SóProvas



Prova FCC - 2012 - MPE-AP - Técnico Ministerial - Informática


ID
753442
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Matemática
Assuntos

Uma empresa que trabalha com enormes quantidades de documentos confidenciais adquiriu 11 máquinas fragmentadoras de papel, dividindo-as entre suas duas filiais. Todas as máquinas são capazes de triturar a mesma quantidade de papel por hora. Na filial de São Paulo, operando com a máxima capacidade, as máquinas lá entregues trituraram 1.400 kg de papel em 4 horas. Já as máquinas da filial do Rio de Janeiro, também operando com a máxima capacidade, trituraram 500 kg de papel em 2 horas e meia. A quantidade de máquinas que foram enviadas para a filial de São Paulo é igual a

Alternativas
Comentários
  • TOTAL DE MÁQUINAS 11
    Em SP:
    Todas as máquinas(x) trituram  1400Kg em 4 horas. Logo em 1 hora triturarão 350Kg.
    Em RJ:
    Todas as máquinas(y) trituram  500Kg em 2,5 horas. Logo em 1 hora triturarão 200Kg.
    Agora vem a proporção+ sistema linear!
    350/x=200/y (I)
    x+y=11(II) (a questão quer saber "x"[SP]), então isolamos y! Logo, y=11-x (Jogamos na segunda equação)
    _____________________________________
    350/x=200/11-x---->200x=3850-350x---->550x=3850----->x=7 máquinas!


    Marca a Letra C e corre para o abraço!
    até mais!
    ;)
  • Bons estudos a todos nós!
    .
    .

  • Podemos esquematizar a "Regra de 3" assim:
    Rio ----------------------- 500 Kg ----------------- 2,5 hs
    São Paulo -------------1400 Kg ---------------- 4 hs
    Se multiplicarmos a linha do Rio por 1,6 encontramos quantos quilos trituram as máquinas em 4 horas, vejam:
    Rio ----------------------- 500 Kg ( * 1,6) ----------------- 2,5 hs (* 1,6)
    São Paulo -------------1400 Kg ---------------- 4 hs
    Ficará assim:
    R ----------------------- 800 Kg ----------------- 4 hs
    SP --------------------1400 Kg ----------------- 4 hs
    Montando a equação encontramos:
    R/ SP = 800/ 1400 * 4/ 4
    Simplificando:
    R/ SP = 4/ 7
    R = 4 SP/ 7
    Sabendo que R + SP = 11, substituiremos  o R nesta equação, encontraremos:
    4 SP/ 7 + SP = 11
    Logo SP = 7.

  •  

    papeis triturados por hora em SP: 1400/4 = 350kg
    papeis triturados por hora no RJ: 500/2,5 = 200kg

    total de papeis triturados pelas 11 máquinas por hora: 350 + 200 = 550kg

    então:

    11 máquinas = 550kg de papel por hora
    x máquinas = 350kg de papel por hora em SP

    11/x = 550/350
    x = 7

    logo, foram enviadas para a filial de SP 7 máquinas.

  • Isso é Matemática e não Raciocínio-Lógico, conforme o edital do concurso.
  • Usei outro caminho ! 
    SP - 1.400kg em 4 horas 
    RJ - 500kg em 2,5 horas = logo 100kg a acada 30min - entao 800kg em 4horas 
    Entao as 11 maquinhas trituram juntas 2400kg em 4 horas / 11 maquinas = 200kg cada maquinha em 4 horas. 
    Entao! 1400/200kg = 7! 
    Entao, 7 maquinas trituram 1400kg em 4 horas. 
  • Também usei outro caminho, e acredito ser o mais simples:
    1° passo:
    precisamos igualar os valores para descobrir quanto cada máquina tritura de papel por hora.
    Sendo assim,
    SP: 1400kg dividido por 4h = 350 kilos por hora
    RJ: 500kg dividido por 2,5h = 200 kilos por hora
    2° passo: precisamos somar os valores e dividir pelo número de máquinas.
    350+200(kg/hora) dividido por 11(máquinas) = 50kg/hora de papel triturado por máquina.
    3° passo: dividir o valor de papel triturado de uma das cidades pela quantidade de papel que cada máquina consegue triturar por hora.
    350(kg/hora em SP) dividido por 50(kg/hora cada máquina faz) = 7 máquinas.

    ps: essas contas são fáceis, difícil é somar os dois números pra comentar uma questão, ainda mais na hora que o cerebro já tá furmingando de tanto estudar kkkk
  • O bom desse tipo de questão é que não é necessário utilizar fórmulas monstruosas para se obter um resultado. Eu utilizei minha amada regra de três para chegar ao resultado final.

    Fiz assim:

    Em São Paulo: 1400kg em 4 horas: 1400/4 = 350 kg/hora
    No Rio de Janeiro: 500kg em 2,5 horas: 500/2,5 = 200/hora

    Logo, se somarmos os dois resultados percebemos que as 11 máquinas juntas trituram 550 kg de papel por hora (350+200=550)

    Aí entra a regra de três:

    As 11 juntas trituram 550, e "X" máquinas de São Paulo trituram 350, logo:

    11-----------550
    X-------------350

    550X = 350*11
    550X = 3850
    X= 3850/550
    X= 7

    Bons estudos!
  • A Empresa de SP 1.400kg de papel em 4h
    A Empresa de RJ 500kg de papel em 2h e meia
     
    A RJ fabrica 100kg de papel em cada meia hora
    A SP fabrica 175kg de papael em cada meia hora

    entao SP fabrica 75% e RJ 25%

    75% de 11 é igual a 7 ;)
  • 11 - x  / x  =  4 / 2,5   .  500 / 1400

    x = 7.
  • Bom, resolvi assim:

    Total de Máquinas = 11;
    Quilos SP = 1400kg /4h    ==> 
    --- Kg/h = 350
    Qulos RJ  =    500Kg /2,5h ==>
     ---Kg/h 200

    *** Só dividir um pelo outro --- dã.

    SP+RJ = 550k/h.
    Logo.: 500/11 mostraria quanto cada máquina faz.

    • Cada máquina faz - 50kg/h

    Logo se SP faz 350, é só dividir. 350/50 = 7.

  • SP: x
    RJ: y

    x+y = 11

    máq   kg        h
    x         1400   4
    y           500   2,5

    x/y = 14/5 * 2,5/4
    x/y = 7/4
    7y = 4x
    y = 4x/7

    x+ y = 11
    x= 4x/7=77
    11x=77
    x(SP) =7
  • Dados: 
    SP -- 1400 kg em 4 horas
    RJ -- 500 kg em 2,5 horas
    Cálculos:
    SP: 1400/4 = 350 em 1 horas

    RJ: 500/2,5 = 200 em 1 horas

    Cálculo: Razão SP/RJ = 350/200 = 35/20 = 7/4 (Simplificando)

    SP= 7 máquinas                Letra C
  • Esta questão resolve-se com Regra de Três Simples, entretanto o candidato deve atentar para a interpretação do enunciado.


      Em SP são triturados 1400kg em 4 horas, ou seja, 350kg/hora.

      No RJ são triturados 500kg em 2,5 horas, ou seja, 200kg/hora.


    Sendo assim, toda a empresa (RJ + SP) tritura 550kg/hora com as 11 máquinas disponíveis.

      Para saber a necessidade de SP, tem-se:

    550 kg ---------- 11 máquinas

    350 kg ----------  X máquinas

    550 X  = 350 * 11

    550 X = 3850

    X = 3850/550 = 7 máquinas.


    (Resposta C)


  • 4 -- 1400

    1 -- x

    x = 350


    2,5 -- 500

    1 -- x

    x = 200


    350 + 200 = 550


    11 -- 550

    x -- 350

    x = 7

  • Fiz o seguinte:

    SP: 1400/4= 350/h

    RJ: 500/2,5=200/h

     

    Dividindo a produtividade de SP/RJ -> 350/200=1,75, temos que SP trabalha 1,75 vezes a mais que RJ, então:

    SP=1,75*RJ, daí

     

    SP+RJ=11, substituindo teremos:

    1,75*RJ+RJ=11

    2,75*RJ=11

    RJ=4

     

    SP+RJ=11

    SP+4=11

    SP=7

     

    GABARITO C


ID
753448
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

O contrato de trabalho de uma enfermeira prevê que, por semana, ela trabalhe seis dias e tenha um dia de folga. A cada semana, porém, o dia de folga muda, sendo 2ª feira na primeira semana, 3ª feira na segunda, 4a feira na terceira e assim por diante, até que na sétima semana a folga ocorra no domingo. A partir da oitava semana, o ciclo recomeça. Se essa enfermeira teve folga em um sábado, dia 1º de março, então a próxima folga que ela terá em um sábado será no mês de

Alternativas
Comentários
  • Letra B
    A cada 7 semanas o dia da folga entra no inicio do ciclo. Essa folga foi bem no inicio de março, e cada mês pressupõe-se que tem por volta de 4 semanas, a folga vindoura no dia de sábado será no mês subsequente. Não dá para perder tempo em uma questão como essa em concurso. Em caso de dúvida, ela sai rapidamente no papel. Vejamos;
    O mês de Março vai até 31;
    A folga foi no sábado 1 de março. Logo, do dia 1 ao 7 (primeira semana) a folga será no Sáb (De acordo com a questão); Do dia 8 ao 14 na Dom; 15 à 21 na Seg; 22 ao 28  na Ter; 29 ao 4( já estamos em Abril) na Qua; 5 à 12 na Qui; 13 à 20 na Sex; 21 à 27 no Sáb...
    _____________________________________________________________________________________________________
    Na minha opinião a questão dá margem a outros raciocinios, como por exemplo, do dia 2 ao 8 a folga ser na Seg. Enfim, todos chegam a mesma reposta que é no Sábado.
    até mais!
    ;)
  • Corrigindo a justificativa anterior, o número total de dias seriam de 50, já que a cada semana trabalham-se 6 dias e folgam 1. Na primeira semana a folga cai no sábado, então eu conto 2 dias, nas semanas subsequentes eu contabilizo 7 dias normais, sendo que na última semana eu contabilizo 6 dias somente porque o sétimo dia de trabalho seria no domingo.  Contando dias corridos eu tenho:

    1ª semana - sáb. - 2 dias - 1º março
    2º semana - dom - 7 dias
    3ª semana  - seg - 7 dias
    4ª semana   -  ter   - 7 dias
    5ª sem.         - qua - 7 dias - 30 de março
    6ª sem              qui  - 7dias - 31 de março a 06 abril
    7ª sem            sex  - 7 dias -
    8ª sem            sáb - 6 dias - 19 de abril
    _____________________
     TOTAL                     50 DIAS                                 
  • Olá caros amigos(as),
    Independente da forma, chegamos ao mesmo resultado, mas caso a questão perguntasse quantos dias de diferença entre as folgas aos sábados a resposta seria 49, diferente do amigo que encontrou 42 e do amigo que encontrou 50, posso perder mais tempo caso caia uma questão dessa mas prefiro fazer todo o desenho e ter a certeza.
    Abraços
  • concordo com você Welladson Mendes. Eu só consegui desenvolver o raciocínio depois que desenhei o calendário e fui marcando, nele, os dias de folga. Que no final resulta em uma diferença, entre uma folga e outra no mesmo dia da semana, de 49 dias.
  • O contrato de trabalho de uma enfermeira prevê que, por semana, ela trabalhe seis dias e tenha um dia de folga. A cada semana, porém, o dia de folga muda, sendo 2ª feira na primeira semana, 3ª feira na segunda, 4a feira na terceira e assim por diante, até que na sétima semana...

