SóProvas



Prova FCC - 2012 - MPE-AP - Analista Ministerial - Tecnologia da Informação


ID
752725
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Legislação do Ministério Público
Assuntos

De acordo com a Lei Orgânica do Ministério Público do Estado do Amapá (Lei Complementar no 0009/1994 e alterações posteriores), no que concerne à autonomia funcional, é INCORRETO afirmar que cabe ao Ministério Público do Estado do Amapá

Alternativas
Comentários
  • d) Elaborar sua proposta orçamentária, dentro dos limites estabelecidos pela Lei de Diretrizes Orçamentárias e encaminhá-la ao Secretário de Estado dos Negócios da Justiça, o qual, após os ajustes e apreciações que entender cabíveis, a enviará ao Governador do Estado.


ID
752728
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Legislação do Ministério Público
Assuntos

De acordo com a Lei Complementar no 0047/2008, que dispõe sobre a Estrutura organizacional do Ministério Público do Estado do Amapá, a Seção de Consignação, a Divisão de Engenharia e Arquitetura e o Departamento de Finanças e Contabilidade pertencem, respectivamente,

Alternativas
Comentários
  • Gab C

    Comutação por circuito = Telefonia

    Comutação por pacote = Internet

  • C) ao Departamento de Recursos Humanos, ao Departamento de Apoio Administrativo e à Diretoria Geral.


ID
752731
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Legislação do Ministério Público
Assuntos

De acordo com a Lei Complementar no 0046/2008, que dispõe sobre o plano de carreira, cargos e remuneração dos servidores efetivos, bem como dos cargos comissionados do Ministério Público do Estado do Amapá, será exercido privativamente por Bacharel em Direito nomeado dentre os integrantes do Quadro de Pessoal dos Serviços Auxiliares do Ministério Público do Amapá o cargo em comissão de

Alternativas
Comentários
  • E) Diretor da Assessoria de Procedimentos Cíveis e Criminais de 1º e 2º graus.


ID
752734
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Lei nº 0066/1993, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado do Amapá, a Administração Pública poderá deferir, quando do interesse público, a seu juízo, conversão de 1/3 (um terço) de férias em abono pecuniário, se requerido pelo servidor,

Alternativas
Comentários
  • Art. 90 § 1º da lei 066/93. É facultado ao servidor somente converter 1/3 das férias em abono pecuniário, desde que o requeira com pelo menos 60 dias de antecedência.  

  • Art. 91 § 1º da Lei 066/93 RJU - Dispões que A Administração pública poderá deferir, quando do interesse público, a seu juízo de 1/3 um terço de férias em abono pecuniário,se requerido pelo servidor no período mínimo de 60 (seseenta) diasde antecedência do início do gozo.

  • TÍTULO III -DOS DIREITOS E VANTAGENS

    CAPÍTULO I - DO VENCIMENTO E REMUNERAÇÃO

    CAPÍTULO II -DAS VANTAGENS

    CAPÍTULO III - DAS FÉRIAS

    Art. 90 - O servidor fará jus a 30 (trinta) dias consecutivos de férias, que podem ser acumuladas, até o máximo de 02 (dois) períodos, no caso de necessidade de serviço, ressalvadas as hipóteses em que haja legislação específica.

     § 1º - Para o primeiro período aquisitivo de férias serão exigidos 12 (doze) meses de exercício.

    § 2º- É vedado levar a conta de férias qualquer falta ao serviço.

     Art. 91 - O pagamento da remuneração das férias será efetuado até 02 (dois) dias antes do início do respectivo período, observando-se o disposto no parágrafo primeiro.

     § 1 º - A administração pública poderá deferir, quando do interesse público, a seu juízo, conversão de 1/3 um terço de férias em abono pecuniário, se requerido pelo servidor no período mínimo de 60(sessenta) dias de antecedência do início do gozo.

    **§ 1° foi alterado pela Lei n°. 0246, de 19.12.1995

    § 2º - No cálculo do abono pecuniário será considerado o valor do adicional de férias.


ID
752737
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Legislação do Ministério Público
Assuntos

No que concerne às Procuradorias de Justiça, considere:

I. É obrigatória a presença de Procurador de Justiça nas sessões de julgamento dos processos da respectiva Procuradoria.

II. Os Procuradores de Justiça não têm atribuição para exercer inspeção permanente dos serviços dos Promotores de Justiça nos autos em que oficiem, por tratar-se de atribuição privativa da Corregedoria-Geral do Ministério Público.

III. Os Procuradores de Justiça das procuradorias de Justiça cíveis e criminais que oficiem junto ao mesmo Tribunal, reunir-se-ão para fixar orientação jurídica, com caráter vinculativo, encaminhando-as ao Procurador-Geral de Justiça.

IV. À Procuradoria de Justiça compete, dentre outras atribuições, escolher o Procurador de Justiça responsável pelos serviços administrativos da Procuradoria.

De acordo com a Lei Orgânica do Ministério Público do Estado do Amapá
(Lei Complementar no 0009/1994 e alterações posteriores), está correto o que se afirma APENAS em

Alternativas

ID
753121
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:

Alternativas
Comentários
  • Letra A.
    Todos os itens são incidentes de segurança que devem ser reportados.
  • Primeiramente, o que é um incidente?

    Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores levando a perda dos princípios de SI:Confidencialidade, Integridade e Disponibilidade.

    Todos os itens da questão são eventos adversos, confirmados ou não.
  • Segue um complemento conforme a ISO 27002.

    Segundo a ISO 27002, "13 Gestão de incidentes de segurança da informação

    13.1.1 Notificação de eventos de segurança da informação

    Informações adicionais

    Exemplos de eventos e incidentes de segurança da informação são:

    a) perda de serviço, equipamento ou recursos;

    b) mau funcionamento ou sobrecarga de sistema;

    c) erros humanos;

    d) não-conformidade com políticas ou diretrizes;

    e) violações de procedimentos de segurança física;

    f) mudanças descontroladas de sistemas;

    g) mau funcionamento de software ou hardware;

    h) violação de acesso."


ID
753124
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre backup e recuperação de dados é correto afirmar que

Alternativas
Comentários
  • Letra C.
    Em caso de sinistro (um incêndio, por exemplo), os originais e cópias de segurança poderiam ser perdidos, se estivessem no mesmo local.
    É possível gravar cópias de segurança (manualmente) no próprio HD local, mas não é recomendado. Até o uso de unidades removíveis (pen-drive, HD externo), tem suas ressalvas. O ideal é usar mídias removíveis óticas, como CD, DVD, BD, que armazenadas em condições adequadas, podem durar por muitos anos.
  • Dentre as alternativas a letra C é a mais correta. Mas um Backup deve sim estar no mesmo local dos dados originais, para que seja facilitado o restore. Porém, é recomendado também ter uma cópia off-site.
  • A letra C está correta. Mas, dependendo do nível de volatilidade, periodicidade, volume e importância da informação o melhor seria manter um backup em storage local ou slave server, o que permitiria o restore mais rápido, dando créditos à empresa e à equipe de TI. À nível de segurança da informação uma cópia física fora do ambiente de trabalho é imprescindível. Imaginem só se o prédio da empresa pega fogo ou uma pane elétrica queima todos os equipamentos ou um avião cai em cima da empresa. Todas as informações, das mais simples às mais críticas vão pro 'beleléu', sendo um prejuízo incalculável para empresa.

  • Vejo essa questão lembro de um fato que me disseram sobre as torres gêmas nos EUA(Só não sei se é verdade :P), onde um Banco tinha seus dados em uma torre e o backup na outra, ou seja, é bom ter perto, porém te-los longe é melhor!...   


ID
753127
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O plano de continuidade do negócio deve

Alternativas
Comentários
  • Gabarito "B"

    Os planos de continuidade do negócio podem apresentar falhas quando testados, geralmente devido a pressupostos incorretos, omissões ou mudanças de equipamentos, de pessoal, de prioridades. Por isto eles devem ser testados regularmente, de forma a garantir sua permanente atualização e efetividade. Tais testes também devem assegurar que todos os envolvidos na recuperação e os alocados em outras funções críticas possuam conhecimento do Plano.
  • LETRA B.

    Segundo a ISO 27002,"

    14.1.5 Testes, manutenção e reavaliação dos planos de continuidade do negócio

    Controle

    Convém que os planos de continuidade do negócio sejam testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade."


ID
753130
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre spyware é correto afirmar:

Alternativas
Comentários
  • Letra E.
    Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger. Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware. Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.
  • a) Trojans: Um programa, normalmente recebido como um "presente" (um cartão virtual, um álbum de fotos, um protetor de tela, um jogo, etc), que além de executar funções para as quais foi aparentemente projetado, executa outras normalmente maliciosas e sem o conhecimento do usuário.
    Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são:
    - instalação de keyloggersou screenloggers;
    - furto de senhas e outras informações sensíveis, como números de cartões de crédito;
    - inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
    - alteração ou destruição de arquivos.
    O trojan não infecta outros arquivos, nem propaga cópia de si mesmo automaticamente. Deve ser explicitamente executado.
    b) Adware 
    –É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Alguns adwares podem funcionar de forma ilegítima, como spywares, monitorando os hábitos do usuário para direcionar propagandas.
    c) Spywares: tem o objetivo de monitorar as atividades de um sistema e enviar as informações para terceiros. Podem ser utilizados de forma legítima como por exemplo:
    - Caso uma empresa queira monitorar os hábitos de seus funcionários desde que essa atividades esteja prevista em um contrato ou em termos de uso.
    - Um usuário pode instalar um spyware em sua máquina para verificar se outras pessoas estão utilizando o seu computador de forma não atuorizada ou abusiva.
    d) A definição está correta, porém os keyloggers dependem de uma prévia ativação do usuário.
  • Spyware consiste em um programa de computador, que recolhe informações sobre o usuário, sem o seu conhecimento nem o seu consentimento. A utilizaçao de um spyware pode ser autorizada pela justiça, para coleta de provas ou seja seu uso nao é exclusivamente malicioso.

    • Questão que exige atenção:
      a) Trojans são programas (...) instalados automaticamente  (em regra, o trojan precisa ser executado)
      b) É usado apenas para fins legítimos (em regra, é usado para fins maliciosos e sem a autorização e conhecimento do usuário)
      c) São softwares exclusivamente de uso malicioso (...) (não, existem spywares com finalidade legal, como monitorar o uso de computadores corporativos, ou quando os pais monitoram o computador de seus filhos / (...) e a segurança do computador(mesmo sendo uma espécie de invasão de privacidade, pois coleta e envia dados do usuário, o spyware não ameaça a segurança geral do sistema, como um trojan faz)
      d) Keylogger é um programa spyware (...) Sua ativação não pode ser condicionada a uma ação prévia do usuário (pode, o usuário pode inadvertidamente clicar em um link falso e ativar um keylogger)
  • Apenas um questionamento sobre o item b) que não foi citado por nenhum dos excelentes comentários acimas e me deixou em dúvida: Adware, pode ser considerado um spyware? Na minha concepção isso já invalidaria o item, mas gostaria de outras opniões!

    Bons estudos! []s!!!
  • A Letra B deveria ser considerada correta: "

    Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

    Os adwares são conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar."

    Fonte: http://pt.wikipedia.org/wiki/Spyware#Adwares

  • Tiago, O que invalida a letra B é: "É usado apenas para fins legítimos", que não é verdade, ele pode e é usado para fins ilegítimos tb

  • Letra E

     

    Apenas para reforçar que Keylogger, Screenlogger e Adware são tipos específicos de programas Spyware!


ID
753133
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

Alternativas
Comentários
  • Pharming: técnica usada para direcionar a vítima a um servidor pirata, através da técnica de envenenamento de dns (troca de ip).
  • B) Hoax (Boato): E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como mensagens absurdas e muitas vezes sem sentido. 
    C) Pharming é baseado na técnica de DNS Poisoning (Envenenamento do cache do DNS), fazendo com que uma URL de um site passe a apontar para um servidor diferente do original. Isso permite que crackers criem páginas de bancos de forma fiel as páginas originais e as hospedam nesses servidores falsos. Dessa forma eles conseguem capturar senhas de banco, números de cartões de crédito, etc...

    D) Defacement: Na 
    segurança da informação, é usado para categorizar os ataques realizados por defacers e script kiddies para modificar a página de um sítio na Internet.Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador. Fonte: wikipedia.
  • LETRA C.

