de distribuição é composto por componentes, que possuem a mesma simbologia dos componentes do diagrama de componentes, nodes, que significam objetos físicos que fazem parte do sistema, podendo ser uma computador cliente em uma Rede, um computador Servidor, uma impressora, um roteador, etc., e conexões entre estes nodese componentes que juntos compõem toda a arquitetura física do sistema.
  • Acho que nessa questão a dificuldade é escolher entre os dois: Diagrama de Componentes e Implantação.

    O Diagrama de Componentes foca mais na estrutura do software, no relacionamente de dependência entre os componentes que podem ser  executáveis, bibliotecas, tabelas, documentos e arquivos.

    Já o diagrama de Implantação mostra mais o ambiente onde o software vai rodar ( elementos de configuração ),  e os nós onde serão executados os componentes do software (processos e objetos, que nele se matêm )

    É  importante mencionar que geralmente esses diagramas são representados juntamente, mostrando os componentes em cada nó.



  • Excelente comentário.
    Sem ter decorado bem a cara deles, o raciocínio mais próximo é a abrangência deles, o "processos e objetos, que neles se mantêm".
    Para exemplificar:

     Diagrama de Implantação


    Diagrama de Componentes: 
  • c-

    Os diagramas de componentes e implantação podem ser confundidos por ambos lidam com componentes, os quais sao modulos substitiuveis. O diagrama de componentes mostra a dependencia entre os componenetes. As dependências mostram como mudanças em um componente causam mudanças em outro(s). Se eu mudar tal coisa, como outros modulos serao afetados (um problema que é reduzido com baixo acoplamento e alta coesao)Este diagrama exibe a relação entre código-fonte, bibliotecas e formulários, arquivos de banco de dados e demais arquivos de sistema.

     

    Os Diagramas de Implantação- topologia em runtime, representa a configuração e a arquitetura em relação aos seus componentes.
    Expressa hardware e demais tecnologias físicas. Também especificam os módulos que deverão ser instalados. Têm nós e associações, (
    relacionamentos de comunicação). Os nós podem ser computador, uma rede, um HD. Diagramas de Implantação são utilizados por equipes de desenvolvimento, integração e testes (DIT). Também mapeam os programas que são executados em cada computador.

  • ESAF repetindo questão https://www.qconcursos.com/questoes-de-concursos/questoes/ba86350a-9a


ID
10447
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos relacionados a programação e Linguagens de Programação Orientadas a Objetos.

I. Na Programação Orientada a Objetos o overflow em operações aritméticas e a divisão por zero não podem ser tratados como exceções.

II. Uma vez que uma exceção é disparada o controle não pode retornar diretamente ao ponto de disparo.

III. Uma exceção termina o bloco no qual ela ocorreu.

IV. O tratamento de exceções é utilizado para tratar erros de sintaxe, isto é, erros que acontecem como resultado da compilação de um programa.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • I - ERRADOQualquer LINGUAGEM de programação orientada a objeto (p.exemplo, Java), possui tratamento de exceções, incluindo overflow aritmético e divisão por zero;IV - ERRADOAfirmação incorreta. Exceção são usadas unicamente para tratar problemas em tempo de execução, exceções nunca são usadas para tratar problemas de compilação ou sintaxe.
  • I. Na Programação Orientada a Objetos o overflow em operações aritméticas e a divisão por zero DEVEM ser tratados como exceções.

    II. Uma vez que uma exceção é disparada o controle não pode retornar diretamente ao ponto de disparo. correta

    III. Uma exceção termina o bloco no qual ela ocorreu. correta

    IV. O tratamento de exceções é utilizado para tratar erros de sintaxe, isto é, erros que acontecem como resultado da EXECUÇÃO um programa. (se você consegue pegar o erro na compilação, não precisará trata-lo nas exceções).


ID
10450
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos básicos de Programação Orientada a Objetos.

I. Modificações de uma classe base requerem, obrigatoriamente, que as classes derivadas mudem.

II. Uma classe derivada não pode conter atributos adicionais diferentes dos existentes na sua classe base.

III. Criar uma classe derivada não afeta o código-fonte da sua classe base. A integridade de uma classe base é preservada pela herança.

IV. Uma classe derivada contém os atributos e comportamentos de sua classe base.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Caso haja uma modificação em um método private da classe base não haverá modificação alguma na classe derivada. "Obrigatoriamente" = Pegadinha. (Errado)
  • não concordo com a resposta. o Item IV a subclase pode herdar atributos e assinaturas, mas alguns comportamentos podem ser diferentes, no caso de sobrescrever o metodo. se o motodo for abstrato a subclasse vai herdar esse comportamento?

    Acredito q a resposta seria a letra "D".
  • I. Modificações de uma classe base requerem, que as classes derivadas mudem. 
    II. Uma classe derivada pode conter atributos adicionais diferentes dos existentes na sua classe base


ID
10453
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.

I. O escopo de uma variável de programa é a faixa de instruções na qual a variável é visível. Uma variável é visível em uma instrução se puder ser referenciada nessa instrução.

II. Um registro é um agregado, possivelmente heterogêneo de elementos, cujos elementos individuais são identifi cados por nomes.

III. Um array é um agregado heterogêneo de elementos de dados, cujo elemento individual é identifi cado por sua posição em relação ao primeiro.

IV. Um tipo Ponteiro é aquele em que as variáveis têm uma faixa de valores que consiste em uma string ou coleção de caracteres e um valor especial denominado Null.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Item correto Letra A

    item III - errado - Um array é um agregado homogêneo e não heterogêneo de elementos de dados cujo elemento individual é identificado por sua posição no agregado em relação ao primeiro.
  • Acho que as carinhas Questão fácil Questão difícil Questão médioque ficam do lado do "Imprimir" deveriam ser invertidas, quanto mais dificil a questão, mais feliz ela ficaria se você acertasse, e não o contrário...

ID
10456
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de Programação de Computadores.

I. Uma instrução iterativa faz com que uma instrução ou uma coleção de instruções seja executada zero, uma ou mais vezes.

II. Cada subprograma tem um único ponto de entrada e o controle sempre retorna ao chamador quando a execução do subprograma é concluída.

III. Quando um parâmetro é passado por referência, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma.

IV. O encapsulamento é uma estrutura de dados que consiste em um número inteiro e uma fila que armazena descritores de tarefas. O conceito de encapsulamento consiste na colocação de proteções em torno do código que acessa a estrutura para oferecer acesso limitado a uma estrutura de dados.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • III --> O valor do parâmetro é do endereço e não do valor;

    IV --> encapsulamento é um conceito da Programação O.O para proteger o acesso as variáveis de uma classe. Assim, as variáveis da classe só podem ser acessadas por seus métodos e não diretamente pelos atributos.

  • ლ(ಠಠლ) 


ID
10459
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Programação
Assuntos

As unidades concorrentes em Java são objetos que incluem um método chamado run, cujo código pode estar em execução concorrente. Uma das maneiras de se definir uma classe cujos objetos podem ter métodos concorrentes é definir uma

Alternativas

ID
10462
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de estruturas de dados.

I. Em uma árvore genérica, não binária, cada nó pode ter qualquer quantidade de nós filhos.

II. Em uma árvore binária de pesquisa, a busca é feita de tal forma que se o dado procurado está na raiz a pesquisa será encerrada. Caso contrário, a busca continua e deve ser feita em apenas uma das duas sub-árvores.

III. Uma árvore binária é considerada balanceada quando, para cada nó, a altura das duas sub-árvores diferem, no máximo, da somatória da quantidade de nós existentes nos níveis pares, dividido pela quantidade de níveis considerados.

IV. Um circuito em um grafo é um caminho único que tem origem no primeiro nó e se encerra no último nó.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Discordo da questao II, pois o atravessamento em arvores binarias pode ser feito de quatro maneiras:
    -Em ordem (Esquerda, Raiz, Direita - E,R,D)
    -pre-ordem(Raiz, Esquerda, Direita - R,E,D)
    -pos-ordem(Esquerda, Direita, Raiz - E,D,R)
    -em nivel (de acordo com os niveis da esquerda para a direita)
  • ABP = Árvore Binária de Pesquisa

    PesquisaABP(Item P, Arvore T) {

    Se T.Item = P retorne T

    Se T.Item > P PesquisaABP(P, T.Esquerda)

    Senão PesquisaABP(P, T.Direita)
    }
  • Acho que o ítem II deixa claro a opção por iniciar a busca pela raiz. Se o algoritmo já sabe o valor da raiz, ele sabe em qual das duas árvores filhas continuar a busca. Qual o sentido de procurar nas duas? Acho que a questão está correta sim.
  • O Item II fala da árvore binária de pesquisa... os nós estão ordenados, não faz sentido buscar nas duas sub-árvores. Imagina que o nó raiz é 8 e o dado que se deseja encontrar é 4. A subárvore esquerda possui os números menores que 8. A subárvore direita os dados maiores que 8. Pra que irei procurar o número 4 no lado direito? Por isso que o Item II está correto.
  • II. Em uma árvore binária de pesquisa, a busca é feita de tal forma que se o dado procurado está na raiz a pesquisa será encerrada. Caso contrário, a busca continua e deve ser feita em apenas uma das duas sub-árvores.

    Arvore binária de pesquisa ou busca construída de tal forma que, para cada nó:

    1) nós com chaves menores estão na sub-árvore esquerda

    2) nós com chaves maiores (ou iguais) estão na sub-árvore direita

    3) Inserção dos nós da árvore deve satisfazer a essa propriedade

ID
10465
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Em algumas linguagens de Programação Orientadas a Objetos, como por exemplo o C++, ao se derivar uma classe a partir de uma classe base, a classe base pode ser herdada como public, protected ou private. Quando a derivação é do tipo public, os membros

Alternativas
Comentários
  • Quando a classe base é herdada como public, os niveis de acesso (private, protected e public) não são alterados, portanto alternativa correta 'a'.
    Vale lembrar q qdo a classe base é herdada como private, indica que tanto os membros publicos qto os protegidos serão privados na classe derivada
  • Quando uma classe é herdada utilizando-se o especificador de acesso protected, todos os membros da classe herdada que são definidos como public e protected possuirão as características de acesso do especificador protected dentro da classe derivada.

