SóProvas



Prova FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual - Parte III - Tecnologia da Informação


ID
205345
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Relacione cada característica ou subcaracterística de qualidade de software da Coluna 1 com a frase que melhor a representa na Coluna 2.

Coluna 1

1. Analisabilidade
2. Conformidade
3. Estabilidade
4. Funcionalidade
5. Recuperabilidade

Coluna 2

( ) Está de acordo com padrões de portabilidade?
( ) Satisfaz as necessidades?
( ) É capaz de recuperar dados em caso de falha?
( ) Há grande risco quando se faz alterações?
( ) É fácil de encontrar uma falha, quando ocorre?

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Norma ISO/IEC 9216: É uma norma ISO para qualidade de produto de software, que se enquadra das normas da família 9000. Essa norma, ou conjunto de normas, estabelece um modelo de qualidade com os seguintes componentes: Processo, Produto e Qualidade. Estabelece um modelo de qualidade para o produto, bem como apresenta uma ampla descrição de como aferir, qualitativa e quantitativamente, a “presença” de qualidade.
    Analisibilidade: Subcaracterística da "Manutenibilidade" ("É fácil de modificar?"). Sua pergunta chave é: "É fácil de encontrar uma falha, quando ocorre?"; Conformidade: Subcaracterística da "Portabilidade" ("É fácil de usar em outro ambiente?"). Sua pergunta chave é: "Está de acordo com os padrões de portabilidade?"; Estabilidade: Subcaracterística da "Manutenibilidade" ("É fácil de modificar?"), sua pergunta chave é: "Há grande risco quando se faz alterações?"; Funcionabilidade: É uma característica. Sua pergunta chave é: "Satisfaz as necessidades?"; Recuperabilidade: Subcaracterística da "Confiabilidade" ("É imune a falhas?"), sua pergunta chave é: "É capaz de recuperar dados em caso de falha?". Portanto, a sequência correta é: 2-4-5-3-1 (Alternativa B).

    Maiores informações: http://www.bianchi.pro.br/edutec/qualsoft.php
  • Prezados,

    Quanto a qualidade de software, temos a seguinte relação

    Analisabilidade - É fácil de encontrar uma falha, quando ocorre ?
    Conformidade - Está de acordo com padrões de portabilidade ?
    Estabilidade - Há grande risco quando se faz alterações ?
    Funcionalidade - Satisfaz as necessidades ?
    Recuperabilidade - É capaz de recuperar dados em caso de falha ?

    Portanto a alternativa correta é a letra B



ID
205348
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Analise a definição abaixo.

Teste de software que procura descobrir erros por meio da reaplicação parcial dos testes a um programa modificado.

Assinale a alternativa que cita corretamente o conceito ao qual se refere a definição.

Alternativas
Comentários
  • Teste de Regressão

    Realizado na fase de integração

    Reexecução de testes já conduzidos para garantir que as modificações não propagem efeitos colaterais.

    USa-se, por exemplo, JUnit para automatizar.

  • O teste de regressão é uma técnica do teste de software que consiste na aplicação de testes à versão
    mais recente do software, para garantir que não surgiram novos defeitos em componentes já testados.
    Se, ao juntar o novo componente ou as suas alterações com os componentes restantes do sistema surgirem
    novos defeitos em componentes inalterados, então considera-se que o sistema regrediu.

    Muitas vezes são usadas ferramentas específicas para o teste de regressão, chamadas de ferramentas de automação.
    Elas conseguem um resultado mais exato do teste executando exatamente os passos seguidos para o teste das primeiras
    versões já que elas permitem a gravação do teste.

    Fonete: http://pt.wikipedia.org/wiki/Teste_de_regress%C3%A3o
  • https://memorexti.wordpress.com/2016/02/25/testes-de-software-23/

  • Prezados,

    O teste de regressão é uma técnica do teste de software que consiste na aplicação de versões mais recente do software, para garantir que não surgiram novos defeitos em componentes já analisados. Se, ao juntar o novo componente ou as suas alterações com os componentes restantes do sistema surgirem novos defeitos em componentes inalterados, então considera-se que o sistema regrediu.   

    Portanto a alternativa correta é a letra C


ID
205351
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Relacione as características de modelos de ciclo de vida, descritos na Coluna 2, com os identificadores corretos de modelos de ciclo de vida, relacionados na Coluna 1.

Coluna 1

1. Modelo cascata (waterfall)
2. Modelo espiral
3. Modelo iterativo e incremental
4. Modelo V

Coluna 2

( ) Preconiza que o início da elaboração dos planos de teste deve ocorrer antes da etapa de implementação.

( ) Permite alterar o resultado de uma etapa anterior.

( ) É baseado em ambientes físicos altamente estruturados, em que depois de uma ação as mudanças são proibitivamente caras, se não impossíveis.

( ) Inclui explicitamente a análise de riscos e a prototipação como atividades do processo de desenvolvimento.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • (4) Preconiza que o início da elaboração dos planos de teste deve ocorrer antes da etapa de implementação. 

    "Modelo V descreve a relação entre ações de garantia de qualidade e as ações associadas à comunicação, modelagem e atividades de construção iniciais."

    (3) Permite alterar o resultado de uma etapa anterior. 

    "Um flxuo de processo iterativo repete uma ou mais das ativdades antes de prosseguir para a seguinte."  Ou seja, pode alterar o resultado de uma etapa anterior.

    (1) É baseado em ambientes físicos altamente estruturados, em que depois de uma ação as mudanças são proibitivamente caras, se não impossíveis.

    "Frequentemente, é dificil para o cliente estabelecer explicitamente todas as necessidades. O modelo cascata requer isso e tem dificuldade para adequar a incerteza natural que existe no início de muitos projetos."

    (2) Inclui explicitamente a análise de riscos e a prototipação como atividades do processo de desenvolvimento.

    "Pelo fato de o software evoluir à medida que o processo avança, o desenvolvedor e o cliente compreendem e reagem melhor aos riscos em cada nível evolucionário. Esse modelo usa a prototipação como mecanismo de redução de riscos."

    LETRA E
  • Prezados,

    Em se tratando de ciclo de vida do software , temos a seguinte associação :

    Modelo Cascata : É baseado em ambientes físicos altamente estruturados, em que depois de uma ação as mudanças são proibitivamente caras, se não impossíveis
    Modelo espiral : Inclui explicitamente a análise de riscos e a prototipação como atividades do processo de desenvolvimento
    Modelo iterativo incremental : Permite alterar o resultado de uma etapa anterior
    Modelo V : Preconiza que o início da elaboração dos planos de teste deve ocorrer antes da etapa de implementação 


    Portanto a alternativa correta é a letra E


  • e-

    modelo espiral gosta de riscos


ID
205354
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Considere a seguinte relação de requisitos estabelecida para um software hipotético.

1. O software deverá ser implementado em Java.

2. O software deve interagir com o usuário por meio de um navegador (browser), isto é, deve ser implementado como uma aplicação para Web.

3. O software deve registrar log de todas as operações realizadas.

4. O software deve responder a qualquer solicitação do usuário em, no máximo, 500 milissegundos.

5. O conjunto de produtos gerados deve incluir especificação de projeto em UML.

6. O software deve ser desenvolvido na plataforma Eclipse.

Assinale a alternativa que contém apenas números correspondentes a requisitos classificáveis como não funcionais.

Alternativas
Comentários
  •  

    Os REQUISITOS NÃO FUNCIONAIS estão relacioandos a:

    1. Segurança: Descreve os requisitos associados à integridade dos dados, privacidade, como o sistema trata de informação confidencial, liberação de acesso aos usuários do sistema.


    2. Performance: Descreve o tempo de resposta do sistema durante o uso dos recursos disponibilizados. (Ex: O software deve responder a qualquer solicitação do usuário em, no máximo, 500 milissegundos).


    3. Usabilidade: Descreve os requisitos não-funcionais associados à facilidade de uso do sistema. (Ex: O software deve interagir com o usuário por meio de um navegador (browser), isto é, deve ser implementado como uma aplicação para Web).


    4. Confiabilidade: Descreve os requisitos não funcionais associados à freqüência de falha, e a robustez do sistema na recuperação destas falhas.


    5. Padrões: Descreve quais os padrões e normas a serem seguidas ao desenvolvimento do sistema.


    6. Hardware e Software: Descreve qual o hardware e software que será utilizado pelo sistema. (Ex. O software deverá ser implementado em Java, O software deve ser desenvolvido na plataforma Eclipse).
     

  • Eu considero essa questão errada pois "realizar log de todas as operações" é um requisito de segurança.
  • armazenar um documento de texto com informações sobre operações realizadas é requisito funcional

    Se esse documento vai ser utilizado ou não é outra história. Mesmo que o documento sirva para melhorar a segurança, continua sendo uma funcionalidade do sistema gerar esse documento.
  • Prezados,

    A necessidade de implementação em java é um requisito não funcional
    A necessidade da aplicação ser web é um requisito não funcional
    A necessidade de o software registrar log é um requisito funcional, é uma funcionalidade do sistema
    A necessidade do software responder em tempo determinado é requisito não funcional
    A necessidade dos produtos seguirem UML é um requisito não funcional
    A necessidade do software ser desenvolvido em eclipse é um requisito não funcional.

    Basicamente os requisitos funcionais representam funcionalidades do sistema , enquanto os requisitos não funcionais representam condições que o software ou projeto tem que atender.

    Portanto a alternativa correta é a letra B



ID
205360
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Relacione as características de técnicas de eliciação (elicitação) de requisitos da Coluna 2 com os identificadores corretos de técnicas de eliciação da Coluna 1.

Coluna 1

1. Enfoque antropológico
2. Entrevista estruturada
3. Entrevista tutorial
4. Observação (passiva)
5. Reuso

Coluna 2

( ) Análise de soluções previamente elaboradas.
( ) Diálogo em que o cliente "dá uma aula" sobre o domínio do negócio.
( ) Não inclui diálogo.
( ) Demanda questões previamente elaboradas.
( ) O desenvolvedor exerce o papel do cliente no ambiente de atuação deste.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • ( ) Não inclui diálogo. 4. Observação (passiva)
    Temos X - X - 4 - X - X.
    Descarta os itens (b), (c)

    ( ) O desenvolvedor exerce o papel do cliente no ambiente de atuação deste. 1. Enfoque antropológico - (ETNOGRAFIA).
    Temos : X - X - 4 - X - 1.
    Descarta os itens (a), (b), (c).