    Segundo o CERT.BR(2014),"

    Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:

    • -por meio do comprometimento do servidor de DNS do provedor que você utiliza;
    • -pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
    • -pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga
    "

    http://cartilha.cert.br/golpes/


  • Prevenção:

     

     

    -     Desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.

     

    -     Desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados.

     

    -     Observe se o certificado apresentado corresponde ao do site verdadeiro.

     

     

    Fonte  -  https://cartilha.cert.br/golpes/

     

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    Opa beleza? Reuni os meus 2 anos de estudo de português p/ banca FCC num treinamento completo pra ajudar o pessoal aqui do QC. Se quiser participar o link é este: http://sergiofarias.kpages.online/inscricaotreinamento

     

    Dicas de estudos voltadas ao português da FCC -->  https://www.instagram.com/_sergiofarias_/?hl=pt-br

  • C. pharming.

  • O pharming contamina o cache do DNS, fazendo com que o usuário, ao digitar um endereço legítimo, seja redirecionado a um site ilegítimo. É uma forma especial e mais robusta de phishing, pois atua dentro do servidor DNS.


ID
753136
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

Alternativas
Comentários
  • Gabarito "B"

    Conforme wikipedia:

    public-key infrastructure (PKI) is a set of hardware, software, people, policies, and procedures needed to create, manage, distribute, use, store, and revoke digital certificates.[1]

    In cryptography, a PKI is an arrangement that binds public keys with respective user identities by means of a certificate authority (CA). The user identity must be unique within each CA domain. The third-party Validation Authority (VA) can provide this information on behalf of CA. The binding is established through the registration and issuance process, which, depending on the level of assurance the binding has, may be carried out by software at a CA, or under human supervision. The PKI role that assures this binding is called the Registration Authority (RA). The RA ensures that the public key is bound to the individual to which it is assigned in a way that ensures non-repudiation.[citation needed]

  • Prezados , segundo a RFC 2459 que especifica infraestrutura de chaves públicas X.509 ( utilizada pela ICP-Brasil ) , vemos que os componentes do modelo são :

    end entity:  user of PKI certificates and/or end user system that is the subject of a certificate;

    CA:certification authority;

    RA: registration authority, i.e., an optional system to which a CA delegates certain management functions;

    repository: a system or collection of distributed systems that store certificates and CRLs and serves as a means of distributing these certificates and CRLs to end entities.

    Portanto , vemos que a alternativa correta é a letra B , registration authority ( RA ) , que no Brasil chamamos de autoridade de registro ( AR )

    Fonte : https://www.ietf.org/rfc/rfc2459


    A alternativa correta é : B.


  • Componentes de uma ICP: 

    Autoridade Certificadora (AC ou CA); 

    Autoridade Registradora (AR ou RA);

    Repositório de Certificado;

    Lista de Certificados Revogados (LCR).


ID
753139
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os IPSs

Alternativas
Comentários
  • Letra E. As alternativas A, B e D podem ser excluídas por conterem uma negação, uma restrição. A alternativa C está errada porque a camada de Aplicação contém os softwares em execução, e não os hardwares.
  • Cuidado! Não trocar ISP por IPS. As definições são bem diferentes.

    IPS como cita a questão é definido como:

    Intrusion prevention systems (IPS), also known as intrusion detection and prevention systems (IDPS), are network security appliances that monitor network and/or system activities for malicious activity. The main functions of intrusion prevention systems are to identify malicious activity, log information about said activity, attempt to block/stop activity, and report activity. [1]

    Intrusion prevention systems are considered extensions of intrusion detection systems because they both monitor network traffic and/or system activities for malicious activity. The main differences are, unlike intrusion detection systems, intrusion prevention systems are placed in-line and are able to actively prevent/block intrusions that are detected. [2][3] More specifically, IPS can take such actions as sending an alarm, dropping the malicious packets, resetting the connection and/or blocking the traffic from the offending IP address. [4] An IPS can also correct Cyclic Redundancy Check (CRC) errors, unfragment packet streams, prevent TCP sequencing issues, and clean up unwanted transport and network layer options.

    Classifications

    Intrusion prevention systems can be classified into four different types:[1][6]

    Network-based intrusion prevention system (NIPS): monitors the entire network for suspicious traffic by analyzing protocol activity.

    Wireless intrusion prevention systems (WIPS): monitors a wireless network for suspicious traffic by analyzing wireless networking protocols.

    Network behavior analysis (NBA): examines network traffic to identify threats that generate unusual traffic flows, such as distributed denial of service (DDoS) attacks, certain forms of malware, and policy violations.

    Host-based intrusion prevention system (HIPS): an installed software package which monitors a single host for suspicious activity by analyzing events occurring within that host.

    ------------------------

    ISP:

    An Internet service provider (ISP) is an organization that provides access to the Internet.

    Internet service providers can be either community-owned and non-profit, or privately owned and for-profit.

    Access ISPs directly connect clients to the Internet using copper wires, wireless or fiber-optic connections.[1] Hosting ISPs lease server space for smaller businesses and other people (colocation). Transit ISPs provide large amounts of bandwidth for connecting hosting ISPs to access ISPs.


    Fonte: http://en.wikipedia.org/wiki/Intrusion_prevention_system

  • Intrusion Prevention System (IPS)

    An IPS generally sits in-line and watches network traffic as the packets flow through it. It acts similarly to an Intrusion Detection System (IDS) by trying to match data in the packets against a signature database or detect anomalies against what is pre-defined as "normal" traffic. In addition to its IDS functionality, an IPS can do more than log and alert. It can be programmed to react to what it detects. The ability to react to the detections is what makes IPSs more desirable than IDSs.

    There are still some drawbacks to an IPS. IPSs are designed to block certain types of traffic that it can identify as potentially bad traffic. IPSs do not have the ability to understand web application protocol logic. Hence, IPSs cannot fully distinguish if a request is normal or malformed at the application layer (OSI Layer 7). This short coming could potentially allow attacks through without detection or prevention, especially newer attacks without signatures.

    Being there is a large number of web applications in existence, both commercial and home grown, there will tend to be a lot of different types of vulnerabilities available for attackers to exploit. IPSs cannot effectively cover all the potential vulnerabilities and in actuality may end up producing more false positives. False positives are very bad because they make already busy security analysts even busier. An overload of false positives can delay response to actual attacks or cause attacks to get accepted as normal because of an analyst trying to reduce the noise.

    Host IPSs (HIPS) are a little more granular than network IPSs (NIPS). HIPS can monitor the application layer (OSI Layer 7), a little closer to the logic delivered to the web application. But HIPS still lacks some understanding of web application languages and logic. In response to these shortcomings, we are presented the Web Application Firewall.

    fonte : http://www.sans.org/security-resources/idfaq/ips-web-app-firewall.php

  • NIPS só a nível de rede, somente HIDS vai ao nível de aplicação. A questão foi muito infeliz pois não especificou qual o tipo e IPS, logo não podemos afirmar obrigatoriamente que ela proverá análise ao nível de aplicação. Gabarito ANULAÇÃO

  • a) Errado. Há falsos positivos, mas o IPS pode detectar ataque de Dos.

    b) Errado. Pode bloquear

    c) Errado. Um IPS baseda em host fica na prápria máquina

    d) Errado. Permitem também detectar os outros ataques

    e)  Certo. Por ser a melhor resposta. Em regra para camada 7, usamos um WAF. Um NIPS tradicionalmente não consegue atuar bem na camada 7. Um HIPS ainda pode ter um desempenho melhor. Contudo, a rigor esse é o papel de um WAF.

     

    Essa questão foi respondida com base no conteúdo do meu site: http://www.apcti.com.br/seguranca-da-informacao/intrusion-prevention-system-ips/

     

    Presto serviço de tutoria para concursos de TI, caso tenha interesse mande uma mensagem. Para receber conteúdo siga meu instagram: https://www.instagram.com/apcti/

     


ID
753142
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.

O texto acima refere-se a firewall

Alternativas
Comentários
  • Packet filter-analisam individualmente os pacotes à medida que são transmitidos, verificando as informações de dta link layer (camada 2 do ISO/OSI Model) e de network (camada 3).

    Os parâmetros indicam os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. Desvantagem : falta de controle de estado do packet, o que deixa maliciosos produzir pacotes simulados (IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida.

    Proxy Firewall ou Gateways de Aplicação

    Application-level gateways e "bastion hosts" foram introduzidos por Marcus Ranum em 1995.O proxy firewall recebe o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido pelo mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Application-level gateways conectam as redes à Internet através de estações seguras (bastion hosts) rodando aplicativos especializados para tratar e filtrar dados (os proxy firewalls).

    Stateful Firewall -Session Application Firewall-

    Os firewalls de estado (primeiro Firewall-1) utilizava a tecnologia Stateful Inspection, que identificava o protocolo dos pacotes transitados e previa as respostas legítimas. O firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos. (resposta da questão)

    Posteriormente surgiram aperfeiçoamentos, tais como Deep Packet Inspection, também conhecido como SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI. Esta tecnologia permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do client/server

    Com SMLI/Deep Packet Inspection, o firewall verifica tráfego para analisá-los com a tabela de estado de conexões legítimas. Pacotes também são comparados a padrões legítimos de tráfego para identificar possíveis anomalias. A combinação permite que novos padrões sejam assimilados às regras em pouco tempo.

    http://www.crn.de/security/artikel-7305.html
    http://www.firewall.cx/networking-topics/protocols/tcp/134-tcp-seq-ack-numbers.html
  • Firewall Stateful (Firewall de Estado de Sessão) Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP. Vantagens: oferecem maior segurança que os filtros de pacotes, pois guardam o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante, nem os hosts da rede saibam seu endereço IP. Desvantagens: necessitam de mais recursos para processamento das informações e aumentam o atraso (delay) na retransmissão dos pacotes.


    Firewall Stateless (Filtros de Pacotes) Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores. As regras são formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão, por meio das listas de acesso (access lists). Vantagem: a análise dos pacotes é rápida e não causam atraso (delay) na retransmissão dos pacotes. Além disso, a atuação desse tipo de firewall é completamente transparente para a rede, de forma que nem o atacante, nem os hosts da rede saibam seu endereço IP. Desvantagem: são sistemas stateless, ou seja, não há controle de estado do pacote, o que permite que os atacantes possam produzir pacotes modificados com endereço IP falsificado (IP Spoofing), fora de contexto ou ainda para colocados no meio de uma sessão válida, na tentativa de fazer o ataque “man-in-the-middle”. 
  • Letra C por quê? 

    Porque é um tipo de Filtro de pacotes que, além de ter a tabela de filtragem normal está é contida no Stateless que examina cada pacote individualmente, ela também tem a tabela de estados que só existe no tipo Statefull logo quando um pacote chega no firewall para ser analisado na tabela de filtragem e este é aceito e passa tudo normal, nesse momento é criado uma tabela de estados que é uma tabela que tem um conjunto de regras menor onde os demais pacotes passam agora a ser filtrados por essa tabela otimizando o desempenho.
  • "[...] O exame dos pacotes é feito com base no estado da sessão [...]"

    o termo destacado já foi suficiente para eu gabaritar, pois stateful = estado da sessão

    portanto, LETRA "C".

  • a) Proxy : é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

    b) de Filtro de Pacotes (Stateless): tende a tratar cada pacote roteado pelo firewall como pacotes individuais, que não tenham associação alguma com qualquer outro tráfego que também estiver passando pela dada interface do firewall. Esse tipo de filtragem é o mais comum e o mais fácil de implementar.

    Uma conexão é sempre bidirecional, assim devemos criar regras para que o host remetente possa enviar pacotes para o host destinatário e vice-versa, pois o host destinatário necessita enviar pacotes de resposta ao host remetente para estabelecimento de conexões.

    c) Stateful Inspection (CORRETA): surgiu para superar as limitações dos filtros estáticos. Nesta categoria, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente.

    d) Bastion Host: é o termo aplicado a um host que age como um choke-point entre a sua rede e a Internet, ou entre subredes da Intranet. Ele pode ser associado de várias maneiras à entrada de um edifício - todos devem passar por aquele ponto tanto para entrar quanto para sair do edifício. Para um Bastion Host que está conectado à Internet, maior atenção deve ser dada à segurança - é o ponto mais exposto e, por essa razão, deve ser o mais forte.

    e) Session Inspection: não achei nada sobre esse aqui, rs.


