SóProvas



Prova ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Desenvolvimento


ID
141187
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).

Assinale a opção que completa corretamente a frase acima.

Alternativas
Comentários
  • a) OPM3 – Modelo de Maturidade Organizacional em Gerenciamento de Projetos

    b) CMMI: relacionado a engenharia de software

    c)GED: Gerenciamento eletrônico de documentos

    d) COBiT: guia de boas práticas apresentado como framework, dirigido para a gestão de tecnologia de informação (TI).

    e) Portal corporativo ???
  • É meio que uma dica colocar esta questão neste assunto...
  • LETRA D.

    Segundo o Cobit 4.1, "

    O modelo de controle do CobiT contribui para essas necessidades ao:

    · Fazer uma ligação com os requisitos de negócios.

    · Organizar as atividades de TI em um modelo de processos geralmente aceito.

    · Identificar os mais importantes recursos de TI a serem utilizados.

    · Definir os objetivos de controle gerenciais a serem considerados."

  • COBIT é um framework p/ governança em TI com foco nas metas estrategicas. CMMI é um modelo de maturidade de processos. PORTAIS CORPORATIVOS sao ponto central de coleta de ideias. Ferramentas de integração e comunicação que auxiliam o profissionais de GC, empregados se manifestam de diversas formas, em comunidades específicas ou compartilhamento de experiências e fóruns, chats e outras ferramentas. Canal único com informações em tempo real e disponibilização sempre atualizada. Os portais corporativos utilizam metadados e a linguagem XLM (Extensible Markup Linguagem) p/ integrar dados não estruturados aos estruturados dos bancos de dados institucionais. Interface individualizada é outra vantagem.  Não exigindo muito esforço por parte dos usuários, têm alto grau de usabilidade. Para os executivos, são ferramentas para tomada de decisão, com acesso rápido a informações como relatórios, atas, currículos e memorandos, tornando simples decidir.


ID
141190
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Na gerência de projetos, o gerenciamento de comunicações do projeto compreende, entre outras atividades,

Alternativas
Comentários
  • Item correto: letra E.
    Acredito que a questão foi classificada de forma equivocada, pois trata-se de Gestão de Projetos e não Gestão de Processos.
  • O Gerenciamento de Comunicações é uma das nove áreas de conhecimento do PMBok.
    O PMBok tem 5 Grupos de Processos (INICIAÇÃO, PLANEJAMENTO, EXECUÇÃO, MONITORAMENTO E CONTROLE e ENCERRAMENTO) e 9 Áreas de Conhecimento (INTEGRAÇÃO, ESCOPO, RISCO, CUSTO, QUALIDADE, RECURSOS HUMANOS, TEMPO, AQUISIÇÃO e COMUNICAÇÃO)

    Gente, para nunca mais esquecer a Comunicação pense que ela é a fofoqueira da estória, tudo ela conta, não guarda segredo de nada.
    a) é Recursos Humanos.
    b) é Qualidade.
    c) é Custo.
    d) é o próprio Grupo EXECUÇÃO.
    e) Olha aí a fofoqueira.. ela conta o que a equipe anda fazendo e como está o projeto, entre outras coisas.
  • Gabarito: e


    a. ERRADA. Relacionado com a gerência de recursos humanos.


    b. ERRADA. Gerência da qualidade.


    c. ERRADA. Gerência de custos.


    d. ERRADA. Gerência de Integração.


    e. CORRETA. Os relatórios estão relacionados com as comunicações.


     

    Fonte: prof Bruno Eduardo, Gran Cursos


ID
141193
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Analise as seguintes afirmações a respeito de gerência de projetos:

I. Operação é um empreendimento temporário destinado à criação de um produto ou serviço.
II. Os processos são iterativos, por natureza.
III. O escopo do projeto, prazo e custos são restrições típicas com as quais o gerente de projetos tem de lidar.

Assinale a opção correta.

Alternativas
Comentários
  • I. Operação Projeto é um empreendimento temporário destinado à criação de um produto ou serviço.
  • No item II, "iterativos" não quer dizer sobre o processo de desenvolvimento, apenas que os projetos querem interações, seja entre clientes e equipe de analise/desenvolvimento, ou entre gerentes e patrocinadores, ou outros.
  • Caro Felipe,

    O termo correto é mesmo iteração, sem o 'N', de iterar, repetir. Como pode ser observado do glossário do próprio PMBOK, página 361.


    Elaborac?a?o progressiva / Progressive Elaboration [Te?cnica]

    Melhoria e detalhamento conti?nuos de um plano conforme informac?o?es mais detalhadas e especi?ficas e estimativas mais exatas tornam-se disponi?veis conforme o projeto se desenvolve e, portanto, produc?a?o de planos mais exatos e completos que resultam de sucessivas iterac?o?es do processo de planejamento. 

    Espero ter ajudado.

  • Gabarito C.

    A primeira frase está errada, pois um projeto é que é um esforço temporário destinado a criação de um produto ou serviço. Uma operação é um esforço contínuo, que entrega produtos e serviços rotineiros.


    Já a segunda frase está certa. Os grupos de processos do gerenciamento de projetos são sim iterativos, ou seja, são repetidamente executados. Finalmente, a terceira frase também está correta e apresenta algumas restrições que um gerente de projetos deve equilibrar.

     

    Prof. Rodrigo Rennó

    Estratégia Concursos

  • C


ID
141196
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o

Alternativas
Comentários
  • Trecho retirado da própria norma:
    "Esta Norma adota o modelo conhecido como "Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar todos
    os processos do SGSI.">
    O ciclo PDCA trata da melhoria contínua de processos, neste caso, começamos pelo Planejamento -> Execução -> Controle -> Ação que realimenta o Planejamento.
    No caso da norma ISO27001 os processos são: Estabelecer o SGSI -> Implementar e Operar o SGSI -> Monitorar e Analisar Criticamente o SGSI -> Manter e Melhorar o SGSI que realimenta o Estabelecer o SGSI.
  •  a)Planejar-Fazer-Checar-Agir (PDCA).- correto - pdca é um ciclo de melhoria contínua com destaque a problem solving. 

     b)ITIL. - framework para gerencia ti

     c)Processo Unificado Rational (RUP).- metodologia incremental para software com base em use cases

     d)Workflow. - disciplina de engenharia do RUP

     e)Gerenciamento de projetos.- uma das disciplinas de suporte do RUP


ID
141199
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Gerência de Projetos
Assuntos

Em gerência de projetos, o item que exibe o fluxo de atividades necessárias à conclusão do projeto e/ou fase do projeto, determinando quais atividades podem ser agendadas sequencialmente ou isoladamente, é

Alternativas
Comentários
  • Artefato que trata de atividades, nessas alternativas só sobram WBS e PND. Cuidado para não confundir os dois:
    WBS só lista as atividades.
    PND ordena as atividades do WBS de acordo com a dependência que elas tem entre si.
  • Só uma correção do comentário do colega Felipe Castanon. O WBS não trata de atividade.
    PMBook
    Cáp. 6 - Gerenciamento de tempo do projeto
    6.1 Definição da atividade
    "O processo Definição da atividade identificará as entregas no nível mais baixo da estrutura analítica do projeto (EAP), a que chamamos
    de pacote de trabalho
    . Os pacotes de trabalho do projeto são planejados (decompostos) em componentes menores, chamados de atividades do cronograma, para fornecer uma base para a estimativa, elaboração de cronogramas, execução, e monitoramento e controle do trabalho do projeto..."