    ( ) Demanda questões previamente elaboradas.  2. Entrevista estruturada
    Temos: X - X - 4 - 2 - 1.
    Descarta os itens (a), (b), (c), (d)

    Resposta: (E)

  • Reuso - Analise  de solucoes pre' elaboradas => So' pode ser reutilizado o que ja foi pre' elaborado como solucao antes
    Entrevista Tutorial - Diálogo em que o cliente "dá uma aula" sobre o domínio do negócio. => Nesse tipo de entrevista nao existem questoes previamente estabelecidas, o elicitador apenas ouve o cliente/ator
    Observacao - Nao inclui dialogo => bem intuitivo, mas apenas completando, siginica dizer que o analista de requisitos apenas observa sem manter nenhum tipo de interacao ou questionamento quanto ao funcionamento do sistema observado
    Entrevista estruturada - Demanda questões previamente elaboradas. => Nesse tipo de entrevista as questoes sao elaboradas anteriormente ao encontro com o entrevistado
    Enfoque antropológico  - O desenvolvedor exerce o papel do cliente no ambiente de atuação deste => Por isso se da' o nome de enfoque antropologico, pois o cerne da analise diz respeito ao cliente e ao papel que o mesmo exerce n oseu ambiente de atuacao.

    Bons estudos
  • Prezados,

    Em se tratando de técnicas de elicitação, temos a seguinte associação :

    Enfoque antropológico : O desenvolvedor exerce o papel de cliente no ambiente de atuação dele
    Entrevista estruturada : Demanda questões previamente elaboradas
    Entrevista tutorial : Diálogo em que o cliente da uma aula sobre o domínio do negócio
    Observação : Não inclui diálogo
    Reuso : Análise de soluções previamente elaboradas

    Portanto a alternativa correta é a letra E



ID
205372
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Relacione cada tipo de diagrama de UML da Coluna 1 com os respectivos elementos sintáticos da Coluna 2.

Coluna 1

1. Diagrama de atividades
2. Diagrama de máquina de estados

Coluna 2

( ) Ação
( ) Estado final
( ) Fluxo de controle
( ) Pseudoestado inicial
( ) Nodo fusão
( ) Pseudoestado escolha
( ) Transição

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • 1. Diagrama de atividades
    Ação
    Fluxo de controle
    Nodo fusão

    2. Diagrama de máquina de estados
    Estado final
    Pseudoestado inicial
    Pseudoestado escolha

    Transição

  • Diagramas e seus elementos:

    1. Diagrama de atividades 
    Ação
    Fluxo de controle
    Nodo fusão

    2. Diagrama de máquina de estados
    Estado final
    Pseudoestado inicial
    Pseudoestado escolha 
    Transição

  • Prezados,

    Em se tratando de diagramas UML , temos a seguinte associação nessa questão :

    Ação : Diagrama de atividades
    Estado final : Diagrama de máquina de estados
    Fluxo de controle : Diagrama de atividades
    Pseudoestado inicial : Diagrama de máquina de estados
    Nodo fusão : Diagrama de atividades
    Pseudoestado escolha : Diagrama de máquina de estados
    Transição : Diagrama de máquina de estados.

    Portanto a alternativa correta é a letra C



ID
205375
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito da classificação dos diagramas de UML, assinale a alternativa correta.

Alternativas
Comentários
  • Diagramas Estruturais (estáticos)
    1. Classe
    2. Objeto
    3. Componente
    4. Instalação (ou utilização ou implantação)
    5. Pacote (UML 2.0)
    6. Estrutura Composta (UML 2.0)


    Diagramas Comportamentais (dinâmicos)
    1. Caso de uso
    2. Estado (ou eventos e transição ou transição de estados)
    3. Atividade
    Diagramas de Interação (Sub grupo de diagramas comportamentais)
    1. Sequência
    2. Comunicação (ou Colaboração - UML 1.5 )
    3. Interação Geral (ou Visão geral de Interação ou Interatividade) - é um diagrama de atividade onde uma atividade explode em um diagrama de sequência.
    4. Temporização ou de Tempo (UML 2.0)

  • são diagramas comportamentais e de interação:
    1. Diagrama de sequencia
    2. Diagrama de comunicação
    3. Diagrama de visão geral da interação
    4. Diagrama de tempo ou temporarização.
  • Diagramas de Implementação:
    1. Diagrama de Componentes;  
    2. Diagrama de Implantação;
    São diagramas comportamentais e de interação:
    1. Diagrama de sequencia
    2. Diagrama de comunicação
    3. Diagrama de visão geral da interação

    4. Diagrama de tempo ou temporarização

    Diagramas Estruturais (estáticos)
    1. Classe
    2. Objeto
    3. Componente
    4. Instalação (ou utilização ou implantação)
    5. Pacote (UML 2.0)
    6. Estrutura Composta (UML 2.0)


    Diagramas Comportamentais (dinâmicos)
    1. Caso de uso
    2. Estado (ou eventos e transição ou transição de estados)
    3. Atividade
    Diagramas de Interação (Sub grupo de diagramas comportamentais)
    1. Sequência
    2. Comunicação (ou Colaboração - UML 1.5 )
    3. Interação Geral (ou Visão geral de Interação ou Interatividade) - é um diagrama de atividade onde uma atividade explode em um diagrama de sequência.
    4. Temporização ou de Tempo (UML 2.0)

  • A modelagem do diagrama de interação envolve modelar instâncias de classes e as mensagens que são disparadas entre eles, de forma a ilustrar o comportamento de um determinado cenário. Diagramas de interação podem especificar a dinâmica de um conjunto de objetos relacionados ou representar um fluxo particular de caso de uso.
    Existem os seguintes tipos de diagramas interativos: Sequência, Comunicação, Tempo e Geral de Interações.

     

    https://pt.slideshare.net/alvarofpinheiro/alvarofpinheirouml

  • d-

    Diagramas estruturais seguem convencoes da programação: componentes, classes, objetos, packages etc

    Diagramas de interação: TICS: tempo, visao geral, comunicação, sequencia.

  • Prezados,

    Segundo o livro Análise e Design Orientados a Objetos para sistemas de informação, Raul Wazlawick , a UML é atualmente dividida em 3 famílias de diagramas :

    Diagramas estruturais : Diagrama de pacotes, classes , objetos, estrutura composta, componentes, perfil e implantação
    Diagramas comportamentais : Diagrama de casos de uso, atividades e máquina de estados.
    Diagramas de interação : Diagramas de comunicação, sequencia, tempo e visão geral de interação.

    Sendo que, os diagramas de interação são um subconjunto dos diagramas comportamentais , então o diagrama de comunicação é um diagrama de interação e um diagrama comportamental também.

    Portanto a alternativa correta é a letra D


ID
205381
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Qual o objetivo da propriedade global "prototype" existente na linguagem JavaScript?

Alternativas
Comentários
  • A PROPRIEDADE PROTOTYPE

    Essa propriedade nos permite adicionar e, em alguns casos modificar, propriedades ou métodos do construtor após sua definição.

    Poderemos adicionar propriedades durante a execução. Todo construtor javascript possui a propriedade function.prototype.

    ? 1 2 3 4 5 6 7 8 9 10 11 12 function animal()
    {      }; // instancia-se o objeto var cavalo = new animal;    //altera propriedades do construtor em tempo de execução cavalo.prototype.orelhas = 2; cavalo.prototype.olhos = 2;  
  • Todo objeto Javascript tem um 'prototype', e herda suas propriedades e métodos desse 'prototype'. Então, para alterar uma propriedade do objeto basta apenas referenciar esse objeto, por exemplo: myobject.name = "myName". Mas se o objetivo for alterar uma propriedade para todos os objetos daquele tipo, é preciso referenciar o protótipo do Objeto. Exemplo: Dado o objeto javascript abaixo: function Pessoa (nome, idade) { this.nome = nome; this.idade = idade; } Para adicinar dinamicamente uma propriedade à esse objeto, utiliza o protótipo: Pessoa.prototype.peso = 70;
  • Prezados,

    Em java script, as funções possuem uma propriedade chamada prototype que inicialmente referencia um objeto vazio.
    Acessando o prototype podemos adicionar propriedades e métodos a um objeto

    Portanto a alternativa correta é a letra C



ID
205384
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Relacione as palavras reservadas da linguagem JavaScript da coluna 1 com os objetivos da coluna 2.

Coluna 1

1. try
2. catch
3. throw

Coluna 2

( ) Definir um bloco de comandos que pode gerar um erro quando da sua execução. ( ) Criar um erro de execução.
( ) Definir um bloco de comandos que deve ser executado caso ocorra um determinado erro de execução.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Prezados,

    A palavra reservada try serve para definir um bloco de comandos que pode gerar um erro durante sua execução , dessa forma o erro gerado pode ser capturado e tratado.
    A palavra reservada catch serve para capturar a exceção gerada no bloco try , e define um bloco de comandos que serão executados caso o erro ocorra.
    A palavra reservada throw serve para lançar uma exceção 

    Portanto a alternativa correta é a letra B


  • Autor: Leandro Rangel , Auditor Federal de Finanças e Controle da Controladoria-Geral da União (CGU)

     

    Prezados,

    A palavra reservada try serve para definir um bloco de comandos que pode gerar um erro durante sua execução , dessa forma o erro gerado pode ser capturado e tratado.
    A palavra reservada catch serve para capturar a exceção gerada no bloco try , e define um bloco de comandos que serão executados caso o erro ocorra.
    A palavra reservada throw serve para lançar uma exceção 

    Portanto a alternativa correta é a letra B


ID
205387
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

A programação estruturada é caracterizada por quais conceitos?

Alternativas
Comentários
  • Todos os programas são reduzidos a três estruturas:
    Sequencia
    Decisão e
    Interação
  • iteração = repetição

  • Prezados,

    A programação estruturada não possui características como exceções, objeto, polimorfismos , etc.
    Basicamente a programação estruturada se centra nos conceitos de sequencia, seleção e iteração.

    Portanto a alternativa correta é a letra E



ID
205396
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa correta a respeito das variáveis e constantes, utilizadas em diversas linguagens de programação.

Alternativas
Comentários
  • Prezados,

    Não existe nenhuma restrição a quantidade de constantes em relação a quantidade de variáveis.