      Pessoal, alguém a ajude me raciocinar esta pergunta pois, se no contrato prevê que ela trabalhe seis dias. o Sétimo dia será folga por consequência. Pois se a cada semana o dia de folga mudar, logo ela não trabalha 6 dias e sim 7 por semana. Então sempre a folga dela será no mesmo dia pois se vc trabalha 6 e folga 1 a semana termina e começa outra. Para a resposta ser validada ela teria que trabalhar 7 dias e folgar no próximo. a assim sussecivamente...  Ou trabalhe 6 e folga de 2 dias. assim estaria correto.
  •  A QUESTÃO QUER SABER: “SE A ENFERMEIRA TEVE FOLGA EM UM SÁBADO, DIA 1º DE MARÇO, ENTÃO A PRÓXIMA FOLGA QUE ELA TERÁ EM UM SÁBADO SERÁ O MÊS DE?????” 
            INFORMAÇÕES COLHINAS NA QUESTÃO:
    => “POR SEMANA ELA TRABALHA 6 E FOLGA 1”
    => “A CADA SEMANA O DIA DE FOLGA MUDA” (de acordo com uma sequencia)
    =>“A ENFERMEIRA TEVE FOLGA EM 01 MARÇO (SÁBADO)
               EU CONCLUO QUE:
    * DENTRO DE 1 CICLO DE 7 DIAS ELA TEM 1 FOLGA (trabalha 6 e folga 1)
    * OS DIAS DE FOLGA ACONTECEM NA SEQUENCIA, ENTÃO SE A QUESTÃO CITA O DIA 01/03  COMO FOLGA E DIZ QUE É SÁBADO, ENTÃO O PRÓXIMO DIA DE FOLGA SERÁ DOMINGO, SEGUNDA, TERÇA... 

    SEGUE CALENDÁRIO PARA MAIOR COMPREENSÃO:
    OBS: ficou um pouco desconfigurado, não consigo tirar esses espaços, mas dá pra entender...
                          MÊS DE MARÇO
    SÁB DOM SEG TER QUAR QUIN SEX
    01  FOLGA 02 03 04 05 06 07
    08 09  FOLGA 10 11 12 13 14
    15 16 17 FOLGA 18 19 20 21
    22 23 24 25 FOLGA 26 27 28
    29 30 31  
    OBS: ACABOU O MÊS DE MARÇO E AINDA NÃO ACONTECEU DE UMA NOVA FOLGA COINCIDIR COM O SÁBADO. LOGO, TEREI DE IR PARA O PRÓXIMO MÊS (ABRIL).  
                        MÊS DE ABRIL
    SÁB DOM SEG TER QUAR QUIN SEX
          01 02 FOLGA 03 04
    05 06 07 08 09 10 FOLGA 11
    12 13 14 15 16 17 18 FOLGA
    19 FOLGA 20 22 23 24 25 26
     





                 RESUMINDO:
    (a contar de 1º DE MARÇO)
    1ª semana - folga no SÁBADO (a questão q informou)
    2º semana - folga no dom (na sequencia)
    3ª semana  - folga na seg (na sequencia)
    4ª semana   -  ter   
    5ª sem.        - qua 
    6ª sem           qui  
    7ª sem           sex  
    8ª sem          sáb - 19 de abril
    RESPOSTA: A PRÓXIMA FOLGA NO SÁBADO SE DARÁ DIA 19 DE ABRIL.
    LETRA B
  • Letra B
    .
    .

    Não sei o que aconteceu, mas APAGARAM VÁRIOS dos meus comentários (de matemática e raciocínio lógico) aqui no QC.
    É foda mesmo, porém vou colocá-los de volta pois sei que ajuda/ajudou a muitos.
    Bons estudos para todos nós! Sempre!
  • são 49 dias

  • 1° folga - sabado.

    2° '' - doming

    .

    .

    .

    8° '' sabado<-> 7 semanas == 49 dias. 

    Conveniente que ela iniciou em 1° março. Mas esse contrato esta errado porque se ela trabalha 6 dias e folga 1, a folga tinha que ser no mesmo dia da semana sempre. 


ID
754018
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para resolver um problema de Geometria, cuja pergunta era a distância entre os pontos A e C, Paula calculou as medidas dos segmentos AB e BC, obtendo, respectivamente, √ 50 cm e √ 98 cm . Como o ponto B pertencia ao segmento AC, para chegar à resposta, Paula só precisou simplificar e somar as duas medidas já calculadas, tendo obtido como resultado

Alternativas
Comentários
  • Bons estudos para todos nós!
    Eu fiz desta forma; se eu estiver errado, por favor, me avisem.
    .

  • Devemos primeiramente simplificar a raiz:

    /50 = /25x2 = 5/2
    /98 = /49x2 = 7/2

    Depois, somamos as raízes:

    5/2 + 7/2 = 12/2

    LETRA E


    Obs: Usei a barra no lugar do símbolo da raiz, não é divisão isso.
  • De acordo com o enunciado, tem-se:

    √(50) = √( 2 x 5² ) = 5 √ 2

    √(98) = √( 2 x 7² ) = 7 √ 2

    Somando as duas parcelas, tem-se:

    5√2 + 7√2 = 12√2

    Resposta E



ID
754021
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:

I. Verificar a integridade da informação armazenada.

II. Avaliar a funcionalidade dos procedimentos.

III. Verificar a capacidade e a falta de treinamento da equipe.

IV. Identificar procedimentos desatualizados ou ineficazes.

Constitui finalidade dos testes de restauração o que consta em

Alternativas
Comentários
  • Prezados,

    Em um ambiente coorporativo, de nada adianta realizar os backups se eles não são testados de forma periódica. O teste de restauração serve para garantir a integridade do backup ,de forma que podemos observar se os dados que foram gravados no backup não foram corrompidos, o teste serve também para avaliar a funcionalidade dos procedimentos a fim de verificar se o procedimento de restauração está correto, também verificar a equipe responsável pela restauração, assim como observar possíveis melhorias no procedimento , assim como o tempo de restauração do backup.


    A alternativa correta é : A.


  • Prezados,

    Em um ambiente coorporativo, de nada adianta realizar os backups se eles não são testados de forma periódica. O teste de restauração serve para garantir a integridade do backup ,de forma que podemos observar se os dados que foram gravados no backup não foram corrompidos, o teste serve também para avaliar a funcionalidade dos procedimentos a fim de verificar se o procedimento de restauração está correto, também verificar a equipe responsável pela restauração, assim como observar possíveis melhorias no procedimento , assim como o tempo de restauração do backup.

     

    A alternativa correta é : A.

    Leandro Rangel


ID
754024
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

Alternativas
Comentários
  • Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.

    As principais motivações para levar alguém a criar e controlar botnets são o reconhecimento e o ganho financeiro. Quanto maior a botnet, mais admiração seu criador pode reivindicar entre a comunidade underground. Poderá ainda alugar os serviços da botnet para terceiros, usualmente mandando mensagens de spam ou praticando ataques de negação de serviço contra alvos remotos. Devido ao grande número de computadores comprometidos, um volume grande de tráfego pode ser gerado.

    Botnets se tornaram uma parte significativa da internet, embora cada vez mais camuflados. Uma vez que a maior parte das redes convencionais de IRC tomou providências para bloquear o acesso de botnets anteriormente hospedados, os controladores precisam agora encontrar seus próprios servidores. Com frequência um botnet inclui uma grande variedade de conexões e tipos de redes. Um controlador pode esconder um instalador de um servidor IRC em um site educacional ou corporativo, onde conexões de alta velocidade suportam um grande número de bots.
     

    Muitas botnets foram encontradas e removidas da internet. A polícia holandesa encontrou uma botnet com 1,5 milhão de nós e a operadora de telecomunicações norueguesa Telenor acabou com uma botnet de dez mil nós. Em julho de 2010, o FBI prendeu um jovem eslovênio de 23 anos responsável por um software malicioso que, segundo uma estimativa, integrava 12 milhões de computadores em uma botnet. Atualmente estima-se que até um quarto de todos os computadores pessoais conectados à internet façam parte de uma botnet.

  • a) Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede. - errado, porque o botnet nao visa ficar verificando dados que trafegam pela rede, e sim gerenciar os bots (computadores zumbis) que possui, com o objetivo de realizar uma ação mal intencionada, como ataques de negacao de servico, roubos de informacao, entre outros

    b) Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente. - errado porque o bot não é similiar ao virus, e sim ao worm, por isto rwm capacidade de se propagar automaticamente

    c) Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque. - errado porque, nao existe na literatura especializada nem em revistas tecnicas nenhuma menção aos termos attack base e spam host

     d) A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.- errado porque o termo invasor é utilizado no conceito de "backdoors", onde um programa instalado no computador permite que uma pessoa de fora tenha acesso nao autorizado ao equipamento. Já no conceito de bot, a máquina fica simplesmente respondendo ordens de um outro programa, chamado botnet, que irá enviar comandos para que ele execute as tarefas desejadas

     e) Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.- correta

    Obs.: Como sempre, nesta área de segurança da informação, muito cuidado com questões como esta, pois ainda não existe um consenso e literatura padrão utilizada para classificação e especifação de códigos maliciosos, podendo assim cada banca se basear em literaturas diferentes, gerando questões confusas, devido a falta de padronização no uso destes termos tecnicos

  • Lembrete:


    "The Walking Botnets"


    (zumbis)

    Bons estudos!