    Bons estudos!
  • b-

    EAP - work breakdown structure - divide a tarefa-problema em outras menores para facilitar administracao e delegacao. Por sua funcao planejativa, pertence ao gerenciamento de escopo, o qual estabelce limites do projeto e levanta os requisitos:


    1. Coletar requisitos.
    2. Definir o escopo.
    3. Criar Work Breakdown Structure (EAP).
    4. Verificar o escopo.
    5. Controlar o escopo.


ID
141202
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O mecanismo que possibilita restringir o acesso ao comportamento interno de um objeto é denominado

Alternativas
Comentários
  •  Aresposta correta é "encapsulamento". Como o nome sugere , podemos encapsular,isto é esconder um atributo ou um método de um objeto.

     

    A herança é quando o objeto herda da sua classe pai alguns atributos e/ou  metodos.

    Polimorfismo = poli+morfo ---> existem varias formas de polimorfismo. Como por exemplo quando dois metodos tem o mesmo nome , mas assinaturas diferentes. Tambem pode ocorrer de uma classe B ser herdeira de uma outra classe (A) e ao mesmo tempo implementar uma interface (I). Neste caso  há  polimorfismo  quanto ao  tipo  de classe  ao qual o objeto possa pertence (podemos nos referir ao obeto como senda da classes A,B ou I. Aqui uma referencia sobre polimorfismo: http://waltercunha.com/blog/index.php/2010/03/12/polimorfismo-sobreposicao-e-sobrecarga-marcio-victorino/

     

    Os atributos, de uma forma simples , podem ser entendidos como sendo os dados ou caracteristicas ou qualidades dos objetos.

    Os métodos expressam os comportamento do objeto.

  • Encapsulamento designa a restrição de acesso externo à infromação. O acesso direto à estrutura interna é canalizado e conseguido por uma interface definida. Isso é necessario para prevenir que outras partes do sistema intervenham no funcionamento do objeto encapsulado

     


ID
141205
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Em UML, o relacionamento utilizado para expressar herança entre classes e interfaces é a

Alternativas
Comentários
  • trecho tirado do site: http://www.macoratti.net/net_uml1.htm

    • Generalização (herança : simples ou composta) - Relacionamento entre um elemento mais geral e um mais específico. Onde o elemento mais específico herda as propriedades e métodos do elemento mais geral. A relação de generalização também é conhecida como herança no modelo a objetos. Como a relação de dependência, ela existe só entre as classes. Um objeto particular não é um caso geral de um outro objeto, só conceitos (classes no modelo a objetos) são generalização de outros conceitos.
    • Agregação Regular - tipo de associação ( é parte de , todo/parte) onde o objeto parte é um atributo do todo ; onde os objetos partes somente são criados se o todo ao qual estão agregados seja criado. Pedidos é composto por itens de pedidos.

     

    • Composição - Relacionamento entre um elemento ( o todo) e outros elementos (as partes) onde as parte só podem pertencer ao todo e são criadas e destruídas com ele.

     

    • Associação : São relacionamentos estruturais entre instâncias e especificam que objetos de uma classe estão ligados a objetos de outras classes. Podemos ter associação uniária , binária , etc. A associação pode existir entre classes ou entre objetos. Uma associação entre a classe Professor e a classe disciplina (um professor ministra uma disciplina) significa que uma instância de Professor (um professor específico) vai ter uma associação com uma instância de Disciplina. Esta relação significa que as instâncias das classes são conectadas, seja fisicamente ou conceitualmente.[Nicolas Anquetil]

     

    • Dependência - São relacionamentos de utilização no qual uma mudança na especificação de um elemento pode alterar a especificação do elemento dependente. A dependência entre classes indica que os objetos de uma classe usam serviços dos objetos de outra classe.

    Obs.: Talvez esteja enganado mas o enunciado da questão é ambiguo, pois da a entender que a herança ocorre entre uma classe e uma interface, ou que a herança ocorre entre uma classe e outra classe e entre uma interface e outra interface.

     

  • Negativo ESAF.

    Herança = Generalização

    Uma interface ou é requerida (dependencia) ou é provida (realização).

    A única resposta aceitável nesta questão é a letra B.

    Não existe Herança entre classes e interfaces, mas sim uma realização!

    Uma classe herda de outra, mas ela IMPLEMENTA uma interface.

    Interfaces podem herdar de outras.

  • Penso que o examinador pecou no português.

     

    Acredito que o enunciado ficaria correto assim:

    Em UML, o relacionamento utilizado para expressar herança entre classes e herança entre interfaces é a

     

    Segue exemplo:

     

    Herança entre classes

    public class Animal {}

    public class Arara extends Animal {}

     

    Herança entre interfaces

    public interface Motor {}

    public interface Direcao {}

    public interface Roda {}

    public interface Carro extends Motor, Direcao, Roda {}


ID
141208
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de processo de software caracterizado por intercalar as atividades de especificação, desenvolvimento e validação, denomina-se

Alternativas
Comentários
  • Na verdade, o correto é letra C. O gabarito foi alterado pela ESAF, mas o QC não atualizou a prova.

    Segundo Sommerville:

    Desenvolvimento Evolucionário: abordagem que intercala as atividades de especificação, desenvolvimento e validação. Um sistema inicial é rapidamente desenvolvido a partir de especificações abstratas, que são então refinadas com informações do cliente, para produzir um sistema que satisfaça suas necessidades.

     

  • Puxa, obrigada, Samuel. Coloquei a letra C, quando vi o gabarito do QC, pensei: "Realmente não sei mais nada de EngSoft".

    :-)

  • Olá, pessoal!
     
    O gabarito foi atualizado para "C", após recursos, conforme edital publicado pela banca, e postado no site.
    Bons estudos!