ID
10468
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

Um procedimento armazenado (stored procedure) é uma coleção de comandos em SQL que

Alternativas
Comentários
  • "Procedimento armazenado ou Stored Procedure é uma coleção de comandos em SQL para dispensamento de Banco de dados. Encapsula tarefas repetitivas, aceita parâmetros de entrada e retorna um valor de status (para indicar aceitação ou falha na execução). O procedimento armazenado pode reduzir o tráfego na rede, melhorar a performance, criar mecanismos de segurança, etc."http://pt.wikipedia.org/wiki/Procedimento_armazenadoEra só o concursando ter dado uma passadinha rápida na Wikipedia!

ID
10471
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas a conceitos básicos de banco de dados e linguagem SQL.

I. Na linguagem SQL um INNER JOIN retorna todas as tuplas comuns às duas tabelas.

II. Em uma Junção entre duas tabelas a cláusula USING só poderá ser usada quando o nome do atributo for igual nas duas tabelas.

III. Na linguagem SQL um RIGHT OUTER JOIN retorna todas as tuplas que não são comuns às duas tabelas.

IV. Uma Junção é usada para compor informações complexas a partir de tabelas sem nenhum tipo de relacionamento.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • III - False. The Right Outer Join, returns the matched rows of table A and B, plus B's unmatched rows - given that B is the right side table.
    IV - False. A Join occurs only if there's any kind of relationship between the two tables.
  • O Inner Join  tem como objetivo aglutinar duas ou mais tabelas mediante atributos comuns que estão presentes nas mesmas, onde para realizarmos esta junção, utilizamos as chaves primárias / estrangeiras.


ID
10474
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas a conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. O LOCK é um mecanismo usado para controlar o acesso aos dados em um sistema multiusuário. Ele previne que o mesmo dado seja alterado por dois usuários simultaneamente ou que a tabela seja alterada em sua estrutura enquanto os dados estão sendo modificados.

II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.

III. O LOCK de tabela ocorre quando o sistema entra em estado de DeadLock e, em seguida, executa um COMMIT para sair do referido estado.

IV. O comando SQL responsável por fechar uma transação confi rmando as operações feitas é o INSERT. Para desfazer todas as operações o comando a ser utilizado é o DROP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • III - ERRADO. Lock de tabela não ocorre como consequencia como mostrado no item III. Ele pode ser usado para resolver isso, mas é algo que se tem controle e também evitar sobrecarga, mas é algo especificado pelo programador.IV - ERRADO. O comando é o commit para confirmar e rollback para voltar.
  • II. Os bloqueios de registros gastam mais memória que bloqueios em páginas ou tabelas, mas permitem bloquear um único registro por um longo tempo.
    Correto porque se entendermos uma tabela como um ponteiro para um set  ou grupo de dados entao veremos que é mais fácil bloquear um único objeto do que bloquear um set ou groupo de registros, como por exemplo um "select * from funcionarios where salario>5000". Neste sentido, os bloqueios de registros gastam mais memória.
  • Vai lá e usa o comando DROP na tabela para desfazer a operação, pra ver a merda que vai dar!

ID
10477
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Banco de Dados
Assuntos

Analise as seguintes afirmações relacionadas aos conceitos de Sistemas de Gerenciamento de Banco de Dados.

I. A visão (View) é uma construção de uma projeção de uma ou mais tabelas a partir do comando SELECT que, em alguns casos, pode ser manipulada como uma tabela, mas não existe fisicamente como uma tabela.

II. As Views são usadas para garantir o acesso aos dados da tabela original. Esse mecanismo permite que se desconsiderem os sofisticados sistemas de privilégios dos SGBDs modernos.

III. Um SGBD deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário.

IV. A linguagem SQL naturalmente controla a concorrência ao acesso dos dados, garantindo em qualquer tipo de situação a escrita/leitura de dados sem erros.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Comentários sobre as erradas:II. As views não passam por cima do conceito de privilégios de usuário, mas ajudam a utilizar uma granularidade mais fina por exemplo: Caso um usuário que precisa de um relatório que envolve algumas tabelas com dados críticos do sistema que ele nem irá ler podemos criar uma VIEW que faz um select nessa tabela(apenas nos dados de interesse do usuário) e dar permissões para o usuário poder utilizar a VIEW.IV. Ao fazer um INSERT não é feito o controle de concorrência, mas a SQL oferece o suporte ao controle de concorrência.
  • Como assim, na assertiva I "mas não existe fisicamente como uma tabela"? 

    Caso esteja usando o modelo relacional, no nível físico ela será implementada como uma tabela.....

  • Essa questão é bastante antiga, porém vale ressaltar que uma view pode sim ser física caso seja uma View Materializada..


ID
10480
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Governança de TI
Assuntos

Analise as seguintes afirmações relacionadas aos sistemas de qualidade no desenvolvimento de software.

I. No CMMI nível 2, a área de processo Garantia da Qualidade do Processo e Produto (PPQA) deve fornecer uma gestão com visibilidade apropriada sobre os processos utilizados e produtos desenvolvidos pelo projeto de software.

II. No CMMI nível 3, a área de processo Validação (VAL) deve demonstrar que o produto ou seus componentes funcionam como esperado no ambiente pretendido.

III. No CMMI nível 3, a área de processo Foco do Processo na Organização (OPF) deve estabelecer e manter um conjunto de processos que pode ser utilizado por toda organização.

IV. No CMMI nível 3, a área de processo Desenvolvimento e Inovação Organizacional (OID) deve planejar e implementar melhorias de processos na organização baseadas nas suas fragilidades e forças.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • III - FALSA, pois é a area de processo Definição de Processo Organizacional (OPD) que deve estabelecer e manter...

    IV - FALSA, a área de processo OID pertence ao CMMI nivel 5, e a função a ela atribuida na questão é de responsabilidade da area de processo Foco do Processo na Organização (OPF)
  • III - Essa alternativa julguei incorreta devido a palavra "pode", sendo que a caracteristica desse nível é DEVE utilizar o processo definido, padronizado.Enfim, como são muitas informações, fica complicado lembrar de todos os detalhes do projeto, o que leva a utilizar os conceitos mais amplos para resolver questões desse tipo.
  • No nível 2 só há processos nas categorias PROJETOS e SUPORTE.
    No nível 3 ha processos em todas as categorias, inclusive todos os processos da ENGENHARIA são incluidos neste nível. O OPF - Foco no processo organizacional tem como objetivo planejar, implementar e entregar melhorias no processo organizacional (incluindo o processo padrão e os derivados de adaptações), com base no claro entendimento dos seus PONTOS FRACOS e FORTES.
    No CMMI 1.3 o OID não existe mais.

    I - Correto. Processo de SUPORTE.
    II - Correto. Primeiro ocorre a VER - verificação (que é garantir que o produto satisfaça os respectivos requisitos para os quais foi desenvolvido) depois vem a VAL - validação (que é a demonstração de que o produto ou componente de produto atinge os resultados esperado depois de colocado em operação no ambiente final)
    III - Errado. OPF é pontos FRACOS e FORTES.
    IV - Errado. OID não existe mais no CMMI 1.3 e o conceito dado é de OPF.
  • O local de prova desse concurso costuma ser somente em Brasília?

  • No edital consta que a prova só poderá ser realizada em Brasília.

  • The purpose of Software Quality Assurance (SQA)is to provide management with suitable visibility in the process used by the software project and of the products being built. Software Quality Assurance is an integral part of most software engineering and management processes.


ID
10483
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Governança de TI
Assuntos

Quanto às Metas e Áreas de Processos do CMMI é correto afirmar que

Alternativas
Comentários
  • Alternativas:
    A) COMENTÁRIO: APENAS NO NÍVEL 3 DE MATURIDADE (DEFINIDO).

    B) COMENTÁRIO: NÃO É NO NÍVEL 2,E SIM NO NÍVEL 5 (OTIMIZADO)

    C)COMENTÁRIO: NÃO É NO NÍVEL 2, MAS SIM NO NÍVEL 3 (DEFINIDO)

    D)COMENTÁRIO: NÃO É NO NÍVEL 2, MAS SIM NO NÍVEL 3 (DEFINIDO)


  • a) O nível de maturidade 1 não tem nenhum processo, por aí já se sabe que nada é exigido em todos os níveis.
    b) CAR está presente apenas no nível 5
    c) O nível 2 só tem processos nas categorias PROJETO e SUPORTE, e a questão fala em área de PROCESSO.
    d) Se um processo é exigido em um nível o nível seguinte vai exigir este processo e mais outros, portanto, o único nível que possui processos que nenhum dos demais processos possui é o nível 5 (processos CAR e OPM)
    e) Correto. O objetivo do CAR é identificar causas de defeitos e outros problemas e tomar ações corretivas para prevenir sua ocorrência futura.
  • e-

    The purpose of Defect Prevention (DP) is to identify the causes of defects and prevent them from recurring. The software project analyzes defects, identifies their causes, and changes its defined software process, as is described in Integrated Software Management.

  • e-

    The purpose of Defect Prevention (DP) is to identify the causes of defects and prevent them from recurring. The software project analyzes defects, identifies their causes, and changes its defined software process, as is described in Integrated Software Management.


ID
10486
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Na Análise de Ponto por Função, para que uma determinada função seja contada como um Arquivo Lógico Interno (ALI), algumas regras devem ser atendidas. Uma dessas regras visa a garantir que o grupo de dados

Alternativas
Comentários
  • Arquivo Lógico InternoÉ um grupo logicamente relacionado de dados ou informações de controle, identificados pelo usuário, mantido dentro da fronteira da aplicação. Sua principal intenção é armazenar dados mantidos pela execução de um ou mais processos elementares da aplicação sendo contada.Fonte :http://apf.locaweb.com.br/mod/glossary/view.php?id=1
  • Um arquivo lógico interno é um grupo de dados logicamente relacionados, ou de informações de controle, identificável pelo usuário e mantido  dentro da fronteira da aplicação.

    A intenção primária de um ALI é guardar dados mantidos por meio de um ou mais processos elementares da aplicação sendo contada.

  • essa aí foi por exclusão

  • Os critérios para identificar os ALI:

    -Dados armazenados dentro da fronteira da aplicação (Corta A e B)

    -Alterados por rotinas implementadas no sistema

    -Requisitados pelo usuário, refletindo suas necessidades de informação (Corta C)

    A e D são sobre Arquivos de Interface Externa

    Gabarito E

  • O Arquivo lógico é um agrupamento logicamente relacionado com dados (informações de controle), estes identificados pelo usuário.