  • Que lembrete é esse?

    "The Walking Botnets" 

    (zumbis)

  • LETRA E.

    "Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis)."

    https://cartilha.cert.br/malware/


ID
754027
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A assinatura digital

Alternativas
Comentários
  • Em criptografia, a assinatura ou firma digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. Embora existam analogias, existem diferenças importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar tais assinaturas eletrônicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.

    A utilização da assinatura ou firma digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

    • autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;
    • integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento;
    • não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
  • Gabarito "B"

    . O padrão determina os seguintes algoritmos para prover a correta combinação de serviços de segurança: o DSA (Digital Signature Algorithm), RSA ou ECDSA (algoritmo de assinatura digital por curva elíptica) e SHA (Secure Hash Algorithm). O DSA, RSA ou ECDSA cumprem o papel de algoritmo de criptografia assimétrica, provendo a validação de autenticidade e o princípio de irretratabilidade. 
  • Qual o erro da letra (e)?

  • a) Errada. É implementada usando a criptografia assimétrica com chave pública e privada.

    b) Correta

    c) Errada. Não pode repudiar. O não repúdio é um dos princípios atingidos pela assinatura digital. Como só o emissor deve conhecer a chave privada ele não pode dizer que não foi ele quem assinou o documento.

    d) Errada. O padrão é X.509 e não X.309

    e) Errada. O erro está na palavra somente. Não é só quando perde. Se por acaso mudar alguma informação (RG, email, etc), se constatar alguma informação incorreta no certificado, etc, também é possível revogá-lo

  • Acho que o erro da e) está no "somente"

  • Caros,

    Embora uma assinatura digital possa ser implementada tanto por chave simétrica quanto por chave assimétrica, a alternativa B permanece correta, pois não afirma que a assintura digital pode se dar somente através de chaves assimétricas.

    Fonte: Tanenbaum, Redes de Computadores, 4 ed. Itens 8.4.1 Assinaturas de chave simétrica e 8.4.2 Assinaturas de chave pública

  • DSS NÃO É UM ALGORITMO DE CRIOTOGRAFIA, E UM PADRÃO. Questão passível de anulação
  • Gabarito: B.

     

    Os algoritmos de encriptação assimétricos que eu conheço e estudo são:

     

    RSA

    El Gamal                          

    Diffie-Hellman

    Curvas Elípticas

     

    Ainda não tinha visto nada sobre DSS e ECDSA.

     

    Acertei por eliminação.

  • O que seria o ECDSA?  Não achai no meu livro esse algorítmo.

  • "a) Errada. É implementada usando a criptografia assimétrica com chave pública e privada"

    Respeitosamente, complementando o comentário do colega, apesar de não ter dito que não pode, é bom lembrar que as AD também podem ser implementadas mediante procedimentos em torno dos algoritmos de criptografia simétrica.

    As Assinaturas Digitais

    Atuam no sentido de efetivar a propriedade de não repúdio:

    Assinaturas digitais de chave simétrica:

    Utiliza-se uma autoridade central que saiba de tudo e na qual todos confiem.

     

    Assinaturas digitais de chave pública (assimétrica):

    Não exige a presença de uma autoridade confiável, pois, em princípio, qualquer algoritmo de chave pública pode ser usado para assinaturas digitais. O padrão de facto do setor é o algoritmo RSA.

    (TANENBAUM, 2003. Redes de Computadores, p. 804 a 807)

  • §  DSS (Digital Signature Algorithm): Unicamente destinado a assinaturas digitais. Baseado no problema do logaritmo discreto. Foi inventado pela NSA e patenteado pelo governo americano.

    §  ECDSA (Elliptic Curve Digital Signature Algorithm): Algoritmo de criptografia assimétrica baseado no Problema Discreto do Logaritmo da Curva Elíptica. É muito difícil encontrar uma solução ao problema, logo, difícil de quebrar as chaves. Necessita menos bits de chave do que o RSA.

  • ErradaDSS é um padrão de assinatura digital que utiliza o algoritmo de assinatura digital (DSA).

  • Gabarito B


    Acertei por eliminação.


ID
754030
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Na criptografia


Alternativas
Comentários
  • a) DES Mensagem de 64 bits e Chaves de 56 bits
    b) 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. 
    c) O não repúdio requer que nem quem enviou e nem quem recebeu a mensagem possaa negar tais fatos, porém como o DES é algorítmo simétrico e estes não garatem a autenticidade das mensagens, não é possível garantir o não repúdio das mensagens.
    e) RC2 é um cifrado de bloco com chaves de tamanho variável de até 2048 bits e permite blocos de entrada de 64bits.
  • O item E também é correto, mesmo o usuário não tendo total liberdade de escolha do tamanho das chaves, ele pode escolher qualquer tamanho múltiplo de 8 bits, com até 128 bits.

    Só um detalhe, o algoritmo que permite chaves de até 2048 bits é o RC4, que é um stream chipher, não é um algoritmo de blocos.
  • RC2 (Ron Rivest, 1990) - RC2 é um algoritmo proprietário, restrito aos implementadores licenciados pela RSA Data Security Inc. Para cifra de bloco de 64 bits. Não iterativo, usa chave de tamanho variável. (até 1024b). Em princípio é resistente à análise diferencial, linear e 3x mais eficiente em SW que o DES. Um acordo entre a Software Publishers Assoc. e o governo dos EUA autoriza a exportação do algoritmo em implementações que usam 40 bits da chave, empregado em vários protocolos criptográficos para redes TCP/IP.

    Fonte: http://www.cic.unb.br/docentes/pedro/segdados_files/CriptSeg5-6.pdf

  • a) simétrica, o DES é o algoritmo padrão cuja chave criptográfica tem tamanho exclusivo de 112 bits

    DES utiliza chave de 64 bits.


    b) assimétrica utilizando o 3DES, o algoritmo DES é aplicado três vezes com três chaves distintas de 168 bits.

    3DES é simétrico.


    c) simétrica se garante o não repúdio da mensagem.

    Criptografia simétrica não garante irretratabilidade.


    d) que utiliza a encriptação por bloco, um bloco inteiro de texto claro de tamanho fixo é transformado em um bloco de texto cifrado. 

    Correta.


    e) simétrica, o RC2 é um algoritmo que permite o uso de chaves com tamanho definido pelo usuário. 

    Só conheço o RC4 que possui tamanho de chaves variável (até 256 bytes)

  • Incrementando...
    O 3DES utiliza três chaves, K1, K2 e K3(168 bits) (k1 e k2 são os mesmos) 112 bits. O block size é de 64bits.


  • Não deveria ser "bloco inteiro de texto claro de tamanho variável"?

  • E está correta também

  • a) Errado. O DES não possui um chave criptográfica de tamanho exclusivo de 112 bits, ele possui uma chave no tamanho de 56 bits;

     

    b) Errado. Uma vez que o 3DES é um algoritmo de criptografia do sistema simétrico e nesse modelo de criptografia não há três chaves distintas de 168 bits, nele pode haver, mesmo sendo o tipo 3DES, uma chave - Ek1 Dk1 Ek1 -, duas chaves - Ek1 Ek2 Ek1 - ou três chaves - Ek1 Ek2 Ek3 -, sendo todas as chaves no tamanho de 56 bits;

     

    c) Errado. A criptografia simétrica não garante o não repúdio da mensagem, uma vez que a encriptação/desencriptação é realizada por uma mesma chave;

     

    d) Certo. Toda a mensagem é dividida em blocos, os quais passam pelo processo de encriptação. Há também a encriptação por fluxo. 

     

    e) Errado. o RC5 permite parametrização. O RC2 é um algoritmo que pode gerar chaves de 8 a 128 bits e nos agentes de usuário de e-mail há opções de 40, 64 e 128 bits

  • Explicação em vídeo - https://www.youtube.com/watch?v=k51UrbJjUyw


ID
754033
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Para garantir a segurança de uma rede é recomendável adotar medidas de prevenção, detecção e reação aos ataques. São mecanismos de prevenção:

Alternativas
Comentários
  • IDS = Sistema de detector de intrusos.

    Scanning por antivírus não é mecanismo de prevenção, pois ocorre quando a máquina já está contaminada. 

    IPS = Sistema de prevenção de invasão.
  • Essa questão não está correta.
    Embora o nome IPS signifique Intrusion Prevention System, o fato é que, tecnicamente, o IPS é capaz não apenas de detectar invasões como também de tomar medidas apropriadas (fechar portas, desabilitar contas etc.), assim, no contexto do enunciado, seria uma medida de detecção e também de reação aos ataques.
    É considerado como uma extensão do IDS - Intrusion Detection System, que apenas monitora a rede para detectar invasões e, se for o caso, alertar o responsável, que seria uma medida de detecção.
    (Fonte: Guide to Intrusion Detection and Prevention Systems (IDPS) - Recommendations of the National Institute of Standards and Technology, disponível em: http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf)
    Quanto às alternativas:
    a) IDS (detecção), auditoria (detecção) e controle de autorização (prevenção).
    b) IDS (detecção) e scanning por antivírus (detecção). 
    c) IPS (detecção e reação), Firewalls (prevenção) e encriptação (prevenção). 
    d) Auditoria (detecção), QoS (não é medida de segurança) e procedimentos de resposta automática (reação). 
    e) IPS (detecção e reação), IDS (detecção) e procedimentos de resposta automática (reação).
    A alternativa C seria correta se a opção apresentasse somente Firewalls e encriptação.
    O IPS deveria estar em alguma opção para tentar confundir o candidato que apenas soubesse o significado da sigla, mas não conhecesse seu funcionamento. Mas aparentemente, nem o examinador, ou a pessoa que criou a questão, sabem o que é um IPS.
    A questão deveria ser anulada, mas a verdade é que uma questão assim mostra a falta de capacidade e conhecimento daqueles que supostamente deveriam nos avaliar. 
    Infelizmente, em todas as bancas, somos obrigados a lidar com questões às vezes feitas por quem não têm de fato conhecimento técnico, que usam fontes informais para criar questões, e aparentemente não são revisadas por quem entende.
  • Meu caro colega, obviamente não há nada de errado com a questão. É uma questão simples de lógica.
    Ela está perguntando: "são mecanismos de prevenção?". Ora, se eu te perguntasse agora, para você me dar uma resposta SIM ou NÃO: O IPS é um mecanismo de prevenção? Sua resposta seria SIM. Portanto a questão está perfeita.