ID
753145
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

São processos de TI do domínio Planejamento e Organização (PO) do CobiT 4.1:

Alternativas
Comentários
  • a) PO8 - Gerenciar a qualidade e AI6 - Gerenciar Mudanças
    b) PO7 - Gerenciar os recursos humanos e AI1 - Identificar soluções automatizadas.
    c) ??? - Comunicar Objetivo e direcionamentos gerenciais e AI5 - Adquirir recursos de TI

    d) PO1 - Definir um plano estratégico para TI e PO2 - Definir a arquitetura da informação
    e) PO10 - Gerenciar projetos e AI3 - Adquirir e manter infraestrutura tecnológica.

    letra D
  • Os 10 Processos do Planejamento e Organização:
    PO1 - Definir o plano estratetico da TI
    PO2 - Definir a Arquitetura da Informação
    PO3 - Determinar a Direção Tecnologica
    PO4 - Definir processos, organizações e relacionamentos de TI
    PO5 - Gerenciar os Investimentos de TI
    PO6 - Comunicar Metas e Diretrizes Organizacionais
    PO7 - Gerenciar Recursos Humanos de TI
    PO8 - Gerenciar Qualidade
    PO9 - Avaliar e Gerenciar Riscos
    PO10 - Gerenciar Projetos

ID
753148
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Sobre o CobiT 4.1 é correto afirmar que

Alternativas
Comentários
  • a) Cobit é exatamente isso, as informações necessárias que a organização necessita para atingir seus objetivos (boas práticas) são disponibilizados através de um conjunto de processos que utilizam os recursos de TI, que são 4:  Aplicações, pessoas, informações e infraestrutura.

    b) não são apenas esses os critérios de informação. Temos 7: Efetividade, Eficiência, Confidencialidade, Integridade, Disponibilidade, Conformidade e Confiabilidade.

    c) Cobit tem uma alta utilização de mecanismos de controle e medições de desempenho e não pequena.

    d) O foco do Cobit é mais acentuado no controle, e não na execução.

    e) O Cobit é um guia genérico de boas práticas para gestão de TI.
  • O problema que achei da alternativa A e que pode confudir é quando o elaborador da questão coloca: utilizam recursos de TI (pessoas e infraestrutura).
    O que pode levar ao erro de que são apenas estes 2 recursos.

  • Também fiquei com a mesma dúvida do colega em relação a alternativa A, mas como se trata de FCC, fui na menos errada e acertei :P
  • Questão mal formulada. Dá a entender que os recursos de TI são apenas pessoas e infraestrutura, ignorando aplicativos e informação.

  • Acertei por eliminação

  • Temos que calcular a % de erros na questão agora? rsrsrs

    As 2 estão erradas!

ID
753151
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

De acordo com o PMBoK, a Área de Conhecimento Gerenciamento do Escopo do Projeto possui os processos: Coletar os Requisitos, Definir o Escopo, Verificar o Escopo, Controlar o Escopo e

Alternativas
Comentários
  • Processos do Gerenciamento de Escopo de Projeto:

    1. Coletar os requisitos
    2. Definir o escopo
    3. Criar a EAP
    4. Verificar o escopo
    5. Controlar o escopo
  • a) Sequenciar as Atividades -> Tempo.

    b) Criar a EAP -> Escopo.

    c) Desenvolver o Cronograma -> Tempo.

    d) Controlar os Custos -> Custo.

    e) Desenvolver o Plano de Gerenciamento do Projeto -> Integração.
  • Fase de Planejamento

    1) Coletar os requisitos

    2) Definir o Escopo

    3) Criar a EAP (Estrutura Analítica do Projeto) é um recurso utilizado pelos gerentes de projetos para definir e organizar o escopo total do projeto.

    Fase Monitoramento e Controle

    1) Verificar o Escopo

    2) Controlar o Escopo



  • b-

    Criar EAP é um processo que consiste na divisao do trabalho em tarefas menores para facilitar administracao. Possui seguintes entradas:

    -declaracao do escopo do projeto

    -documentacao dos requisitos

    - ativos

    EAP define escopo total e cada nivel é um nivel de detalhes maior ao anterior. 

  • Gabarito: B

     


    a. ERRADA. Gerência do Tempo.

     

    b. CORRETA

     

    c. ERRADA. Gerência do Tempo.

     

    d. ERRADA. Gerência de Custos.

     

    e. ERRADA. Gerência de Integração

     

    Fonte: prof Bruno Eduardo, Gran Cursos


ID
753154
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Gerência de Projetos
Assuntos

O guia PMBoK é um padrão global para gerenciamento de projetos. Em relação ao PMBoK pode-se afirmar que

Alternativas
Comentários

ID
753157
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

O ITIL v3 utiliza-se de uma técnica muito popular para gerenciamento de projetos e processos, reconhecida pelo PMBoK, CobiT e outras práticas de mercado. Essa técnica descreve claramente papéis e responsabilidades dos processos através de uma matriz em cuja coluna esquerda são descritas as atividades dos processos e na linha horizontal são descritos os papéis dos executores das atividades.

A matriz citada no texto é conhecida como Matriz

Alternativas
Comentários
  • O modelo RACI (clique aqui para ver um exemplo) é uma ferramenta simples e útil para formalizar os papéis e responsabilidades durante um projeto, programa ou mesmo qualquer mudança organizacional. Este modelo é apresentado como melhor prática (best practice) no PMBOK© e pelo ITIL© v3. É particularmente útil para clarificar os papéis e responsabilidades em projetos multifuncionais (cross functional) ou inter-departamentais e programas.

    No exemplo, de fato as atividades dos processos são descritas na coluna esquerda e os papéis dos executores das atividades na coluna direita.

    Os papéis são:

    Responsible (Executor): Esta é a pessoa ou função responsável por executar a tarefa, isto é, a própria pessoa fazer o trabalho para completar a tarefa 
    Accountable (Responsável): É a pessoa que é, em última instância, é a responsável pela tarefa que está sendo executada. É o responsável pela entrega do trabalho, mesmo que outras pessoas estejam executando.
    Consulted (Consultado): São as pessoas consultadas cuja entrada é usada para completar a tarefa, assim, a comunicação com este grupo será de 2 vias.
    Informed (Informado): São as pessoas que serão informadas sobre o status da tarefa. A comunicação é de mão única (ida).

  • Dica BOBINHA mas ajuda quem tá perdido:

    Matriz de Responsabilidade = RACI
  • Melhorando a dica anterior da colega:

    RACI vem de:

    Responsible (Executor)
    Accountable (Responsável)
    Consulted (Consultado)
    Informed (Informado)
  • As 4 responsabilidades do modelo RACI:
     
    -> Responsible: Quem será cobrado pela execução da tarefa, garantindo que a tarefa foi feita.
    -> Accountable: quem tem propriedade sobre a atividade e responde pelos resultados. Deve existir apenas um A por processo.
    -> Consulted: Quem será consultado, fornecerá conselhos e autorização em determinadas tarefas
    -> Informed: Quem será informado durante o progresso
  • Letra E.

    Informações adicionais:

    Responsible – responsável pela execução da tarefa. Podem ser uma ou mais pessoas designadas a executarem a tarefa.

    Accountable – prestador de contas. Haverá somente uma pessoa designada para esse papel.

    Consulted – consultor da tarefa. São pessoas com maior “know how” sobre determinados assuntos, responsáveis por fornecerem informações úteis para a conclusão da tarefa. A comunicação com esse grupo será de duas vias.

    Informed – pessoas informadas sobre o progresso e status da tarefa. A comunicação com esse grupo será de mão única.

     

    https://danielettinger.com/2012/04/30/matriz-raci-a-matriz-de-responsabilidades/


ID
753160
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados

Analise as afirmativas.

I. A árvore é uma estrutura linear que permite repre- sentar uma relação de hierarquia. Ela possui um nó raiz e subárvores não vazias.

II. Na árvore binária o percurso permite a obtenção da sequência linear de seus nós. Na árvore binária de busca, um dos percursos permite que os nós sejam obtidos de forma ordenada.

III. O processo de balanceamento (estático ou dinâmico) otimiza a busca em árvores binárias, minimizando sua altura.

IV. Uma árvore-B não pode ser usada para armazenamento de dados em disco, pois necessita de um número maior de nós (maior altura) quando comparada a uma árvore binária.

Está correto o que se afirma em

Alternativas
Comentários
  • I. Pode sim possuir nó raiz e subárvores vazias.

    II. Correto

    III.Correto

    IV. Uma árvore B é uma estrutura de dados projetada para funcionar especialmente em memória secundária como um disco magnético ou outros dispositivos de armazenamento secundário.
  • I - Árvore é uma estrutura NÃO LINEAR
  • Com relação ao ITEM I

    I. A árvore é uma estrutura linear que permite representar uma relação de hierarquia. Ela possui um nó raiz e subárvores não vazias. 

    Arvores são estruturas HIERARQUICAS e não LINEAR como o item afirma. O resto do item esta certinho. Ela possui sim nó raiz e subárvores NÃO vazias. Uma subarvore vazia seria uma folha!
  • IV-uma árvore B é uma estrutura de dados projetada para funcionar especialmente em memória secundária como um disco magnético ou outros dispositivos de armazenamento secundário.

     

  • Força Guerreiro!!!!!!


ID
753166
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Classes action do Struts devem ter propriedades e métodos. Sobre essas classes é correto afirmar que:

Alternativas
Comentários
  • a) Each URL is mapped to a specific action, which provides the processing logic necessary to service the request from the user.

    https://www.tutorialspoint.com/struts_2/struts_actions.htm

     

    c) In struts 2, action class is POJO (Plain Old Java Object). Objetos POJO não possuem parâmetros.

    http://www.javatpoint.com/struts-2-action

  • a) Actions do Struts 1 são singletons e deve ser thread-safe uma vez que só terá apenas uma instancia de uma classe para manipular todas as requisições para aquela Action . Objetos action do Struts2 são instanciados para cada requisição, então não tem problemas de thread-safety.

     

    http://viralpatel.net/blogs/introduction-to-struts-2-framework/

  • b) No Struts 2, um interceptador Parameters é responsável por mapear parâmetros de requisição com propriedades action. Já que todos os parâmetros de requisição são Stringse nem todas as propriedades action são do tipo Stringconversões de tipo devem ser desenvolvidas em qualquer propriedade action que não seja String. O interceptador Parameters usa para isso Object Notation Graph Language - OGNL.

     

    Fonte: FCC  - (questao Q467782)


ID
753169
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Arquitetura de Software
Assuntos

Em uma Aplicação Web desenvolvida utilizando o design pattern MVC, as páginas HTML e as classes com métodos que acessam o banco de dados e executam instruções SQL são representadas, respectivamente, nos componentes

Alternativas
Comentários
  • A visão (view) apresenta o modelo num formato adequado ao utilizador, na saída de dados, e diferentes visões podem existir para um mesmo modelo, para diferentes propósitos. HTML é um formato de apresentação de um modelo para o usuário.

    O modelo (model) é usado para definir e gerenciar o domínio da informação e notificar observadores sobre mudanças nos dados. Ele é uma representação detalhada da informação que a aplicação opera. Justamente quem trabalha com gerenciamento da informação e as mudanças nos dados são as classes que operam o banco de dados através das instruções SQL.

    Letra B
  • nossa... se a fcc fizer a prova do trt 9ª região com esse nível de questão... beleza...
  • Model  - Dados e Regras de Negócio

    View - Apresentação para o usuário

    Controller - Gerenciamento de requisições


ID
753172
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Um documento XML bem formatado é aquele que apresenta uma sintaxe XML correta. Sobre as regras de sintaxe em documentos XML bem formatados é correto afirmar:

Alternativas
Comentários
  • Dúvida

    D) Texto está correto, porem,  tag xml ser case sensitive e valores dos atributos estarem entre aspas, são caracteristicas do xml. O enunciado está pedindo sobre regras de sintaxe de documentos XML bem formatados, neste caso nenhuma alternativa contempla o que foi solicitado.
  • Comentários do Professor Leandro Rangel:


    Para o XML ser bem formatado, ele precisa :
    - Apresentar um elemento raiz
    - Ter todas suas tags devidamente fechadas
    - Observar que as tags são case sensitive
    - Os valores de atributos devem estar entre aspas duplas


  • Os valores de atributo devem sempre ser colocados entre aspas, mas tanto aspas simples quanto duplas podem ser usadas. Só que se você começa com simples termina com simples e duplas com duplas.

  • Os valores de atributos podem estar entre aspas duplas OU SIMPLES

  • a) Os elementos XML não podem ter mais que um atributo e o valor desse atributo pode estar vazio. 