    Resposta: E


ID
10489
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Engenharia de Software
Assuntos

Na Análise de Ponto por Função, o fator de ajuste é baseado em 14 características gerais de sistema. Com relação a essas características, é correto afirmar que a

Alternativas
Comentários
  • 10. Reusabilidade: a preocupação com o reaproveitamento de parte dos programas de uma aplicação em outras aplicações implica em cuidados com padronização. *erradas:3. Desempenho: Trata-se de parâmetros estabelecidos pelo usuário como aceitáveis, relativos a tempo de resposta.12. Facilidade operacional: a análise desta característica permite quantificar o nível de influência na aplicação, com relação a procedimentos operacionais automáticos que reduzem os procedimentos manuais, bem como mecanismos de inicialização, salvamento e recuperação, verificados durante os testes do sistema.1. Comunicação de dados: os aspectos relacionados aos recursos utilizados para acomunicação de dados do sistema deverão ser descritos de forma global. Descrever se a aplicação utiliza protocolos diferentes para recebimento/envio das informações do sistema.14. Facilidade de mudanças: focaliza a preocupação com a influencia da manutenção no desenvolvimento do sistema
  • a) Errado, definição de Comunicação de Dados
    b) Errado, definição de Eficiência do Usuário Final
    c) Errado, definição de Desempenho/Performance
    d) Correto
    e) Errado, definição de Processamento Complexo


ID
10492
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Arquitetura de Software
Assuntos

Com relação à arquitetura em camadas no desenvolvimento Orientado a Objetos é correto afirmar que

Alternativas
Comentários
  • O principio do desenvolvimento em camadas é torna-las independentes, por este motivo as alternativas 'a' e 'd' são falsas
  • a) uma camada é diretamente dependente de todas as outras camadas existentes na aplicação.
    Errada. As camadas devem ser independetes. A arquitetura em camadas é um padrão de arquitetura de software que visa a separar a lógica de negócio da apresentação, permitindo o desenvolvimento, teste e manutenção de forma isolados.

    b) as camadas se comunicam da base para o topo.
    Errada. As camadas se comunicam da base para o topo e vice-versa.

    d) nenhuma camada pode ser desativada de qualquer outra camada, exceto da camada imediatamente inferior a ela.
    Errada. Qualquer camada pode ser desativa, visto que elas são independentes.

    e) a camada de negócio é responsável pelo armazenamento e recuperação dos dados.
    Não está totalmente errado esse item, dado que a camada de negócio realiza o armazenamento, manipulação e geração dos dados.

     


ID
10495
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmações relacionadas ao Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos - PMBOK.

I. O Gerenciamento das comunicações do projeto descreve os processos envolvidos na verificação de que o projeto inclui todo o trabalho necessário, e apenas o trabalho necessário, para que seja concluído com sucesso.

II. Segundo o PMBOK, os objetivos dos projetos e das operações são fundamentalmente diferentes. A finalidade de um projeto é atingir seu objetivo e, em seguida, terminar. Por outro lado, o objetivo de uma operação contínua é manter o negócio.

III. O gerenciamento de projetos é realizado através da aplicação e da integração dos seguintes processos de gerenciamento de projetos: Gerenciamento de risco, Desenvolvimento e Teste.

IV. Segundo o PMBOK, o gerenciamento de projetos é a aplicação de conhecimento, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender aos seus requisitos.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - FALSA , pois a Gerencia de Comunicação descreve os processos envolvidos na geração, captura, distribuição, armazenamento e pronta apresentação das informações. Além disso é o Gerenciamento de Escopo do projeto que descreve os processos envolvidos na verificação de que o projeto inclui todo o trabalho necessário, e apenas o trabalho necessário, para que seja concluído com sucesso.

    III - FALSA, não existe o Gerenciamento de Desenvolvimento e Teste no PMBOK, deve-se lembar que o PMBOK é um manual geral e não voltado apenas para os aspectos de TI
  • resposta correta é a  letra E) II e IV


ID
10498
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas à topologia de redes:

I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fi sicamente são encarregados de conectarem estações à rede.

II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão.

III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será descartada pelo nó que colocou a referida marcação.

IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em anel uma das mais confiáveis e seguras.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Strange, but the formal definition of a Ring Network is: "(...) a network topology in which each node connects to exactly two other nodes, forming a single continuous pathway for signals through each node - a ring." therefore:
    I (False) - error in (O anel não interliga diretamente as estações).
    II (False) - "(...) repetidores sejam projetados de forma a transmitir e receber dados simultaneamente" only happens when data can be sent on a clockwise and counterclockwise ring.
  • I) Correta!
    - Uma rede em anel consiste de estações conectadas através de um caminho fechado.
    - O anel não interliga as estações diretamente, mas consiste de uma série de repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores.
    II) Correta!
    - As configurações mais usuais, no entanto, são unidirecionais;
    - Os repetidores são em geral projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo de transmissão e assegurando um funcionamento do tipo “full-duplex”.
    III) Errada!
    - Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado.
    IV) Errada!
    - Uma quebra em qualquer dos enlaces entre os repetidores irá parar toda a rede até que problema seja isolado e um novo cabo instalado.
    - Falhas no repetidor ativo também podem causar a parada total do sistema.

    Letra A.

    Deus nos abençoe!
  • Para que a II. estivesse correta, a assertiva deveria ser:"Em algumas configurações em anel a transmissão é BIDIRECIONAL, permitindo..."(confirma?)
  • Como assim: "II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão."

    Existem implementações de topologia anel diferentes de unidirecional? A unidirecional permite a transmissão simultânea? 
  • Andersson,

    Concordo com você!!
  • Também concordo plenamente!! To vendo que se a ESAF mantiver esse portugues torto vai chover recurso na prova da CGU!!! O Item II está completamente errado!!
  • não entendi nada.

ID
10501
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:

I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.

II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.

III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.

IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Essa questão de transceptor nem sempre fica clara. Segue um material compacto que achei sobre o assunto:


    Em se tratando das estações, os transceptores podem estar localizados junto a elas ou não. Se o transceptores estiver localizado fora da estação traz como principal vantagem a flexibilidade maior para o sistema. O transcepto pode esta ligado a uma estação afastada do meio de comunicação ligada por uma linha de comunicação em qualquer ponto conveniente distante do meio comum. Já a localização do transceptor junto à estação traz algumas simplificações como a eliminações da necessidade do meio de transmissão com os respectivo circuitos para a transmissão e recepção entre a estação e o transceptor. Logo a estação tem de estar localizada o mais perto possível do meio de transmissão, pois o problema de reflexões e atenuações do sinal é evitado pelo transceptor.

    Algumas funções do transceptor: alem da conectividade com o cabo, ele realizar o isolamento entre os terras locais de cada estação e o terra do cabo, também faz o isolamento entre os sinais da estação e os sinais do cabo. A conexão de vários terras locais ao meio comum causaria um fluxo de corrente na malha externa do cabo coaxial, introduzindo assim ruídos e criando um risco de segurança. Esse é um dos objetivos para se aterra o cabo em um único ponto.
    Fonte: http://www.cassao.eti.br/portal/?q=node/12
  • Resposta: "E"

     

    I- ERRADA O limite de distância está relacionado ao tamanho do cabo (185m), podendo ser ampliado através de repetidores

     

    II - CORRETA

     

    III- ERRADA - Não existe limite de nós. Mas sim ao tamanho do cabo, conforme mencionado no item I

     

    IV- CORRETA


ID
10504
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

No nível de aplicação da arquitetura TCP/IP para a Internet, os usuários usam programas para acessar os serviços disponíveis, que interagem com o nível de transporte para enviar e receber dados. As aplicações podem utilizar serviços orientados à conexão fornecidos pelo

Alternativas
Comentários
  • "...orientados à conexão...". Bela dica. TCP na veia.
  • TCP pois esse protocolo é orientado à conexão

  • Orientado à conexão => TCP

    Não orientado à conexão -=> UDP


ID
10507
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que

Alternativas
Comentários
  • O firewall deve ser o único ponto de conexão entre a rede interna e a externa.

    Deus nos abençoe!
  • Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados.

    Resposta: "C"

    Fonte: http://www.infowester.com/firewall.php
  • Não encontro a prova do último concurso da CONAB de 2012 realizada pela IADES, para o cargo de Direito–Jurídico e Direito-Correição, poderiam me ajudar?


ID
10510
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado

Alternativas
Comentários
  • Why can't this feature be assigned to the HUB as well? Any link regarding this statement?
  • Eu acho que a resposta para a dúvida do amigo ai embaixo é pelo fato da questão pergunta: "troca de mensagem entre várias estações SIMULTAMEAMENTE".

    Hub: recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, "nenhum outro computador consegue enviar sinal". Sua liberação acontece após o sinal anterior ter sido completamente distribuído.

    Se não for o caso, espero argumentos.

    Deus nos abençoe!
  • "...podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações..."Taxa de transmissão nominal do elemento concentrador compartilhada entre todas as estações --> HUBTaxas efetivas de transmissão bem maiores que HUBs são conquistadas com concentradores que tenham um poder decisório maior; entre outros, os quais não permitem que pacotes sejam encaminhados a máquinas que não tenham interesse na conversa, poupando largura de banda a pacotes que seriam descartados.
  • HUB – forma uma rede LAN topologia barramento e trabalha na camada 1 do modelo OSI (Física)
    Switch – forma uma rede LAN topologia estrela e trabalha na camada 2 do modelo OSI (Enlace)
    Roteador – interliga duas ou mais redes WAN/LAN e trabalha na camada 3 do modelo OSI (Rede)
  • Único equipamento q permite Full Duplex (enviar e receber ao mesmo tempo), logo quando a questão diz: "troca de mensagens entre várias estações simultaneamente" 
     Já matamos a resposta.
    Detalhando um pouco mais o funcionamento do switch, é desabilitado o CSMA/CD (detecção de colisão), pois não é necessário por trab em 'full duplex', e utiliza o Flow Control (Controle de fluxo de informações na rede, permite a redução/paralização(pause frames)de quadros durante um tempo), assim permitindo a obtenção de txs de transmissão bem maiores q a nominal.
     