    Se ele também faz detecção, ou vira cambalhota, isso não vem ao caso nesta questão.
  • Também estava com o pensamento parecido com o Andressito, que um IPS seria principalmente detecção e reação, porém, depois de pensar um pouco, ler novamente a questão e traduzir IPS (sistema de prevenção de intrusão), concordo com o colega rpalladino, não importa as outras funções de um IPS, temos que focar simplesmente no que pede a questão, sendo assim, além de Firewalls e encriptação, o IPS também é de prevenção, inclusive está em seu nome!
  • Ids nao eh proativo. 

     

    Ele eh reativo

     

     

    emitindo alerta por exemplo

  • Encriptação é mecanismo de reação??? Questão meio estranha.

  • Estudar para essa banca além de competência do concurseiro tem que ter sorte em marcar questão, pois essa banca só pode tá de brincadeira em elaborar uma questão dessas!


ID
754036
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

Alternativas
Comentários
  • Em segurança computacional e programação um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança.
  • Item a: 
    SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

    Item b:

    Escalada de privilégios é o ato de explorar um bug supervisão falha de projeto, ou configuração em um sistema operacional ou aplicativo de software para ganhar acesso a recursos elevados que são normalmente protegidos de que uma aplicação ou usuário. O resultado é que uma aplicação com mais  privilégios pretendidos pelo desenvolvedor do aplicativo ou administrador do sistema pode realizar ações não autorizadas.

    Item c: (CORRETO)
    Em segurança computacional e programação um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória. Estouros de buffer podem ser disparados por entradas que são projetadas para executar código, ou alterar o modo como o programa funciona. Isso pode resultar em comportamento errado do programa, incluindo erros de acesso à memória, resultados incorretos, parada total do sistema, ou uma brecha num sistema de segurança.

    Item d: 

    Envenenamento de cache ARP (ARP poisioning) é alterar a tabela ARP do switch.
    Normalmente, quando uma máquina tenta se conectar a outra máquina. A primeira máquina vai para a tabela ARP com o IP de outra máquina, a tabela ARP fornece o endereço MAC para a outra máquina e a comunicação começa.
    Mas se alguém modifica essa a tabela, a primeira máquina vai com o IP e a tabela ARP irá fornecer um endereço MAC com defeito a uma terceira máquina (perpetrador) que quer intrometer através de sua comunicação.
    Este tipo de ataque é conhecido como "Man in the Middle"Item e:

    Item e:
    RIP é um protocolo utilizado pelos roteadores para troca de informações de roteamento.
    É baseado em mensagens não-autenticadas.
    Um RIP Listener em execução no sistema vai acreditar em informações de roteamento sem autenticação. Um usuário mal-intencionado pode quebrar tabelas de roteamento e direcioná-las para sites indesejados.
  • Às vezes um pouco de ingles ajuda 

  • ataque Buffer Overflow pode ser utilizado para duas finalidades:

    A primeira é para gerar indisponibilidade;

    e a segunda, para acessar áreas indevidas da memória dos sistemas.


ID
754039
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Comentários
  • Todo o tráfego deve passar pelo firewall. Um firewall só pode atuar sobre o tráfego que passa por ele. A eficácia de um firewall pode ser severamente comprometida se existirem rotas alternativas para dentro da rede (modems, por exemplo). Caso não seja possível eliminar todas esses caminhos, eles devem ser documentados e fortemente vigiados através de outros mecanismos de segurança.
  • Lembre-se de que são 3 os tipos de firewall, resumindo:
    1) Firewall de pacotes
    2) Firewall de estado
    3) Firewall de aplicação

    Alternativa A errada
    Os firewalls de filtragem de pacotes não examinam os pacotes em detalhes quem faz isso é o firewall de aplicação

    Alternativa B errada
    Impossível evitar TODOS os ataques de DoS, autenticação fraudulenta e backdoors

    Alternativa C errada
    No Windows a configuração do firewall como ativado(recomendado) é selecionada por padrão. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. É até estranho dizer que a configuração padrão do Firewall é liberar todos os tráfegos qua passam por ele. Pra que vai me servir um firewall se a configuração padrão é liberar todo o tráfego? Não faz sentido a sua existência.

    Alternativa D errada
    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível contar com recursos de log e ferramentas de auditoria. Portanto, está errado dizer que não possuem recursos para fazer o registro dos usuários e do tráfego que passa por eles.

    Alternativa E correta
    Em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

    fonte:
    http://www.infowester.com/firewall.php
    http://informatica.hsw.uol.com.br/firewall1.htm
  • Conforme prof. Rodrigo Coutinho do cathedra.

    letra A)

    firewall de filtragem de pacotes são velozes e flexíveis. ERRADA.

    letra B)

    firewall de filtragem de pacotes pode ser alvo fácil de ataques de disfarce de identidade (spoofing), o que é mais dificil em firewall proxy. ERRADA

    letra C) ERRADA

    Não tenho certeza sobre a configuração padrão, o que eu tenho certeza pelo que o professor falou, diferentemente da opnião do colega, é que existe sim a configuração firewalls que permite tudo para que o administrador de rede negue, ATRAVÉS DE ACL, algumas ações/selectors/ etc. E existe também o contrário, negar tudo e o admnistrador de rede libera o necessário que é a opção ACL que tem maior custo administrativo, maior mão de obra, porém maior segurança também.

    Letra e) CORRETA
  • Opção C - são dois tipos de configuração padrão: proibir tudo, exceto o expressamento permitido ou permitir tudo, exceto o expressamente proibido. 

    Oção D -  firewall de aplicação (proxy) faz a autenticação do usuário (não é transparente para o usuário). 

  • "O firewall não protege de contra ameaças internas,como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um ataque externo".


ID
754042
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Nas estruturas de dados,

Alternativas
Comentários
  • a) devido às características das operações da fila, o primeiro elemento a ser inserido será o último a ser retirado. Estruturas desse tipo são conhecidas como LIFO. ERRADO 
    CORRETO - FIFO


    b) as pilhas são utilizadas para controlar o acesso de arquivos que concorrem a uma única impressora. ERRADO.

    CORRETO FILAS.


    c) a fila é uma lista linear na qual as operações de inserção e retirada ocorrem apenas no início da lista. ERRADO

    CORRETO PILHA.

    d) a pilha é uma lista linear na qual as operações de inserção e retirada são efetuadas apenas no seu topo. CORRETO

    e) devido às características das operações da pilha, o último elemento a ser inserido será o último a ser retirado. Estruturas desse tipo são conhecidas como FIFO. ERRADO

    CORRETO LIFO.


  • Só discordo do comentário acima em relação a letra C. As filas se caracterizam por:
    - Inserções feitas numa extremidade
    - Remoções feitas na outra
    Então, não necessariamente ocorrem apenas no início da fila.
  •  d

    Pilha (stack) é uma estrutura de dados na qual os elementos sao removidos em o rdem inversa, indicando que o 1° a sair é o ultimo que entrou , em um padrao last in, first out

  • Força Guerreiro!!!!!!


ID
754045
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

É um tipo de lista linear na qual as operações de inserção e retirada podem ser efetuadas tanto no início quanto no final da lista linear, ou seja, a inserção de um elemento X pode torná-lo ou o primeiro ou o último da lista linear.

O tipo de lista descrito no texto acima é conhecido como

Alternativas
Comentários
  • Um deque (“Double-Ended QUEue”) é uma lista linear onde as operações de inserção e remoção podem ser efetuadas tanto no início quanto no final da lista linear.

    Portanto:
     
    - A inserção de um elemento pode torná-lo o primeiro ou o último da lista linear;
    - O elemento retirado na remoção é o primeiro ou o último elemento da lista;

  • Resumindo: Deque é uma lista duplamente encadeada.

  • DEQUE

     É uma estrutura de dados similar a uma fila, no entanto, suporta inserção e remoção em ambas extremidades da estrutura.
     Essa estrutura usa duas variáveis de controle, uma para referenciar o inicio e outra para referenciar o fim da estrutura.

  • Força Guerreiro!!!!!!


ID
754048
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise as linhas a seguir presentes em um programa Java que não apresenta erros.

a = DriverManager.getConnection("jdbc:odbc:Driver={Microsoft Access Driver (*.mdb)};DBQ=E:\\bd.mdb", "", "");

b = a.createStatement( );

c = b.executeQuery("select * from cliente where id = "+ valor +"");

Considere que os objetos a, b e c são de interfaces contidas no pacote java.sql. Pode-se concluir que esses objetos são, respectivamente, das interfaces

Alternativas
Comentários
  • Questão fácil.

    a => O método getConnection retorna obviamente um objeto do tipo Connection. 

    b => O método createStatement cria e retorna um objeto do tipo Statement.

    c => O método executeQuery executa a consulta contida no Statement e retorna um objeto contendo o resultado dessa consulta. No caso, trata-se de um ResultSet.

    Fontes:

    http://docs.oracle.com/javase/7/docs/api/java/sql/DriverManager.html

    http://docs.oracle.com/javase/7/docs/api/java/sql/Connection.html

    http://docs.oracle.com/javase/7/docs/api/java/sql/Statement.html



ID
754051
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Considere a situação hipotética abaixo.

A empresa ABC criou uma linguagem de programação para ser utilizada nos computadores atuais. Essa linguagem usa um tipo de dado primitivo para armazenar apenas números inteiros em dois bytes de memória.

Pode-se concluir que a quantidade máxima de valores inteiros diferentes que pode ser armazenada em uma variável desse tipo é de

Alternativas
Comentários
  • Questão sem muita complicação.

    1 byte = 8 bits.

    A linguagem usa 2 bytes. Cada byte pode armazenar 2(elevado  a  8) valores. Logo 256 x 256.
  • Para resolução da questão é indiferente a informação de que será armazenado um valor do tipo inteiro na variável. Basta simplesmente calcular quantas combinações diferentes de 0 e 1 podem existir em uma "word" (dois bytes).