    Portanto a alternativa correta é a letra D


  • Essa é realmente básica para quem entende um pouco de programação.

    Um programa pode não ter constantes, ou ter várias constantes e não ter variáveis.

    Portanto, o número de constantes independe da quantidade de variáveis.


ID
205402
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Verifique quais das seguintes afirmativas, a respeito do desenvolvimento de programas utilizando o Microsoft Visual Studio 2005 e o .NET Framework 2.0, são verdadeiras.

1. O Visual Studio pode produzir módulos (assemblies) com nomes universalmente únicos, chamados de nomes fortes (strong names), que garantem a exclusividade do nome através do uso de pares de chaves criptográficas.

2. O Visual Studio pode proteger módulos (assemblies) de modo a impedir a sua descompilação, ou seja, a obtenção do código fonte a partir da linguagem intermediária gerada pela sua compilação.

3. É possível desenvolver em C# uma subclasse de uma classe pública escrita em VB.NET.

4. É possível desenvolver parte dos métodos de uma mesma classe na linguagem C# e outra parte em VB.NET utilizando o mecanismo de classes parciais.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Explicação dada pelos professores Lênin e Júnior do Estratégia Concursos:

    "Um nome forte (Strong names) consiste na identidade do assembly — seu nome de texto simples, número de versão, e informações de cultura (se fornecido) — mais uma chave pública e uma assinatura digital. Ele é gerado de um arquivo de assembly usando a chave privada correspondente. (O arquivo do assembly contém o manifesto do assembly, que contém os nomes e hashes de todos os arquivos que compõem o assembly.) tornando este nome forte e único universalmente.
      Assemblies são os blocos de construção de aplicativos do .NET Framework; eles formam a unidade fundamental de implantação, controle de versão, reuso, ativação de escopo e permissões de segurança. Um assembly fornece ao Common Language Runtime as informações necessárias para estar ciente das implementações de tipo. Os Assemblies são compiláveis, ou seja, é através deles que o JIT gera o MSIL. Item 2 errado.
      É possível desenvolver em C# uma subclasse de uma classe pública escrita em VB.NET graças a Interoperabilidade de linguagem, onde, compiladores de linguagens que direcionam o .NET Framework emitem um código intermediário chamado de Linguagem Intermediária Comum (CIL), que, por sua vez, é compilado em tempo de execução pela common language runtime (CLR). Com esse recurso, as rotinas escritas em uma linguagem tornam-se acessíveis a outras linguagens, e os desenvolvedores podem focar na criação de aplicativos em sua linguagem ou linguagens preferenciais. Item 3 certo.
      Você pode dividir a definição de uma classe ou estrutura entre diversas declarações usando a Partial palavra-chave. Você pode usar declarações parciais de tantas quantas desejar, nos arquivos de origem diferentes quantos desejar. No entanto, todas as declarações devem estar no mesmo assembly e o mesmo namespace. Item 4 errado.
  • A 3 só é verdadeira se a subclasse e classe não estiverem no mesmo package. Não foi informado isso na questão

  • Prezados,

    O item 3 está errado, as subclasses em C# tem que ser criadas na linguagem C# mesmo.
    O item 4 está errado. No C# podemos definir uma classe, struct ou interface ou um método em dois ou mais arquivos de origem , mas tem que ser em C#.

    Portanto a alternativa correta é a letra B



ID
205405
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos gateways de rede, é correto afirmar:

Alternativas
Comentários

  • Segundo Tanenbaum--> gateways, estabelecem a conexão e fazem a conversão necessária, tanto em termos de hardware quanto de software.

  • Prezados,

    Quem amplifica o sinal é o repetidor
    Filtro de pacotes são feitos pelos switchs
    Quem determina rotas é o roteador
    Quem filtra pacotes de dados é o firewall

    Portanto a alternativa correta é a letra C


  • E, acredito, pela regra do hiato


ID
205411
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que lista corretamente os tamanhos dos tipos Short, Integer e Long, respectivamente, da linguagem de programação VB.NET.

Alternativas
Comentários
  • Creio que houve algum equívoco nesse gabarito, pois de acordo com a Microsoft (http://msdn.microsoft.com/en-us/library/47zceaw7(VS.71).aspx) e com outras fontes, tais como: http://www.thescarms.com/vbasic/VB6vsVBNet.aspx, fica claro que os tamanhos são:

    Short: 16 bits

    Int: 32 bits

    Long: 64 bits,

    Portanto, a alternativa correta deveria ser letra D.

  • De todas as questões, a B é justamente a menos provável de estar certa.

    Acredito que em nenhuma linguagem exista um tipo primário com 3 bytes.

    Na grande maioria delas, o Integer é 2 ou 4 bytes.

  • Ele consome 8 vezes o espaço necessário em java:

    Tipo Memória

    byte 1 byte

    short 2 byte

    int 4 bytes

    long 8 bytes

  • Prezados,

    Conforme fontes abaixo , o Short tem 16 bits , o Integer tem 32 bits e o long tem 64 bits.

    https://docs.microsoft.com/pt-br/dotnet/visual-bas...

    https://docs.microsoft.com/pt-br/dotnet/visual-bas...
    https://docs.microsoft.com/pt-br/dotnet/visual-bas...

    Portanto a alternativa correta é a letra D



ID
205414
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa correta a respeito da passagem de parâmetros nas linguagens de programação VB.NET e C#.

Alternativas
Comentários
  • Entendo que a alternativa C esteja correto pois em VB.NET definimos o parametro por valor atraves de ByVal na assinatura da funcao ou subrotina.

  • A C está incorreta.  Você não precisa declarar a palavra ByVal para passar a variável por valor,  essa é a opção Default.  Se nada for explicitado, então é por valor.
  • Prezados,

    Em C# , a palavra chave ref indica que um valor é passado por referência.

    https://docs.microsoft.com/pt-br/dotnet/csharp/lan...


    Portanto a alternativa correta é a letra D


  • É verdade. O que invalida a assertiva é a palavra "deve". Pq senão, estaria correta.

     

    Public Sub ChangeFieldValue(ByVal cls As Class1) cls.Field = 500 End Sub


ID
205420
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Identifique as alternativas corretas a respeito de engenharia reversa.

1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • 1 - OK

    2 - Os ofuscadores cifram o código fonte

    3 - OK. É o que fazem programas como o Together, Power Architect, etc.

    4 - Esteganografia (do grego "escrita escondida") é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra. Em outras palavras, esteganografia é o ramo particular da criptologiaque consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido.

     
    É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem.
     
    Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.
  • Ofuscação de Código é o nome dado a uma tentativa deliberada de fazer um código de programação tornar-se difícil de entender por outras pessoas. Isto é feito pela adição de código não destrutivo e irrelevante como redundâncias de código, uso de nomes de variáveis sem sentido,  códigos de resultado nulo, entre outras técnicas, produzindo um código confuso e ilegível, mas com a mesma funcionalidade de uma versão eficiente do programa. Evitam- se, assim, muitas das regras básicas de legibilidade de código como variáveis bem nomeadas, comentários adequados e outros recursos.
  • 1. Descompiladores são usados para obter o código fonte de um software a partir de seu código binário.

    Correto.

    2. Ofuscadores de código efetuam a cifragem de códigos binários de programas com o intuito de impedir a sua descompilação.

    Errado. Isso nem sempre acontece. Existem bankers por aí que simplesmente utilizam base64 para ofuscar o código; e isso não é cifrar (emprego de algoritmo criptográfico).

    3. Através de técnicas de engenharia reversa, é possível obter diagramas UML de um programa a partir de seu código fonte.

    Correto. Isso pode ser feito após a descompilação de um programa ou até mesmo manualmente visualizando as funcionalidades do executável em um depurador.

    4. Descompilação de código e esteganografia são duas técnicas frequentemente usadas para realizar a engenharia reversa de sistemas computacionais.

    Errado. Esteganografia não é uma técnica de engenharia reversa.
  • Será que não poderiam ter feito essa questão em português.

  • Questão comentada e utilizada no curso do GV! ehehhehehe

    Vamos seguindo!!

  • Prezados, 

    O item 1 está correto, descompiladores fazem o processo inverso do compilador , ao invés de transformar código fonte em executável , ele transforma executável em código fonte.
    O item 2 está errado, ofuscadores não realizam a cifragem , e sim a alteração dos nomes para dificultar a interpretação
    O item 3 está correto, com a engenharia reversa podemos construir diagramas a partir do código fonte
    O item 4 está errado, esteganofrafia é uma técnica de ocultação de informação, e não de engenharia reversa.

    Portanto a alternativa correta é a letra A



ID
205423
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa correta a respeito de editores de disco, de recursos e de memória.

Alternativas
Comentários
  • Alguem tem idéia de onde podem ter tirado esta questão? Não encontrei em lugar algum este assunto sobre "editores"! Alguma indicação? Bons estudos!!!
  • Editores de Discos são softwares como Partition Magic, Acronis Disk Director, etc. São utilizados para formatação de discos rígidos, criação de partições, etc. A resposta que parece mais correta é a letra "E"

  • Prezados,

    A alternativa A está incompleta, muitos programas tem a função de efetuar a leitura e a modificação de arquivos em formato binário mantidos em um disco rígido
    A alternativa B está errada, editores de memória são capazes de modificar dados na memória de computadores, mesmo com mecanismo de proteção
    A alternativa C está errada pois a liberação de recursos do computador é feita pela cpu
    A alternativa D está errada pois a ROM não é alteravél 

    Portanto a alternativa correta é a letra E


ID
205426
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Associe corretamente os meios de transmissão às suas respectivas características listadas abaixo.

Meios de transmissão

1. Cabo coaxial
2. Par trançado blindado
3. Par trançado não-blindado
4. Cabo de fibra ótica

Características

( ) Imune a interferências eletromagnéticas.

( ) Formado por dois condutores dispostos axialmente, separados por um dielétrico e circundados por uma camada isolante.

( ) Apresenta o menor custo entre os meios físicos de transmissão.

( ) Recomendado para ambientes com interferência nos quais o comprimento do cabo é inferior a 100 metros.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Prezados,

    As fibras óticas são imunes a interferências eletromagnéticas
    O cabo coaxial é formado por condutores dispostos axialmente
    O cabo de par trançado não blindado apresenta menor custo ( atualmente ) entre os meios físicos de transmissão
    Enquanto o cabo de par trançado blindado é recomendado para ambientes com interferência.