ID
141211
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

Na arquitetura de Web Services, o componente que compreende um serviço de diretórios para armazenamento de descrições de serviços é

Alternativas
Comentários
  •  Eu interpreto questões de web services que tratam de um serviço de diretórios para armazenamento de descrições como um serviço de "amostra". Analogamente a isso temos: quando abrimos um diretório em nosso computador podemos observar os arquivos e outros diretórios que estão dentro desse diretório aberto, é como se fosse uma exposição do conteúdo desse diretório e o protocolo responsável por expor o conteúdo de um web service é o UDDI(publica, descobre e efetua ligações entre web services)

    Outras opções que trariam confusão ao responder a questão:

    a) SOAP é responsável pelo encapsulamento das requisições HTTP descritas em XML

    c) o WSDL é responsável pela escrita do web service em termos de linguagem de escrita

  • UDDI: Descoberta

    WSDL: Descrição

    XML: Dados

    SOAP: Mensagens

    HTTP: Transporte

  • Gabarito: B.

     

    Termo chave para identificação da UDDI: serviço de diretórios.


ID
141214
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura de software baseada nos conceitos de aplicação frontend, serviço, repositório de serviços e barramento de serviços para a formação de uma infraestrutura de negócios, é denominada

Alternativas
Comentários
  • essa se resolve com a visão periférica ;)
  • Arquitetura Orientada a Serviços

    Elementos-chave (Krafzig)

    Application Frontend: Dispara o processo de negócio

    Serviços: Encapsula funcionalidade

    Repositório de Serviços: Informações sobre serviços

    Barramento de Serviços: Infraestrutura para comunicação


ID
141217
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O diagrama UML, que é considerado semanticamente equivalente ao diagrama de sequências, uma vez que pode ser convertido para este sem perda de informação, é o diagrama de

Alternativas
Comentários
  • Diagrama de colaboração:  Exibe uma interação consistindo de um conjunto de objetos e seus relacionamentos, incluindo as mensagens que podem ser trocadas entre eles. O diagrama de sequencia e o de colaboração são isomorficos.

    O diagrama de colaboração mostra, de maneira semelhante ao diagrama de sequencia, a colaboração dinâmica entre os objetos. Se a ênfase do diagrama for o decorrer do tempo, é melhor escolher o diagrama de sequencia, mas se ênfase for o contexto do sistema, é melhor dar prioridade ao diagrama de colaboração. O diagrama de colaboração é desenhado como um diagrama de objetos, onde os diversos objetos são mostrados, juntamento com os seus relacionamentos.

    Dâ ênfase à ordenação estrutural em que as mensgaens são trocadas entre os objetos do sistema.
  • Diagramas de Colaboração são também chamados de diagramas de Comunicação, muito parecidos com diagramas de sequência, mas com a ênfase colocada nas mensagens trocadas entre os objetos, não na sua sequência.
    Ex:

    Notação: sequenceNumber loopIndicator: returnValue := methodName(parameters)
     
  • Tá cheio de autores de livros/manuais de UML aqui. Vamos citar a fonte!!!
  • Lembrando que os diagramas de colaboração passaram a ser chamados de diagramas de COMUNICAÇÃO a partir da UML 2.2
  • o único que é diagrama de interação, tal como o digrama de sequência, é o diagrama de colaboração(ou comunicação)

  • colaboração (atualmente diagrama de comunicacao)

  • Diagrama de Colaboração ou comunicação-É uma simplificação sem apctos temporais do diagrama de Sequênciua.


ID
141220
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Analise as seguintes afirmações sobre requisitos de sistemas de software:

I. Requisitos funcionais declaram as funções que o sistema deve fornecer, seu comportamento, e ainda, o que o sistema não deve fazer.
II. Requisitos de domínio são, exclusivamente, funcionais, pois exibem as características do domínio de aplicação do sistema.
III. Requisitos não-funcionais compreendem restrições sobre serviços ou funções do sistema.

Assinale a opção correta.

Alternativas
Comentários
  •  Na Engenharia de requisitos, é necessário entender o conceito de requisito funcional e não-funcional.

     
    - Os requisitos funcionais (o que ele faz) são requisitos que expressam FUNÇÕES ou SERVIÇOS que um software deve ou pode ser capaz de executar ou fornecer. As funções ou serviços são, em geral, processos que utilizam entradas para produzir saídas.
     
    - Os requisitos não-funcionais (como o sistema é) são requisitos que declaram RESTRIÇÕES, ou atributos de QUALIDADE para um software e/ou para o processo de desenvolvimento deste sistema. Segurança, precisão, usabilidade, performance e manutenabilidade são exemplos de requisitos não-funcionais.
     
    - Os requisitos de domínio são derivados a partir do domínio da aplicação. Descrevem as características do sistema refletindo o domínio. Podem ser novos requisitos FUNCIONAIS, RESTRIÇÕES ou definir computações específicas.
     
    I - Verdadeira, de acordo com o conceito de requisitos funcionais.
    II - Falsa, requisitos de dominio pode ser funcionais e não funcionais.
    III - Verdadeira, de acordo com o conceito acima de requisitos não-funcionais.
  • Nao entendi.  Requisitos Funcionais NAO  compreendem o NAO deve fazer. Como o item I está correto?

  • Olá Anne,

    A questão da Esaf se baseou na classificação de requisitos  do Sommerville.Segundo o autor requisitos funcionais são:

    -declarações de funções que o sistema deve fornecer, como sistema deve reagir a entradas específicas e como deve se comportar em determinadas situações

    -recursos específicos que devem ser fornecidos pelo sistema

    -podem tb explicitamente declarar o q o sistema não deve fazer

    A meu ver, o não dever fazer representa uma funcionalidade que o sistema não oferece. Já os requisitos não funcionais ,restringem as funcionalidades existentes do sistema.

    Portanto, o item A está correto.

  • O Item II esta errado por conta do "exclusivamente", pois requisitos de dominio podem ser funcionais ou nao funcionais [sommervile].

    item III correto: são restrições sobre os serviços ou as funções oferecidas pelo sistema (desempenho, tempo, padrão, seg, usabilidade, confiabilidade, portabilidade, etc); Reqs não funcs normalmente são  + críticos q os funcionais. 

    Item I Correto: requisitos delimitam as fronteiras do sist, logo o q deve se feito pelo sist, e o q espera q nao seja feito pelo sist;

ID
141223
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

O fluxo de trabalho de processo RUP que efetua o controle de alterações e mantém a integridade dos artefatos do projeto é denominado

Alternativas
Comentários
  • O RUP possui 9 disciplinas (Modelagem de Negócios, Requisitos, Análise e Design, Implementação, Testes, Implantação, Ger. de Config. e Mudança, Ger. de Projeto, Ambiente) e 4 fases (Iniciação, Elaboração, Construção, Transição).