    Dado que a "word" tem 16 bits, e cada bit pode ter 2 valores (0 ou 1), então o cálculo é feito multiplicando 2 por 16 vezes (2^16)

    Temos assim, 2^16 = 65536, sendo a B a alternativa correta.
  • 2 bytes. 1 byte = 8 bits. || 2 bytes = 16 bits. Cada bit tem valor binario (0 ou 1). Log, um bit tem 2 possiveis valores. 2 bits, 4 (2^2). 16 bits <-> 2^16 ==  

    65536.


ID
754054
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Para usar as tags Struts deve-se utilizar no topo da página JSP a diretiva

Alternativas
Comentários
  • Ex.:
    <%@ taglib uri ="/tags/ minhas_tags " prefix ="mt"%>

    Leia mais em: Introdução a Taglib http://www.devmedia.com.br/introducao-a-taglib/3317#ixzz2KjZFZSiP
  • Pessoal, para utilização de biblioteca de tags em páginas JSP deve-se utilizar a diretiva "taglib". Para responder a questão não precisava saber onde cargas dágua foi colocada a biblioteca das tags do Struts. Bastava saber que os atributos da diretiva "tablib" são "uri" (que indica onde se localiza a biblioteca de tags e "prefix" (que indica o prefixo que devem acompanhar as tags nos JSPs. 

    A única alternativa que apresentava tais características era a letra E (CORRETA).Bons estudos!



ID
754057
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

Analise os exemplos de criação de array em PHP.

I.
$idade = array("Paulo"=>32, "Pedro"=>30, "Ana"=>34);

II.
$familia = array("Jorge"=>array("Angela","Iracema",
"Bia"),"Pedro"=>array("Ana"));

III.
$nome[0] ="Paulo";
$nome[1] ="Pedro";
$nome[2] ="Ana";

IV.
$idade['Paulo'] = "32";
$idade['Pedro'] = "30";
$idade['Ana'] = "34";

Representam exemplos corretos de criação de array os itens

Alternativas
Comentários
  • "No php o índice do array pode ser um valor numérico e também pode ser um texto, nesse caso o texto é chamado chave associativa" (pág. 45 livro Desenvolvendo websites com php autor Juliano Niederauer)

    No item I  correto, se você digitar o comando
    echo $idade["Paulo"];    //o valor impresso é 32

    No item II , correto. Eu fiz uns testes aqui no php editor e funciona como se fosse uma matriz de 2 dimensões. Eu fiz os seguintes testes:
    echo $familia["Jorge"][0];     //o valor impresso é Angela
    echo $familia["Pedro"][0];    //o valor impresso é Ana

    Item III:
    Correto.
    Lembrando que podemos ter array dessa forma também:
    $vet[ ] = "São Paulo"
    $vet[ ] = "Campeão"
    echo $vet[0].' '.$vet[1];   // o valor impresso será São Paulo Campeão ;)

    Item IV:
    Correto. O índice do array pode ser um texto.
    echo $idade['Paulo'];      //o valor impresso é de 32

    Errei a questão porque achei estranho o item II, mas uma hora agente acerta.

    http://php.net/manual/pt_BR/language.types.array.php

ID
754060
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

O seletor jQuery

Alternativas
Comentários
  • Segue referencia. http://www.w3schools.com/jquery/jquery_selectors.asp

    Atentar para o "!=".
    . = Classe; # = Identificador; 

  • E[atributo=”valor”]: elementos do tipo E cujo “atributo” seja igual a “valor”.E[atributo^=”valor”]: elementos do tipo E cujo valor do “atributo” comece com a palavra “valor”.E[atributo$=”valor”]: elementos do tipo E cujo valor do “atributo” termine com a palavra “valor”.E[atributo*=”valor”]: elementos do tipo E cujo valor do “atributo” contenha a palavra “valor”.E[atributo!=”valor”]: elementos do tipo E cujo valor do “atributo” seja diferente da palavra “valor”.
  • A referência para classe é “.class”. Exemplo: $(".outro").css("color", "black");;

    A referência para id é “#id”. Exemplo: $("#titulo").css("color", "green");

    A referência para elemento é “elemento”. Exemplo: $("a").css("color", "red");

    A referência para múltiplos seletores é “seletor1, seletor2”. Exemplo: $("h1, a").css("background-color", "yellow");

  • "$("[href!='#']") seleciona todos os elementos cujo atributo href não contenha '#'."

    Essa afirmação está incorreta!

    Na verdade, esse seletor busca todos os elementos cujo atributo href seja diferente de '#'.

    Pra mim, gabarito incorreto.

  • Exatamente o que o Rafael falou:

    "$("[href!='#']") seleciona todos os elementos cujo atributo href não contenha '#'."
    Essa afirmação está incorreta!

     

    "Não Conter" e "ser diferente" são coisas distintas.

  • não vou nem clicar numa porcaria de questão dessas e estragar meu 100% do dia de hoje


ID
754063
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Programação
Assuntos

A linguagem HTML5 traz um conjunto de novos valores possíveis para o atributo type do elemento <input>, com objetivo de definir melhor os tipos de dados de entrada nos campos dos formulários. Fazem parte desses novos valores: tel, url, email, date, time, number,


Alternativas
Comentários
  • Novas propriedades da tag input em HTML5:

    ·         search
    O elemento que receber o atributo type=search representa uma linha simples de edição de texto para a inserção de uma ou mais palavras  ou termos. Exemplo:<input results=”10″ type=”search” /> 

    ·         number
    Se o elemento receber o atributo type=number, ele representa um controle para definir o  valor numérico preciso. Exemplo:<input type="number" />

    ·         range
            Se o elemento receber o atributo type=range, ele representa um controle para definir um valor numérico impreciso. Exemplo:<input type="range" />

    ·         color
             Se o elemento receber o atributo type=color, ele representa um controle que abrirá uma palheta de cores que retorna o valor hexadecimal que representa a cor escolhida. Este valor é uma seqüência sete caracteres, composto das seguintes partes e ordem:
    1.    Um caractere “#”.
    2.    Seis caracteres no intervalo 0-9, a-f, e A-F.
    Observação: Palavras-chave  com o nome da cor(por exemplo, seqüências como “red” ou “green”) não são permitidos. Exemplo:<input type="color"/>

    ·         tel
    Se o elemente receber o atributo type=tel, ele representa um controle para definir números de telefone. Exemplo:<input type="tel"/>

    ·         url
            Se o elemento receber o atributo type=url, ele representa um controle para editar uma URL absoluta. Exemplo:<input type="url"/>

    ·         email
            Se o elemento receber o atributo type=email, ele representa um controle para editar uma lista de endereços de emails. Exemplo:<input type="email"/>

    ·         date/month/week
            Se o elemento receber o atributo type=date,type=month ou type=week, ele representa um controle para configurar valores que representam uma data, mês ou semana. Exemplo:<input type="date"/>

    ·         time - para mostrar a hora;
     Se o elemento receber o atributo type=time, ele representa um controle para configurar valores que representam uma hora. Exemplo:<input type="time"/>
    Assim como pra o type=datetime e type=datetime-local : 
    ·         datetime - configura data e hora;
    Exemplo:
    <input type="datetime"/>

    ·         datetime-local - data e hora local. Exemplo:<input type="datetime-local"/>

    Outra funcionalidade super bacana é o atributo “required” onde o HTML5 valida o campo do formulário de acordo com a entrada (caso esteja configurado como tipo “email”, ele vai validar o email e, assim, fazer a submissão do formulário.)

    http://alinebossi.wordpress.com/2011/06/03/novas-propriedades-da-tag-input-em-html5/

    Gabarito C.
  • A resposta do colega acima foi muito boa, porém eu não aconselharia decorar cada um desses tipos de dados para uma prova de concurso! Caso não caia questao desse tipo na sua prova vc pode ter perdido tempo decorando. Como em uma prova de concurso vc quer resolver as questoes o mais rápido possível o interessante seria procurar algumas opções dentro da questao que deixam a alternativa falsa!
    Nessa questão é possível identificar alguns tipos básicos de dados(que já existia no HTML antes da versão HTML5) em 4 das 5 alternativas:

    a) char
    b) string
    c) CORRETA
    d) boolean
    e) boolean

    espero ter ajudado a solucionar rapidamente a questao!
  • Char = Não é valor p/ o atributo Type

    Meter = Não é valor p/ o atributo Type. É uma Tag.

    String = Não é valor p/ o atributo Type

    Boolean = Não é valor p/ o atributo Type

    Gabarito = C


ID
754066
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Os processos de desenvolvimento rápido de software são concebidos para produzir, rapidamente, softwares úteis. O software não é desenvolvido como uma única unidade, mas como uma série de incrementos, em que cada incremento inclui uma nova funcionalidade no sistema. Embora existam muitas abordagens para o desenvolvimento rápido de software, elas compartilham algumas características fundamentais, como

Alternativas
Comentários
  • A questão se refere ao RAD (Rapid Application Development).

    a) Errado. Definição de Requisitos e alterações ocorrem durante o processo, podendo ser alteradas a qualquer instante; e há constantes testes com o usuário final.
    b) Errado. São três fases distintas: Especificação de Componentes com o máximo de reúso; Projeto e Análise de Arquitetura; e Desenvolvimento Rápido dos Módulos Remanescentes.
    c) Errado. Há pouquíssima documentação com o intuito de agilizar o processo de desenvolvimento.
    d) Errado. Há um aumento do número de versões e quem valida é o cliente.

    e) Correto. Visualização mais cedo através de protótipos e há grande redução de codificação manual, por conta do uso de wizards para codificação visual.
  • Os processos de desenvolvimento rápido de software são concebidos para produzir, rapidamente, softwares úteis. O software não é desenvolvido como uma única unidade, mas como uma série de incrementos - cada incremento inclui uma nova funcionalidade do sistema. Embora existam muitas abordagens para o desenvolvimento rápido de software, elascompartilham algumas características fundamentais: 


    1. Os processos de especificação, projeto e implementação são intercalados. Não há especificação detalhada do sistema, e a documentação do projeto é minimizada ou gerada automaticamente pelo ambiente de programação usado para implementar o sistema. O documento de requisitos do usuário apenas define as características mais importantes do sístema. 