    Portanto a alternativa correta é a letra D

  • d-

    A tecnologia Ethernet pode utilizar, como meio de transmissão, par trançado, cabo coaxial e fibra óptica. Entre esses três meios, a fibra óptica é que suporta maior taxa de transmissão e causa menor atenuação ao sinal, por unidade de comprimento. Os meios de transmissão podem ser guiados ou não guiados. Os principais meios guiados são o par trançado, o cabo coaxial e a fibra óptica. Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido por um material isolante.Os pares trançados podem ser usados na transmissão de sinais analógicos ou digitais.

    Os cabos de fibra óptica podem ser danificados com facilidade se forem encurvadas demais.


ID
205432
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que descreve corretamente a técnica conhecida como byte stuffing (preenchimento de bytes).

Alternativas
Comentários
  • Prezados,

    O tamanho dos frames podem ser fixos ou variados. Nos casos de frames de tamanho variado, é preciso delimitar as fronteiras do frame , e isso é feito com byte stuffing , que é entendio como delimitador. Após a delimitação , os bites sequentes tem significado e não devem ser entendidos como delimitadores.

    Portanto a alternativa correta é a letra D


  • ) Errado. Byte-stuffing não tem essa função. É utilizado para delimitar o início e fim de um quadro.

    b) Errado. Paridade é uma forma de detecção de erros. Byte-stuffing é para problemas de enquadramento.

    c) Errado. Este é um problema da subcamada de acesso ao meio.

    d) Certo. Se houver, no meio dos dados, uma sequência igual ao byte de flag, é possível adicionar bytesartificialmente para indicar ao receptor. É isso que é o byte-stuffing.

    e) Errado. É um problema da camada física, quando os dispositivos precisam sincronizar.

    Resposta: D

  • a) Errado. Byte-stuffing não tem essa função. É utilizado para delimitar o início e fim de um quadro.

    b) Errado. Paridade é uma forma de detecção de erros. Byte-stuffing é para problemas de enquadramento.

    c) Errado. Este é um problema da subcamada de acesso ao meio.

    d) Certo. Se houver, no meio dos dados, uma sequência igual ao byte de flag, é possível adicionar bytes artificialmente para indicar ao receptor. É isso que é o byte-stuffing.

    e) Errado. É um problema da camada física, quando os dispositivos precisam sincronizar.

  • Certo: D

    Dentro do campo de dados do quadro são precedidas por um byte de controle, indicando que o byte que segue não deve ser interpretado como um delimitador.

  • bit-stuffing (inserção artificial de bits nos dados

    Caso apareça uma sequência de bits nos dados igual ao byte de flag, é feito o byte-stuffing – a inserção de um byte de escape nos dados para informar que a sequência seguinte, embora seja idêntica, não é um byte de flag.

  • Byte stuffing( byte escape)

    É necessário realizar byte stuffing quando ocorrer no interior da trama um octeto com um padrão idêntico ao de uma flag.

    fonte:https://paginas.fe.up.pt/~jruela/redes/teoricas/4_ligdados_v0910_mieic_2slides.pdf


ID
205435
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Classifique, com base nas técnicas de comutação utilizadas, as tecnologias de rede listadas abaixo.

Técnica de Comutação

1. Comutação de circuitos
2. Comutação de pacotes
3. Comutação de células

Tecnologia de Rede

( ) ATM
( ) Ethernet
( ) MPLS
( ) Frame Relay

Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  •  Comutação é a forma pela qual serão alocados os recursos em uma rede de computadores para garantir uma transmissão.

    1 - de circuito: análoga ao circuito telefônico é pressuposto a existência de um caminho físico dedicado e é iniciada quando necessário e terminada quando concluir a comunicação

    - sistema telefônico(os antigos o circuito era feito manualmente por chaveamento)

    2 - de pacote: não existindo caminho dedicado a transmissão se dá pelo compartilhamento de recursos no caminho do envio(circuito virtual), com a mensagem sendo encaminhada nó a nó.

    - exemplos: Ethernet, Frame Relay, MPLS

    3 - de células: é um tipo de comutação por pacotes, onde são definidas células(pacotes) menores que os pacotes convencionais permitindo, devido ao seu tamanho reduzido, um controle/correção de erros, menor atraso fim-a-fim, reduz instabilidade(principalmente em aplicações por voz) e possui um problema de overhead pelo excesso de cabeçalhos.

    - exemplos: ATM

  • Para mim, MPLS é comutação em cirtuito. Li isso no livro de Tanenbaum.
  • Gabarito correto seria 3-2-2-1
    MPLS é comutação por pacotes, pois é adicionado um label ou rótulo nos pacotes para terem um tráfego diferenciado ao chegar no roteador. O intuito é agilizar o processamento dos pacotes, não sendo necessário abrir o pacote para ler o cabeçalho.
    Frame Relay, segundo o Tanenbaum, página 64 ( se não me fala a memória) é uma técnia de comutação de circuitos derivada do protocolo X.25 da Xerox, a comutação é por circuito mas sendo feita de forma virtual.
  • Ok senhores. Circuito virtual e pronto. Próxima.
  • Pessoal, não vamos postar "qualquer coisa" e, antes de apresentar conceitos, agreguem suas respostas com suas devidas fontes (confiáveis de preferência). Isso facilitará e muito o estudo de todos na comunidade. Eis aqui, a maneira correta (sem subjetivismos) sobre tal abordagem:

    Há 3 tipos de Comutação:
    • Comutação de Circuitos
    • Comutação de Mensagens
    • Comutação de Pacotes (datagrama ou circuitos virtuais)

    Quando uma rede de comutação por pacotes não segmenta as mensagens em pacotes pode-se dizer que ela faz comutação por mensagens. Portanto, a comutação de pacotes (Packet switching) é tratada de duas formas:
     
    • Datagrama – pacotes independentes. O roteamento é baseado no endereço destino. A internet é assim;
       
    • Circuitos virtuais – O roteamento é feito pelo circuito virtual que é estabelecido antes de iniciar a troca de mensagens – redes ATM, Frame relay e X.25. Após o estabelecimento, cada pacote contém o identificador do circuito virtual, ao invés do endereço da destinatária. 

    Na estratégia datagrama, dois pacotes que possuem o mesmo destino e que sejam provenientes de um mesmo usuário poderão ser encaminhados de forma diferente pela rede, ao passo que, na estratégia circuito virtual, ambos deverão seguir a mesma rota. 

    estratégia datagrama poderá ocasionar a entrega de pacotes no receptor em uma ordem completamente diferente daquela na qual os pacotes foram gerados pelo transmissor. Na estratégia circuito virtual, isto não ocorre, o que implica em que a rede seja orientada a conexão.


    Fonte: http://coral.ufsm.br/gpscom/professores/Renato%20Machado/ComunicacaoDeDados/ComDados15Renato.pdf

    ATM - Transmissão mediante pequenos pacotes chamados células.
    http://www.dt.fee.unicamp.br/~motoyama/EA074/Aulas/Aula-13.pdf

    Na minha opinião, essa questão deveria ser anulada. Pois afirmar que ATM, Frame Relay e MPLS são comutação de circuito e pacotes estão corretos também.


     
  • Considero o MPLS comutação de pacotes, mais especificamente o tipo circuitos virtuais. Pela existência do LSP, que é o caminho que o pacote percorre dentro do domínio MPLS desde o roteador de entrada até o de saída. E é defino no LSR, mas isso é uma interpretação particular. Pelo contexto da questão acho q é comutação de pacotes mesmo.

  • ha dois tipos de Comutação - Por Circuito e por Pacotes

    Na comunicação de dados por meio de comutação de circuitos, há a formação de uma conexão dedicada entre quaisquer dois pontos da rede que se estão comunicando. Exemplo o servico de telefonia (PSTN).

    Na comutação de pacotes, a comunicação pode ser via datagramas(sem conexao) ou circuitos virtuais(orientaodo a conexao).

    Na comunicação via circuito virtual,a rota é estabelecida antes de cada mensagem ser enviada, e pacotes de uma mesma mensagem seguem necessariamente a mesma rota.

    Na comunicação via datagramas, durante uma conexão, os pacotes podem seguir diferentes rotas até o destino.

    ATM , Frame Relay e MPLS utilizam comutação de pacotes com comunicação por circuitos virtuais(orientaodo a conexao).OBS: Nao confundir circuitos virtuais com comutacao por circuitos.

    PDUs - ATM (comutação por células)

               - Frame Relay (comutação por pacotes)

               - MPLS (Label ou Rotulo)

    Fonte Professor walter cunha do provasdeti.com.br 

  • Prezados,

    O protocolo ATM utiliza comutação por células , e tanto o ethernet quando MPLS e frame relay utilizam comutação por pacotes.

    Portanto a alternativa correta é a letra E



ID
205438
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Assinale a alternativa correta a respeito da arquitetura cliente-servidor e de sua utilização na rede Internet.

Alternativas
Comentários
  • * a) Clientes executados em computadores com endereços IP privados - por exemplo, 192.168.0.10 - são incapazes de interagir com servidores localizados em outros domínios de rede.

    Um IP privado só tem a restrição de não ser roteado. Os domínios além do roteador poderão ser atingidos via NAT (Network Address Translation)

    * b) Protocolos de transferência de arquivos, como FTP e BitTorrent, são construídos com base na arquitetura cliente-servidor.

    BitTorrent não segue a arquitetura Cliente-Servidor

    * c) O nome de domínio associado a um servidor Web de alta demanda pode ser resolvido para dois ou mais endereços IP pelo servidor DNS, de modo a dividir a carga de requisições entre réplicas do servidor.

    CORRETO. O balanceamento é feito por Round Robin dos IPs resolvidos

    * d) Em uma aplicação cliente-servidor, em geral um servidor emprega protocolos de difusão (multicast) de modo a atender a vários clientes simultaneamente.

    Cliente-servidor é ponto a ponto

    * e) Na arquitetura cliente-servidor, os servidores sempre atendem as requisições advindas dos clientes respeitando a ordem de chegada, ou seja, na ordem FIFO (First In, First Out).

    Você pode definir prioridades para atendimento de requisiçoes nas aplicações servidores.