    A disciplina Gerenciamento de Configuração e Mudança é traduzida em um fluxo (workflow) de mesmo nome: "Gerência de Configuração de Mudanças". Este fluxo mantém os artefatos salvaguardados e disponíveis para reutilização. Há uma evolução e, especialmente no desenvolvimento iterativo, esses artefatos são repetidamente atualizados durante as fases.

    DICA: Para quem é desenvolvedor, pode associar esse fluxo às equipes de versionamento de projetos e backup, que geralmente utilizam ferramentas como o ClearCase ou SourceSafe.

  • Essa questão gera confusão por não mencionar a mudança.

    Normalmente encontramos "Disciplina de Configuração e Gerência de Mudança".

    Mas a resposta E não deixa de estar certa.

  •  e)gerenciamento de configuração & mudanças. 

    Esse workflow tambem tem a função de garantir que as mudanças requeridas estejam de acordo com as politicas do projeto e assegura um ambiente preciso para desenvolvimentio


ID
141226
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Governança de TI
Assuntos

Os níveis Inicial, Reproduzível, Definido, Gerenciado e Otimizado são categorias definidas no

Alternativas
Comentários
  • O CMM ou Software CMM (SW-CMM) descreve os principais elementos de um processo de desenvolvimento de software através das chamadas KPA's (áreas-chave de processo), que quando em conjunto podem representar níveis de maturidade por que passam as organizações nos seus ciclos de desenvolvimento de software. O CMM fornece às organizações orientação sobre como ganhar controle do processo de desenvolvimento de software e como evoluir para uma cultura de excelência na gestão de software. O objetivo principal nas transições através desses níveis de maturidade é a realização de um processo controlado e mensurado que tem como fundamento a melhoria contínua. São cinco os níveis de maturidade:1 - Inicial,2 - Repetível (dando a idéia de Reproduzível),3 - Definido,4 - Gerenciado,5 - Otimizado.
  • Questão de certa forma confusa, primeiramente pelo termo REPRODUZIVEL, e estranho pelas opções , confeeso que fiquei em duvida em marcar modelo de maturidade de capacidade (cmm), esperava apenas modelo de maturidade .
    mas por eleiminação a menos absurda.

  • c-

    controlados, estabelecidos, definidos.caixas pretas === repetível nível 2 CMMI


ID
141229
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

As métricas dinâmicas de produto auxiliam a medir

Alternativas
Comentários
  •  

    Sommerville (2003, p. 471) divide as métricas de produtos em duas classes:
    Métricas dinâmicas: são as métricas coletadas por medições feitas em um programa em execução, que pode ser o software ou um módulo do software. Envolve eficiência e confiabilidade.
    Métricas estáticas: são as métricas coletadas por medições feitas das representações do sistema, como projeto, programa ou documentação.
    Envolve compreensão e manutenção.

     


ID
141232
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

A restrição UML aplicada a um conjunto de generalizações, especificando que uma instância pode ter apenas um dos subtipos determinados como tipo daquela instância, é conhecida como

Alternativas
Comentários
  • Fonte:http://www.macoratti.net/vb_uml2.htm

    Generalização Restrita

    Uma restrição aplicada a uma generalização especifica informações mais precisas sobre como a generalização deve ser usada e estendida no futuro. As restrições a seguir definem as generalizações restritas com mais de uma subclasse:

    Generalizações de Sobreposição e Disjuntiva: Generalização de sobreposição significa que quando subclasses herdam de uma superclasse por sobreposição, novas subclasses destas podem herdar de mais de uma subclasse. A generalização disjuntiva é exatamente o contrário da sobreposição e a generalização é utilizada como padrão

    Exemplo de uma generalização de sobreposição

    • Generalizações Completa e Incompleta: Uma restrição simbolizando que uma generalização é completa significa que todas as subclasses já foram especificadas, e não existe mais possibilidade de outra generalização a partir daquele ponto. A generalização incompleta é exatamente o contrário da completa e é assumida como padrão da linguagem.



     

  • Na especialização disjunção indica que a entidade pode ser membro de no máximo uma das subclasses da especialização.
    Exemplo: Uma superclasse Pessoa, e uma subclasse Homem e Mulher.


ID
141235
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um conjunto de um ou mais atributos, tomados coletivamente, para identificar unicamente uma tupla numa relação, é denominado

Alternativas
Comentários
  • Resposta certa C.

    Ver conceito de Superchave:

    Superchave
    - Conjunto de um ou mais atributos que coletivamente identificam univocamente uma entidade.


    Chave Candidata - Superchaves para as quais nenhum conjunto possa ser superchave.


    Chave Primária - Chave candidata escolhida pelo projetista como a principal para identificar a entidade.

  • Só para complementar: a chave primária deve ser formada por um conjunto irredutível.
  • Conceitos próprios ou retirado de um livro? Se retirado de um livro, fica muito difícil especificar a fonte???? 
  • Letra C

    Superchave

    Conceito:

    - Conjunto de um ou mais atributos, que tomados coletivamenteidentifica de forma ÚNICA um registro na tabela (relação)

    - Conjunto de um ou mais atributos, que tomados coletivamente, nos permitem identificar, de maneira única, uma entidade em um conjunto de entidades.


ID
141238
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O nível de abstração, que visa simplificar a interação entre usuários e o sistema de banco de dados, é o

Alternativas
Comentários
  • Letra BO Nível de visão, tem por objetivo abstrair o usuário das informações que não são de sua utilidade. Filtrando o conteúdo da visão conforme necessário.
  • Nível de Visão: é o nível de abstração mais alto, que descreve a parte do banco de dados de maior interesse para o usuário final.

    Nesse momento cada um dos usuários que acessam informações no banco de dados buscam somente o que lhe é necessário, sem precisar saber de todo o restante do banco de dados e suas complexidades.

  • Silberchatz, cap 1, fig. 1.1. Os três níveis de abstração de dados.

  •  b)de visão.

    esquema externo ou vISAO descreve a interface com os usuarios finais,

  • Gabarito: B

     

    Nível de Visão:  as partes do banco de dados que o usuário tem acesso de acordo com a necessidade individual de cada usuário ou grupo de usuários;

    Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles;

    Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os dados estão armazenados.