    ERRADO - Os elementos XML podem ter N atributos, pois o desenvolvedor pode criar atributos arbitrariamente para os elementos.

    b) Não é necessário que um documento XML tenha um elemento raiz.
    ERRADO - Um elemento raiz é obrigatório para todo documento XML, devido à natureza hierárquica da linguagem isso é mais do que natural.

    c) Os elementos XML não precisam ser fechados por tag, exceto o que define a versão da XML usada
    ERRADO - A maior parte dos elementos do XML devem ser fechados por uma tag, um dos elementos que não necessitam dessa tag de fechamento é justamente a definição da versão, a questão está invertida.

    d) Tags XML são case sensitive e os valores dos atributos devem aparecer entre aspas.
    CORRETO - É justamente como o descrito conforme pode ser visto na página a seguir: http://www.w3schools.com/xml/xml_syntax.asp

    e) Elementos XML não precisam ser aninhados corretamente, sendo assim, o primeiro que abre sempre será o primeiro que fecha.

    ERRADO - As tags de abertura e fechamento dos elementos não devem "se entrelaçar", elas devem sempre estar aninhadas.


ID
753175
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise as definições abaixo referentes ao Tomcat.

I. O Web Application Deployment Descriptor é um arquivo XML que descreve as servlets e outros componentes que compõem a aplicação, juntamente com parâmetros de inicialização e restrições de segurança.

II. O Tomcat Context Descriptor é um arquivo que pode ser usado para definir opções de configuração específicas do Tomcat como loggers, data sources, configuração de gerenciamento de sessão etc.

As definições I e II referem-se, respectivamente, aos arquivos

Alternativas
Comentários
  • Tomcat é um web Java server, container de servlets. Tomcat é um servidor de aplicações JEE, porém não de EJBs. software livre dentro do projeto Apache Jakarta, cobre parte da especificação J2EE com tecnologias como servlet e JSP, e tecnologias como Realms e segurança, JNDI Resources e JDBC DataSources.
    Web Application Deployment Descriptor- O arquivo web.xml descreve as servlets, JSPs,EJBs e outros da aplicação. Tb fornece parametros de inicialização e controles de segurança para o container e aplicação.

    http://www.datadisk.co.uk/html_docs/java_app/tomcat6/tomcat6_basic_config.htm

    http://www.guj.com.br/java/234810-resolvido-configurar-datasource---tomcat--openejb-javaxnamingnamenotfoundexception
  • The locations for Context Descriptors are:

    1. $CATALINA_BASE/conf/[enginename]/[hostname]/[webappname].xml
    2. $CATALINA_BASE/webapps/[webappname]/META-INF/context.xml


  • O Web Application Deployment Descriptor é um arquivo XML que descreve as servlets e outros componentes que compõem a aplicação, juntamente com parâmetros de inicialização e restrições de segurança. 

    Questão parecida, caiu na prova da PGE-MT de dezembro de 2016


ID
753181
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma vez que um sistema tenha sido instalado e seja usado regularmente, inevitavelmente surgirão novos requisitos que, então, deverão ser avaliados pela gerência de requisitos. Dentre os motivos do surgimento de novos requisitos, considere:

I. Após a instalação, o ambiente técnico e de negócios do sistema sempre muda. Como exemplo, um novo hardware pode ser introduzido, pode ser necessário fazer a interface do sistema com outros sistemas, as prioridades do negócio podem mudar etc.

II. As pessoas que pagam por um sistema e os usuários desse sistema raramente são os mesmos. Clientes do sistema impõem requisitos devido a restrições orçamentárias e organizacionais, os quais podem entrar em conflito com os requisitos do usuário final, e, após a entrega, novos recursos podem ser adicionados.

III. Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e prioridades, que podem ser conflitantes ou contraditórios.

Está correto o que se afirma em

Alternativas
Comentários
  • Por que a alternativa I está correta?
    Dizer que o ambiente técnico, de negócio, e o hardware sempre mudam não torna este item falso?
  • Ao dizer que o ambiente sempre muda, é justamente um motivo para o surgimento de novos requisitos.
  • Acho que esse "SEMPRE" ai na alternatira I que ficou confuso. Mas a ideia é essa né...rs
  • Questão sem embasamento teórico. Discordei da resposta. Não consegui acha a fundamentaçõa das assertivas, alguém conseguiu?
  • Item I-  O ambiente econômico e de negócios, no qual a análise de requisitos ocorre, é dinâmico.

    Item II- Cliente não é a mesma coisa que Usuário  *Perspectivas diferentes*

    Item III- O ambiente econômico e de negócios, no qual a análise de requisitos ocorre, é dinâmico. Inevitavelmente, ele se modifica durante o processo de análise. Como conseqüência, a importância dos requisitos específicos pode mudar. Novos requisitos podem surgir por parte dos novos stakeholders, que não haviam sido consultados inicialmente.

    Fonte: 
    https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&ved=0CFIQFjAE&url=http%3A%2F%2Fuol01.unifor.br%2Foul%2Fconteudosite%2F%3FcdConteudo%3D702637&ei=yfhiUcrzJ-SA0AGJ7oDoBg&usg=AFQjCNHT7_NwrRBo7mDcckuaKymbg0ujCQ&sig2=oBshliIXh4bSl9bKnoxtDA&bvm=bv.44770516,d.dmQ&cad=rja


    p
    agina 22
  • A banca pegou do Sommerville, 8ª Edição, página 107. Praticamente a mesma coisa, só mudaram a ordem de algumas palavras.
  • No Sommerville nona edição está na página 77.
  • Fiquei em dúvida em relação a afimrativa III  "Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e prioridades, que podem ser conflitantes ou contraditórios."

    Requisitos conflitantes ou contraditórios DEVEM ser resolvidos na fase de negociação/validação de requisitos, e não depois que o sistema esteja instalado e regularmente funcionando como afirma a questão.  De forma alguma são motivos para surgimento de novos requisitos.

     
    Isso fica claro em Pressman , pag, 129 2 130.
  • Totalmente sem fundamento

  • muito mal elaborada.

  • Todos os três itens foram retirados do livro do Sommerville (copia&cola). Ver Capitulo 7 - Processos de Engenharia de Requisitos - Item 7.4 Gerenciamento de requisiitos pag. 107 da 8a. Edicao.

    Resposta letra A: todos os itens estão corretos.

  • Questão confusa mesmo.

  • O ambiente técnico e de negócios do sistema SEMPRE muda?

  • É, a questão foi maldosa. Colocaram o SEMPRE na alternativa I para nos remeter aos professores que sempre dizem, "quando aparecer SEMPRE, NUNCA etc, desconfiem". 

  • A questão é uma cópia fiel do livro de Sommerville!

  • Não entendo o motivo da escaramuça. A questão está perfeita é copia literal do Ian Sommerville - 9°edição.

    Precisamente: 4.7 Gerenciamento de requisitos Página 93


    1. Após a instalação, o ambiente técnico e de negócios do sistema sempre muda. Um novo hardware pode ser
    introduzido, pode ser necessário fazer a interface do sistema com outros sistemas, as prioridades do negócio
    podem mudar (com conseqüentes alterações necessárias no apoio do sistema), podem ser introduzidas novas
    legislações e regulamentos aos quais o sistema deve, necessariamente, respeitar etc.


    2. As pessoas que pagam por um sistema e os usuários desse sistema raramente são os mesmos. Clientes do siste­
    ma impõem requisitos devido a restrições orçamentárias e organizacionais, os quais podem entrar em conflito
    com os requisitos do usuário final, ef após a entrega, novos recursos podem ser adicionados, para dar suporte
    ao usuário, a fim de que o sistema cumpra suas meta


    3. Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e
    prioridades, que podem ser conflitantes ou contraditórios. Os requisitos do sistema final são, certamente, um
    compromisso entre esses usuários, e, com a experiência, frequentemente se descobre que o balanço de apoio
    prestado aos diferentes usuários precisa ser muda
    do.


ID
753184
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Dentre os métodos disponíveis na utilização de métricas de sistema está a análise de pontos de função (Function Point Analysis). Nesse método,

Alternativas
Comentários
  • Análise de Pontos de Função (APF) é uma técnica para a medição de projetos de desenvolvimento de software, visando estabelecer uma medida de tamanho, em Pontos de Função (PF), considerando a funcionalidade implementada, sob o ponto de vista do usuário. A medida é independente da linguagem de programação ou da tecnologia que será usada para implementação.

    Sob esse contexto, os objetivos da APF são:

    • medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;
    • medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;
    • medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;

    As organizações podem aplicar a Análise de Pontos por Função como:

    • uma ferramenta para determinar o tamanho de pacotes de software adquiridos, através da contagem de todos os Pontos por Função incluídos no pacote;
    • uma ferramenta para apoiar a análise da qualidade e da produtividade;
    • um mecanismo para estimar custos e recursos envolvidos em projetos de desenvolvimento e manutenção de software;
    • um fator de normalização para comparação de software.

    Baseado nisso, vamos as alternativas:

    a) Não é medir a quantidade de classes e objetos, e sim funcionalidades.
    b) APF é independente de linguagem de programação
    c) Idem da b
    d) alguém poderia explicar essa?
    e) Alternativa que cita justamente a definição de APF, elencação de funcionalidades do sistema independente de tecnologias.

    Letra E
  • Análise de Pontos de Função (APF) é benchmark para projetos de desenvolvimento de software cuja funcionalidade depende do pov do usuário final.
    As empresas usam APF para:
    estabelecer pakcet size de software adquirido, contando todos os PF necessários;
    análisar qualidade e produção;
    avaliar recursos necessários para manutenção (upkeep) e implementação do software.
  • Apenas complementando os comentários acima.

    Análise de pontos de Função é uma técnica de medição funcional de software que mede funcionalidades fornecidas do ponto de vista do usuário, sendo independente de tecnologia. Em uma de suas fases é possivel após a identificação do propósito da contagem definir o tipo de contagem:
    Projeto de Desenvolvimento, Projeto de Melhoria ou Contagem de Aplicação.
  • Duas informações necessárias para resolver esta qustão:
     - A APF é contada considerando a funcionalidade do ponto de vista do usuário.
    - Não é levandata sobre o ponto de vista de linguagem específica (a frase acima reforça isto)
    Portanto:
    a) a função realizada pelos objetos do sistema, seus atributos e operações são catalogados, possibilitando medir a quantidade de classes e objetos que serão necessários para este sistema.
    b) as funções utilizadas em linguagens de desenvolvimento tradicional, bem como os métodos e operações utilizados em arquiteturas orientadas a objeto são contados para a definição do tamanho funcional do sistema.
    c) é atribuída uma pontuação para cada função ou método executado por uma determinada linguagem de programação. Este número é formulado com base em cálculos matemáticos e, posteriormente, é utilizado para fazer a classificação das métricas do sistema.
    d) são analisados os pontos de execução de cada função dentro de um determinado sistema, são gerados registros de sistemas (logs) e, posteriormente, é gerada uma classificação em função dos valores obtidos dessa análise.
    e) as funcionalidades do sistema são elencadas sem a necessidade de preocupação com a tecnologia que será utilizada para o desenvolvimento do sistema.
  • Function Point Analysis quantifica as funções de um sistema por aspectos significantes para o usuário (requisitos de negócio que o sistema atende). Contagem é independente de tecnologia e, por isso, não é influenciada pela mesma e independe de plataforma ou linguagem de programação e estilo de programação


    O IFPUG permite estimar o tamanho do sistema nas fases iniciais, com funcionalidades ainda não bem definidas.

     

    Etapas:


    1- Determinar o tipo de contagem (desenvolvimento, melhoria ou aplicação existente).


    2- Determinar as Fronteiras da aplicação (escopo do sistema).


    3- Identificar e atribuir valor em pontos de função não ajustados para as transações sobre dados (entrada, consultas e saídas externas).

     

    4- Identificar e atribuir valor em pontos de função não ajustado (UFPA) para os dados estáticos (arquivos internos e externos).


    5- Determinar o valor de ajuste técnico (VAF).

     

    6- Calcular o número de pontos de função ajustados (AFP).


ID
753187
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software. Existem muitos processos de software diferentes, mas todos devem incluir quatro atividades fundamentais: especificação, projeto e implementação, validação e

Alternativas
Comentários
  • A resposta está na Página 9, 9a edição, do Sommerville:

    A software process is a sequence of activities that leads to the production
    of a software product. There are four fundamental activities that are common
    to all software processes. These activities are:

    1. Software specification, where customers and engineers define the
    software that is to be produced and the constraints on its operation.
    2. Software development, where the software is designed and programmed.
    3. Software validation, where the software is checked to ensure that it is
    what the customer requires.
    4. Software evolution, where the software is modified to reflect changing
    customer and market requirements.