     

  • Prezados,

    Uma das formas de dividir a carga em um servidor que é muito demandando é fazer ele responder por mais de um IP, dessa forma há certo balanceamento de carga nas requisições DNS

    Portanto a alternativa correta é a letra C



ID
205441
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha que um datagrama IP com 5.000 bytes de dados e cabeçalho de 20 bytes deve ser enviado através de um caminho de rede cuja unidade máxima de transmissão (MTU) é de 1500 bytes.

Assinale a alternativa correta a respeito dos fragmentos gerados pelo protocolo IP versão 4 a partir desse datagrama.

Alternativas
Comentários
  • A) 1480Bytes de dados e 20Bytes de cabeçalho.
    B) A identificação é referente ao datagrama, todos os pacotes terão a mesma identificação do datagrama, para permitir a sua remontagem no final.
    C) O valor do campo deslocamento do segundo fragmento é 1480/8 = 370.
    D) O flag do fragment offset do último fragmento é ZERO, pois indica que não possui mais fragmentos. (certo)
    E) Cada fragment offset tem o tamanho do  último dado dividido por 8 (1º -> 0 2º -> 1480/8 -> 185, 3º -> 2960/8 = 370). O fragment offset é a representação de um grupo de 8 bytes que posiciona o último fragmento.
  • complemento sobre a letra D. O flag que a letra D está se referindo diz respeito ao campo do cabeçalho IP "MF"

    Segundo Tanenbaum(2011,p.276),"MF significa Mais fragmentos. Todos os fragmentos, exceto o último, têm esse conjunto de bits, necessário para saber quando chegaram todos os fragmentos de um datagrama."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Essa questão deveria ser anulada por falta de alternativa correta. Não existe campo flag no datagrama IP. Para que a alternativa C estivesse correta, seria necessário mencionar o nome da flag: MF (more fragments). Assim, MF seria igual a zero.

  • Yuri, o campo flag existe sim e é dividido em 3 campos, com um bit para cada: R (uso futuro), DF (don't fragment) e MF (more fragments). Se ele disse que o campo flag, como um todo, é zero (000), logo R = 0, DF = 0 e MF = 0. Com MF = 0, trata-se do último fragmento.

  • Prezados,

    Fragmentos do IPv4 possuem um campo flag, o qual será zero quando for o último fragmento do datagrama.

    Portanto a alternativa correta é a letra D


  • Cabeçalho tb é dado!

    Olha o preconceito kakaka

    Payload = carga útil é outra coisa!!!


ID
205444
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito dos procedimentos de estabelecimento e de encerramento de conexões executados, em condições normais de operação, pelo protocolo TCP (Transmission Control Protocol).

Alternativas
Comentários
  • Numa conexão entre um cliente B e um servidor A, em condicoes normal, a finalizacao ocorerá da seguinte forma:

    1. (B) --> ACK/FIN --> (A)

    2. (B) <-- ACK <-- (A)

    3. (B) <-- ACK/FIN <-- (A)

    4. (B) --> ACK --> (A)

  • Conforme Tanenbaum, para encerrar uma conexão, qualquer dos lados pode enviar um segmento com o bit FIN ativado, o que significa que não há mais dados a serem transmitidos. Quanto FIN é confirmado, esse sentido é desativado para novos dados. No entanto, os dados podem continuar a fluir indefinidamente no outro sentido. Quando os dois sentidos da conexão estiverem desativados, a conexão será encerrada. De modo geral, são necessários quatro segmentos TCP para encerrar uma conexão, isto é, um FIN e um ACK para cada sentido. Porém, é possível que o primeiro ACK e o segundo FIN ocupem o mesmo segmento, o que baixa o número total para três.

    Dessa foma, a alternativa b também pode estar correta.

  • complementando a explicação de encerramento...
    Encerramento

    Apesar das conexões TCP serem full-duplex, fica mais fácil compreender como as conexões são encerradas se as considerarmos um par de conexões simplex. Cada conexão simplex é encerrada de modo independente de sua parceira.
    Qualquer dos lados pode enviar um segmento com o bit FIN ativado, o que significa que não há mais dados para serem transmitidos. Quando FIN é confirmado, esse sentido é desativado para novos dados. No entanto, os dados podem continuar a fluir indefinitamente no outro sentido.
    De modo geral, são necessários QUATRO segmentos TCP para encerraruma conexão, isto é um FIN e um ACK para cada sentido. Porém é possível que o primeiro ACK e o segundo FIN ocupem o mesmo segmento, o que baixa o número total para três.
     

    https://pt.slideshare.net/LuisOctavioMoraes/estabelecimento-e-encerramento-de-conexo-tcp-17141076

  • Prezados,

    Conforme imagens abaixo , vemos que as conexões do TCP são iniciadas pelo three way handshake e finalizadas pelo four way handshake








    Portanto a alternativa correta é a letra A

  • GABARITO A!

    .

    .

    PROTOCOLO TCP: THREE-WAY HANDSHAKE;

    PROTOCOLO SCTP: FOUR-WAY HANDSHAKE.

    NESSE CASO, PARA ESTABELECER UMA COMUNICAÇÃO (ESTABLISHED, SEGUNDO TANENBAUM).


ID
205447
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito do Windows Live Messenger 2009 (conhecido como MSN Messenger e como Windows Messenger em suas versões anteriores).

Alternativas
Comentários
  • A) Errado. As mensagens do protocolo MSNP não são criptografadas.
    B) Correto.
    C) Errado. Normalmente, um computador pessoal está em uma rede interna e se comunica com a internet através de um router. Esse router pode fazer a tradução do endereço interno para um público através do NAT.
    D) Errado. A porta correta seria 1863.
    E) Mesmo de A.

  • Prezados,

    O MSNP é um protocolo de mensagens instantâneas criado pela Microsoft usado por muitas aplicações da microsoft , inclusive o skype.  Ela é usada para estabelecer a comunicação por exemplo entre o live messenger e o .NET messenger service.

    Portanto a alternativa correta é a letra B



ID
205453
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito do registro de domínios da Internet no Brasil, realizado pelo 'Registro.br'.

Alternativas
Comentários
  • Pelas atuais regras do registro.br, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS respondendo com autoridade pelo nome solicitado.

    Fonte: http://registro.br/dominio/regras.html
  • Prezados,

    O registro br exige pelo menos 2 servidores DNS para que um domínio seja registrado, dessa forma se o servidor primário ficar indisponível , o segundo responde.

    Portanto a alternativa correta é a letra A



ID
205456
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre a linguagem PL/SQL do Oracle, é correto afirmar:

Alternativas
Comentários
  • a) Um bloco de programa PL/SQL deve conter três seções: declarativa (para declaração de variáveis, por exemplo), executável (comandos) e uma seção de tratamento de exceções.

    ERRADO. Tratamento de exceçoes é opcional
    b) Apresenta comandos condicionais e de repetição, como CASE, IF e REVOKE.

    ERRADO. REVOKE não é comando condicional ou de repetição


    c) É uma linguagem orientada a objetos destinada ao desenvolvimento de aplicações que acessam bancos de dados.

    ERRADO. Não é OO


    d) É uma linguagem declarativa, ou seja, apresenta apenas instruções para consulta e atualização de dados.

    ERRADO. Não é declarativa, como SQL


    e) Um bloco de programa PL/SQL pode conter uma seção declarativa (para declaração de variáveis, por exemplo) e uma seção de tratamento de exceções.

    Correto. PODE. Alem disso, é obrigado ter a sessão executável (comandos)

  •  Apenas complementando o que leoh leoh já falou

    a) já explicado no outro comentário

    b) REVOKE é um comando utilizado para atribuição de privilégios

    c) A PL/SQL é uma linguagem procedural que estende a linguagem SQL

    d) Já explicado na letra c)

    e) já explicado no outro comentário

  • Li esses dias que em um programa PL/SQL tanto a seção declarativa quanto a de tratamento de exceções são opcionais, a única obrigatória é a executável.

    A pegadinha desta questão está na alternativa "a", pois afirma que um programa PL/SQL deve ter as três seções:

    a) Um bloco de programa PL/SQL deve conter três seções: declarativa (para declaração de variáveis, por exemplo), executável (comandos) e uma seção de tratamento de exceções.

    Já na alternativa "e", proferi o seguinte:

    e) Um bloco de programa PL/SQL pode conter uma seção declarativa (para declaração de variáveis, por exemplo) e uma seção de tratamento de exceções.

  • Discordo com nosso amigo que fez o primeiro comentário.
    O erro na alternativa "a" está na palavra deve. Pois, a única seção obrigatórioa é a de Execução. Conforme o site http://www.pl-sql.com.br/

    Um bloco PL/SQL consiste em três seções:
    • A seção de Declaração (opcional).
    • A seção de Execução (obrigatório).
    • A exceção (ou erro) seção de Handling (opcional).

     

     



  • Prezados,

    No PL/SQL temos 3 blocos :

    DECLARE : Bloco opcional que serve para declarar variáveis e cursores definidos pelo usuário
    BEGIN : Bloco obrigatório onde são escritas as instruções
    EXCEPTION : Bloco opcional para tratamento das exceções 

    Portanto a alternativa correta é a letra E



ID
205459
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, uma grande parcela do tráfego em redes de computadores advém de aplicações de compartilhamento de arquivos, geralmente utilizadas para troca de músicas e vídeos em formato digital.