ID
141241
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Um Sistema de Informação Gerencial (SIG) tem como função

Alternativas
Comentários
  • A finalidade principal de um SIG é ajudar uma organização a atingir as suas metas, fornecendo aos administradores uma visão das operações regulares da empresa, de modo que se possa organizar, controlar, planejar mais eficaz e eficientemente. Em resumo, um SIG fornece aos administradores informações úteis para obter um feedback para as operações empresariais.As informações reduzidas, que são fundamentais para que os gerentes executem as suas funções na empresa (processos de decisão), são apresentadas através de vários relatórios resumidos. Estes relatórios resumidos podem ser obtidos pela filtragem e análise de dados altamente detalhados em bancos de dados de processamento de transações e apresentação de resultados aos administradores de forma que façam sentido.Esses relatórios ajudam os administradores, fornecendo-lhes dados e informações para a tomada de decisões, de forma que possam utilizá-los prontamente.
  • Isso mesmo pessoal, agora você não erra mais quando for solicitado em sua prova funções de um (SIG)

    Resposta: C


ID
141244
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Para que uma empresa efetue a análise regular de dados gerados por visitantes do seu site Web, a fim de personalizar a propaganda para clientes individualmente, ela deve utilizar

Alternativas
Comentários
  • Mineração de dados ou DM (Data Mining) é o processo de análise de um conjunto de dados que tem por objetivo a descoberta de padrões interessantes e que possam representar informações úteis.
    No caso em questão a página irá armazenar os itens "clicados" pelo cliente e posteriormente a partir deste dados, analisar estatisticamente, por exemplo, qual a área que ele tem maior interesse (ex: tecnologias, artigos de cama mesa e banho, vestuário), de posse desse conhecimento, quando o cliente acessar depois de um tempo aparecerão propagandas de objetos dentro da área de interesse dele (ex: promoção de notebook). Só para fechar com chave de ouro, este tipo de propaganda chama-se marketing direto.

ID
141247
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em sistemas de banco de dados, a técnica de armazenamento cujo problema é o tratamento da exclusão dos registros, uma vez que espaços desocupados devem ser preenchidos com outros registros do mesmo arquivo ou serem marcados para serem ignorados, é denominada organização de registros

Alternativas
Comentários
  • AMIGOS... como ninguem comentou essa questao, vou contar como resolvi apenas por interpretacao de texto.
    Vejam o comando da questao:
    a técnica de armazenamento cujo problema é o tratamento da exclusão dos registros, uma vez que espaços desocupados devem ser preenchidos com outros registros do mesmo arquivo ou serem marcados para serem ignorados.
    Isso quer dizer que o tamnho do arquivo nao pode diminuir depois que o espaco e' ocupado por um registro... com isso conclui que so poderia ser  "de tamanho fixo"
    Um chute, e' verdade, porem bem fundamentado. Tanto que concsegui acertar a questao. Se alguem tiver a explicacao tecnica agradeco.
  • "é difícil apagar um registro da estrutura. O espaço ocupado pelo registro a ser apagado deve ser preechido com algum outro registro do arquivo, ou deve haver uma maneira de marcar os registros apagados para que possam ser ignorados."
    Um quase copy paste do livro  Sistemas de Banco de Dados - 6ª Edição - Ramez Elmasri, Shamkant B. Navathe 
    p
    ode ser visualizado no item 10.6.1 do livro =>  link = http://conhecimentovaleouro.blogspot.com.br/search?q=banco+de+dados




ID
141250
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

O modelo de dados baseado numa coleção de tabelas que representam dados e as relações entre eles é denominado modelo

Alternativas
Comentários
  • A alternativa que mais confunde é a B.
    Mas devemos lembrar que entidade/relacionamento, ou ER, é o nome do diagrama, não do modelo.
  • Junior, realmente acaba nos confundindo..

    De imediato foi para Entridade/Relacionamento.

    Ocorre que o enunciado fala em "TABELA" e aí está o pulo do gato da questão..

    Falou em tabela para representar "dados e as relações" então estamos falando de modelo Relacional.

    Para quem está estudando, segue a dica que o modelo relacional esta na fase de definição do modelo LÓGICO.. Ou seja, depende de paradigma do SGBD.. 
  • Júnior, 
    Existe sim o Modelo ER, assim como existe o Modelo Relacional. E eles são diferentes.
    O primeiro é um modelo baseado em objetos e o segundo em registros.
    O Modelo Relacional utilza um conjuntos de tabelas para representar tanto os dados como a relação entre eles
  • O segredo da questão está no "relações entre eles" (ou seja entre os dados). Logo é relacional. Se estivesse escrito "relações entre elas" (ou seja entre as tabelas) aí sim seria E-R. Questão mais de interpretação do que de BD.

  • O modelo de dados Relacional, é um modelo lógico, representativo (ou de implementação), lida com tabelas e as relações entre os dados dessas tabelas, descrevendo os dados como tuplas (ou linhas), atributos e domínio do atributos, ou seja, está mais intimamente ligado à tecnologia, e às limitações do SGBD a ser utilizado. Enquanto que o modelo Entidade-Relacionamento mostra a visão conceitual do banco de dados, descrevendo os objetos, suas características e seus relacionamentos, ou seja, representa o ambiente real observado, independente das limitações impostas pela tecnologia do SGBD a ser utilizado. É o modelo de mais alto nível e está mais próximo da realidade dos usuários, podendo ser expresso por um diagrama, conhecido como Diagrama de Entidade e Relacionamento.

    GABARITO: A, modelo Relacional.


ID
141253
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Banco de Dados
Assuntos

Em SQL, a cláusula check aplicada a uma declaração de domínio

Alternativas
Comentários
  • Primeiramente, entenda "declaração de domínio" como parte de um comando DDL de CREATE TABLE, que possui as definições de cada um dos atributos (ou colunas) de uma tabela.

    Em alguns casos, torna-se necessário que um determinado atributo tenha um determinado domínio, ou seja, um grupo de valores válidos. Por exemplo, posso querer que um determinado atributo "sexo" do tipo char de uma tabela "pessoa" tenha apenas os valores 'M' ou 'F', por mera questão de segurança. Para tal, utiliza-se a cláusula CHECK, da seguinte maneira:

    create table pessoa {
        id number(5) NOT NULL,
        nome char(10) NOT NULL,
        sexo char(1) CHECK (sexo IN ('M', 'F')),
    }


    Ao inserir ou atualizar uma tupla na tabela pessoa com um valor para sexo diferente de 'M' ou 'F', ocorrerá um erro.
    Sendo assim, a resposta correta para a questão é a letra a).
  • Analise das opções:

    a) correto, isso que a clausula check faz, verifica se um determinado valor esta disponivel no dominio

        create table pessoa {
        id number(5) NOT NULL,
        nome char(10) NOT NULL,
        sexo char(1) CHECK (sexo IN ('M', 'F')),  }

    b) errado, a clausula verifica apenas um valor para o campo, e nao para a tupla

    c) quem faz isso é a opcao not null

    d) nao tem nada a ver com isso

    e) errado


ID
141256
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmações a respeito do esquema conceitual XML:

I. Um elemento qualquer é definido por um nome e um valor.
II. Um documento XML é definido por um nome e um elemento.
III. Um atributo é definido por um nome de tipo, caracteres de dados e elementos associados.