    Letra b

    Fernando Pedrosa
  • 1. Especificação de software, em que clientes e engenheiros definem o software a ser produzido e as restrições de sua operação;

    2. Desenvolvimento de software, em que o software é projetado e programado;

    3. Validação de software, em que o software é verificado para garantir que é o que o cliente quer;

    4. Evolução de software, emq ue o software é modificado para refletir a mudança de requisitos do cliente e do mercado.

    Página 6.

    SOMMERVILLE, Ian. Engenharia de Software / Ian Sommerville; tradução Ivan Bosnic e Kalinka G. do O. Gonçalves; revisão técnica Kechi HIrama. 9 Ed. São Paulo: Pearson Prentice Hall, 2011.
  • Para Sommerville, embora existam muitos processos de software diferentes, algumas atividades fundamentais são comuns a todos eles, como: (1) Especificação de software (2) Projeto e implementação de software (3) Validação e (4) Evolução de software.
    (Fonte: Engenharia de Software, 8ed, Ian Sommerville, pag 43)
    Já para Pressman, uma metodologia de processo genérica para engenharia de software compreenderia nas cinco atividades: (1) Comunicação (2) Planejamento (3) Modelagem (4) Construção e (5) Emprego. Essas atividades conhecidas também como “Atividades metodológicas” são complementadas por uma série de atividades de apoio (umbrela activities); em geral, são aplicadas ao longo de um projeto ajudando a equipe a gerenciar, a controlar o progresso, a qualidade, as mudanças e o risco. Exemplos de atividades de apoio típicas são: Controle e acompanhamento do projeto, Administração de riscos, Medição, Revisões técnicas, etc.
    (Fonte: Engenharia de Software – Uma abordagem profissional, 7ed, Pressman, pag 41)
    Ou seja, deve-se tomar cuidado com as questões que envolvam as atividades fundamentais de um processo. Pois cada autor identifica um conjunto diferente de atividades. A questão claramente se baseou em Sommerville e por isso o gabarito é a letra “B”.
  • Primeiro especificação e depois projeto? Por isso que prefiro Pressman. A teoria deste é muito mais aperfeiçoada. O pior que nem faz sentido todo software ter evolução. Se fosse olhar a teoria pelo prisma do Pressman, a opção correta seria a "d". Não faz sentido construir um software e não entregá-lo. Eu entraria com recurso.


ID
753190
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Na metodologia de desenvolvimento SCRUM, o proprietário do produto (Product Owner) é responsável por maximizar o valor do produto e o trabalho da equipe de desenvolvimento. O proprietário do produto é a única pessoa responsável pela manutenção do Backlog do produto. Este gerenciamento inclui

Alternativas
Comentários
  • Questão Retirado literalmente do Guia do Scrum ( Pag. 5 )
    O Product Owner, ou dono do produto, é o responsável por maximizar o valor do produto e do trabalho da equipe de Desenvolvimento. Como isso é feito pode variar amplamente através das organizações, Times Scrum e indivíduos.
    O Product Owner é a única pessoa responsável por gerenciar o Backlog do Produto.
    O gerenciamento do Backlog do Produto inclui: Expressar claramente os itens do Backlog do Produto; Ordenar os itens do Backlog do Produto para alcançar melhor as metas e missões; Garantir o valor do trabalho realizado pelo Time de Desenvolvimento; Garantir que o Backlog do Produto seja visível, transparente, claro para todos, e mostrar o que o Time Scrum vai trabalhar a seguir; e, Garantir que a Equipe de Desenvolvimento entenda os itens do Backlog do Produto no nível necessário.
  •  a) assegurar que a equipe de desenvolvimento compreenda os itens do Backlog do produto no nível necessário. -correto- Product backlog é a 1° fase em SCRUM. É a parte de software development que compreende analisar as necessidades do usuário a fim de que o SCRUM Master possa atribuir as tarefas de desenvolvimento baseando-se no que o usuário realmente precisa.
  • Alternativas restantes correspondem à atribuições do Scrum Master
    O Scrum Master trabalhando para o Product Owner
      O Scrum Master serve o Product Owner de várias maneiras, incluindo:
       Encontrando técnicas para o gerenciamento efetivo do Backlog do Produto; (b) Claramente comunicar a visão, objetivo e itens do Backlog do Produto para a Equipe de Desenvolvimento; (c) Ensinar a Time Scrum a criar itens de Backlog do Produto de forma clara e concisa; (d) Compreender a longo-prazo o planejamento do Produto no ambiente empírico; (e) Compreender e praticar a agilidade; e, Facilitar os eventos Scrum conforme exigidos ou necessários.
  • ✅ Gabarito - A de Acertei!

    Direto do guia.:

    O Product Owner é a única pessoa responsável por gerenciar o Backlog do Produto. O

    gerenciamento do Backlog do Produto inclui:

    Expressar claramente os itens do Backlog do Produto;

    • Ordenar os itens do Backlog do Produto para alcançar melhor as metas e missões;

    • Otimizar o valor do trabalho que o Time de Desenvolvimento realiza;

    • Garantir que o Backlog do Produto seja visível, transparente, claro para todos, e mostrar o

    que o Time Scrum vai trabalhar a seguir; e,

    Garantir que o Time de Desenvolvimento entenda os itens do Backlog do Produto no nível

    necessário.


ID
753193
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

O Extreme Programming (XP) é, talvez, o mais conhecido e mais utilizado dos métodos ágeis. Dentre suas práticas se encontram programação em pares, integração contínua, refatoração e

Alternativas
Comentários
  • a) Posse Coletiva (Collective Ownership): O código fonte não tem dono e ninguém precisa solicitar permissão para poder modificar o mesmo. O objetivo com isto é fazer a equipe conhecer todas as partes do sistema.

    b) O envolvimento do cliente é constante, durante todo o processo de desenvolvimento.

    c) 
    Ritmo Sustentável (Sustainable Pace): Trabalhar com qualidade, buscando ter ritmo de trabalho saudável (40 horas/semana, 8 horas/dia), sem horas extras. Horas extras são permitidas quando trouxerem produtividade para a execução do projeto. Outra prática que se verifica neste processo é a prática de trabalho energizado, onde se busca trabalho motivado sempre. Para isto o ambiente de trabalho e a motivação da equipe devem estar sempre em harmonia.

    d) idem letra A


    e) Pequenas Versões (Small Releases): A liberação de pequenas versões funcionais do projeto auxilia muito no processo de aceitação por parte do cliente, que já pode testar uma parte do sistema que está comprando. Metáfora (simples histórias): Procura facilitar a comunicação com o cliente, entendendo a realidade dele. O conceito de rápido para um cliente de um sistema jurídico é diferente para um programador experiente em controlar comunicação em sistemas em tempo real, como controle de tráfego aéreo. É preciso traduzir as palavras do cliente para o significado que ele espera dentro do projeto.
  • letra e: Histórias de Clientes?

    O correto seriam histórias de usuários

    A letra A também está correta, já que aumenta o desempenho da equipe
    questão passível de recurso
  • Quando se fala em propriedade coletiva não está se referindo a participação nos lucros da empresa, e sim a propriedade coletiva do código fonte, onde todos os membros da equipe podem 'fuçar' no código que foi produzido por outro membro da equipe. A programação em pares funciona nesse sentido, enquanto um está programando o outro está do lado enchendo o saco e dizendo o que ele acha, que era melhor fazer de outro jeito ou simplesmente concordando.

    A letra 'A' é a mais errada de todas.

  • propriedade coletiva: encoraja o time todo a contribuir com novas idéias.

    envolvimento do cliente: Clientes devem ser profundamente envolvidos no processo de desenvolvimento

  • Segundo SOMMERVILLE as Práticas de " eXtreme Programming - XP" São divididas em 10 são elas:

    Planejamento Incremental;
    Pequenos Releases;
    Projeto Simples;
    Desenvolvimento test-first;
    Refatoração;
    Programação em Pares;
    Propriedade Coletiva;
    Integração Contínua;
    Ritmo Sustentável;
    Cliente no Local.

    DESENVOLVIMENTO INCREMENTAL: É sustentado por meio de pequenos e frequentes releases do sistema. Os requisitos são baseados em cenários ou em simples estórias de clientes, usadas como base para decidir a funcionalidade que deve ser incluída em um incremento do sistema.
    Referência:
    SOMMERVILLE (Pág. 44 e 45) -  Engenh. de Soft. 9° Edição.
  • A) Erro: não existe participação do lucro, a questão de ser propriedade coletiva está relacionado ao código fonte pois todo mundo pode alterar o código de todo mundo. 

    B) Erro: envolvimento do cliente em toda fase do processo. 

    C) Erro: não existe horas extras, 100% das 40 horas semanais trabalhando e o resto é 100% do tempo de descanso.

    D) Error: Código sempre LIMPO.

    E) Correta.

  • Ri D+ com o item A


ID
753196
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Governança de TI
Assuntos

Segundo o MPS.BR, a abordagem baseada em reutilização para definir o escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, código-fonte, documentação) para uma classe de sistemas, subsistemas ou aplicações é definida como

Alternativas
Comentários
  • Definição Clara:

    Engenharia de domínio: Uma abordagem baseada em reutilização para definir o 
    escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, 
    código-fonte, documentação) para uma classe de sistemas, sub-sistemas ou 
    aplicações. A engenharia de domínio pode incluir as seguintes atividades: definição 
    de domínio, análise de domínio, desenvolvimento da arquitetura de domínio e 
  • 4 Termos e definições
     
    Ativo reutilizável: Um item, como, por exemplo, projeto(design), especificação,código-fonte, documentação, casos de teste, manuais, procedimentos, etc., que foiprojetado para utilização em múltiplos contextos.

    Ativo de domínio:Ativo reutilizável produzido a partir da engenharia de domínio.

    Ativo de processo:Qualquer coisa que a organização considere útil para atingir osobjetivos do processo, por exemplo, políticas, processos definidos, liçõesaprendidas, templates de documentos, padrões, material de treinamento [SEI, 2006].

    Atributo de processo:Uma característica mensurável da capacidade do processoaplicável a qualquer processo[ISO/IEC, 2004a]. 

    Avaliação: Uma determinação sistemática do grau de atendimento de uma entidadeem relação aos critérios para ela estabelecidos[ABNT, 1998]. 

    Avaliação de processo: Uma avaliação disciplinada dos processos da organizaçãoem relação a um modelo de avaliação de processo[ISO/IEC, 2004a].

    ref http://pt.scribd.com/doc/51253287/4/Termos-e-definicoes
  • Engenharia de domi?nio: Uma abordagem baseada em reutilizac?a?o para definir o escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, co?digo-fonte, documentac?a?o) para uma classe de sistemas, subsistemas ou aplicac?o?es. A engenharia de domi?nio pode incluir as seguintes atividades: definic?a?o de domi?nio, ana?lise de domi?nio, desenvolvimento da arquitetura de domi?nio e implementac?a?o de domi?nio. 

  • A nova versão do Guia Geral encontra-se no link:

    http://www.softex.br/mpsbr/_guias/guias/MPS.BR_Guia_Geral_Software_2012.pdf (Estes conceitos e vários outros encontram-se na Págia 7)
  • Para maiores esclarecimentos, busquem o item 4, Termos e definições, do MR-MPS-SW Guia Geral de Software.

    Informalmente, para contribuir na resposta a essa questão, entendo que a expressão-chave é "especificar a estrutura e construir ativos". Só engenharia faz isso.

    Abs,

    Maurício

    mauriciorochabastos@gmail.com

  • Gabarito C


    Engenharia de domínio: Uma abordagem baseada em reutilização para definir o escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, código-fonte, documentação) para uma classe de sistemas, subsistemas ou aplicações. A engenharia de domínio pode incluir as seguintes atividades: definição de domínio, análise de domínio, desenvolvimento da arquitetura de domínio e implementação de domínio.