A respeito dessas aplicações, é correto afirmar:

Alternativas
Comentários

  •                 a) o uso dessas aplicações é considerado ilegal pela justiça brasileira, pois infringe os direitos autorais dos produtores dos conteúdos    trocados pela rede.
                 Errada! Aplicações P2P tbm podem ser usadas para troca LEGAL de arquivos, não sendo crime.
    b) os mecanismos de verificação de conteúdos empregados por essas aplicações garantem a troca segura de arquivos, sem que haja qualquer possibilidade de infecção do computador por vírus e outros softwares maliciosos. Sem comentários, ne? c) provedores de Internet e administradores de redes locais têm limitado o uso da rede para tal finalidade, empregando mecanismos de conformação de tráfego (traffic shaping). traffic shaping é uma técnica ilegal, praticada de forma disfarçada por muitos ISPs para limitar o tráfego de determinadas aplicaçoes/ou usuario. Ela funciona bloqueando a porta de comunicação de determinada aplicação, se perceber, por exemplo, q esta está sendo responsável por elevado consumo de banda. d) os mecanismos de filtragem de conteúdos empregados por essas aplicações impedem trocas de arquivos que infrinjam direitos autorais. Redes P2P funcionam de forma descentralizada; os programas em geral são gratuitos. Não ha qqr preocupação com a questao autoral. e) as trocas de arquivos efetuadas por meio dessas aplicações ocorrem de forma anônima, impedindo que qualquer medida punitiva seja aplicada a indivíduos que disponibilizem conteúdos protegidos por direitos autorais para download. Para que as trocas de arquivos sejam anonimas, é necessário q a rede P2P seja 1 tunel, com servidores proprios, onde as informações trafegassem de forma criptografada. Mas não é isso q acontece.Uma rede P2P é uma arquitetura de redes onde, via instalação de 1 arquivo de compartilhamento de arquivos P2P, como o uTorrent, o Emule, o extinto LimeWire ou o pioneiro Napster, cada computador se 'transforma' em cliente e servidor de arquivos ao mesmo tempo. Ela usa a estrutura básica da rede convencional para troca de arquivos. Alguns programas P2P, como o BitComet, aplicam criptografia, porém, no conteudo(por exemplo, para evitar o traffic shaping - ver questão C)); Como nao é uma rede propria(como o Tor), e sim uma rede convencional, o IP fica exposto.
  • Prezados,

    Traffic shapping é um termo utilizado para definir a prática de priorização do tráfego de dados. Essa prática pode ser utilizada para priorizar uma classe de comunicação , dita como prioritária , como por exemplo VoIP , como pode ser utilizada para despriorizar uma classe de comunicação , dita como não prioritária , como compartilhamento de arquivos.

    Portanto a alternativa correta é a letra C



ID
205462
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre bancos de dados relacionais Oracle, é correto afirmar:

Alternativas
Comentários
  • a) Logs e backups auxiliam na manutenção da segurança contra falhas.

     CORRETO
    b) A linguagem DML permite a criação de bases de dados e suas tabelas.

    DDL


    c) Um índice sobre um atributo de uma tabela T pode ser criado somente pelo usuário criador de T.

    E pelo DBA


    d) Views e índices auxiliam na manutenção da segurança contra falhas.

    Nada a ver uma coisa com a outra.
    e) Um DBA é capaz de executar apenas instruções DDL

    e DML, TCL, etc...

  • Prezados,

    Logs e backups são fundamentais para a boa manutenção do sistema de banco de dados, com eles podemos recupera uma base apos uma falha , e identificar o motivo da falha e/ou alteração indevida.

    Portanto a alternativa correta é a letra A


ID
205465
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta a respeito do uso de tabelas e visões (views) no banco de dados Oracle.

Alternativas
Comentários
  • a. Não. Podem existir tabelas sem índice. O índice não é obrigatório.

    b. Podem existir tabelas sem atributos chaves, mas se existir atributo chave, ele deve ser único.

    c. Não obrigatório tabela ter atributo numérico.

    d. ok

    e. Podem existir visões que não são materializadas. 

  • Prezados,

    A alternativa A está errada pois não há a obrigação de ter um índice
    A alternativa B está errada pois não há a obrigação de ter uma chave
    A alternativa C está errada pois não há a obrigação de ter um campo numérico
    A alternativa E está errada pois apenas as views materializadas mantém dados materializados no banco de dados

    Portanto a alternativa correta é a letra D



ID
205468
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o modelo entidade-relacionamento, é correto afirmar:

Alternativas
Comentários
  • a) Uma entidade deve estar associada a pelo menos um relacionamento.

    ERRADO. Uma entidade pode se relacionar a outra entidade (ex.: Relacionamento de entidade principal e entidade fraca)
    b) Um relacionamento pode definir atributos identificadores.

    CORRETO. Um relacionamento poderá ter atributos e estes serem identificadores.


    c) Um relacionamento deve conectar pelo menos duas entidades.

    ERRADO. Podemos ter auto-relacionamentos


    d) Uma entidade é dita fraca quando se relaciona com apenas uma entidade.

    ERRADO. Entidade fraca é quando a entidade não possui chave primária somente chave estrangeira refrenciando a chave primária da entidade principal


    e) Um atributo pode ser compartilhado por diversas entidades.

    ERRADO. Um atributo no modelo relacional é copiado para todas as entidades onde eles são referenciados. Essas cópias são mantidas consistentes por meio de regras de consistências entre chaves e chaves estrangeiras.

  • Só corrigindo,
    a) o erro é porque a entidade não precisa estar relacionada a nada. Ela pode ser uma entidade somente informativa, sem relacionamento algum, embora isso não seja comum.
    e) O atributo não pode ser compartilhado. Atributo pertence somente à sua entidade.
  • a) Uma entidade deve estar associada a pelo menos um relacionamento.

    Errado: Um Banco de Dados pode ser composto de apenas 1 entidade, apesar disso não ser usual.


    b) Um relacionamento pode definir atributos identificadores.

    Correto: É o caso dos relacionamentos identificadores, que sugem do relacionamento entre entidades forte e fracas

    c) Um relacionamento deve conectar pelo menos duas entidades.

    Errado: Auto-Relacionamento conecta sempre a mesma Entidade a ela mesma


    d) Uma entidade é dita fraca quando se relaciona com apenas uma entidade.

    Errado: Uma entidade fraca é uma entidade cujos seus atributos , por si só, não são suficientes para identificar seus elemento. Precisando assim, de uma outra Entidade para existir

    e) Um atributo pode ser compartilhado por diversas entidades.

    Errado: Não existe compartilhamento de atributos em BD, este é exclusivo de uma entidade.
  • Prezados,

    A alternativa A está errada pois a entidade não é obrigada a estar associada a um relacionamento
    A alternativa C está errada pois um relacionamento pode relacionar a própria entidade, por exemplo uma entidade FUNCIONÁRIO pode ter um relacionamento EMPREGADO, que faz um auto relacionamento com FUNCIONÁRIO
    A alternativa D está errada pois a entidade é fraca quando é identificada por outra entidade
    A alternativa E está errada pois o atributo é uma característica própria da entidade

    Portanto a alternativa correta é a letra B



ID
205471
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o mapeamento de uma modelagem entidade-relacionamento para um banco de dados relacional, é correto afirmar:

Alternativas
Comentários
  • a) Um relacionamento com cardinalidade um-para-um nunca gera uma tabela.

    ERRADO. Dependerá da decisão de modelagem. Se é Um-Pra-Um poderemos colocar tudo em uma única tabela. Mas isso não é obrigatório.
    b) Um relacionamento com cardinalidade um-para-muitos sempre gera uma tabela.

    ERRADO. Podemos gerar uma tabela caso, por exemplo, algum atributo seja mais adequado estar associado ao relacionamento.


    c) Um relacionamento com cardinalidade muitos- para-muitos nunca gera uma tabela.

    ERRADO. Pelo contrário, em geral é certo este tipo de relacionamento gerar um tabela.


    d) Uma tabela que representa uma entidade não pode ter colunas que representem atributos de seus relacionamentos.

    ERRADO.

    e) Uma tabela que representa uma entidade E pode ter um número de colunas superior ao número de atributos de E.

    CORRETO. Alem de seus atributos ela poderá ter atributos de chaves estrangeiras.

  • Além disso, ela pode também ter atributos de um relacionamento.
  • Prezados,

    Observe que a questão versa sobre entidade-relacionamento , quando falamos em tabela estamos falando da materialização da ideia conceitual da entidade em um banco de dados.
    Então é possível que a entidade E no modelo conceitual tenha sua implementação no SGBD representado pela tabela E que pode possuir mais colunas que a entidade. Uma forma bem comum disso acontecer é quando é criada uma chave sequencial auto incremental , normalmente essa chave não é representada na entidade mas aparece na tabela.

    Portanto a alternativa correta é a letra E



ID
205474
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere uma modelagem entidade-relacionamento com duas entidades: Bairros e Ruas. Os atributos de Bairros são ID-b, nome e área. Os atributos de Ruas são ID-r, extensão e nome. Estas entidades estão conectadas por um relacionamento Pertence com cardinalidade muitos-para-muitos, indicando os bairros aos quais uma rua pertence - ou seja, uma rua pode cruzar diversos bairros.

Um mapeamento correto para um banco de dados relacional gera as seguintes tabelas, com chaves primárias sublinhadas:

Alternativas
Comentários
  • Em relacionamentos muitos para muitos, basta criar uma tabela para o relacionamento. Nessa tabela teremos a chave primaria de cada entidade. As chaves primarias extrangeiras no relacionamento serão, em conjunto, a chave primária da tabela do relacionamento.

  • Resolvi esta questão por exclusão. Pois ao passar um modelo para um banco de dados, o relacionamento PERTENCE irá virar uma tabela, ou seja, outra ENTIDADE, neste caso temos as entidades BAIRRO/RUA e PERTENCE. As questões (b) e (d) já estão eliminadas. ID-b e ID-r são atributos identificadores (PK), então a questão (a) é descartada, pois na entidade PERTENCE o atributo ID-b não esta grifado, essa ideia se estende a questão (e), sobrando assim a alternativa (c) <-- correta.

  • Prezados,

    O comando da questão pede para criar uma entidade Bairros , com os atributos ID-b , nome e área, uma entidade Ruas com atributos ID-r, extensão e nome , e um relacionamento Pertence , n para n , indicando os bairros aos quais uma rua pertence ( a rua pode pertencer a vários bairros ) .

    Para fazer esse mapeamento temos que criar as entidades Bairros e Ruas com os atributos solicitados no comando da questão, sem adicionar nenhuma chave estrangeira e deixando os ID's como chave. O relacionamento Pertence tem que conter os IDs da rua e do bairro, sendo os 2 chaves para evitar duplicidades.

    Portanto a alternativa correta é a letra C



ID
205477
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre acesso concorrente a dados por transações em bancos de dados, é correto afirmar:

Alternativas
Comentários
  • E) Na fase de expansão os LOCKS são adquiridos. Na fase de ENCOLHIMENTO os LOCKS são liberados.