    2. O sistema é desenvolvido em uma série de versões.Os usuários finais e outros stakeholders do sistema são envolvidos na especificação e avaliação de cada versão. Eles podem propor alterações ao software e novos requisitos que devem ser implementados em uma versão posterior do sistema. 


    3. Interfaces de usuário do sistema são geralmente desenvolvidas com um sistema interativo de desenvolvimento que permite a criação rápida do projeto de interface por meio de desenho e posicionamento de ícones na interface.  O sistema pode, então, gerar uma interface baseada na Web para um navegador ou uma interface para uma plataforma específica, como o Microsoft Windows. 


    Os métodos ágeis são métodos de desenvolvimento incremental em que os incrementos são pequenos e, normalmente, as novas versões do sistema são criadas e disponibilizadas aos clientes a cada duas ou três semanas.Elas envolvem os clientes no processo de desenvolvimento para obter feedback rápido sobre a evolução dos requisitos. Assim, minimiza-se a documentação, pois se utiliza mais a comunicação informal do que reuniões formais com documentos escritos. 


    Fonte: Sommerville, 9º Ed, pág. 39.


ID
754069
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Engenharia de Software
Assuntos

Em relação às funcionalidades oferecidas por ferramentas CASE (Computer-Aided Software Engineering), é possível dizer que são utilizadas para a

I. uniformização do processo de desenvolvimento e das atividades realizadas.

II. reutilização de vários artefatos ao longo dos projetos, permitindo o aumento da produtividade.

III. automação de atividades, destacando-se a geração de código e de documentação.

IV. modelagem de processos de negócio.

Está correto o que consta em

Alternativas
Comentários
  • Discordo do item I "uniformização do processo de desenvolvimento e das atividades realizadas. ", O processo são sequencia de atividades relacionadas que geram artefatos de saída, portanto, a Case gera artefatos que podem der descartados adoção do processo padronizado pela organização. Para mim cabe recurso.
  • Concordo com o comentário acima, o uso de uma ferramenta case não acaba a necessidade de utilizar um modelo de processo.
  • Com relação a automação de atividades, destacando-se a geração de código e de documentação ferramentas case não automatizam parte da geração de código e documentação. Caberia recurso. 

  • III. automação de atividades, destacando-se a geração de código e de documentação. 
    Verdadeiro. A ferramenta CASE não gera todo o código, mas pode-se obter parte dele automaticamente através de determinados diagramas. Ex: A partir do diagrama de classes.
    IV. modelagem de processos de negócio. 

    Verdadeiro. As ferramentas CASE permitem a modelagem de processos de negócio. Exemplo: Diagramas BPMn, modelagem do processo através do diagrama de atividades da UML, etc.

  • É correto afirmar que ferramentas Case podem gerar código. Alguns exemplos de ferramentas geradoras de código são: 

    Transformica, Unitech CodeFSW, JEE Spider

    O link abaixo explica essa nova categoria de ferramentas cases

    http://pt.wikipedia.org/wiki/Programa%C3%A7%C3%A3o_autom%C3%A1tica


ID
754072
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em bancos de dados PostgreSQL, o comando DECLARE é utilizado para

Alternativas
Comentários
  • O comando DECLARE permite o usuário criar cursores, que podem ser utilizados para retornar, de cada vez, um pequeno número de linhas de uma consulta grande. Os cursores podem retornar dados tanto no formato texto quanto binário através do comando FETCH.
  • O comando DECLARE permite o usuário criar cursores, que podem ser utilizados para retornar, de cada vez, um pequeno número de linhas de uma consulta grande. Os cursores podem retornar dados tanto no formato texto quanto binário através do comando FETCH.

    Fonte: 
    http://pgdocptbr.sourceforge.net/pg82/sql-declare.html
  • Quem não tem acesso:  - -> B


ID
754075
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Quando o nível de isolamento de uma transação em SQL no banco de dados PostgreSQL é definido como serializável (Serializable), o comando SELECT enxerga apenas os dados efetivados

Alternativas
Comentários
  • A transação poderá ver apenas os dados já efetivados no banco antes do início da execução da transação. Isto é, não poderá por exemplo ler dados inseridos após o seu início.
  • 12.2.2. Nível de isolamento serializável

    Quando uma transação está no nível serializável, o comando SELECT enxerga apenas os dados efetivados antes da transação começar; nunca enxerga dados não efetivados ou alterações efetivadas durante a execução da transação por transações simultâneas (Entretanto, o comando SELECT enxerga os efeitos das atualizações anteriores executadas dentro da sua própria transação, mesmo que ainda não tenham sido efetivadas). É diferente do Read Committed, porque o comando SELECT enxerga um instantâneo do momento de início da transação, e não do momento de início do comando corrente dentro da transação. Portanto, comandos SELECT sucessivos dentro de uma mesma transação sempre enxergam os mesmos dados.

    Fonte: 
    http://pgdocptbr.sourceforge.net/pg80/transaction-iso.html
  • Isolamento da Transação

    O padrão SQL define quatro níveis de isolamento de transação em termos de três fenômenos que devem ser evitados entre transações simultâneas. Os fenômenos não desejados são:

    dirty read (leitura suja)

    A transação lê dados escritos por uma transação simultânea não efetivada (uncommitted). [1]

    nonrepeatable read (leitura que não pode ser repetida)

    A transação lê novamente dados lidos anteriormente, e descobre que os dados foram alterados por outra transação (que os efetivou após ter sido feita a leitura anterior).

    phantom read (leitura fantasma)

    A transação executa uma segunda vez uma consulta que retorna um conjunto de linhas que satisfazem uma determinada condição de procura, e descobre que o conjunto de linhas que satisfazem a condição é diferente por causa de uma outra transação efetivada recentemente.

    Os quatro níveis de isolamento de transação, e seus comportamentos correspondentes, estão descritos na Tabela 12-1.

    Tabela 12-1. Níveis de isolamento da transação no SQL

    Nível de isolamento Dirty Read Nonrepeatable Read Phantom Read
    Read uncommitted Possível Possível Possível
    Read committed Impossível Possível Possível
    Repeatable read Impossível Impossível Possível
    Serializable Impossível Impossível Impossível
  • Read Committed (lê efetivado) é o nível de isolamento padrão do PostgreSQL. Quando uma transação processa sob este nível de isolamento, o comando SELECT enxerga apenas os dados efetivados antes da consulta começar; nunca enxerga dados não efetivados, ou as alterações efetivadas pelas transações simultâneas durante a execução da consulta (Entretanto, o SELECT enxerga os efeitos das atualizações anteriores executadas dentro da sua própria transação, mesmo que ainda não tenham sido efetivadas). Na verdade, o comando SELECT enxerga um instantâneo do banco de dados, como este era no instante em que a consulta começou a executar. Deve ser observado que dois comandos SELECTsucessivos podem enxergar dados diferentes, mesmo estando dentro da mesma transação, se outras transações efetivarem alterações durante a execução do primeiro comandoSELECT.
     

    O nível Serializable fornece o isolamento de transação mais rigoroso. Este nível emula a execução serial das transações, como se todas as transações fossem executadas uma após a outra, em série, em vez de simultaneamente. Entretanto, os aplicativos que utilizam este nível de isolamento devem estar preparados para tentar executar novamente as transações, devido a falhas de serialização.

    Quando uma transação está no nível serializável, o comando SELECT enxerga apenas os dados efetivados antes da transação começar; nunca enxerga dados não efetivados ou alterações efetivadas durante a execução da transação por transações simultâneas (Entretanto, o comando SELECT enxerga os efeitos das atualizações anteriores executadas dentro da sua própria transação, mesmo que ainda não tenham sido efetivadas). É diferente do Read Committed, porque o comando SELECT enxerga um instantâneo do momento de início da transação, e não do momento de início do comando corrente dentro da transação. Portanto, comandos SELECT sucessivos dentro de uma mesma transação sempre enxergam os mesmos dados.

  • Quem não tem acesso:  - -> D


ID
754078
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

No banco de dados MySQL, a opção DELAYED, quando utilizada em conjunto com a cláusula INSERT em um comando, permite

Alternativas
Comentários
  • Se você especificar a palavra chave DELAYED, o servidor coloca a linha ou linhas a serem inseridas em um buffer, e o cliente que envia a instrução INSERT DELAYED então pode contiuar. Se a tabela está ocupada, o servidor guarda a linha. Quando a tabela fica livre, ele começa a inserir linhas, verificando periódicamente para ver se há novos pedidos de leitura para a tabela. Se houver, a fila de linhas atrasadas é suspensa até que a tabela fique livre de novo.
  • As outras opções são:

    INSERT [LOW_PRIORITY | DELAYED | HIGH_PRIORITY]


ID
754081
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Em linguagem SQL, o comando utilizado para remover uma tabela de um banco de dados é

Alternativas
Comentários
  • O comando DROP TABLE remove tabelas do banco de dados. Somente o dono pode remover a tabela.
  • Letra A:
    Apaga ou remove a tabela inteira.

    Letra B:
    DELETE TABLE remove todos os registros da tabela, mas não apaga a tabela

    Letra C:
    Não existe o comando remove

    Letra D:
    Está incompleto o comando, deveria ser DELETE FROM TABLE , mas mesmo assim o resultado seria idêntico ao da letra B

    Letra E:
    Rollback volta a um estado anterior a transação, nada a ver.
  • O comando DROP TABLE remove tabelas do banco de dados. Somente o criador pode remover a tabela. A tabela poderá ficar sem linhas, mas não será removida, usando o comando DELETE.

    Fonte: http://www.htmlstaff.org/postgresqlmanual/sql-droptable.html
  • Eu acredito que a questão deveria ser anulada, pois não se trata de SQL, e sim DDL:

    "...comandos de criação e alteração de estrutura são os comandos de DEFINIÇÃO dos dados, pois definem como os dados serão armazenados; em inglês são chamados de: Data Definition Language (DDL). Logo, quando falamos em comandos do tipo DDL estamos falando de comandos do tipo: CREATE, ALTER ou DROP; comandos que criam, alteram ou excluem objetos como tabelas, procedures, índices, relacionamentos e etc"

    Fonte: http://silasmendes.com/dba/dml-ddl-o-que-e-isso/

ID
754084
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Atenção: Analise a seguinte sequência de comandos em SQL para responder às questões de números 42 e 43.