Assinale a opção correta.

Alternativas
Comentários
  • I. Errada:  Declarações de tipos de elementos identificam os nomes dos elementos e a natureza do seu conteúdo que pode ser outro elemento ou um tipo de dado.

    II. Correta

    III. Errada: Um atributo é definido indicando quais valores suporta, qual o valor padrão e se opcional ou não.
     

  • Alguém pode explicar melhor ou dar um exemplo do item II? Não entendi o que ele quis dizer.

  • Na afirmação I, podemos interpretar "valor" como sendo conteúdo texto ou um subelemento, o que a tornaria correta. A afirmação II foi muito mal elaborada. O "nome" seria o elemento raiz? Além disso, um documento XML é composto de N elementos. O que o enunciado quer dizer com "definido por um nome e um elemento"?


    Em suma, questão mal formulada.

ID
141259
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Linguagens orientadas a ações, que efetuam tarefas comuns organizadas em funções, representam o paradigma da programação

Alternativas
Comentários
  • Linguagem procedual conhecida como Linguagem imperatica, onde especifica um conjunto de passos para ser executados. Significa que a segunda linha sera executada quando a execução da primeira estiver terminada.

ID
141262
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Na programação estruturada, são necessários apenas três blocos de formas de controle para implementar algoritmos. São eles:

Alternativas
Comentários
  •  

     O princípio básico de programação estruturada é que um programa é composto por blocos elementares de código que se interligam através de três mecanismos básicos, que são seqüência, seleção iteração (repetição). Cada uma destas construções tem um ponto de início (o topo do bloco) e um ponto de término (o fim do bloco) de execução.

    - Seqüência - implementa os passos de processamento necessários para descrever qualquer programa. 

    - Seleção - especifica a possibilidade de selecionar o fluxo de execução do processamento baseado em ocorrências lógicas. Há duas formas básicas de condição. Exemplos: IF, ELSE e SWITCH.

    - Iteração - permite a execução repetitiva de segmentos do programa. Exemplos: WHILE e FOR.

  • sequência, seleção e repetição.

    Agora um detalhe importante:

    Repetição (iteração)

  • Gabarito D

    O princípio básico de programação estruturada é que um programa é composto por blocos elementares de código que se interligam através de três mecanismos básicos, que são seqüênciaseleção e iteração. Cada uma destas construções tem um ponto de início (o topo do bloco) e um ponto de término (o fim do bloco) de execução.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
141265
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A estrutura de dados caracterizada por ser uma árvore ordenada, cujos nodos têm, no máximo, dois filhos é a árvore

Alternativas
Comentários
  •  Caracteristica de árvore binária. Cada nó pode ter 0, 1 ou 2 filhos no máximo!

  • Uma árvore binária é uma estrutura de dados caracterizada por:

    • Ou não tem elemento algum (árvore vazia).
    • Ou tem um elemento distinto, denominado raiz, com dois ponteiros para duas estruturas diferentes, denominadas sub-árvore esquerda e sub-árvore direita.

    Perceba que a definição é recursiva e, devido a isso, muitas operações sobre árvores binárias utilizam recursão. É o tipo de árvore mais utilizado na computação. A principal utilização de árvores binárias são as árvores de busca binária.


ID
141268
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Os argumentos são passados para métodos, em Java, por

Alternativas
Comentários
  • Passagem de parâmetros em JavaPor Marcus AureliusOntem no grupo de Computação Gráfica na UFRGS a gente teve uma bela discussão sobre passagem de parâmetros em Java. O interessante é que todo mundo sabia como funciona o mecanismo, só que uns chamavam de um jeito e outros (no caso, só o Pamplona, hehehe) chamavam a mesma coisa de outro nome. Por exemplo:No caso de uma variável de um tipo primitivo, ela é passada por valor (isto é, por cópia).No caso de uma variável contendo um objeto, o ponteiro pro objeto, ou melhor, a referência (assim costuma-se dizer em Java) é passada por valor.E aqui havia a bifurcação:Eu e todo mundo dizíamos, que se a referência ao objeto é passada, o objeto é passado por referência, então! Simples e lógico…Já o Pamplona concluía que então tudo era passado por valor, já que a referência ao objeto era passada por valor, do mesmo jeito que os tipos primitivos. Faz sentido também, mas eu ainda acho que passar uma referência é passagem por referência. :)Não me lembrei de perguntar: “Se isso aí não é passagem por referência, o que é passagem por referência então?”. Bom, imagino que a resposta seria: “Passagem por referência é passar a própria referência por referência”. Pra mim isso o nome disso é exatamente o que eu escrevi: passagem de referência por referência. Confuso? Acho que não! (o outro caso era passagem de objeto por referência, só pra relembrar) :DNo fim das contas, eu acho que o programador não pode deixar de saber que existe tanto o objeto quanto sua referência. São 2 expressões (passagem por valor e passagem por referência) pra expressar 3 conceitos (valor, referência por valor e referência por referência). Não tem como explicar melhor as coisas sem dar a explicação completa. Dizer que é tudo por valor não explica bem todos os casos, e dizer que tipos primitivos são passados por valor e objetos são passados por referência também é uma explicação meio incompleta (fica faltando: “é a referência ao objeto que é passada p
  • Sempre por valor (independente se tipo for primitivo ou for objeto).
  • Passagem de parâmetros por valor: A função recebe uma cópia da variável que é fornecida quando é invocada. Todas as alterações feitas dentro da função não vão afectar os valores originais.

    Passagem de parâmetros por referência: Neste caso o que é enviado para a função é uma referência às variáveis utilizadas, e não uma simples cópia, pelo que as alterações realizadas dentro da função irão certamente alterar os valores contidos nessas variáveis.