    Fonte: MPS.BR-Guia Geral MPS de Software:2012, página 8.
  • Página 8 da versão 2016 do guia

     

    Engenharia de domínio: Uma abordagem baseada em reutilização para definir o escopo, especificar a estrutura e construir ativos (por exemplo, requisitos, projeto, código-fonte, documentação) para uma classe de sistemas, subsistemas ou aplicações. A engenharia de domínio pode incluir as seguintes atividades: definição de domínio, análise de domínio, desenvolvimento da arquitetura de domínio e implementação de domínio

  • De novo FCC cobrando Glossário!!? :(


ID
753199
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Uma ferramenta de controle de versão é utilizada para controlar as diferentes versões de um documento, o qual pode possuir ramificações de sua linha de desenvolvimento original. Um termo técnico comum, utilizado para definir uma ramificação é

Alternativas
Comentários
  • Sommerville 9º Edição , Engenharia de Software. pg. 477 - Tabela 25.1

    Branching - Trata-se da criação de uma nova codeline (linha de desenvolvimento) de uma versão em uma codeline existente. A nova codeline e uma codeline existente , podem então, ser desenvolvidos independentemente.

  • Abaixo, estão listados alguns termos que fazem parte da terminologia CVS, e seu significado:

    Checkout: normalmente é usado para denominar o primeiro download de um módulo inteiro a partir do repositório CVS.
    Commit: envio das modificações feitas pelo usuário ao repositório CVS.
    Export: é o download de um módulo inteiro a partir de um repositório CVS, sem os arquivos administrativos CVS. Módulos exportados não ficam sob controle do CVS.
    Import: geralmente é usado para designar a criação de um módulo inteiro dentro de um repositório CVS através do upload de uma estrutura de diretórios.
    Module: é uma hierarquia de diretórios. Geralmente um projeto de software existe como um simples módulo dentro do repositório.
    Release: é a versão de um produto inteiro.
    Revision: é a numeração atribuída pelo CVS a cada modificação de um arquivo.
    Tag: é um nome simbólico dado para um conjunto de arquivos em um instante específico durante o desenvolvimento.
    Branch: é uma ramificação no desenvolvimento, usada para descrever o processo de divisão dos arquivos de um projeto em linhas de desenvolvimento independentes. Podendo servir para teste de uma nova funcionalidade ou para projetos destinados a um cliente específico.
    Update: atualização da cópia local do trabalho através do download das modificações feitas por outros usuários no repositório.
    Merge: é a fusão de modificações feitas por diferentes usuários na cópia local de um mesmo arquivo. Sempre que alguém altera o código, é necessário realizar um update antes do commit, de modo que seja feito o merge — ou a fusão — das mudanças.
  • branch = ramo


ID
753202
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Analise a criação e atualização da tabela Item pelos seguintes comandos em linguagem SQL:

CREATE TABLE Item (Código INT, Nome VARCHAR(40), ValorUnitario REAL, Qty INT, ValorTotal REAL, Fornecedor VARCHAR(40)); INSERT INTO Item VALUES(1, "item 1",10.0,2,20.0,NULL);

É correto afirmar que a tabela Item

Alternativas
Comentários
  • Gostaria que alguem explicasse melhor essa questão, banco de dados não é o meu forte, mas esta questão está clara que a tabela não está na 3ªFN, mas na 1ªFN e na 2ªFN ela está, uso como base o artigo publicado nesse site:

    http://www.blogdati.com.br/index.php/2010/03/normalizacao-em-banco-de-dados/

    Portanto, com base no que sei o gabarito deveria ser letra A e não letra D.

    1ªFN: Uma entidade estará na 1FN, se e somente se, todos seus atributos (colunas) forem atômicos, ou seja não conter grupos repetitivos ou colunas que tenham mais de um valor.

    2ªFN: Uma entidade está na 2FN, se e somente se, estiver na 1FN e todos seus atributos (colunas) não chaves, dependam unicamente da chave primária. Se algum atributo depende de apenas uma parte da chave primária, isso é considerada uma violação da 2FN.

    3ªFN: Uma entidade está na 3FN, se e somente se, estiver na 2FN e todos os atributos (colunas) não chave, forem mutuamente independentes, isto é, não há dependência funcional entre elas, e todas dependem única e exclusivamente da chave primária de forma irredutível.
  • Concordo com o raciocínio do colega acima. Porém, não teria só a letra A como alternativa correta, letra C também estaria.
    Eu fiz essa prova e entrei com recurso nessa questão. A única justificativa que teria para ela, justificativa nem um pouco plausível, seria o fato dela não ter determinado qual sua chave primária, sendo assim poderiamos ter várias tuplas iguais, ou seja, não estaria nem na primeira forma normal.

    Porém, se não existe uma chave primária determinada (por sublinhado), essa tabela não é uma relação, já que é obrigatório ter a determinação de uma super chave mínima para tal tabela ser uma relação.

    Logo, se não é uma relação, não cabe a aplicação do conceito de normalização. Portanto, acho que cabe recurso.
  • Eu abri os comentários com a mesma dúvida, mas ao ler o com. do Sergio Paulo e prestar  atenção no que diz a 1FN percebi o problema, a coluna fornecedor invalida a 1FN já que 1 item pode repetir-se indefinidamente em função de seus vários fornecedores, Em sequêcia se um modelo não está na 1FN não pode estar em nenhuma.
  • Concordo com o Gabriel, a questão está muito mal formulada. Não se falaria em normalização para tabelas sem PK.
    Mesmo considerando-se que a tabela  não tem chave primária, a tabela estaria na 1 FN, pois não temos dados aninhados. Não se pode afirmar nada quanto a 2FN e 3FN
  • Acho que seria a letra B.

    Considerando que 'Código' seja a chave primária estaria na 1ªFN pois não há dados que se repetem neste exemplo.
    O exemplo está em desacordo com a 2ªFN pois precisaria de outra tabela para os 'Fornecedores' e em desacordo com a 3ªFN pois há uma coluna que não depende exclusivamente da chave primaria (Valor Total).
  • Estou vendo que meu comentario não ficou claro apesar de um pouco errado já que realmente não há chave primária, a tabela não está normalizada validando o gabarito. Mas ainda que se considere o campo código como chave primária, assumir que a tabela está na 1FN é dizer que um determinado item só pode ser fornecido por 1 fornecedor, assim sendo mesmo erroneamente considerando o codigo como PK da tabela ela continua desnormalizada.
  • Bom dia pessoal,
    Essa acertei de primeira e, pensei assim: no conceito de relação/tabela existe, "...é um conjunto de tuplas distintas", se não existe nenhuma PK ou UNIQUE então poderá ter registros duplicados e não estará na definição de relação e, assim não estará também na 1ª FN. 
  • 1) sem definição de chave primária.
    2) atributo ValorTotal  não precisa ser guardado, pode ser calculado no processamento da visualização do pedido.
    3) atributo Fornecedor VARCHAR(40) devería estar em outra tabela, sendo usado o cod fornecedor.
  • A 1FN (primeira forma normal) tenta eliminar os grupos de repetição, exemplo, Fornecedor: Distribuidora de Bebidas SA.
    Ou seja, para a tabela estar na 1FN deveria no mínimo desmembrar a tabela criando uma tabela exclusiva para Fornecedor
    Create table Fornecedor (Fornecedor_Id, Nome_Fornecedor).

    Create table Item (Código INT, Nome VARCHAR(40), ValorUnitario REAL, Qty INT, ValorTotal REAL)

    A 2FN (segunda forma normal) elimina dependencias parciais, quando há necessidades de duas ou mais chaves primárias.
    Ou seja, desmembrar o Item em:
    Create table Item (Código INT, Nome VARCHAR(40), ValorUnitario REAL)
    Create table Estoque (Código_Item_ID, Qty INT, ValorTotal REAL)

    a 3FN (terceira forma normal) elimina dependencias transitivas, quando existe algum campo que não está diretamente dependente da chave primária:
    Ou seja, desmembrar Estoque em:
    Create table Estoque (Código_Item_ID, Qty INT)
    e o Valor Total REAL será feito em uma consulta (query) pois não há necessidade de guardar esse valor no banco de dados, pois esse valor não está diretamente dependente da chave primária do Estoque Código_Item_ID.

    Resumindo: A tabela do enunciado não está na 1FN, consequentemente não está na 2FN (pois para estar na 2FN precisaria atender a 1FN), que consequentemente não está na 3FN (pois para estar na 3FN deveria estar na 2FN).


    a) está na segunda forma normal, porém não está na terceira forma normal.  NÃO
    b) está na primeira forma normal, porém não está na segunda forma normal.  NÃO
    c) 
    está na primeira e na segunda forma normal. NÃO
    d) não está na primeira forma normal. SIM
    e) está na primeira, na segunda e na terceira forma normal. NÃO

    Esse é o meu ponto de vista, baseado em algumas aulas sobre as formas normais, se eu estiver equivocado, por favor, me corrijam, pois estamos aqui para aprender e discutirmos.
  • 1FN deve conter somente atributos atômicos, não pode conter atributos multivalorados.

    Qual atributo multivalorado há nessa tabela??? Alguém poderia me dizer??

     O atributo fornecedor é único (atômico).....se houvesse um campo endereço ai sim não estaria na 1FN

    Outro erro da questão o atributo fornecedor não depende somente da chave primaria Cod_Item, portyanto não esta na 2FN;

    A questão esta errada.

    Bons estudos!!!
  • Gustavo, vc nao leu todos os comentarios?
    Concordo com o q foi dito: fornecedor nao eh atributo atomico. Pode haver varios fornecedores para uma peça. Por exemplo, fornecedor de placas-mae de comptador, pode ser a Asus, a Gigabyte, a Foxxcom etc. Quando o funcionário da loja for preencher o pedido, ele pode inserir quantos fornecedores ele quiser, tornando o atributo multi-valorado. Nesse caso, NAO esta na 1FN, o que "invalida" as outras FNs tambem.
    Essa questao eh uma pegadinha. Veja q o formulador aplicou uma tabela q pode ser representada assim:
    Item(codigo, nome, valorUnit, valorTot, fornecedor).

    Veja q ele não falou nada sobre chave primaria, embora subentenda-se codigo como tal. Independente disso, como ja explicado, o atributo fornecedor eh nao-atomico e a questao esta certa.
  • Se existe alguma explicação para essa questão ainda não encontrei nem nos comentários nem na literatura.
    A 1FN é clara dizendo que não podem conter atributos multivalorados OU compostos, entretanto, para ser uma tabela não podemos ter um atributo multivalorado e apesar do campo Fornecedor ser VARCHAR não está claro que ele seria um campo composto.
    Marquei a letra A e achei a letra C também como certa, mas marquei a A por achar MAIS certa.
    A FCC não costuma aplicar provas decentes mesmo!!! Pra mim essa questão deveria ser anulada, pois foi muito mal formulada e não dá base nenhuma para que se possa respondê-la.
  • Pessoal, para mim a resposta é letra B. Está na 1FN porque não  tem atributos multivalorado, mas não está na 2FN porque o atributo Fornecedor deveria ser uma chave estrangeira apontando outra tabela, para que todos os atributos da tabela sejam totalmente dependentes de sua chave primária. Agora, penso assim por:
    • considerar Codigo como PK (nao está declarado como sendo, mas quem trabalha com BD tende a ensar que isso é lógico)
    • considerar que Fornecedor não é FK (poderia ser! nâo está declarado, mas poderia ser)
    O raciocínio da Banca foi: não foi declarado PK, portanto não está nem na 1FN. Quem trabalha com BD e está acostumado a NUNCA encontrar uma base sem PK, tende a ver Codigo como PK, e o campo Fornecedor pode ter uma série de interretações.

    Portanto considero esta questão tão mal formulada que nem quem trabalha com BD a tempo acerta... Infelizmente estas questões que colocam tabelas e código SQL na maioria das vezes são coisas que nunca se verá em realidade, sempre são invenções malucas de acadêmico da Banca, tentando te avaliar sobre conceitos que na prática são tão naturais que você mal para para pensar sobre eles quando projeta um BD, mas simplesmente os segue por já estarem assimilados.