CREATE TABLE Livro (ISBN INT, Nome VARCHAR(40),Autor INT, Editora INT);
CREATE TABLE Autor (Codigo INT, NOME VARCHAR(40));
CREATE TABLE Editora (Codigo INT, Nome VARCHAR(40));
INSERT INTO Livro VALUES (12345, "Programas em C",1,1);
INSERT INTO Livro VALUES (67890, "Métodos Ágeis",1,2);
INSERT INTO Autor VALUES (1, "Manoel da Silva");
INSERT INTO Editora VALUES (1, "Editora Livros");

Note que os exemplos abaixo consideram que as linhas apresentadas acima já foram executadas.

Para receber como resultado apenas a string Programas em C, é necessário executar o comando

Alternativas
Comentários
  • O item c e d mostram o mesmo resultado
  • Apenas corrigindo a colega acima, o item C mostra todos os atributos do livro, como nome, código e etc e a questão pede apenas a string PROGRAMA EM C, que é só o atributo NOME
  • Apenas percebendo isso:

    "SELECT Nome FROM Livro"

    que é o único possível para devolver o valor desejado já mata a questão, nem precisa olhar o WHERE.
  • a) esta selecionando nome da tabela editora e a questão pede a string "programas c" que esta na tabela livro (Item Errado)
    b) Select b.nome From Autor a, Livro c, Editora c; cade a referência de 'b'? (Item Errado)
    c) SELECT * from  (para aqui, a questão só quer um retorno de 1 campo)  Item Errado
    d) Item Certo, veja que ele vai selecionar somente o campo Nome (é justamente o campo que esta 'Programas em C') pertencente a tabela Livro, onde Nome tem algum valor correspondente na tabela Autor e Editora através da clausula IN e qual é esse valor? Hora é o campo Autor e Editora que consta na tabela Livro e com isso ele vai retornar a String. Observe que o código 1 (tabela autor) e 1 (tabela Editora) corresponde aos campos Autor INT com o valor 1 e Editora INT com o valor 1 da tabela Livro.

    e) O comentário da letra C serve para essa opção


ID
754087
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Atenção: Analise a seguinte sequência de comandos em SQL para responder às questões de números 42 e 43.

CREATE TABLE Livro (ISBN INT, Nome VARCHAR(40),Autor INT, Editora INT);
CREATE TABLE Autor (Codigo INT, NOME VARCHAR(40));
CREATE TABLE Editora (Codigo INT, Nome VARCHAR(40));
INSERT INTO Livro VALUES (12345, "Programas em C",1,1);
INSERT INTO Livro VALUES (67890, "Métodos Ágeis",1,2);
INSERT INTO Autor VALUES (1, "Manoel da Silva");
INSERT INTO Editora VALUES (1, "Editora Livros");

Note que os exemplos abaixo consideram que as linhas apresentadas acima já foram executadas.

Para receber como resultado a quantidade de autores que possuem livros publicados por uma editora cadastrada é necessário executar o comando

Alternativas
Comentários
  • Essa questão deveria ser anulada. Resolvi corretamente pq as outras alternativas, que possuem COUNT, não funcionam. Na c), a coluna Autor do WHERE não existe na tabela Autor. E na e), o WHERE COUNT(SELECT * FROM Livro) também não funciona.
    Só existe 1 autor cadastrado, e esse autor possui livros por duas editoras, uma cadastrada e a outra não. Se Editora cod 2 estivesse cadastrada, a consulta retornaria 2, e a questão pede a qtd de autores. Ora, só temos 1 autor.
  • Caro amigo.

    Por que a quantidade de autores não poderia ser igual 1?

    Não vejo erro na questão !!!
  • Hugo vc está certo(realmente poderia acontecer o que vc descreveu), porém como vc falou tem um 'SE','se o autor tivesse livros em 2 editoras', o que NÃO é o caso, Não imagine mais dq a questão pede.


ID
754090
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Preenche corretamente a lacuna do texto,

Alternativas
Comentários
  • Letra E.
    A menos que seja um anel-duplo, o anel (ring) oferece ligações ponto-a-ponto em um único sentido.
  • Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).[1] Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.[1] Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.[1] Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede.[2] É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.
  •       A topologia em anel é caracterizada como um caminho unidirecional de transmissão, formando um círculo lógico, sem um final definido. A estratégia de controle pode ser centralizada ou distribuída.
         O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regenerado e retransmitido. Como acontece em qualquer topologia, cada estação, ou nó, atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata.
         Uma interrupção no anel pode ser prontamente identificada e isolada, uma vez que o transmissor não recebe a confirmação da recepção da mensagem por ele enviada. A correta localização da estação defeituosa pode ser efetuada por cronometragem da mensagem, ou ausência de "status" da estação.
  • É engraçado a diferença entre CESPE e FCC
     a questão  Q256732 afirma justamente o oposto!!!
    Oh my god!!
  • O jeito é especializar na banca do concurso pretendido...
  • A pista para resolver esta questão é "...que operam em um único sentido de transmissão..."

    "Redes em anel são capazes de transmitir e receber dados em configuração unidirecional; o projeto dos repetidores é mais simples e torna menos sofisticados os protocolos de comunicação que asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois sendo ANEL unidirecionais evita o problema do roteamento".

    Fonte: http://pt.wikipedia.org/wiki/Topologia_em_anel


ID
754093
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede de computadores, um gateway é utilizado para

Alternativas
Comentários
  • Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

    Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E, neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.

    Cabe igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da comunicação. Assim, é freqüente a utilização de protocolos de tradução de endereços, como o NAT — que é uma das implementações de gateway mais simples.

    Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway pode receber as mensagens em um formato de rede e traduzi-las e encaminha-las no formato de rede usado pelo receptor. Um gateway liga dois sistemas que não usam:

    » Os mesmos protocolos de comunicação.

    » A mesma estrutura de formatação de dados.

    » A mesma linguagem.

    » A mesma arquitetura de rede.

  • Gateway possibilita a conexão de LAN com WAN que utilizam tecnologia de comunicação diferentes, o roteador faz a interconexão entre a rede local (LAN) e a rede ampla (WAN), que utilizam a mesma tecnologia de comunicação.
    Fazendo um comentário acerca da alternativa E, o equipamento utilizado é um repetidor.
    Alternativa: B
  • A questão   Q251073  da FCC tratou do mesmo assunto. 

  • Gabarito:  LETRA B

     

    GATEWAY

     

    Dispositivo usado para interconectar duas redes totalmente distintas.

     

    Geralmente usados para conectar WANs a LANs.

     

    É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede.

     

    Um gateway só sabe lidar com endereços IP.

     

    O router (roteador) é um exemplo de gateway.


ID
754096
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As etapas necessárias para o estabelecimento e o encerramento de conexões TCP podem ser representadas em uma máquina de estados finitos. Dentre os estados possíveis desse processo, é INCORRETO afirmar que se inclua o estado

Alternativas
Comentários
  • Esses estados estão na RFC 1379, que fala sobre o TCP.
    São estados possíveis no TCP:
    A) Timed Wait B) Closed C) Listen e D) Established.
    Não existe, pelo menos na RFC 1379 o estado BINDED.

  • Os estados possíveis da conexão TCP são os seguintes:

    LISTEN: esse é o estado verdadeiro de uma conexão TCP, ele ocorre quando um host está esperando um pedido para iniciar uma conexão. SYN-SENT: esse estado indica que o host enviou um SYN para iniciar a conexão e está aguardando a resposta SYN-ACK adequada. SYN-RCVD: esse estado indica que o host enviou a resposta SYN-ACK depois de ter recebido o SYN. ESTABLISHED: esse estado indica que a conexão foi estabelecida. O host que iniciou a conexão entra nesse estado depois de receber o SYN-ACK e o host que responde depois que recebe o ACK.

     

    Existem outros estados que acontecem no desmembramento de uma conexão TCP:

    FIN-WAIT-1: O estado que um host se encontra após ter enviado um pacote FIN inicial pedindo um fechamento correto da conexão TCP. CLOSE-WAIT: O estado da conexão do host que recebeu um FIN inicial e envia de volta um ACK para confirmar o FIN. FIN-WAIT-2: O estado da conexão do host que recebeu a resposta ACK para seu FIN inicial, e indica que agora está esperando um FIN final. LAST-ACK: Esse estado indica que o host acabou de enviar seu segundo FIN, que é necessário para encerramento correto da conexão TCP, e está aguardando uma confirmação. TIME-WAIT: Nesse estado encontra-se o host iniciador que recebeu um FIN final e enviou um ACK para fechar a conexão. Nesse momento ele não irá mais receber nenhuma confirmação do ACK que acabou de enviar, portanto espera um período de tempo para fechar a conexão. CLOSED: pode-se considerar como “sem estado”. Esse estado existe antes que uma conexão seja iniciada ou quando ela é finalizada.

    fonte na web:http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/12-estados-de-uma-conexao-tcp.html

  • TIMED WAIT ??

  • Estados para o gerencimento de uma conexão TCP:

     

    CLOSED;

    LISTEN;

    SYN RCVD;

    SYN SENT;

    ESTABLISHED;

    FIN WAIT;

    CLOSING;

    TIME WAIT;

    LAST ACK;

    CLOSE WAIT;

     

     

     

    At.te.

    Foco na missão!


ID
754099
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O DNS (Domain Name System) possui diversos tipos de registros para armazenar as informações de forma estruturada. Os registros que são utilizados para vincular um domínio ou subdomínio a um nome em um endereço IP, e o utilizado para a criação de um alias (apelido) para um servidor, são conhecidos, respectivamente, por registros

Alternativas
Comentários
  • Um registro de nome canônico ou CNAME é o DNS equivalente a um atalho do Microsoft Windows ou a um alias do Apple Mac. Um registro CNAME é um alias do registro Endereço (A) que mapeia um endereço IP para o servidor de destino.
  • Registro CNAME

    O nome canônico ou os registros CNAME vinculam um nome alias a outro nome de domínio canônico. Por exemplo, alias.exemplo.com poderia estar vinculado a exemplo.com. Você precisará utilizar registros CNAME se quiser configurar um URL personalizado para serviços específicos do Google Apps ou um Google Site (como sites.seudominio.com).


    Registro A

    O endereço ou registros A (também conhecidos como registros do host) são os registros centrais de DNS. Esses registros vinculam um domínio a um endereço IP.