  • Bloqueios de duas fases previnem que transações concorrentes interfiram em outras. Isso para garantir a seriabilidade. Entretanto, isso não garante que não haja deadlock.
  • a) Uma transação que necessita acesso a um dado que está bloqueado deve ser abortada.
    Errado: Necessita aguardar até o desbloqueio. b) Uma ocorrência de deadlock envolve de uma (1) a várias transações.
    Errado: Envolve no mínimo 2 ou mais transações. Sendo que a transação em conflito pode requisitar o bloqueio das demais transações concorrentes para que estas fiquem na fila de espera. c) A técnica de bloqueio de duas fases requer que um dado seja bloqueado apenas por uma (1) transação para leitura ou para atualização.
    Errado:   Esse "por uma" realmente tá difícil de interpretar pois me parece que foi copiada de algum livro e traduzida ao pé da letra. O por me parece ser "for" e na verdade é para. O bloqueio pode ser "por uma"  transação no sentido de a partir de uma transação ou "para uma" transação no sentido do bloqueio se aplicar diretamente àquela transação conflitante. Então se o sentido do "por" for de "para uma" então bloqueio deveria ser  de uma ou mais  transações.   d) Uma transação que consegue adquirir a priori todos os bloqueios necessários sobre os dados pode, mesmo assim, incorrer em uma situação de deadlock com outras transações.
    Me parece certa esta questão, mas foi considerada errada. Não seria o conceito de Deadlock? e) A técnica de bloqueio de duas fases requer que uma transação adquira todos os bloqueios necessários antes de liberar qualquer bloqueio já adquirido.
    Correto
  • Olá Roduza,
    A letra "D" está errada porque: neste caso não existe deadlock, se a transação consegue ter posse de todos os bloqueios necessários para ela, então ela só vai liberar os bloqueios, não vai esperar desbloqueio de nenhuma outra transação.
    Valeu..
  • Na minha opinião a letra D esta correta, pois mesmo assim, incorrer em uma situação dedeadlock com outras transações. Cabível de recurso.

    Bons estudos.
  • d) Uma transação que consegue adquirir a priori todos os bloqueios necessários sobre os dados pode, mesmo assim, incorrer em uma situação de deadlock com outras transações. --> ERRADO!

    O item se refere ao protoloco de serialização em duas fases do tipo "conservador". Em que é necessario bloquear todos os itens antes de começar a transação, evitando assim o dead-lock.

    Imagine que eu bloqueio todos (TODOS) os dados que eu vou utilizar em uma transação (ou seja, nao tera supresa) então, apos este bloqueio eu posso realizar minha transação tranquilamente, pois em nenhum momento vai aparecer um dado bloqueado por outra transação, já que foi definido A PRIORI, que eu tinha todos os bloqueios necessarios antes mesmo de começar.

    Gabarito: letra E. Bons estudos!!!
  • Prezados,

    Em bancos de dados distribuídos é necessário fazer um controle aprimorado de transações. O bloqueio em duas fases é uma técnica realizada da seguinte forma :

    Fase 1 : Fase de crescimento ( expansão ) 
    A transação pode obter os bloqueios necessários, mas não libera os bloqueios

    Fase 2 : Fase de encurtamento ( encolhimento ) 
    A transação passa a liberar os bloqueios ,e já não pode obter mais bloqueios

    Portanto a alternativa correta é a letra E


  • Prezados,

    Em bancos de dados distribuídos é necessário fazer um controle aprimorado de transações. O bloqueio em duas fases é uma técnica realizada da seguinte forma :

    Fase 1 : Fase de crescimento ( expansão ) 
    A transação pode obter os bloqueios necessários, mas não libera os bloqueios

    Fase 2 : Fase de encurtamento ( encolhimento ) 
    A transação passa a liberar os bloqueios ,e já não pode obter mais bloqueios

    Portanto a alternativa correta é a letra E


ID
205480
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa correta a respeito de Data Warehouse (DW) e modelagem multidimensional.

Alternativas
Comentários
  • a) Um esquema multidimensional, composto por fatos e dimensões, não pode ser modelado em um banco de dados relacional.

    ERRADO. Existem bancos ROLAP que implementam OLAP em bancos relacionais


    b) Uma dimensão definida em uma modelagem multidimensional deve estar associada a um único fato.

    "Uma dimensão é dita conformada quando pode ser compartilhada por duas ou mais tabelas de fatos"

    .http://periodicos.uem.br/ojs/index.php/ActaSciTechnol/article/viewFile/3099/2225


    c) Operações OLAP podem ser executadas tanto para fins analíticos quanto para fins de atualização de dados.

    ERRADO. OLAP são operações de consulta e análise.


    d) O volume de dados de um DW geralmente é superior ao volume de dados de um BD transacional.

    CORRETO.
    e) Um Data Mart é um componente de um DW que não possui dados históricos.

    DATAMART possui dados históricos, poderém voláteis.

  • Apenas para complementar a resposta do leoh leoh, que em si já está muito boa, temos uma explicação bem fácil e conceitual para a opção b):

    b) Uma dimensão definida em uma modelagem multidimensional deve estar associada a um único fato.

    Existe na modelagem multidimensional o conceito de Constelação de Fatos: "é um conjunto de tabelas de fatos que compartilham algumas tabelas de dimensão"[1]. Então, podemos afirmar que a opção b) é FALSA.

    [1] ELSMARI - NAVATHE, Sistema de Banco de Dados, 4ª edição, 2008.

  • Prezados,

    Quando tratamos de um DW , normalmente temos um volume de dados maior que o banco de dados transacional , visto que o DW é projetado para consultas e análises , que demandam mais dados, enquanto o sistema transacional é projetado para suportar o negócio com performance adequada.

    Portanto a alternativa correta é a letra D



ID
205483
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Sobre o Sistema Gerenciador de Banco de Dados Oracle, é correto afirmar:

Alternativas
Comentários
  • a) Um índice bitmap é mais adequado para aplicações OLTP que para aplicações OLAP.

    ERRADO. Indices bitmaps são úteis para colunas com muitos itens repetidos. Para cada item atribui-se um número de bits único, como uma máscara. Ex.: colunas com sexo do FUNCIONARIO (diversos valores M e F que podem ser representados como 0 ou 1 no índice)

    b) A tablespace SYSTEM sempre contém as tabelas do dicionário de dados de um banco de dados.

    CORRETO. No Oracle 10g foi introduzida tambem a SYSAUX

    c) Uma SGA (System Global Area) é uma área de memória alocada pelo Oracle que mantém dados de uma ou mais instâncias de bancos de dados.

    ERRADO. Cada instância tem a sua SGA.

    Referência: http://www.dba-oracle.com/concepts/sga_system_global_area.htm
     

    d) Um role é um conjunto de privilégios de acesso criado para ser concedido a um usuário específico.

    ERRADO. Uma mesma roles pode ser aplicada a diversos usuários.


    e) Stored procedures não são recomendadas para implementar regras de negócio complexas de aplicações que acessam bancos de dados, pois devem ser compiladas a cada invocação.

    ERRADO. Uma vez criada as stored procedures não precisam mais ser compiladas.

  • Por ter o dicionário de dados a tablespace SYSTEM nunca pode ficar offline.
  • a) Errado. Índices bitmap são mais indicados para aplicações com pouca cardinalidade, q não eh o caso de aplicações OLTP, mas aplicações OLAP.

     b) Correto.

     c) Errado. A SGA é alocada na inicialização da instancia e liberada no desligamento.

     d) Errado. Roles são papeis com conjuntos de permissões criados previamente para facilitar o processo de adição/remoção de usuarios.

    e) Errada. Stored procedures são compiladas apenas uma vez.

  • Prezados,

    O tablespace SYSTEM (tablespace de sistema) é uma parte obrigatória de todo banco de dados Oracle. É onde o Oracle armazena todas as informações necessárias para o seu próprio gerenciamento. Em resumo, SYSTEM é o tablespace mais crítico do banco de dados porque ele contém o dicionário de dados. Se por algum motivo ele se tornar indisponível, a instância do Oracle abortará. Por esse motivo, o tablespace SYSTEM nunca pode ser colocado offline, ao contrário de um tablespace comum como, por exemplo, o tablespace USERS 

    Portanto a alternativa correta é a letra B



ID
205486
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Considere as tabelas Itens (codi, descricao, peso), Fornecedores (codf, nome, cidade) e Fornecimentos (codi, codf, quantidade). As chaves primárias das tabelas Itens, Fornecedores e Fornecimentos são, respectivamente, codi, codf e (codi,codf). Os atributos codi e codf em Fornecimentos são chaves estrangeiras para as tabelas Itens e Fornecedores, respectivamente.

A instrução de consulta PL/SQL do Oracle que responde corretamente a consulta "Buscar os nomes dos fornecedores de Florianópolis que fornecem pregos ou parafusos" é:

Alternativas
Comentários
  • ANY (SOME)

    O operador ANY (e o seu sinónimo SOME) permite a uma consulta externa fazer comparações usando < ou > com os elementos de um conjunto devolvido pela subconsulta. Este operador devolve TRUE se uma das linhas do conjunto satisfaz a condição, ou seja, devolve FALSE se nenhuma satisfaz a condição. Este operador pode ser negado com NOT.

    A consulta abaixo devolve os empregados que ganham mais que algum empregado do departamento 30. Isto é o mesmo que afirmar que procuramos os que ganham mais que o salário mínimo do departamento 30.

    select ename, sal, job, deptno
    from emp
    where sal > ANY (select distinct sal
                     from emp
                     where deptno=30);
    
    ENAME      SAL                    JOB       DEPTNO                 
    ---------- ---------------------- --------- ---------------------- 
    KING       5000                   PRESIDENT 10                     
    FORD       3000                   ANALYST   20                     
    SCOTT      3000                   ANALYST   20                     
    JONES      2975                   MANAGER   20                     
    BLAKE      2850                   MANAGER   30                     
    CLARK      2450                   MANAGER   10                     
    ALLEN      1600                   SALESMAN  30                     
    TURNER     1500                   SALESMAN  30                     
    MILLER     1300                   CLERK     10                     
    WARD       1250                   SALESMAN  30                     
    MARTIN     1250                   SALESMAN  30                     
    ADAMS      1100                   CLERK     20                     
    
    12 rows selected
    

  • O erro da D é utilizar codf no lugar de codi

    errado:

      WHERE f.codi = fo.codi
           AND p.codf = fo.codf

    correto:

      WHERE f.codf = fo.codf
           AND p.codi = fo.codi

     

  • Prezados,

    A alternativa B apresentaria erro ao comparar codi=codi  e codf=codf , pois é o mesmo nome do atributo nas duas tabelas
    A alternativa C apresentaria erro pois o union iria trazer os fornecedores de prego e os fornecedores de parafuso de florianópolis , e não os fornecedores de prego ou parafuso em florianópolis 
    A alternativa D apresenta erro pois não existe fo.codi
    A alternativa E está errada pois o exists não está fazendo nenhuma referencia ao select externo, com isso irá trazer resultados errados.