    Fica a dica para ter atenção nestas questões na hora da prova.
  • Questão muito mal elaborada... acho melhor nem perder tempo tentando imaginar o que o elaborador pensou...  não agrega conhecimento.
  •   1ª FN: Uma tabela está na 1FN quando todos os seus atributos possuem apenas valores atômicos e monovalorados.
    Se buscarmos o significado da palavra atômico no dicionário, ou para ser mais preciso o significado da palavra átomo, temos:
    á.to.mo
    sm (gr átomos) 1 Fís e Quím Parcela de um corpo simples, considerada outrora como indivisível... 
    Destaca-se como um dos seus adjetivos a palavra "indivisível", ou seja que não se permite mais outras derivações. Logo, penso que o elaborador dessa questão colocou o "Fornecedor" como sendo varchar propositalmente, pois sendo uma entidade, Fornecedor deveria ter uma tabela própria e ser apenas referenciado por meio de uma chave na tabela Item e não colocado como um atributo varchar, pois no conceito "Fornecedor" não está explícito apenas o seu nome e sim vários atributos, contrariando  uma das regras da 1ª FN (atributos possuirem apenas valores atômicos).
    Logo, apesar de confusa, a questão está correta ao afirmar a letra d), como sendo a resposta mais correta.
  • Pessoal, acredito que a resposta da questão diz respeito a um aspecto apenas. O conceito da 1FN. Segundo Date.
    Primeira Forma Normal
    - Determina que todos os atributos devem ter valores atômicos
    - Não devem existir atributos multivalorados, compostos ou a combinação destes.

    Ou seja, o problema está no campo ValorTotal = ValorUnitario * Qty  
    ValorTotal é um campo que é a combinação de outros dois.
  • Realmente ficar pensando em:

    Fornecedor pode repetir p/ um mesmo Item..... mas pode nao repetir!!!    ( é suposição )
    Código do Item nao repeti..... mas pode repetir!!!    ( outra suposição, nao disse se é PK)

    Vou ficar com o Comentario da colega sobre atributo Composto/Derivado!!!

    Abs.
  • É pressuposto que no modelo relacional, quando falamos em "tabelas", é IMPOSSÍVEL uma relação estar na primeira forma normal. Gastar tempo tendando entender o que o examinador quis dizer realmente é perda de tempo.


  • Pessoal, na minha opinião nem a visão do Jonas nem da Melissa estão corretas!

    Sabe-se que a definição de 1FN está totalmente relacionada com a de tabela. Ou seja, só está na 1FN se for uma tabela. Veja a visão do professor Márcio Vitorino: "

    Por definição, uma tabela é um conjunto desordenado de tupas exclusivas.

    Então, como não há uma PK (campo unique e not null) isso não é uma tabela e, por isso não está na 1FN.

    " Basicamente, é esse o motivo da letra d ser, realmente, a correta! Bons estudos!
  • Acho que a maior confusão esta na interpretação da 1FN.
    A primeira forma normal não deve possuir atributos compostos e multivalorados.

    Atributos Multivalorados: tornam-se tabelas ou é especificado um número máximo de atributo (por exemplo, telefone1 e telefone2, ou então cria-se uma tabela "telefone").

    Composto: pode ser separado (nome, sobrenome);

    Fornecedor pode se repetir várias vezes, sendo assim um atributo multivalorado. Não estando na 1FN.

  • Questãozinha marota essa viu. Você ter o discernimento que a tabela não tinha chave primária e por isso nem tabela poderia ser considerada foi uma sacada de gênio. Não à toa tem 62% de pessoas que erraram.

  • Questão para derrubar meio mundo! Acredito que Gabriel Atlanta matou a questão. A presença de chave primária é pressuposto para existir uma relação. Se não existe chave primária, não se pode garantir que não haverá tuplas repetidas e, portanto, não há de se falar em relação, tão pouco de formas normais.

  • Como já foi comentado por outros colegas, para ser TABELA tem que pelo menos ter CHAVE PRIMÁRIA.
    Se não é tabela, não pode ser 1FN, 2FN etc...

  • Para está na 2 ou 3 Forma Normal, tem que antes está na primeira, óbvio, mas atentem para o atributo "Fornecedor VARCHAR(40)", nesse campo pode entrar o nome do Fornecedor assim com o nome da Empresa, por ex.: Joao, Google; dessa forma o campo ficaria multivalorado quebrando a regra da 1 forma normal.


    Então letra D

  • Eu acho que o único atributo composto que poderia ser considerado como tal é o nome, composto de "item" e "1" que aparentemente é o mesmo número que o campo Código. Li todos os comentários e não achei explicação plausível. A questão não fala de chave primária, mas tem o campo Código que costuma ser PK, não vi problema nenhum nisso. E o Fornecedor achei fora de contexto, pois parece tratar-se de compras, o campo foi preenchido como NULL, então é um campo opcional.

  • A única lógica que eu encontrei foi a possibilidade de informar mais de um dado no campo FORNECEDOR. Do meu ponto de vista, devia ter sido anulada, ou ter tido o gabarito alterado.

  • Um "ITEM" pode ter mais de um fornecedor? SIM, então fornecedor é um atributo multivalorado e gerará uma nova entidade.
    Pronto só isso já resolve a questão e você marcar a LETRA D como resposta correta e nem precisa analisar os demais atributos.

    Se fornecedor está aí é porque temos um atributo multivalorado na tabela então ainda não esta na 1FN, simples pessoal.

    Bons estudos.



  • O comentário do Bruno está perfeito. Foi a minha mesma análise. Um item pode ter mais de um fornecedor, logo multivalorado.

  • Questãozinha muito da sua vagabunda..

    Quero saber como é que os colegas aí de baixo souberam que um item pode ter mais de um fornecedor. Me empresta a bola d cristal de vcs.

    A prova é objetiva, não pode dar espaço para conjecturas e subjeções. Ele deveria ter dado o mínimo de contexto para poder dizer, inequivocamente, qual é alternativa correta!

  • Questão similar à Q236317 FCC - A relação não conta com chave primária.


ID
753205
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em modelagem entidade-relacionamento (ER), os relacionamentos que, tendo dependência uns com os outros, impõem o estabelecimento simultâneo de associações entre os vários elementos envolvidos são chamados de

Alternativas
Comentários
  • Vejamos  a classificação dos relacionamentos:
    1. INCONDICIONAIS: não é denotado nenhum tipo de opcionalidade quanto à participação de seus elementos nas associações.
    2. CONDICIONAIS: adota conceitos de grau MÁXIMO e MÍNIMO nas associações.
    3. SIMULTÂNEOS:  são classificados em:
    • INDEPENDENTES: quando agrupa todo e qualquer relacionamento que possa ser estabelecido, não sendo necessária a avaliação da simultaneidade dentro do relacionamento.
    • CONTIGENTES: relacionamentos que, tendo dependência uns com os outros, impõem o estabelecimento simultâneo de associações entre os vários elementos envolvidos.
    • MUTUAMENTE EXCLUSIVOS: Dois ou mais relacionamentos estabelecidos entre os objetos de um modelo podem, em função de características próprias do ambiente observado, caracterizar-se por serem mutuamente exclusivos.
    4. COM OU SEM ATRIBUTOS: se um atributo só pode determinado a partir do estabeleciemnto da associação entre dois elementos, ele deve pertencer ao relacionamento (RELACIONAMENTO COM ATRIBUTO) e, se o atributo existe mesmo antes de qualquer associação, ele pertence à entidade (RELACIONAMENTO SEM ATRIBUTO).

    disponível em www.oocities.org/br/cksr2002
  • Questão que poderia estar na prova de português.


ID
753208
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados MYSQL, o comando utilizado para mudar o nome de uma ou mais tabelas é

Alternativas
Comentários
  • Tem um pega nesta questão: 
    "para mudar o nome de uma ou mais tabelas"
    O ALTER_TABLE pode mudar o nome de uma tabela e não mais que uma por vez. Já o RENAME TABLE pode mudar 
    de n tabelas com a sintaxe:

    RENAME TABLE tbl_name TO new_tbl_name    [, tbl_name2 TO new_tbl_name2] ...

ID
753211
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados PostgreSQL, o comando MOVE é utilizado para reposicionar

Alternativas
Comentários
  • O comando MOVE reposiciona o cursor sem trazer dados. O comando MOVE funciona exatamente como o comando FETCH, exceto que apenas posiciona o cursor sem retornar linhas.

    Para obter detalhes sobre a sintaxe e utilização deve ser consultado o comando FETCH.

  • O comando MOVE reposiciona o cursor sem trazer dados. O comando MOVE funciona exatamente como o comando FETCH, exceto que apenas posiciona o cursor sem retornar linhas.

    Fonte: http://pgdocptbr.sourceforge.net/pg82/sql-move.html
  • Letra D.

    Comandos SQL suportados pelo PostgreSQL.

    http://pgdocptbr.sourceforge.net/pg82/sql-commands.html


ID
753220
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados PostgreSQL, o comando utilizado para efetivar a transação corrente é chamado

Alternativas
Comentários
  • O comando END efetiva a transação corrente. Todas as modificações efetuadas pela transação se tornam visíveis para os outros, e existe a garantia de permanecerem se uma falha ocorrer. Este comando é uma extensão do PostgreSQL equivalente ao COMMIT.
  • END -- efetiva a transação corrente
    ROLLBACK -- interrompe a transação corrente
    TRANSFER -- Não existe no PG
    EFFECTIVE -- Não existe no PG

    SELECT -- retorna linhas de uma tabela ou de uma visão

    Fonte:
    http://pgdocptbr.sourceforge.net/pg82/sql-commands.html
  • E lembrando que BEGIN; END; são sempre implícitos em queries que não as tenham - http://www.postgresql.org/docs/9.0/static/sql-begin.html

    BEGIN initiates a transaction block, that is, all statements after a BEGIN command will be executed in a single transaction until an explicit COMMIT or ROLLBACK is given. By default (without BEGIN), PostgreSQL executes transactions in "autocommit" mode, that is, each statement is executed in its own transaction and a commit is implicitly performed at the end of the statement (if execution was successful, otherwise a rollback is done).

  • Quem não tem acesso:  - -> A


ID
753223
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente,

Alternativas
Comentários
  • Letra D.
    Identificando a velocidade Fast Ethernet de 100Mbps e Gigabit Ethernet de 1000Mbps, fica fácil identificar a resposta correta, com Ethernet em 10Mbps.
  • Ethernet- 10 Mbs
    10BASE2 (ThinNet ou Cheapernet) -- Um cabo coaxial de 50-ohm conecta as máquinas com adaptador T para conectar seu NIC. Requer terminators nos end-points.
    10BASE5 (Thicknet) -- Especificação Ethernet de banda básica de 10 Mbps, que usa o cabo coaxial grosso de banda de base de 50 ohms. Faz parte da especificação de camada física de banda de base IEEE 802.3, tem um limite de distância de 500 metros por segmento.

    Fast Ethernet-100 mps
    100BASE-TX, 100BASE-T4 e 100BASE-T2.
    100BASE-T -- 100 Mbit/s ethernet over twisted pair cable.
    100BASE-TX- cat-5 cable: Usa 2 pares
    100 Mbit/s ethernet over cat-3 cable. Full-duplex, e usa apenas 2 pares. Seu funcionamento é equivalente ao 100BASE-TX e suporta cabeamento antigo.
    100BASE-FX -- 100 Mbit/s ethernet over optic fibre cable. Usando fibra ótica multimodo 62,5 mícrons, tem o limite de 400 metros.

    Gigabit Ethernet:1000 mps
    1000BASE-T -- 1 Gbit/s over 5e/6 copper cabling.
    1000BASE-SX -- 1 Gbit/s over fibre.
    1000BASE-LX -- 1 Gbit/s. Fibra. Para distâncias maiores com fibra mono-modo.
  • As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de:
    Ethernet - 10 Mbps
    Fast Ethernet - 100 Mbps
    Gigabit Ethernet - 1000 Mbps ou 1 Gbps
    Verificando a ordem que ele cita na questão resposta letra D

    Bons estudos!
  • Como dica lembre 10, 100, 1000 em ordem alfabética, E, F, G (Ethernet, Fast e Giga)... e é MEGA, mega, mega, mega... lembre que k era em linhas telefônicas, e Giga é fibra...

  • 10M (Ethernet) => 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3);

    1000M (Gigabit Ethernet) => 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z);

    100M (Fast Ethernet) => 100 megabits/seg: Fast Ethernet (IEEE 802.3u).