ID
10513
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • SERVIÇOS DE CONEXÃO
    São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser
    caracterizados por:

    Orientado a conexão (connection oriented)
    Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência.

    Sem conexão (connectionless)
    Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em
    transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
  • Meu sonho é trabalhar no INSS como analista ou técnico previdenciário. Sei que vou conseguir!

  • Vou fazer o concurso do INSS e vou passar, tenho certeza!!!

  • Vou fazer o concurso do INSS e vou passar, tenho certeza!!!

  • Vou passar, com fé em Deus!

  • Galera vai com tudo que dá certo


  • amem :)

  • estou ansiosa por essa prova!!!!! sai Edital logo !!!!!!!!

  • quanto mais demorar melhor, é o tempo para estudar

  • Torcendo para que o Edital seja publicado.

  • Espero que demore mais um pouco, para termos mais tempo para estudar!

  • Amei as novidades do site..quero  ir resolvendo  as questões previdenciarias até o dia da prova..Que venha o edital!!! Muito feliz por este site..obrigadaaaaaaaaaa!!!!

  • Adorei esse site. É muito bom estudar treinando com essas questões. Obrigada!


  • Muito bom mesmo, vou estudar muito! obrigado

  • Amo esse site, sou viciada nele rsrs, aprendi muito aqui com a resolução de exercícios. Valeu galera por criar um site tão bacana. 

  • Tem material(apostilas cursos) para medico perito?! Obrigada

  • está faltando mais comentário dos professores,  fora isso o site é show....

  • vou prestar esse concurso gostaria, de saber de tudo sobre ele? tem varias matérias que cai pois, estou me baseando nos etais passando que aqui eu não achei as aulas Direito Previdenciário cai 40 questões e não achei nenhuma video aula

  • vou estudar e vou passar.....

  • Oi pessoal, alguém pode indicar um bom livro sobre legislação previdenciária??? O que acham do Manual de Direito Previdenciário - RGPS e RPPS do Carlos Alberto Pereira de Castro e do João Batista Lazzari??? Esse livro é indicado para quem está começando entender direito previdenciário??

    Agradeço muito quem puder ajudar.



  • Olá, a professora da minha turma nos indicou o de Ivan Kertzman - Editora Juspodivm.
  • O que acredito ser o melhor livro, inclusive opinião de uma boa parte dos estudantes de direito Previdenciário é o Manual de Direito Previdenciário de Hugo Goes!!!
  • Indico os livros de Ítalo Romano ou de Hugo Goes. Eles são focam para este concurso.

  • O livro do Ivan Kertzman é muito teórico, não é direcionado a um concurso específico. Indico o do Hugo Goes.

  • to na espera!!!

  • E a banca, CESPE será???

  • algém pode me ajudar? quero resolver só questões da fcc do inss

  • No concurso passado teve varias questoes anuladas do INSS , feitas pela FCC. Talvez não sera eles que vão aplicar as provas .
  • Alguém acredita, que o edital saia ainda esse ano?

  • espero que sim. Acho que o edital sai em outubro e a prova em novembro ou dezembro.... seila
  • já ouvi comentário de que vai ser o cesp

  • como assim em novembro, se não saiu nem a autorização do MPOG ainda?

  • Aguardando...Já comecei a estudar!!

  • é para ensino medio?

  • Partiu Inss!! \o/

  • E ISSO AI TAMO JUNTO RUMO AO INSS 2015....

  • Vamos lá!! \o/

  • Eu indicaria ler 90% o texto de lei (8212, 8213 e o decreto). Porque nos casos concretos que constavam na prova, tem que saber bem a legislação para resolver.
  • vamos a luta

  • Boa tarde. E aí, se preparando bastante para o Concurso do INSS?
  • Paula, boa tarde. VocÊ já estuda a muito tempo para o INSS?
  • Na Expectativa para abertura do edital...

  • Eu gostaria muito de saber se o concurso do INSS vai sair este ano?

    Estou ansiosa!

  • Caros organizadores do Qconcursos e colegas, boa noite.

    Existe a possibilidade de criação de vagas para ANALISTA neste concurso próximo? Caso afirmativo, estas vagas seriam apenas para preencher o quadro do último concurso ou pode haver um novo certame?

    Desde já, agradeço.

  • Olá gostaria de saber se vcs disponibilizarao aulas com todo o conteudo para o concurso do INSS,assim que sair o Edital.

  • Precisamos de um Professor de direito previdênciário para dar atenção as questões da matéria!!

  • Acertei a questão pois as alternativas II e IV pareciam mais corretas que I e III.

    O quê vocês entendem por "o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois" que foi falado na alternativa I e indiretamente na III?

  • Gabarito: Letra E.

    Não sou da área de TI, me corrijam se estiver errado, mas acredito que a ideia dessa questão é saber o funcionamento da janela deslizante do protocolo TCP.

    No item 1, como ele fala em "não orientado a coneçao", pensando no UDP, ele não relaciona um pedido com todos os outros feitos antes, por isso o item está errado.

    No item 2 está correto, pensando na ideia da janela deslizante, em que , associei a ideia do aperto de mão em três etapas (Three-way Handshake), em que o emissor envia o SYN, o receptor devolve o SYN-ACK, e novamente o emissor responde a confirmação ACK. Assim , ele vai recebendo a confirmação do recebimento e vai gradativamente aumentando a quantidade de dados, a janela vai "deslizando".

    Item 3 está errado, perceba que no orientado a conexão, a janela relaciona sim com os outros recebimentos, aumentando o fluxo conforme vai recebendo a confirmação.

    item 4 descreve corretamente uma caracteristica do UDP.


ID
10516
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

Alternativas
Comentários
  • Lembrem-se de no modelo OSI lembrar-se das seguintes siglas para não se esquecer.

    FERTSA
  • a) Correta!;
    b) Errada, pois esta isto é tarefada da camada de Transporte;
    c) Errada, pois esta isto é tarefada da camada de Rede;
    d) Errada, pois esta isto é tarefada da camada de Sessão;
    e) Errada, pois esta isto é tarefada da camada de Física;

    * Vando você esqueceu da camada de Apresentação ou Aplicação. Com sua dica seria: FERTS(A)A

    Eu pessoalmente uso: AAS TRE(F). =D

    Deus nos abençoe!

ID
10519
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a servidores, protocolos e elementos de interconexão em redes de comunicação de dados:

I. O FTP permite que um usuário de um computador transfira, renomeie ou remova arquivos remotos. O FTP só permite a transferência de arquivos completos.

II. Os repetidores são usualmente classificados em conversores de meio e em tradutores de protocolos. Como conversores de meio são capazes de receber um pacote do nível inferior, tratar o cabeçalho inter-redes do pacote, identificar os dados que necessita, construir novo pacote e enviá-lo ao destino.

III. O sistema de gerenciamento de redes da arquitetura Internet TCP/IP opera na camada de aplicação e baseia-se no protocolo SNMP.

IV. O HTTP é um esquema de gerenciamento de nomes, hierárquico e distribuído, capaz de definir a sintaxe dos nomes usados na Internet, as regras para a delegação de autoridade na definição desses nomes, um banco de dados distribuído que associa nomes a atributos e um algoritmo distribuído para mapear nomes em endereços.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • OPÇÃO II (ERRADA): Os repetidores atual na camada física do modelo OSI. Recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais sem realizar qualquer espécie de tratamento sobre os mesmos.


    opção IV (ERRADA):O HTTP é um protocolo de comunicação utilizado para transferir dados por intranets e pela world wide web.
    A troca de informações entre um browser e um servidor Web é toda feita através desse protocolo. É ele quem define uma forma de conversação no estilo pedido-resposta entre um cliente (obrowser) e um servidor (o servidor Web).
  • Complementando: A alternativa IV apresenta a definição de DNS (Domain Name System) e não do HTTP.
  • Item 1, como o FTP usa o protocolo TCP, e o TCP não admite erro, logo a transferência do arquivo é completa.


ID
10522
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A comunicação via comutação de circuitos envolve as fases de

Alternativas
Comentários
  • A comunicação via comutação de circuitos entre duas estações se subdivide em três etapas:
    - Estabelecimento do circuito;
    - Conversação;
    - Desconexão do circuito.

    Entre uma ponta e outra da comunicação, é determinada e alocada uma conexão bidirecional (isto é, um circuito), contendo um canal dedicado para cada estação transceptora até o término da comunicação.

    Em seguida, as estações envolvidas podem trocar informações entre si, transmitindo e recebendo dados através do circuito já estabelecido.

    Após um período indeterminado, a conexão é finalmente encerrada, quase sempre pela ação de uma das estações comunicantes.

    Deus nos abençoe!

ID
10525
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de

Alternativas
Comentários
  •  O ATM é um protocolo baseado na transmissão de células - unidades de informação de tamanho fixo. O tamanho dessas células é pequeno: apenas 53 bytes, em que 5 bytes correspondem ao cabeçalho e 48 bytes, ao payload - ou seja, o formato da célula é padronizado. O encaminhamento é baseado em dois campos contidos no cabeçalho: VPI - virtual path identifier e VCI - virtual channel identifier, que identificam o caminho que a célula deve percorrer na rede.

  • ATM

    - Entre ADSL e PPP estão ATM e AAL5.

    - É uma camada de enlace baseada na transmissão de células de informação de tamanho fixo;

    - É uma tecnologia orientada à conexão.

    - É responsável pela construção, processamento e transmissão das células, e pelo processamento das conexões virtuais.

    - Para enviar dados por uma rede ATM é preciso mapear uma sequência de células.

    - A camada mais usada para os pacotes de dados é a ATM5 ou AAL5;

    Alternativa: C


ID
10528
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. O protocolo Frame Relay provê um serviço orientado a conexão através de circuitos que permitem definir velocidades diferentes de transmissão em cada direção.

II. Em uma rede Frame Relay o roteador do usuário é responsável por construir os quadros, inserir os identificadores necessários e entregar os quadros para transmissão.