    Registro MX

    Os registros Mail Exchange (MX) direcionam e-mails aos servidores de um determinado domínio. Vários registros MX podem ser definidos para um domínio, cada um deles com uma prioridade diferente, em que o número menor indica a prioridade mais alta. Caso o e-mail não possa ser entregue usando o primeiro registro de prioridade, o segundo registro será usado e assim sucessivamente.


    Registro TXT

    Os registros de texto ou TXT podem conter textos arbitrários, mas também podem ser usados para definir textos legíveis por máquina. Os registros TXT são usados principalmente com o Google Apps para fins de confirmação de propriedade de um domínio. Além disso, você precisará usar registros TXT para implementar métodos de prevenção de abuso de e-mail, como SPFDKIM ou DMARC.


    Registro NS

    Os registros de servidor de nomes (NS) determinam quais servidores comunicam informações do DNS para um domínio. Geralmente, um domínio possui registros de servidor de nomes principais e secundários. Se você usa o Google Apps, poderá configurar os registros NS junto a seu registrador ou serviço de hospedagem de domínios de modo que apontem para os servidores do Google para consultas do DNS.
    (Fonte: http://support.google.com/a/bin/answer.py?hl=pt-BR&answer=48090)

  • Existem diversos tipos diferentes de registros DNS disponíveis, no entanto, abaixo serão mostrados apenas os que significam os mais comuns de serem encontrados durante o gerenciamento de um domínio:
    • A- O A, também conhecido por hostname, é o registro central de um DNS, ele vincula um domínio ou subdomínio a um endereço IP direto.
    • AAAA- Executa a mesma função de A, porém, para um endereço IPv6.
    • NS- Name Server (Servidor de Domínio), especifica servidores DNS para o domínio ou subdomínio. Pelo menos, dois registros NS devem ser definidos para cada domínio. Geralmente, um principal e outro secundário.
    • CNAME- Significa Canonical NAME. Especifica um apelido (alias) para o hostname (A). É uma forma de redirecionamento.
    • MX- Sigla para Mail eXchanger. Aponta o servidor de e-mails. Pode-se especificar mais de um endereço, formando-se assim uma lista em ordem de prioridade para que haja alternativas no caso de algum e-mail não puder ser entregue.
    • PTR- PoinTeR, aponta o domínio reverso a partir de um endereço IP.
    • SOA- Start Of Authority. Indica o responsável por respostas autoritárias a um domínio, ou seja, o responsável pelo domínio. Também indica outras informações úteis como número serial da zona, replicação, etc.
    • TXT- Refere-se a TeXT, o qual permite incluir um texto curto em um hostname. Técnica usada para implementar o SPF.
    • SPF - Sender Policy Framework, é uma tentativa de controle de falsos e-mails. Permite ao administrador de um domínio definir os endereços das máquinas autorizadas a enviar mensagens neste domínio.
    • SRV - Abreviação de SeRVice, permite definir localização de serviços disponíveis em um domínio, inclusive seus protocolos e portas.

    Alternativa: C


ID
754102
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Linux, o comando chattr pode alterar os atributos dos arquivos, tornando-os mais seguros. Um destes atributos, caso esteja ativo para este arquivo, não permite que o arquivo seja apagado, renomeado ou mesmo que seja criado um link para ele. Este atributo é representado pela letra

Alternativas
Comentários
  • Os atributos do chattr são os seguintes: A - Não modifica a hora de acesso ao arquivo (somente em kernel 2.2) a - Append Only, arquivo pode somente ser gravado em modo incrementado, ou seja, pode ser adicionado conteúdo somente no final do arquivo, não pode ser removido ou renomeado. c - Permite compactação nos arquivos especificados de forma transparente. d - Protege para o dump não fazer backup do arquivo. i - Imutáveis. Arquivos Imutáveis não podem ser modificados, gravados, removidos, renomeados. Até mesmo o usuário root com pode máximo não pode alterar. s - É chamado de apagamento seguro, quando eliminado o arquivo é zerado sem possibilidade de recuperação. S - Faz a gravação imediatamente para o arquivo especificado, como sync, ex: igual aos disquetes. u - É marcado como recuperável, quando apagado é salvo uma copia para permitir recuperação.
  • letra i

    segue um exemplo prático:

    http://www.vivaolinux.com.br/dica/Protegendo-arquivo-com-comando-chattr
  • 10.28 chattr

    Modifica atributos de arquivos/diretórios. Não confunda atributos de arquivo com permissões

    de acesso (‘Permissões de acesso a arquivos e diretórios’ on page 147), os atributos são

    diferentes e definem outras características especiais para os arquivos/diretórios especificados.


    • i - Imutável - Arquivos imutáveis não podem ser modificados, os dados também

    não podem ser gravados para estes arquivos, não podem ser removidos, renomeados.

    Até mesmo o usuário root não poderá modificar estes arquivos. Em diretórios,

    faz com que arquivos não possam ser adicionados ou apagados. Somente o usuário

    root pode especificar ou retirar este atributo.



    Fonte: Guia FOCA pag.123


    []'s

  • chattr [opção] [atributo] [arquivo/diretório] 
    Onde: 
    Opções:
    -R - modifica atributos em subdiretórios.
    -V - Mostra detalhes sobre a modificação do atributo atributo:
    atributos de arquivo / diretório
    + adiciona atributo
    - remove atributo
    = define o atributo igual especificado


    Os atributos são os seguintes:
    A - Não modifica a hora de acesso ao arquivo (somente em kernel 2.2)
    a - Append Only, arquivo pode somente ser gravado em modo incrementado, ou seja, pode ser adicionado conteúdo somente no final do arquivo, não pode ser removido ou renomeado.
    c - Permite compactação nos arquivos especificados de forma transparente.
    d - Protege para o dump não fazer backup do arquivo.
    i - Imutáveis. Arquivos Imutáveis não podem ser modificados, gravados, removidos, renomeados. Até mesmo o usuário root com pode máximo não pode alterar.
    s - É chamado de apagamento seguro, quando eliminado o arquivo é zerado sem possibilidade de recuperação.
    S - Faz a gravação imediatamente para o arquivo especificado, como sync, ex: igual aos disquetes.
    u - É marcado como recuperável, quando apagado é salvo uma copia para permitir recuperação.


ID
754105
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos processos em uma infraestrutura de chaves públicas é o processo de certificação digital. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros, a versão e número de série do certificado, os dados que identificam a Autoridade Certificadora que emitiu o certificado e

Alternativas
Comentários
  • Os dados que identificam o usuário juntamente com sua chave pública é passada por uma função de HASH onde será então gerado um resumo. Em um segundo momento o resumo é criptografado com a CHAVE PRIVADA da AUTORIDADE CERTIFICADORA (AC), e esse resumo criptografado com a chave privada da AC é a assinatura digital do certificado digital.
  • Gabarito "C"

    Algumas das principais informações encontradas em um certificado digital são:

    • dados que identificam o dono (nome, número de identificação, estado, etc);
    • nome da Autoridade Certificadora (AC) que emitiu o certificado;
    • o número de série e o período de validade do certificado;
    • a assinatura digital da AC.
  • Jorge Moreira, de acordo com o professor Léo Matos, a assinatura digital não criptografa um documento ela, apenas o assina com sua chave privada para garantir a autenticidade, não-repúdio e a integridade, mas nada impede que outras pessoas a leiam, ou seja, não garante a confidencialidade. E como o destinatário do documento vai ter certeza que o documento é autêntico e não foi alterado? Usando a chave pública do emissor do documento! Conclui-se que o processo de assinatura digital é diferente do processo de criptografia assimétrica.

  • O Certificado Digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

     

    Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

     

    De forma geral, os dados básicos que compõem um certificado digital devem conter, entre outros:

    [...]

    - a versão e número de série do certificado,

    - os dados que identificam a Autoridade Certificadora que emitiu o certificado,

    - os dados que identificam o dono do certificado,

    [...]

     

    GABARITO C

  • Certificado digital

    O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.

    Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    O Certificado digital evita que um impostor crie uma chave pública falsa para um amigo seu na qual essa chave (publica) será usada para codificar uma mensagem que somente o impostor poderá decodificar com a chave privada.

    A entidade responsável pela emissão do certificado digital é uma Autoridade Certificadora (AC).

    Dados que compõe um certificado digital:

    - Dados que identificam a Autoridade Certificadora que emitiu o certificado;

    - Dados que identificam o dono do certificado;

    - Validade do certificado;

    - Assinatura digital da Autoridade Certificadora e dados para verificação da assinatura;

    Alternativa: C


ID
754108
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

O openLDAP suporta diversos tipos de autenticação, dentre eles estão os tipos: Anônimo, Simples e

Alternativas
Comentários
  • a) IPSEC
    É um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores [1]
    b) JIT
    É o acrônimo para compilador just-in-time, que é um tradutor que converte, em tempo de execução, instruções de um formato para outro, por exemplo, de bytecode para código de máquina. [2]
    c) B2B
    Business-to-Business é o nome dado ao comércio associado a operações de compra e venda, de informações, de produtos e de serviços através da Internet ou através da utilização de redes privadas partilhadas entre duas empresas, substituindo assim os processos físicos que envolvem as transacções comerciais. [3]
    d) SASL
    O serviço SASL, sigla que vem de "Simple Authentication and Security Layer" ou "Camada de Simples Autenticação e Segurança", define o método de autenticação das contas dos usuários e o protocolo de segurança de acesso a determinados recursos. O SASL já está integrado ao servidor Cyrus IMAP e ao OpenLDAP. [4]
    Mais informações em:
    http://tools.ietf.org/html/rfc4422
    ou
    http://en.wikipedia.org/wiki/Simple_Authentication_and_Security_Layer
    e) NTP
    Network Time Protocol é o protocolo projetado para sincronizar os relógios dos computadores de uma rede [5]
    Fontes:
    [1] - http://tools.ietf.org/html/rfc6071
    [2] - http://pt.wikipedia.org/wiki/JIT
    [3] - http://pt.wikipedia.org/wiki/Business-to-business
    [4] - http://trac.expressolivre.org/wiki/SASL
    [5] - http://www.ntp.org/

  • Eliminação. 

  • por eliminação, só se conhecer bem pelo menos 4 para acertar...

    passei longe disso

    rsrs