ID
753226
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O brigde, dispositivo comum para interconexão de redes, tem diversas características, EXCETO

Alternativas
Comentários
  • Letra C.
    A capacidade de conectar várias redes de diferentes tipos de arquiteturas é característica de um switch.
  • c) conectar várias redes de diferentes tipos de arquiteturas. -incorreto. Bridge conectar networks de semelhantes tipos, enquanto que switch conecta diferentes topologias.
  • Em se tratando de arquiteturas diferentes, quem faz esse trabalho é o gateway.
  • gente essa questão é ctr c ctr v do site infoescola
    http://www.infoescola.com/redes-de-computadores/bridges/
  • O que seria amazenamento de mensagens na letra A?
  • 'Bridge' ou 'ponte' é o termo utilizado em informática para designar um dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo, por exemplo, ethernet ou token ring.
    (Fonte: 
    http://pt.wikipedia.org/wiki/Bridge_(inform%C3%A1tica))
    Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes.
    (Fonte: 
    http://pt.wikipedia.org/wiki/Gateway)

    As principais características da Bridge são:

    • Filtrar pacotes entre segmentos de LAN’s;
    • Capacidade de armazenamento de mensagens, principalmente quando o tráfego na rede for muito grande;
    • Possui função de uma estação repetidora comum;
    • Algumas bridges atuam como elementos gerenciadores da rede, coletando dados sobre tráfego para a elaboração de relatórios;
    • São Auto-configuráveis;
    • Transparente para os protocolos acima da camada MAC.
    (Fonte: http://www.infoescola.com/redes-de-computadores/bridges/)
  • @Raimundo, penso diferente do que vc disse. Acredito q a infoescola como vc citou retirou o texto de fontes da internet que retiraram provavelmente de alguma bibliografia consagrada,  que por conseguinte esta serviu de base para a elaboração da questão, reitero, apenas penso assim. Não acredito que as bancas em geral usem uma fonte tão desprovida de crédito para elaborar questão alguma.
  • Bruno...respondendo a sua pergunta.

    A brigde é uma ponte entre segmentos de LAN, e nesse contexto ela leva mensagens (frames) de um segmento a outro, porém, quanto o tráfego está muito intenso ela tem a capacidade de armazenar essas mensagens para encaminhá-las conforme o tráfego permitir. Se ela não fizesse isso, quanto houvesse tráfego pesado ela simplesmente descartaria os frames excedentes.

    Aqui o examinador utilizou a palavra mensagens no sentido lato.

  • LETRA C.

    Bixo, cada alternativa uma mais abstrata que a outra. Resumo tive dúvidas e certezas em todas as questões. Muito difícil, mas tomei como base para resolver a questão a descrição de Tanenbaum.

    Segundo Tanenbaum(2011,p.214),"As bridges visavam originalmente à união de diferentes tipos de LAN,por exemplo uma LAN Ethernet e uma Token Ring. Contudo, isso nunca funcionou bem, em razão das diferenças entre as LANs. (...) Por todos esses motivos, as bridges modernas normalmente funcionam para um tipo de rede, e os roteadores,que veremos em breve, são usados em seu lugar para unir redes de diferentes tipos."


    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • e)coletar dados sobre tráfego para a elaboração de relatórios. tá louco como isso pode estar certo, a bridge atua na camada 2 atua com quadros...sem noção FCC

  • Conectar várias redes de diferentes tipos de arquiteturas: Quem poderia fazer isso seria o ROTEADOR

  • Conectar várias redes de diferentes tipos de tecnologias, mas de mesma arquitetura.

  • GAB C

    Bridge conecta segmentos de rede. Quem conecta redes é o roteador, por exemplo.


ID
753229
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente as mesmas funções. A diferença se dá no número de camadas de cada modelo. O modelo TCP/IP possui 4 camadas, e o modelo de referência OSI possui

Alternativas
Comentários
  • Letra D.
    As 7 camadas do modelo de referência OSI:
    F E R T S A A - Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.
  • Physical, data link network,transport session,presentation & application layer. Apesar do que muitos dizem, a camada mais complexa é a camada física (physical layer).
    A camada física envolve componentes de hardware envolvidos em um determinado processo, meios de conexão dos dados, tais como interfaces seriais,multiplexing, LPTs,modulação de sinal,frequências de banda,equalização, line coding (codificação de linha),pulse shaping, hubs ou cabos coaxiais. Como tal o profissional que trabalha em physical layer precisa dominar não só  o hardware em si e estar habituado às suas implementações;  conhecimentos sólidos de física, matemática e lógica são considerados básicos para entender a tradução de requests do data link layer para operações no nível de transmissão e recepção de sinais.
  • A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.
    O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.[1]
    Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
    A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.

    FONTE: WIKIPÉDIA
  • Só para completar, eu gosto muito de estudar por mnemônios e eu gravei as sete camadas desta forma:

    Ferro na testaa -> Física, enlace, rede, transporte, sessão, apresentação e aplicação
  • LETRA D: MODELO OSI 

    7-APLICAÇÃO

    6-TRANSPORTE

    5-SESSÃO

    4-TRANSPORTE

    3-REDE

    2-ENLACE

    1-FÍSICA

  • vovó viu a uva

  • E o TCP IP seria 4 ou 5 camadas? 

    Existem os dois, depende do autor que a banca adotar:

     5 CAMADAS:  fisica, enlace, rede, transporte e aplicação.

    4 Camadas: interface com a rede, internet, transporte e aplicacao.

  • Correção do comentário do Wagner Eloy:

     

    7-APLICAÇÃO

    6-APRESENTAÇÃO

    5-SESSÃO

    4-TRANSPORTE

    3-REDE

    2-ENLACE

    1-FÍSICA

  • Essa é uma questão para não zerar. 

  • GAB: LETRA D

     

    modelo OSI tem 7 camadas, lembre-se da palavra FERTSAA.

    F->Física,

    E->Enlace,

    R->Rede,

    T->Transporte,

    S->Sessão,

    A->Apresentação,

    A->Aplicação

     

    O modelo TCP/IP possui apenas 4 camadas: (lembre-se da RITA)

    APLICAÇÃO

    TRANSPORTE

    INTERNET

    REDE

     

     

  • são 7 gosto de guardar pelo bizu AASTREF

  • Questão asssim só em 2012 mesmo... tempo bom! :))))


ID
753232
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Linux é possível o uso do comando ...... para a geração e checagem do MD5 de um arquivo.

Na frase acima, a lacuna deve ser corretamente preenchida por

Alternativas
Comentários
  • Fonte: http://pt.wikipedia.org/wiki/Md5sum

    md5sum é um programa de computador instalado por padrão em sistemas UNIX , GNU/Linux e BSD (geralmente em modo texto, mas também há versões para ambiente gráfico) e também disponível para Windows. Ele permite verificar a integridade de arquivos (ficheiros) transmitidos por uma rede (como a internet), garantindo a integridade dos dados e evitando que arquivos corrompidos durante a transmissão sejam usados como se íntegros fossem. Para se executá-lo, basta digitar:

    md5sum nome_do_arquivo

    Onde nome_do_arquivo é o nome do arquivo totalmente qualificado, com todas extensões e eventuais caminhos de diretório.

    o md5sum então fornecerá um extenso número hexadecimal que deverá ser idêntico ao original (calculado na origem), que é fornecido juntamente com o arquivo de dados.

    Para verificar a integridade o arquivo utilizando o hash gerado pelo md5sum use o comando:

    md5sum -c nome_do_arquivo

    Assim o md5sum calculará um novo hash para o arquivo descrito em nome_do_arquivo e irá comparar esse novo hash com aquele fornecido no arquivo nome_do_arquivo.

  • md5sum is a computer program that calculates and verifies 128-bit MD5 hashes, as described in RFC 1321
    (
    Fonte: http://en.wikipedia.org/wiki/Md5sum)

ID
753235
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias:

Alternativas
Comentários
  • Gabarito "E"

    Existem duas técnicas básicas para criptografar informações: (também chamada de criptografia de chave secreta) de criptografia simétrica e assimétrica (também chamado criptografia de chave pública).

    Criptografia simétrica

    A criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave secreta, pode ser um número, uma palavra ou apenas uma seqüência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Pode ser simple como deslocar cada letra por um número de lugares no alfabeto. Como remetente e destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

    Criptografia assimétrica

    O problema com as chaves secretas está trocando-os pela Internet ou uma rede grande enquanto impedindo caindo em mãos erradas. Qualquer pessoa que saiba a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica, em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada livremente para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente você saiba. 

    Qualquer mensagem (texto, arquivos binários ou documentos) são criptografados usando a chave pública só pode ser descriptografada, aplicando o mesmo algoritmo, mas usando a chave particular correspondente. Qualquer mensagem é criptografada usando a chave privada só pode ser descriptografada usando a chave pública correspondente. 

    Isso significa que não possuem preocupar passando chaves públicas na Internet (as chaves devem para ser públicas). Um problema com a criptografia assimétrica, no entanto, é que é mais lento que a criptografia simétrica. Ele requer muito mais poder de processamento para criptografar e descriptografar o conteúdo da mensagem.
  • Já que a FCC gosta tanto de copiar e colar questões da wikipedia, vamos lá:
    "Outros termos para criptografia de chave simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada."
    http://pt.wikipedia.org/wiki/Algoritmo_de_chave_sim%C3%A9trica
    "A criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada."
    http://pt.wikipedia.org/wiki/Criptografia_de_chave_p%C3%BAblica

    Logo, a altertiva B também está correta
  • Definição a partir da cartilha CERT, que não considera Chave Privada, mas sim Chave Secreta ou Única.

    http://cartilha.cert.br/criptografia/
  • Questão tirada da cartilha CERT.br. Resposta letra 'E'.

    Criptografia de chave privada, que a galera colocou no wikipedia só pra sacanear os desinformados, foi a "Pegadinha do Malandro"... kkkkkkkkk


  • Outra questão mal formulada...a letra "b" também está certa...

  • Creio que o erro da B esteja em falar chave privada como um tipo de criptografia. Na realidade, os tipos são simétrica (ou chave secreta, única) e assimétrica (ou chave pública). Dentro da assimétrica temos uma chave pública e uma chave privada. Daí a pegadinha.

  • Classificação dos Algoritmos

    Números de chaves: Simétrico e Assimétrico

    Métodos de operação: Substituição e Transposição

    Modo de processamento: Cifradores de bloco e cifradores de fluxo

ID
753238
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Active Directory do Windows Server 2008 R2, considere:

I. O recurso Active Directory Lightweight Directory Service (AD LDS) pode ser usado para fornecer serviços de diretório para aplicativos habilitados para diretório.

II. Os Serviços de Certificados do Active Directory (AD CS) vinculam a identidade de uma pessoa, dispositivo ou serviço à sua própria chave privada.

III. Os Serviços de Domínio do Active Directory (AD DS) são o local central para informações de configuração, solicitações de autenticação e informações sobre todos os objetos armazenados na floresta.

Está correto o que se afirma em

Alternativas
Comentários
  • I - CORRETA - A função de servidor AD LDS (Active Directory® Lightweight Directory Services) é um serviço de diretório do protocolo LDAP. Ela oferece armazenamento e recuperação de dados para aplicativos habilitados em diretório, sem as dependências necessárias aos Serviços de Domínio Active Directory (AD DS).

    O AD LDS do Windows Server® 2008 abrange a funcionalidade que era oferecida pelo ADAM (Modo de Aplicativo do Active Directory), que está disponível para os sistemas operacionais Windows® XP Professional e Windows Server® 2003. 

    II - CORRETA - Os Serviços de Certificados do Active Directory® (AD CS) no Windows Server® 2008 fornecem serviços personalizáveis para criação e gerenciamento de certificados de chaves públicas usados em sistemas de segurança de software que empregam tecnologia de chave pública. As organizações podem usar o AD CS para aumentar a segurança vinculando a identidade de uma pessoa, um dispositivo ou serviço a uma chave particular correspondente. O AD CS também inclui recursos para permitir o gerenciamento do registro e da revogação de certificados em diversos ambientes escaláveis.

    III - CORRETA - O Serviços de Domínio do Active Directory (AD DS) no Windows Server® 2008 armazena informações sobre usuários, computadores e outros dispositivos existentes na rede. O AD DS ajuda os administradores a gerenciar com segurança essas informações e facilita o compartilhamento de recursos e a colaboração entre usuários. Também é necessário que o. AD DS esteja instalado na rede para a instalação de aplicativos habilitados no diretório como, por exemplo, o Microsoft® Exchange Server, e para a aplicação de outras tecnologias do Windows Server tais como a Diretiva de Grupo.
  • Olá, pessoal!
    Essa questão foi anulada pela organizadora.

    Bons estudos!
  • Acredito que o erro esteja na segunda afirmativa, quando esta afirma que "vinculam a identidade de uma pessoa, dispositivo ou serviço à sua própria chave PRIVADA". Sabe-se que o certificado digital vincula a pessoa à sua chave pública. A chave privada é secreta.

  • No próprio site da Microsoft afirma que vincula a identidade da pessoa a uma chave PRIVADA.

    site: http://technet.microsoft.com/library/cc753254(v=ws.10).aspx