III. No tráfego de pacotes TCP/IP em redes Frame Relay os identificadores DLCIs e o roteamento Frame Relay são substituídos, no início da transmissão, pelas características TCP/IP que passam a se responsabilizar pelo comportamento da rede.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I. O protocolo Frame Relay provê um serviço orientado a conexão através de circuitos que permitem definir velocidades diferentes de transmissão em cada direção.
    - Correto. Uma das características do protocolo Frame Relay é ser full duplex e ter circuitos virtuais bidirecionais

    II. Em uma rede Frame Relay o roteador do usuário é responsável por construir os quadros, inserir os identificadores necessários e entregar os quadros para transmissão.
    - Correto. Isso é realmente a função do roteador, após ele se comunica com o primeiro switch FR através do protocolo LMI

    III. No tráfego de pacotes TCP/IP em redes Frame Relay os identificadores DLCIs e o roteamento Frame Relay são substituídos, no início da transmissão, pelas características TCP/IP que passam a se responsabilizar pelo comportamento da rede.
    - Incorreto. Os identificadores DLCI não são substituidos pelas características TCP/IP

    IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.
    - Incorreto. O roteamento no Frame Relay é feito na camada de enlace (camada 2)

  • Eu acertei, mas achei a II meio forçada....dizer que o roteador constroi o frame...acho que quem faz isso é a placa de rede do usuário.


ID
10531
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Uma rede Frame Relay provê diversos mecanismos para definição da prioridade de um quadro, resultando, com isso, em uma previsão confiável e constante dos tempos de latência. Isso permite que o Frame Relay seja utilizado em redes com aplicações sensíveis a variações dos tempos de latência.

II. O Frame Relay implementa mecanismos que notificam a ocorrência de congestionamento em uma rede, embora não se responsabilize pelo controle de fluxo.

III. Quando uma rede Frame Relay está congestionada, o bit FECN (Forward Explicit Congestion Notification) é ativado. Isso possibilita que o destino saiba que a rede estava congestionada durante a transmissão do quadro.

IV. Em uma rede Frame Relay congestionada, um segundo bit BECN (Backward Explicit Congestion Notification) é ativado no cabeçalho dos dados que não conseguiram, na primeira tentativa, trafegar no sentido do congestionamento. Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • (I) - Errado. Frame Relay possui a caractéristica de seus frames poderem ter comprimento variável e, dependendo do tipo de informação da aplicação do usuário, seu tamanho pode variar de alguns poucos até milhares de caracteres, fazendo com que o atraso (delay) varie em função do tamanho do frame. Por isso, tecnologia Frame Relay tem sido adaptada para atender até mesmo as aplicações sensíveis a atraso (delay), como é o caso da Voz. No entanto, a afirmação "previsão confiável e constante dos tempos de latência" , na minha opinião, extrapola, invalidando o item.
     
    (II) - Certo. Frame Relay não faz controle de fluxo, mas utiliza-se de avisos de congestionamento (FECN, BECN, DE)

    (III) - Certo.

    (IV) - Errado. Quando o bit BECN é ativado, todos os equipamentos de rede e de usuário envolvidos no caminho entre o local congestionado e a origem dos DLCIs afetados tomam conhecimento do congestionamento.

ID
10534
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • A questão deveria ser anulada, pois a alternativa I está errada, uma vez que não é possível afirmar que os endereços 255 são broadcast sem informar a rede e a MÁSCARA de rede.
    Por exemplo:
    Na rede 192.168.0.0/16: os seguintes endereços 255 não são broadcast: 192.168.0.255, 192.168.1.255, 192.168.2.255, 192.168.3.255, etc.....
    Já na rede 192.168.0.0/24, o endereço 192.168.0.255 é broadcast!
    Veja que depende da MÁSCARA.
  • A questão I esta correta o endereço 192.168.0.0 é um endereço privado usado pelo NAT apesar de ser um endereço classe C tem mascara 192.168.0.0/16 ou 255.255.0.0 sendo seu endereço de Broadcast 192.168.255.255.

    Cuidado com certas fontes como a wikipedia que afirma erroneamente que a mascara é 192.168.0.0/24 por se tratar de um endereço classe C.
    Aliáis o que define um endereço ser classe C não é a mascara /24 e sim os primeiros 3 bits do Ip no caso para ser classe C tem que começar com 110

    Fonte RFC 1918 onde trata desse assunto.

    http://tools.ietf.org/html/rfc1918
  • Também não entendo como a alternativa I está correta. Ele afirma que se enviar para 192.168.255.255 então vai entregar na rede 192.168.0.0, mas pode ser que entregue na rede 192.168.192.0 com a mesma mensagem de 192.168.255.255. Acho que se tivesse um sempre na alternativa, acho que ficaria errada.

  • Olha, a questão I está certa, pq 192.168.0.0 é uma rede possível, não importa se há outras.


ID
10537
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que

Alternativas
Comentários
  • As definições das alternativas a) e c) estão contrárias, então já pode eliminá-las.
  • Configuração Manual

    Neste caso, é possível atrelar um endereço IP a uma determinada máquina na rede. Para isso, é necessária a associação de um endereço existente no banco do servidor DHCP ao endereço MAC do adaptador de rede da máquina. Configurado desta forma, o DHCP irá trabalhar de maneira semelhante ao BOOTP. Esse endereço "amarrado" ao equipamento não poderá ser utilizado por outro, a não ser que eles utilizem a mesma placa de rede.

  • Letra B.

    A banca inverteu os conceitos de atribuição automática e atribuição dinâmica em alguns itens para enganar o candidato.

    a) na distribuição automática(dinâmica) é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.
    b) na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.(Correto, isto é feito pelo administrador de rede)
    c) na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP. A distribuição dinâmica permite um melhor reaproveitamento de endereços IP.
    d) para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática dinâmica, faixas de endereços MAC e IP são especificados no servidor DHCP.
    e) para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP. Vinculadas automaticamente no servidor DHCP.

    ·  Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor;São vinculadas automaticamente no servidor DHCP
    ·  Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços;
    ·  Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se conectar, o endereço provavelmente será outro.
    Algumas implementações do software servidor de DHCP permitem ainda a atualização dinâmica dos servidores de DNS para que cada cliente disponha também de um DNS. Este mecanismo utiliza o protocolo de atualização do DNS especificado no RFC 2136.
     
  • Poderiam fornecer a prova aplicada para o cargo de nível superior - analista de negócios?

  • Uma correção ao comentário do Nomeação Meta. Na configuração do DHCP Server há apenas dois modos: a manual - onde amarramos o MAC da máquina a um IP especificado por nós, e a automática, onde configuramos uma faixa de IPs e ele vai entregando è medida que solicitado. O dinâmico refere-se ao fato de os clientes usarem e liberarem os IPs, que são usados por outros clientes.


ID
10540
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relacionadas a QoS, configuração e gerenciamento de redes de computadores:

I. Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II. Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III. A interface loopback é um tipo especial que permite fazer conexões com a própria máquina local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV. No TCP/IP, cada serviço é associado a um número chamado porta, onde o servidor espera pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número como pelo nome do serviço. Algumas portas padrões, como por exemplo, as portas 21, 23, 25, 80 e 110 associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - Na máscara de sub-rede os bits 0s são usados para identificar o host, e bits 1s para identificar rede e sub-rede.

    II - No roteamento estático não há troca de informações com outros roteadores, as alterações dependem de intervenção manual do administrador de rede, editando diretamente a tabelas de roteamento.

    III e IV - Corretas.

ID
10543
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

Alternativas
Comentários
  • (D) - A digital signature is made by appending to the original message, the encrypted message's fingerprint (hash). Ciphering only the message ain't digital signature. Any ideas about it?
  • Alguém sabe me dizer porque a alternativa A) está errada?
  • a) ERRADO. Informações confidencias são aquelas que são autorizadas àqueles autorizados a terem acesso. Vem da definição de confidencialidade - "garantir que a informação seja acessível apenas àqueles autorizados a ter acesso".b) ERRADO. A Segurança de acesso físico protege o acesso a propriedade, prédio ou sala e não engloba, por isso, desastres naturais.c) ERRADO. Identificação e autenticação são sinônimos. O recurso que se pretende proteger está associado a autorização para o usuário consumí-lo enquanto o usuário precisa ser identificado/autenticado.d) CORRETO. Forma de garantir autenticidade na comunicação.e) ERRADO. Chaves públicas, como o nome diz, são de domínio público e não podem ser usadas para asseverar que o remetente da mensagem é quem diz ser.
  • Descordo que a D esteja correto.
    Em assinatra digital não é a mensagem que é criptografada e sim o HASH (DIGEST ou RESUMO) da mensagem que é criptografado.
    Segundo Stalling em seu livro Criptogradia e Redes:
    Assinatura digital - Um mecanismo de autenticação que pernite que o criador de uma mensagem anexe um código que atua como uma assinatura. A assinatura é formada por meio do hash da mensagem e da codificação da mensagem com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.
    Usando agora como fonte www.iti.gov.br, o documento O que é Certificação Digital:
    O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecido como função de hash, é chamada de assinatura digital.
    A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos.
    Fonte:  http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • Concordo com o colega abaixo, também discordo do gabarito, difícil dizer que o descrito na letra D garantirá integridade da msg sem ao menos citar a utilização de qualquer função hash....
  • nossa, essas questões antigas são muito zuadas...olha essa b prevenção de dados provocados por desastres naturais...é o que? chuva de bits?


ID
10546
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

Alternativas
Comentários
  • (E) What's wrong with this item?
  • Poxa, fui confiante na letra 'E' e acabei errando.
    Também não entendi qual o erro desta questão. Poderia ser o IP falsificado?
  • Também fui na letra E e errei. Acho que o erro está no termo ACk, o correto seria inundação por pacotes TCP SYN.

  • Errei também marcando a letra E). O erro é que o tipo de ataque é demoninado inundação SYN e não ACK (O ACK é a resposta faltante do cliente malicioso para ocupar recursos do servidor).Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • a) Não entendi porque está errada.c)ERRADO. POP3 usa TCP ao invpes de UDPd)ERRADO. De fato o RADIX-64 é usado em uma implementação do PGP, o OpenPGP para codificar mensagens e é apelidado de ASCII Armor, mas o PGP usa DSA ou RSA, nã o DSS/SHA. Além disso, DSS/SHA é para assinatura digital e não criptografia.e) ERRADO. O ataque de inundação é chamado inundação SYN. Ele usa o flood de mensagens para abertura de conexão do protocolo TCP através de um pacote SYN e o pacote não contém um IP falsificado e sim um sequencial, o servidor processa a solicitação e aloca recurso pra armazenar as informações do cliente e devolve um pactore SYN/ACK. O cliente então devolve um pacote ACK e a conexão é estabelecida (three-way handshake).
  • a) ERRADO. Uma conexão é um transporte que oferece um tipo adequado de serviço. Uma Sessão é uma associação entre um cliente  e um servidor. As sessões definem um conjunto de parâmetros de segurança criptográficos que podem ser compartilhados entre várias conexões.
  • Letra B.