ID
141271
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em Java, para que um método de uma superclasse não seja sobrescrito em suas subclasses, aplica-se o modificador

Alternativas
Comentários
  • Segue abaixo quadro resumo:
    Declarações de Métodos
    accessLevel public: são visíveis em todas as classes de todos os pacotes.
    private: não pode ser acessado por nenhuma outra classe.
    protected: acessível por classes do mesmo pacote ou através de herança. Os membros herdados não são acessíveis a outras classes fora do pacote em que foram declarados.
    default (padrão): são acessíveis somente por classes do mesmo pacote.
    static Declara que o método é da classe, ao invés de ser do objeto.
    abstract O método não tem implementação e deve ser membro de uma classe abstrata.
    final O método não pode ser sobreposto por uma subclasse.
    synchronized Usado na declaração de threads.
    returnType Tipo de retorno do método. Se não tem retorno, especificar: void.
  • Porque a opção a) static não poderia ser considerada certa? Quando um método é marcado como static ele também não pode ser sobrescrito.

    publicclass Superclasse {

       publicstaticvoid metodoEstatico(){}

       publicfinalvoid metodoFinal(){}

     }

    publicclass Subclasse extends Superclasse{

             //não é possível sobrescrever nenhum método da classe Pai

    }


  • Rapaz a alternativa A ta certa tmb


ID
141274
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Em uma aplicação Java, se o carregador de classes não conseguir localizar a classe do driver de banco de dados para uma conexão JDBC, é lançada a exceção

Alternativas
Comentários
  • java.lang.NoClassDefFoundError é a exceção lançada pelo JRE quando não localiza uma classe. Para evitá-la, deve-se configurar o CLASSPATH, ou seja, o caminho onde o JRE pesquisa por classes e outros recursos.
  • O nome já diz..     java.lang.NoClassDefFoundError


ID
141277
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

O mecanismo de inclusão, que permite o conteúdo dinâmico ser incluído em uma JSP em tempo de solicitação, é denominado

Alternativas
Comentários
  • Há quatro componentes chaves para JSPs:

    • Diretivas - são mensagens para o contêiner de JSP que permitem ao programador especificar configurações de página e bibliotecas de tags personalizadas para utilização em uma JSP.
    • Ações - encapsulam funcionalidades em tags predefinidas que os programadores podem incorporar em uma JSP.
    • Elementos de script - permitem aos programadores inserir código Java que interaja com compenentes em um JSP para realizar o processamento de solicitação.
    • Bibliotecas de tags - permitem que os programadores criem tags personalizadas.
  • Ação <jsp:include> insere o conteúdo dinâmico em tempo de solicitação. Quando o JSP executa, o recurso é incluído e processado.

    Diretiva include - faz com que o o contêiner JSP insira o conteúdo em tempo de tradução.


ID
141280
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmações a respeito de JSP:

I. Em uma aplicação Web, há apenas um objeto page em cada JSP.
II. Comentários JSP aparecem na resposta ao cliente.
III. Os objetos com escopo session duram por toda a sessão de navegação do cliente.

Assinale a opção correta.

Alternativas
Comentários
  •  I. Em uma aplicação Web, há apenas um objeto page em cada JSP. 

    Podem existir vários objetos page:

    <%@ page contentType=”text/html” %>
    <%@ page import=”java.util.List” %>
    ...

    II. Comentários JSP aparecem na resposta ao cliente. 

    Os comentários aparecem apenas no código fonte(que não é apresentado para o cliente)

    III. Os objetos com escopo session duram por toda a sessão de navegação do cliente.

    Correta

  • Questão errada e comentário idem.

    Em cada JSP pode haver várias diretivas <%@ page %>
    No entanto, cada JSP possui um objeto page.

    JSP 2.0 Especificação:
    JSP.1.8.3 Implicit Objects (pag. 1-41)
    name: page
    type: java.lang.Object The instance of this
    scope: page’s implementation class processing the current requesta page scope

    Page: This object has a page scope and is an instance of the JSP page's servlet class that processes the current request. Page object represents the current page that is used to call the methods defined by the translated servlet class. First type cast the servlet before accessing any method of the servlet through the page.
    http://www.roseindia.net/help/java/o/jsp-implicit-objects.shtml
  • pois é né...

ID
141283
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Um tipo interno definido pelo XMLSchema é o

Alternativas
Comentários

ID
141286
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

O tipo de conteúdo de respostas para o navegador Web, no contexto de servlets, é definido no método

Alternativas
Comentários
  • setContentType(java.lang.String type)
     Sets the content type of the response being sent to the client, if the response has not been committed yet.


ID
141289
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Programação
Assuntos

Se, na superclasse, um método é declarado protected, o(s) modificador(es) aplicável(is) na sobrescrita do método é(são)

Alternativas
Comentários
  • Letra E

    http://br.groups.yahoo.com/group/timasters/message/87044

    > > na sobrescrita, você não pode reduzir a visibilidade de um método! pode
    > > aumentar, mas não diminuir!
    > >
    > > isso é pra evitar que você não possa invocar determinados métodos
    > > dependendo
    > > da instância! por exemplo, uma variável com o tipo da superclasse... se
    > > você
    > > atribui um objeto da subclasse a essa variável, não seria possível
    > invocar
    > > o
    > > método que foi "escondido" nessa variável...

  • private < default < protected < public
    Métodos sobrescritos não podem reduzir a visibilidade, mas podem manter a mesma

ID
141292
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques

Alternativas
Comentários
  • Bit de paridade, soma de verificação e CRC são técnicas de detecção e/ou correção de erros em uma transmissão/recepção de dados. Logo como essas técnicas poderão indicar possíveis alterações nos dados enviados/recebidos, isso indica uma violação da INTEGRIDADE desses dados.

    Letra (C) correta.

ID
141295
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um intermediário de confiança para a distribuição de chaves simétricas é(são)

Alternativas
Comentários
  • A) CA faz parte de uma PKI, que lida com chaves públicas. Portanto, não poderia ser.

    B) Proxies não tem nada haver.

    C) Assinatura digital não faz distribuição de chaves;

    D) Só pode ser essa, por eliminação.

    E) PKI lida com chaves públicas, também não poderia.

     

    http://www.projetoderedes.com.br/artigos/artigo_criptografia_simetrica.php

  • O KDC ( Centro Distribuidor de Chaves ) trata-se de um servidor centralizado também responsável pela autenticação dos usuários. O KDC autentica o usuário, também chamado principal, através de um ticket, que será utilizado para provar a identidade do usuário para os serviços disponíveis na rede.
    Ao receber de uma máquina cliente uma requisição por um ticket, o KDC cria o chamado Ticket Granting Ticket (TGT), o criptografa utilizando a senha secreta do usuário, criando a chamada chave secreta, e o envia para o cliente que fez a solicitação. O processo de autenticação inicia-se com um pedido do cliente a este servidor central, o KDC, onde estão registradas as chaves secretas dos usuários. Cada máquina cliente compartilha uma chave secreta com o KDC, o qual é o responsável por gerar chaves para serem usadas por um pequeno período de tempo durante uma determinada conexão. O KDC, então, gera uma mensagem incluindo duas componentes:
      • Uma chave de sessão (session key), a qual é codificada com uma chave secreta do usuário.
      • O ticket-granting ticket, (TGT), que inclui uma cópia da chave de sessão.
    graphic



    http://www.gta.ufrj.br/grad/07_1/kerberos/KeyDistributionCenter%28KDC%29.html
  • Além do KDC, utiliza-se tbém o algoritmo "Diffie-Hellman", que é um algoritmo de chaves assimétricas, para troca de chaves simétricas.