    Erro da letra A. O SSL Handshake Protocol cria uma sessão definindo um conjunto de parâmetros (como algoritmos de criptografia e de hash, chaves de sessão, compactação, número de sessão, etc), e permite o compartilhamento desses parâmetros entre diversas conexões dos hosts envolvidos, evitando a negociação de novos parâmetros a cada conexão.

  • Em alguns locais encontrei referencias que de que o item A está correto


    Uma conexão SSL é iniciada sempre pelo cliente. No início da sessão do SSL, um protocolo de reconhecimento SSL é executado. Esse protocolo de reconhecimento produz os parâmetros criptográficos da sessão. Uma visão geral simplificada de como o protocolo de reconhecimento é processado será mostrada na Figura 50. Esse exemplo assume que a conexão SSL está sendo estabelecida entre um navegador da Web e um servidor da Web

    Fonte: http://publib.boulder.ibm.com/tividd/td/TRM/GC32-1323-00/pt_BR/HTML/admin231.htm


    TLS handshake

    When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (content type22). This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

    Fonte:https://en.wikipedia.org/wiki/Transport_Layer_Security#Protocol_details


ID
10549
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados - informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

Alternativas
Comentários
  • (C) False. Remark, DNS uses UDP, not TCP. Very tricky question.
  • Discordo do companheiro. Para transferência de zona, o dns utiliza a porta 53 TCP. Não entendi o problema da opção C...

  • Na opção A, firewall de filtragem de pacotes atua filtrando endereços IP (camada de rede) e portas (camada de transporte). Se fosse stateful, entenderia a camada de sessão e permitiria pacotes de sessões já estabelecidas.

    Na opção B, veja a sutilieza: a transferência de zona é de um servidor de DNS primário para um secundário, na questão ele diz apenas para um servidor interno, não necessariamente o DNS primário.

    Na opção E, diz que é uma estratégia aplicável, não a melhor.

    A opção C e D, estão corretas.

  • Em relação ao colega aí que escreveu em inglês, discordo. O DNS pode usar TCP, quando os dados de resposta excederem 1512 bytes, ou para tarefas como transferência de zonas.

  • Quero aqui deixar um protesto: Esse site é para ser escrito em PORTUGUÊS. Ou escreve em português ou não fica demonstrando que sabe essa língua. Sinceramente, dá a impressão que está querendo aparecer e, quer saber, conseguiu!! Garanto que quase todos conhecem bem o idioma o suficiente e, mesmo assim, não perdem tempo escrevendo em inglês. Se gosta tanto de inglês, que se associe a um site dos EUA, Austrália, Inglaterra e 'quetais'... Precisamos de contribuição em PORTUGUÊS. Se eu vir outros comentários nessa língua, darei queixa ao site.
  • Perfeito Mauricio. Concordo plenamento com vc. Estamos estudando informática e não inglês.
  • O erro do item C não seria indicar uma porta alta.  Em um site não muito confiável diz que utiliza os mesmos números de portas 53 tanto no lado servidor primário quanto no secundário, não  seria isso?
  • Em relação a letra D, a parte que fala   "... e usadas por processos que operam em um nível privilegiado do sistema operacional",  não esta errada?? Os processos que operam nestas portas não necessariamente operam em um nível priviligiado do sistema operacional. Alguém sabe explicar de onde saiu esta afirmação??
  • Pelo que entendi, na letra C.

    Diz que "deve permitir ao servidor interno pedidos de transferência das zonas de DNS do bastion host."
    A maneira como a frase está escrita leva a entender que é oposto.
    Logo, o servidor interno deve pedir a atualização ao bastion host na porta 53 DO BASTION HOST.
    No servidor interno, a porta de saída não importa para este pedido.
    Concordam?

ID
10552
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Ao passo que as informações são consideradas o principal patrimônio de uma organização, hoje em dia, estas estão sob constante risco, fazendo com que a segurança da informação tenha se tornado crucial para a sobrevivência das organizações. Sendo assim, é correto afirmar que

Alternativas
Comentários
  • Which book is a good source of knowledge about information security to solve this question?

ID
10555
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere às estratégias para backup em ambientes de rede é correto afirmar que

Alternativas
Comentários
    •  a) geralmente são uma combinação de métodos, desde o backup completo, passando por um ou mais níveis de backup incrementais, até obackup de arquivos dos usuários.
    •  b) em redes Windows, é aconselhável desenvolver e implementar um plano de testes de prevenção de desastres para garantir a integridade de seus dados de backup. Acho q o erro tá em especificar redes windows, visto q desastres não dependem da rede.
    •  c) um plano de prevenção de desastres prepara uma organização para se recuperar de desastres e de faltas de energia que não podem ser evitados. Nao sei onde ta o erro.
    •  d) não é prática recomendável para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o serviço de diretório Microsoft Active Directory esteja incluído em cada controlador de domínio.
    •  e) os backups protegem as instituições exclusivamente contra falhas de hardware e software. também protegem contra falhas humanas, alterações indevidas etc.
  • completando o comentário da letra C

    o correto seria dizer plano de contigência, que define como a organização pode se recuperar em situações de desastres.
  • eu complemento a letra C da seguinte forma:

    As faltas de energia podem ser evitadas sim, com uso de NoBreaks.

  • Gab A.

    Essa foi para meus resumos...


ID
10558
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos sistemas de backup das organizações é incorreto afirmar que

Alternativas
Comentários
  • Dá para notar que a assertiva C é absurda, pois os requisitos de negócios são o norte para todas as atividades da instituição, inclusive para a estratégia de backup. 

  • Vou me preparar!


  • Vamos de ABIN!!!              \\\\\\\\\\\\o/

  • Simbora, galera! Cair pra dentro. Que Deus nos abençoe!
  • Deus esta no controle de todas as coisas...

  • Vamos que vamos!!!

  • #meusonho

  • Nível médio ganhando mais que nível superior? Eu li direito?

  • Alguém sabe de mais alguma novidade sobre esse concurso? 

  • Filho, é ABIN néh? Um dos concursos mais difíceis do país. É merecido.
  • Ainda está aguardando aprovação do ministério! No site da ABIN eles mostram o número de protocolo e o site para você consultar a situação.
  • No Edital mostra que Oficial Técnico ganha mais que Agente Técnico! Eles provavelmente se confundiram.
  • A babi nem prestou atenção na matéria.. Creio que o "respectivamente"da matéria esteja trocado... Oficial tira seus 12. Mil e poucos
  • Eles colocaram a palavra "respectivamente" de maneira errada !
  • Tipo "respectivamente" ao contrário, saca? kkkk
  • Acho que não caberia o respectivamente ali mesmo, devem ter se enganado na ordem, realmente está errado.
  • Que comece os Jogos!

  • Sempre acompanho no grupo e está uma novela o MPOG, mas na vdd é a presidenta q esta segurando os concursos do e infelizmente fica a inércia do executivo. :/
  • Que COMECEM os jogos! Jogos é sujeito e está no plural. Esse não é concorrente...
  • Está invertida a remuneração dos cargos na notícia... O certo é: oficial de inteligência - R$ 13.994,86; oficial técnico de inteligência - R$ 12.923,08; agente de inteligência - R$5.538,21; agente técnico de inteligência - R$ 5.021,17.

  • Gab C

    Completamente o contrário, o backup precisa sim estar focado em um único objetivo, restaurar os arquivos em caso de perdas,  alteração não autorizada ou dano a algum tipo de arquivo ou sistema digital.

    E sim, abrange principalmente os requisitos de negócios e ambiente operacional das empresas.


ID
10561
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que

Alternativas
Comentários
  •  a) um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.

    Errado. Nessa arquitetura, não há exposição direta.
     
     b) um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como função avaliar e decidir sobre a aceitação dos pedidos enviados por clientes.
    Ok. Normalmente, coloca-se num proxy (ou procurador) uma série de políticas de segurança. O proxy pode funcionar em diversas arquiteturas, desde em série e/ou na borda do firewall ou em paralelo, dentro de uma DMZ, mas com tráfego direcionado para ele.
     

    Fonte: http://flylib.com/books/en/3.190.1.163/1/

     c) NAT (Network Address Translation) é um recurso que permite que uma rede interna tenha endereços IP (Internet Protocol) não roteáveis na Internet. Com NAT é possível conseguir proxy transparente, exceto quando o proxy está em uma máquina diferente da qual está o firewall.
    Errado. Com NAT, o proxy n é transparete: lembra-se quantas vezes foi necessário configurar o proxy no seu browser ao se ligar numa rede nova?

     d) a filtragem de pacotes baseada no valor do bit TCP ACK é útil quando a organização quer permitir que usuários externos se conectem a servidores internos e impedir que usuários internos se conectem a servidores externos.
    Errado. É SYN.
     
     e) são considerados soluções completas de segurança, de tal forma que outros controles e verificações de segurança podem falhar sem causar danos à organização.
    Errado. FWs são mais uma medida de segurança, que se agrega a um conjunto maior, onde há antivirus, IDS, IPS, políticas de segurança e assim por diante.
  • Um host dual-homed é simplesmente uma maquina com duas placas de rede, uma conectada na internet e outra na rede local. Neste tipo de firewall EXISTE a exposição direta a intenet SIM. Não consegui definir pq a opção 'a' foi considerada errada, mas com certeza não é pelo motivo que o colega citou acima.
  • A letra A está errada, pois ele afirma que o host está exposto a internet. Porém não está, pois existe o Firewall no meio.

    um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.

  • Dual-homing ou dual-homing pode se referir a um dispositivo Ethernet que possui mais de uma interface de rede, para fins de redundância, ou na tecnologia de firewall, uma das arquiteturas de firewall para implementar a segurança preventiva.

    Um host bastião é um computador para fins especiais em uma rede projetada e configurada especificamente para suportar ataques. O computador geralmente hospeda um único aplicativo, por exemplo, um servidor proxy, e todos os outros serviços são removidos ou limitados para reduzir a ameaça ao computador.


ID
10564
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

Alternativas
Comentários
  • No item "b", ressalto que Iptables é um comando que gerencia o Netfilter, que é um filtro de pacotes. Filtros de pacotes NÃO são firewall e sim elementos de firewall. No entanto, como a maioria dos não especialistas em segurança pecam neste quesito, uma vez que o item "b" está mal formulado, o mesmo deve ser considerado como correto.

    No item "c", novo erro técnico. Firewall é um sistema que protege a rede. Então, não estará posicionado somente entre a rede e a Internet. Deverá haver elementos de firewall também entre os usuários internos e os servidores. No entanto, por estar mal formulada, o item poderá ser considerado correto.

    No item "d" está o erro, pois tudo em rede é gerenciado pelo kernel. Esta é a resposta da questão.

    No item "e", novo erro. A DMZ deverá estar TOTALMENTE protegida. No entanto, por estar em contato direto com redes externas, como a Internet, deverá estar isolada da rede interna. Em casos de intrusão, a segurança interna será mantida (incluindo-se os servidores internos).

    Na minha opinião, questão mal formulada.
  • Eriberto, Esta questão similar, peca no mesmo aspecto - https://www.qconcursos.com/questoes-de-concursos/questao/deec9ad2-cb


ID
10567
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito da detecção de intrusão é incorreto afirmar que

Alternativas
Comentários
  • Host-based IDS gets info from OS and logs, not Network-based IDS like stated on item (C). The pitfall is this little word "rede", that leads to a different kind of IDS.
  • Detecção de intrusão é uma tentativa de monitorar estações ou fluxos de rede com o intuito de descobrir ações de intrusos. Mais especificamente, um SDI tenta detectar ataques ou usos impróprios e alerta o responsável pela rede do acontecimento. O funcionamento é análogo ao de um sistema de detecção de ladrões, usado em casas para se proteger de eventuais incidentes. O sistema domiciliar inicialmente precisa ser configurado e ter especificado o que monitorar (janelas, portas, movimento) e para quem alertar ou chamar em caso de uma invasão (polícia, donos da casa). No sistema computacional, também precisamos determinar se queremos monitorar fluxos de rede, processos internos de uma estação ou servidor, ou ainda um sistema de arquivos, por exemplo. E devemos deixar claro para quem enviar os alarmes ou relatórios e como estes devem ser enviados, tendo como alternativas o e-mail, pager, ou ainda um pacote SNMP.

     


    fonte: http://www.gta.ufrj.br/grad/03_1/sdi/index.htm

  • O erro da alternativa "c" está em afirmar que um SDI de rede (ou NIDS) utiliza fontes de informação de auditoria do sistema operacional e logs do sistema. Isso seria verdade para o SDI de hosts (ou HIDS), que utiliza informações do host para detectar intrusão.

ID
10570
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que

Alternativas
Comentários
  • * ) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.Cavalo de troia não é vírus. * b) vírus polimórfi cos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografi a para não serem detectados por anti-vírus.Eles se escondem dos rastreadores. Não suprimem mensagens de erros. * c) os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos.Virus de macro não insere macro. Ele se instala em uma macro. * d) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem. * e) vírus geram cópias de simesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente."...geram cópias de si mesmo..." Conceito de worm.
  • * ) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou data) e uma missão.Cavalo de troia não é vírus. * b) vírus polimórfi cos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografi a para não serem detectados por anti-vírus.Eles se escondem dos rastreadores. Não suprimem mensagens de erros. * c) os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos.Virus de macro não insere macro. Ele se instala em uma macro. * d) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem. * e) vírus geram cópias de simesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente."...geram cópias de si mesmo..." Conceito de worm.
  • A)"Trojan horse (Cavalo de tróia): é um programa aparentemente inofensivoque entra em seu computador na forma de cartão virtual, álbum de fotos,protetor de tela, jogo, etc, e que, quando executado (com a sua autorização!),parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente."B)"Vírus polimórficos: alteram seu formato (“mudam de forma”) constantemente. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o antivírus se confunda na hora de executar a varredura e não reconheça o invasor;"C)"Vírus de macro: infectam os arquivos dos programas Microsoft Office(Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem (o Office, por exemplo). Os vírus de macro vinculam suas macros a modelos de documentos (templates) e/ou a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. São parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, se “reproduza”, fazendo uma cópia de si mesmo."D)"Os antivírus são programas de proteção contra vírus de computador bastanteeficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware. Como exemplos cita-se McAfee, Security Center Antivírus, Panda Antivírus, Norton Antivírus, Avira Antivir Personal,AVG, etc."E)"Vírus: são pequenos códigos de programação maliciosos que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador."
  • Corrigindo o colega: WORM NÃO gera cópia de si mesmo!!!!
  • Worm é um programa capaz de se propagar pela rede. Não embute cópias de si mesmo em outros programas e arquivos. Ele embute cópias de si mesmo de computador para computador para consumir recursos de rede.

    abs
  • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 

    Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    https://cartilha.cert.br/malware/


ID
10573
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que

Alternativas
Comentários
  • sobre alternativa B, podemos dizer que está incorreta, porque a norma ISO 17799:2005 tem uma seção de Gestão da continuidade do negócio, que reforça a necessidade de se ter um plano de continuidade e contingência desenvolvido, implementado, testado e atualizado.
  • Where can I find references concerning this subject. It's quite hard to solve these questions, because the knowledge is too scattered.
  • Bom, fiquei na duvida entre A e C.

    letra B, DEFINE regras para gestão da continuidade do negócio.

    letra D,  política de segurança de informação independe do hardware.

    letra E (ao meu ver equivocado gabarito)... a AUDITORIA de TECNOLOGIA DA INFORMAÇÃO que faz parte da auditoria de segurança... que ENGLOBA, além da TI, outros sistemas e processos dentro da organização...

    CONFUSA... muito confusa a questão.

ID
10576
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Sistemas de Informação
Assuntos

Em relação à segurança no comércio eletrônico é correto afirmar que

Alternativas
Comentários
  • ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.Integridade - Assinatura Digital; Forma mais eficiente pois o Message Digest que produz o Hash do conteúdo da mensagem garante esta integridade.Confidencialidade - Cifragem de mensagem;Negação de Serviço - Firewall (pode não resolver, mas ajuda a mitigar)Autenticação - Assinatura Digital.
  • Fred, quando o item A diz que se aplicam "diretamente", entendo que as soluções, uma vez aplicadas, resolvem os problemas. Entretanto, não há nenhuma solução para o ataque de negação de serviços, pois a geração de milhares de acessos em uma página da web por exemplo, apesar de mal intencionada, é absolutamente lícita. Lembre-se do caso de acesso ao site da Receita Federal na última hora para envio da Declaração de IRPF.


ID
10579
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

Alternativas
Comentários
  • e) na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.

    Pegadinha só pela palavra "completude". Na verdade as chaves assimétricas são usadas somente no momento do estabelecimento da conexão, sendo que no restante a chave é simétrica.

    "A criptografia de chave pública envolve muito processamento, portanto, a maioria dos sistemas utiliza uma combinação da chave pública e simétrica. Quando dois computadores iniciam uma sessão segura, um computador cria uma chave simétrica e a envia ao outro usando a criptografia de chave pública. Os dois computadores podem então se comunicar utilizando a criptografia de chave simétrica. Uma vez que a sessão é terminada, cada computador descarta a chave utilizada naquela sessão. Todas as sessões adicionais requerem que uma nova chave simétrica seja criada e que o processo seja repetido." http://informatica.hsw.uol.com.br/criptografia4.htm

    Eu respondi letra b. Nem sempre o endereço é interno, pode ser um endereço externo de uma máquina conhecida pelo destinatário, porém o fato de ser um endereço interno não torna a questão errada.
  • a) sem comentáriosb) um endereço de host interno? não necessariamente, depende da finalidade. Se for apenas se camuflar ou promover um ataque, não precisa ser um endereço interno. Poderia estar melhor formulada...c)utilização de autenticação e criptografia? Autenticação pode até ser,mas criptografia? O que tem a ver?d)sem comentáriose) SSL utiliza simétrica e assimétrica em conjunto.
  • a) confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.Verdade. Por ataques passivos podemos entender um sniffer rodando na rede.b) em casos de spoofing de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.Verdade. Intruso externo é um pleonasmo, se é intruso é pq é externo a quem de direito fazer a comunicação. O spoofing é justamente quando um intruso faz-se passar por um host transmitindo pacotes e recebendo pacotes.c) o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.Verdade. Existem casos em que o DDOS não pode ser evitado, como por exemplo o flood de pings sobre um servidor. Mesmo que o servidor não aceite ping, as requisições acontecem e ocupam espaço na largura de banda do meio físico.d) o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi configurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.Verdade. É uma forma definir o túnel VPN.e) na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.Falso. O SSL usa chave assimétrica para trocar as chaves simétricas e se beneficiar da rapidez da simetria e da confiança da assimetria.

ID
10582
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos de autenticação de usuários em redes é correto afirmar que

Alternativas
Comentários
  •  a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
    -OK.
     
     b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
    -Começa sendo estranha essa história de senha, apenas, identificar o ususário e, se a senha varia a cada minuto, como usá-la apenas uma vez? :/
     
     c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
    -O K5 é capaz de utilizar uma série de algoritmos, n apenas os dois citados
     
     d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
    -Certificados são criados segundo o padrão x509 (com aquele monte de campos) onde é incluída a chave pública do dono do certificado, emitida pela CA, usando um software qualquer para criá-la. Mas n o x500, que define modelos.
     
     e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada.
    -A chave privada não é pública.
  • Não entendi o erro da E.

  • Gabarito A

    Acredito que o erro da letra E foi falar que são duas chaves públicas amigo Sávio... e a letra A está certinha, o kerberos utiliza tickets para permissionamento de sessão.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Show de bola, Ibsen.

     

    É bem provável que seja isso, mesmo. Não me atentei a esse detalhe quando fiz.

     

    Valeu.