ID
141298
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

Alternativas
Comentários
  • N-1, pois como a mensagem tem que ser confidencial, o remetente tem que usar as N-1 chaves públicas dos destinatários.
  • Chave assimétrica:
    Chave Pública do destinatário para encriptação e chave Privada do destinatário para decriptação.
    Para eu mandar para N-1 destinatários, precisarei de N-1 chaves Públicas para encriptação.
    Letra b de Boné.
  • A questão falou em criptográfia assimétrica, logo teremos duas chaves: uma pública (todos têm acesso) e uma privada. Nesse contexto, quando uma mensagem é encriptografada com uma chave pública, somente sua respectiva chave privada poderá desencriptografar o texto cifrado (Garantia de Confidencialidade/Sigilo). De modo semelhante, se uma mensagem for encriptografada com uma chave privada, somente sua respectiva chave pública poderá desencriptografar o texto cifrado (Garantia de Autenticidade). Esse segundo conceito (garantia de autenticidade) é aplicado quando falamos de Assinatura Digital.
    Voltando para a questão, vamos considerar que temos um grupo de 6 usuário (n=6), Vítor não faz parte do grupo:
    q47097.png
    Temos que, se Bob quiser enviar uma mensagem "M" para o Bruno, ele terá que encriptografar essa mensagem com a chave pública de Bruno (a chave pública está disponível a todos, incluindo Bob). E Bruno irá desencriptografar essa mensagem com a sua chave privada (que só está disponível para o próprio Bruno). Acontece que Ohara também deseja ler essa mensagem, mas ela não possui a chave privada de Bruno para descriptografar. Bob para atender a vontade de Ohara, resolve encriptar a mesma mensagem "M" para Ohara, mas agora ele terá que usar a chave pública de Ohara. Esta, irá usar sua chave privada para descriptografar e ler a mensagem. Continuando, Bob terá que repetir esse processo para cada pessoa que ele desejar que receba a mensagem. No nosso exemplo, são 6 pessoas no grupo, Bob terá que fazer isso 5 vezes, ou seja, N - 1 vezes (Bob não entra na contagem, pois ele não precisa mandar a mensagem para ele mesmo). Gabarito "B".
    Alguém pode estar pensando... porque danado Bob simplesmente não encriptografa a mensagem "M" logo com sua chave privada? Isso faria com que ele só tivesse que realizar o processo de encriptação uma vez. Porém, qualquer pessoa do mundo poderia ler o conteúdo da mensagem "M" (todo mundo possui a chave pública de Bob) e a questão pediu "...para o envio de uma mensagem M confidencial...".  E nesse caso específico, Vítor que não faz parte do grupo, mas possui a chave pública de bob, conseguiria ler a mensagem "M" mesmo não tendo autorização para isso.

ID
141301
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar

Alternativas
Comentários
  • O protocolo ICMP (Internet Control Message Protocol) é um protocolo que permite gerir as informações relativas aos erros ns máquinas conectadas. Dado os poucos controlos que o protocolo IP realiza, permite não corrigir estes erros mas dá-los a conhecer aos protocolos das camadas vizinhas. Assim, o protocolo ICMP é utilizado por todos os switchs, que o utilizam para assinalar um erro (chamado Delivery Problem).
    .
  • ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando receberem datagramas que provoquem algum erro.

    As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

    • Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
    • O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway congestionado)
    • O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.

    Ferramentas comumente usadas em Windows baseadas nesse protocolo são: Ping e Traceroute.

    Alguns firewalls, geralmente instalados em servidores Windows ou Unix, bloqueiam as respostas (ICMP Reply), dificultando o Ping e o Traceroute (tracert). Isto por diversas razões. Uma delas é para bloquear os ataques de hackers, que consiste na sobrecarga da memória, enviando dados (em ping) até o sistema não ter a capacidade de administrar suas próprias funções. Esse ataque é significativo, principalmente contra usuários do Microsoft Windows 95.

    Fonte: http://pt.wikipedia.org/wiki/Internet_Control_Message_Protocol

  • Das opções apresentadas:
    a) Sistema de Detecção de Intrusos (SDI).
    Errado. Não trabalha essencialmente com ICMP, mas com assinaturas e estatísticas, que não necessariamente incluem ICMP.
     
    b) Rede Local Virtual (VLAN).
    Errado. VLAN são segmentações lógicas (virtuais) de redes em nível de enlace (ethernet), portanto abaixo do ICMP.
     
    c) Filtragem de Pacotes.
    Resposta da questão. Por ICMP é possível criar DDoS: bloquear a comunicação de entrada e saída de determinados endereços pode ser uma solução. Das alternativas da questão, é a única que fala diretamente de camada de rede.
     
    d) Gateway de Aplicação.
    Errado. Muito acima na pilha para tratar exclusivamente de ICMP.
     
    e) Rede Privada Virtual (VPN).
    Errado. VPNs podem ser implementadas de diversas maneiras que não apenas em camada de rede.

    Para fins de estudo, o protocolo ICMP tem o seguinte cabeçalho:



     
    Fonte: http://www.siongboon.com/projects/2006-03-06_serial_communication/ICMP-Header.png
  • Chutei mesmo.. que raio de controle de acesso é esse com ICMP ? só se alguém pingar loucamente um servidor e ele bloquear com filtro.. basicamente respondi pensando nisso.

    Letra C


ID
141304
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as seguintes afirmações sobre a computação em grade (grid):

I. Toda colaboração é realizada sob a forma de uma organização virtual.
II. A camada de conectividade deve compreender protocolos para a autenticação de usuários e recursos.
III. Os sistemas computacionais envolvidos têm um alto grau de heterogeneidade.

Assinale a opção correta.

Alternativas
Comentários
  • A III foi meio forçada:

    "Os recursos e os proprios utilizadores necessitam de ser autenticados e autorizados de forma segura entre as diversas entidades, que podem utilizar sistemas heterogeneos"
  • Também achei a III bem contestável como este alto grau de heterogeneidade.

  • Claro que são heterogêneos. Imagine uma GRID com milhares de computadores espalhados por todo o mundo, é bem provável que os hardwares serão diferentes, sistemmas operacionais diferentes, recursos diferentes... Em fim nada de homogeneidade.

  • Computação em GRID é quando, vc une vários computadores, que funcionam como se fosse 1, de forma a potencializar o desempenho de determinada atividade.

    Fonte: Guerreiro do QC