ID
10585
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

Alternativas
Comentários
  • (C) Since the Terminal Servers are generally used to access local machines, it's safer to put them outside DMZ, in the secured network. Therefore what's wrong with this item.
  • A questao pergunta sobre protocolos/aplicações. Entao, Kerberos (protocolo) e SSH (aplicacao/protocolo) - e para a alternativa C estar correta teriamos que ter: RDP (Remote Desktop Protocol - protocolo) e Terminal Service (aplicacao).
  • a) Telnet não possui criptografia;b) Só é necessário o IP da vítima para enviar mensagens cliente-to-client;c) fora da DMZ não quer dizer dentro da zona protegida. Colocar fora da DMZ e fora da zona protegida não é aconselhável;d) não precisa ser um ICQ. Alguns bots comunicam-se com outros usuários de serviços baseados na Internet, através do instant messaging (IM), de Internet Relay Chat (IRC), ou de uma outra relação da web. Estes chatterbots podem permitir que as pessoas façam perguntas em inglês liso e formule então uma resposta apropriada. Estes bots podem frequentemente segurar muitas tarefas, incluindo o relatório do tempo, a informação do código postal, as contagens dos esportes, moeda corrente convertendo-se ou as outras unidades, etc. Outros são usados para o entretenimento, tal como SmarterChild no AOL Instant Messenger e no MSN Messenger e Jabberwacky no Yahoo! Messenger. Um outro alvo popular dos bot é FriendBot.

ID
10588
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.

III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.

IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • ITEM I. o auditor nunca deve der da propria area, deve ser de outra area difernete da area auditada

    ITEM II. "direcionar os objetivos ??", nao, isto nunca deve ser feito.

    ITEM III. certo, é o papel do auditor de TI

    ITEM IV. esta foi por eliminacao, como nao tinha no gabarito a combinacao I e IV, logo, se o ITEM I é errado, o IV deve ser certo.
     


ID
10591
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.

II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.

III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.

IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • III - A gerência deve ter acesso Total ao sistema;

    IV - o Erro encontra-se quando informa que "nenhum investimento em treinamentos em TI deve ser realizado ou planejado"; acredito que essa decisão fica a cargo da própria organização.

ID
10594
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com o Código de Ética Profissional, os membros e detentores de certificações da ISACA devem

Alternativas
Comentários
  • Isaca estabelece este Código de Ética Profissional para guiar a conduta profissional e pessoal de seus membros e/ou possuidores de certificados dessa associação:

    1- Apoiar a implementação e promover o cumprimento com padrões e procedimento promovidos pelo governo e gestão efetiva dos sistema de informação e tecnologia da empresa, incluindo a gestão de auditoria, controle, segurança e riscos;
    2- Conduzir com seriedade o seu trabalho com objetividade, diligência e rigor profissional de acordo com os padrões de sua profissão;
    3- Servir em benefícios das partes interessadas de um modo legal e honesto e, ao mesmo tempo, manter altos níveis de conduta e carater, não se envolvendo em ações que desacreditem a profissão ou a ISACA;
    4- Manter a privacidade e confidencialidade das informações obtidas em decorrência de seus deveres a menos que a divulgação seja requerida por uma autoridade legal. Essas informações não devem ser utilizadas para benefício pessoal nem revelá-las a partes inapropriadas;
    5-Manter a competência em seus respectivos campos e assumir somente aquelas atividades que possam razoavelmente completá-las com habilidade, conhecimento e competência necessária;
    6-informar os resultados do trabalho realizado a partes apropriadas, revelando todos os atos significativos que tenha conhecimento;
    7- Apoiar a educação profissional das partes interessadas para que possam ter uma melhor compreensão das regras, da gestão dos sistemas de informação e da tecnologia da organização, incluindo gestão de auditoria, controle, segurança e riscos.

    Resposta: "D"

    Fonte: http://www.isaca.org/About-ISACA/History/Espanol/Documents/ISACA-Code-of-Ethics-Spanish.pdf (Traduzido)


ID
10597
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Governança de TI
Assuntos

Analise as seguintes afirmações sobre os processos relacionados aos quatro domínios do COBIT.

I. A Avaliação dos riscos e a Gerência da qualidade são definidos no domínio Gerenciamento da Garantia da Qualidade.

II. A definição e manutenção de acordos de níveis de serviços (SLA) e a Gerência dos serviços de terceiros são processos do domínio Aquisição e Implementação.

III. O Desenvolvimento e manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio Aquisição e Implementação.

IV. O plano estratégico de TI e a arquitetura da informação são definidos no domínio Planejamento e Organização.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • I - FALSA : pois o Gerenciamento da Garantia da Qualidade não é um dominio do Cobit.

    II- FALSA : pois a definição e manutenção de acordos de níveis de serviços (SLA) e a Gerência dos serviços de terceiros são processos do domínio de 'Entrega e Suporte'.

    Lembrando que os 4 dominios são: Planejamento e Organização, Aquisição e Implementação, Entrega e Suporte, e Monitoramento


ID
10600
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto a essas técnicas e ferramentas utilizadas nas auditorias de TI é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve

Alternativas
Comentários
  • Does anyone knows a trustfull source to answer this questions? I used only my common sence, whose weakness is highly error prone isn't it?
  • a - Descreve a Técnica da caixa branca
    b - ????
    c - Descreve a Técnica de Simulação paralela
    d - Descreve a Técnica de Test Deck

ID
10603
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas às responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores.

I. A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização.

II. A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização.

III. A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação.

IV. A gerência é responsável por realizar suporte técnico aos usuários do ambiente.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas
Comentários
  • Não entendi a questão. Alguém poderia explicar e dar referência do pôrque a III está certa e a I errada pois ambas falam em gerentes "executar/implementar". Na verdade só acho que o II está correto.Por favor, me enviem mensagem também.
  • I - A realização dos Backups qualquer estagiário pode fazer desde que seja treinado para isso.

     

    III -  Criar metodologias de segurança só com autorização e aprovação dos Gerentes, não é pra qualquer um.

  • Uma dica: gerência não executa, cabe à operação tal atribuição. Portanto alternativas envolvidas com execuções operacionais não estão relacionadas aos gestores. 

    Alternativa correta: letra B - Assertivas II e III

ID
10606
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa

Alternativas
Comentários
  • Em segurança da informação:
    (Martins Filho, Manuel. Informática-ESAF, 2ªed.)

    a)Disponibilidade:assegura que os usuários autorizados tenham acesso a informações e a recursos associados quando requeridos;

    b)confidecialidade: assegura que a informação só será acessível por pesssoas explicitamente autorizadas;

    c)integridade: assegua que a informação nao foi alterada durante seu processo de transporte;

    d)autenticidade: permite verificar a indentidade de uma pessoa, a origem da informação;

    e)não repúdio: gera impossibilidade de negar o envio ou recepção de uma informação;

    f)privacidade: permite a realização de atividades vistas, lidas ou alteradas apenas pelo seu dono.

    g)auditoria: é apossibilidade de rastrear o histórico de eventos para determinar quando e onde ocorreu a violação de segurança.
  • disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Resposta: "D"

    Fonte: NBR17799


     


ID
10609
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Os objetivos da auditoria de redes de computadores são certificar-se da

Alternativas
Comentários
  • Please, somenone help. Why (D) isn't correct? I agree just a little with (E), but can't understant what's wrong with (D).
  • Tenho a mesma dúvida do coléga gringo ai.
    Pra mim a letra D esta correta.
  • Em minha opinião, se se fala de auditoria, fala-se de segurança, acesso limitado, confidencialidade. Plataforma adequada às nessidades da empresa tem a ver com a área de sistemas apenas. Além disso, lembrem-se que é uma questão da ESAF. A resposta correta nem sempre é única, mas a melhor (ou menos pior).
  • O enunciado diz o seguinte: 

     

    Os objetivos da auditoria de redes de computadores...

    A alternativa "d" não especifica nada sobre redes, ela está um pouco genérica, apesar de não está errada no que diz respeito a auditoria. 

    Já a alternativa "e" é mais objetivada no que se refere a "auditoria de redes".

    Pelo menos foi isso que eu entendi sobre a questão.

     

     

     

  • Alternativa correta é a (E) pois abrange de forma mais completa no que tange a auditoria de redes. 


ID
10612
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Os objetivos da auditoria de plano de contingência e de recuperação de desastres de uma empresa são certificar-se de que

Alternativas
Comentários
  • Discutível a solução.
    Segundo a Universidade do Sul de Santa Catarina,2007, Auditoria de Sistemas Informatizados,asi.pdf:

    Estratégias de continuidade de negócios
    Esta é a fase onde são definidas as estratégias operacionais para a recuperação dos processos e dos componentes de negócios dentro
    do prazo de recuperação estipulado. Para que estas estratégias sejam realmente efetivas, uma boa política é dividi-las em dois planos distintos:
    um plano de recuperação de desastres, que seria o responsável pelas atividades relacionadas à recuperação ou substituição de componentes que falharam; e, um plano de contingência, que seria o responsável pelas atividades dos processos de negócios. A pessoa responsável por estas atividades deverá atingir os seguintes objetivos específicos:
    - identificar e analisar as possíveis alternativas para a continuidade de negócios disponíveis - esta análise deve conter vantagens e desvantagens, custos e recursos para auxiliar na tomada de decisão;
    - identificar estratégias de recuperação compatíveis com as áreas funcionais do negócio porque cada processo de negócios possui suas peculiaridades. Portanto, o plano deverá contemplar estas personalizações;
    - consolidar estratégias, reduzindo o risco de congelar o processo, pois na ocorrência de um sinistro a agilidade é uma característica a ser lembrada; e,
    - obter o comprometimento da classe executiva da empresa.

    Wikipedia:
    Tem o objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação.

    Portanto, segundo os textos acima, a resposta D também seria aplicável, e, caso a palavra 'possibilidade' altere o resultado, a resposta em questão deveria ser revista. Como visto, o OBJETIVO contempla as metas. No meu ver, não seria objetivo e sim execução.
    Gostaria de saber se estou equivocado.  
  • Nesse caso acho que a alternativa D esta errada devido a palavra "possibilidade". Vendo que em todos o cenarios de T.I é possivel fazer planos de contingencia... agora se fosse a palavra "necessario" talvez a resposta tambem estivesse correta


ID
10615
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.

I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.

II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.

III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.

IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.

Indique a opção que contenha todas as afirmações verdadeiras.

Alternativas