    Portanto a alternativa correta é a letra A


ID
205489
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação ao uso dos certificados digitais e das assinaturas digitais, assinale a alternativa correta.

Alternativas
Comentários
  •  O certifica digital é utilizado em sua essência para distribuição de chaves públicas de maneira segura. O Certificado Digital é formado por dados do emissor, extensões e a chave pública. A partir desses três itens é gerado o hash e criptografado com a chave privada da entidade certificadora (AC) dando origem a assinatura digital do certificado. Com base nessas informações:

    a) ERRADA. é utilizado chave privada

    b)Assinatura Digital não provê confidencialidade (sigilo)

    c) CERTA. De acordo com o mencionado.

    d)ERRADA. Primeiro gera-se o hash e posteriormente se criptografa com a chave privada da entidade certificadora

    e) ERRADA. Sem sentido.

  • Discordo do amigo acima no item d). O item se refere a Assinatura Digital e, não, a Certificação Digital. Logo, o problema do item está em dizer que após gerado o hash, utiliza-se a chave pública do destinatário. Desta maneira, não seria assinado nada. O correto seria utilizar a chave privada do remetente, assim qualquer um poderia usar sua chave pública pra decifrar e assegurar a autenticidade, integridade e, indiretamente, o não-repúdio.

    No mais, está tudo correto e a resposta é a C.
  • resposta questionável, pois qual o erro da letra B?? 

    "Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de ações indevidas ocorram."

    Fonte: http://www.infowester.com/assincertdigital.php
  • Gustavo, Assinatura digital não provê confidencialidade. 

    A assinatura digital lembra, em muitos aspectos, a assinatura “de próprio punho”.  Ela traz algumas propriedades importantes para os documentos eletrônicos: Integridade – Permite verificar se o documento não foi alterado após a aplicação da assinatura;  Autenticidade – Permite verificar se um documento realmente foi gerado e aprovado pelo signatário; Não repúdio – Impede que o signatário recuse a autoria/conhecimento do documento.

    Escola superior de redes: http://esr.rnp.br/leitura/icpedu?download=44f683a84163b3523afe57c2e008bc8c
  •  Leonardo Marcelino Teixeira, você não tem ideia de como esse vídeo me ajudou, definitivamente, a entender esse troca troca.... rsrsrs
    Obrigada!!!!
    : )
  • Prezados,

    Certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.  

    Portanto a alternativa correta é a letra C



ID
205492
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • 4 - CERTO
    Os algoritmos de chave simétrica podem ser divididos em cifras de fluxo (ou contínuas) e em cifras por bloco. As cifras de fluxo cifram osbits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade. Tipicamente são utilizados blocos de 64 bits; o algoritmo AES aprovado pelo NIST em dezembro de 2001 usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits. Contudo, os algoritmos de chave simétrica raramente são usados sozinhos. Alguns exemplos de algoritmos simétricos populares e bem reputados incluem Twofish, Serpent, AES, Blowfish, CAST5, RC4, 3DES, e IDEA.
     
    Bons Estudos
    Marcelo
  • Acho que a única que gerava dúvidas era o Item I)

    Bem, leiam o texto abaixo:

    SHA-1 quebrado definitivamente

    Agora já era, o SHA-1 já não pode mais ser usado para assinaturas digitais.

    Pesquisadores da Universidade Macquarie em Sydnei, Austrália, conseguiram gerar colisões no algorítmo do SHA-1, em apenas 2^52 operações, o que é muito mais crítico do que o ataque anterior de 2^63 operações. Esse valor torna possível sua quebra por organizações com recursos disponíveis e interesse suficiente para isso.

    O SHA-1 tem estado sob ataque desde 2005, quando a primeira criptoanálise foi publicada, com 2^69 operações. Em seguida, veio o ataque com 2^63 operações. Agora, finalmente, com 2^52 operações é possível que até o final do ano, tenhamos colisões tornando esse algoritmo tão inseguro quanto o MD5.

    A solução é utilizar o SHA-2, enquanto a competição organizada pelo NIST para a criação da nova família de algoritmos de hash SHA-3 não for concluída, por volta do final de 2012.

    Os Padrões e Algoritmos Criptográficos da ICP-Brasil permitem o uso da família SHA-2 para assinatura digital, bem como do SHA-1.
  • Prezados,

    O item 2 está errado pois o processo de geração de hash não é bidirecional , dessa forma a senha não seria recuperável.
    O item 3 está errado pois se a mensagem for cifrada com a chave privada do emissor e decifrada com sua chave publica , não será garantida a confidencialidade e sim a autenticidade e não repúdio.

    Portanto a alternativa correta é a letra D


  • Conforme mencionado pelo colega, também não imaginava sobre esse uso contínuo do SHA-1.

     

    Como a questão é antiga e pelo o que encontrei, acredito que atualmente a afirmação do item I estaria errada ao dizer "continua sendo amplamente adotado".

     

    ...após a publicação de ataques nos predecessores do SHA-1, que sugeriram que o SHA-1 é vulnerável [Randall e Szydlo 2004], o NIST anunciou que ele vai ser substituído por versões de resumo SHA mais longas nos softwares do governo dos Estados Unidos [NIST 2004].
    Fonte: Sistemas Distribuídos - 5ed: Conceitos e Projeto - George Coulouris, Jean Dollimore, Tim Kindberg, Gordon Blair

     

    II - para geração do "digest" (resumo do documento) devem ser utilizados os algoritmos de "hashing" SHA-1 (RFC 3174) ou SHA- 256 (RFC 4634);
    Fonte: Banco Central do Brasil - CARTA-CIRCULAR Nº 3.520, DE 29 DE AGOSTO DE 2011

     

    Em 2005, criptoanalistas descobriram ataques sobre SHA-1, sugerindo que o algoritmo poderia não ser seguro o suficiente para uso continuado.[3] O NIST exigiu que várias aplicações utilizadas em agências federais mudassem para SHA-2 depois de 2010 devido à fraqueza descoberta. Em novembro de 2013, a Google anunciou sua política de rebaixamento sobre o SHA-1, de acordo com a qual o Chrome irá deixar de aceitar certificados SHA-1 em SSL de forma gradual em 2017. Em 23 de fevereiro de 2017, o grupo CWI Amsterdam e a Google anunciaram um ataque prático de colisão contra o SHA-1.Como prova de conceito, foram distribuidos dois diferentes arquivos PDF que produzem o mesmo hash SHA-1.
    Fonte: Wikipédia

  • assinatura digital - MD5, SHA-1

    criptografia simétrica - DES, AES, RC4

    criptografia assimétrica - RSA


ID
205495
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais.

A respeito dos conceitos de segurança da informação, assinale a alternativa correta.

Alternativas
Comentários
  • a) A propriedade é confidencialidade e não cinfiabilidade.

    c) Perfis biométricos são controles físicos e não lógicos.

    d) Todos os ativos não DEVEM ser classificados de acordo com esses critérios, na realidade eles PODEM ser classificados.

    e) Uma autenticação multifator vai depender da relação custo-benefício, ou seja, nem sempre deve-se implantar essa técnica.

  • a) A falha em um mecanismo de segurança PODE SER uma violação da confiabilidade. Os mecanismos de segurança (ex: criptografia, certificação digital) implementam serviços (confidencialidade, integridade, disponibilidade, não-repúdio...). Um contra-exemplo da assertiva poderia ser uma falha na assinatura digital (um mecanismo de segurança) e esse mecanismo nem assegura confidencialidade.
    c) Técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). são controles físicos e não lógicos.
    d) Todos os ativos de INFORMAÇÃO não DEVEM ser classificados de acordo com esses critérios, na realidade eles PODEM ser classificados. Tanto que existem outras duas classificações de INFORMAÇÃO que já foram até cobradas em outros concursos
    Classificação comum
    • Pública – qq um tem acesso
    • Interna – informação nossa interna, mas se for divulgada fora não traz nenhum problema. Ex: confraternização de fim de ano
    • Confidencial – informação mais sigilosa de uma organização
    • Secreta – informação sigilosa, mas não de uma organização, mas, sim, de um estado. Segredo de estado
    OBS: classifica de acordo com o que tem maior sensibilidade (sigilo) caso tenha mais de um será pelo mais sigiloso
    Classificação com base no Decreto 4553 (são informações já sensíveis, cobrada pela ABIN)
    • Reservada
    • Confidencial
    • Secreta
    • Ultrassecreta
    Do menos sensível para o mais sensível
    e) As áreas de segurança CONVÊM SEREM protegidas por controles físicos de entrada (nenhum controle é obrigatório, são recomendações, vide norma 27002). Outro erro encontrado na assertiva diz respeito à autenticação forte. Para uma autenticação ser considerada forte, deve possuir dois ou mais dos seguintes requisitos de autenticação: algo que eu sei; algo que eu sou; algo que eu tenho. A senha seria algo que eu sei já a identificação é genérica, até mesmo poderia ser uma senha ou algo que eu sou (identificação por íris) ou crachá de acesso (algo que eu possuo). Mas de qualquer forma existiriam diversas outra formas de se ter uma identificação forte e NÃO sempre senha e identificação como afirma a questão.
  • Prezados,

    Engenharia social é uma técnica por meio da qual uma pessoa procura persuadir a outra a executar determinada ações. Ela é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas importantes. 
    Dessa forma , vemos que as vulnerabilidades causadas por erro humano são mais fáceis de explorar que as controladas por máquinas , e assim, mais difíceis de prevenir e detectar.

    Portanto a alternativa correta é a letra B



ID
205498
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Cada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes.

Em relação ao gerenciamento de riscos, assinale a alternativa correta.

Alternativas
Comentários
  • a) Conceito de ameça e não de risco.

    b) Não são apenas os atos intencionais que são analisados. Qualquer ato, mesmo que seja não intencional, que possa ameaçar a segurança deverá ser analisado.

    c) O ataque smurf é ativo e visa provocar um DoS.

    d) DoS não viola a confidencialidade  e worms nada tem a ver com Dos.

  • A letra (E) é bastante discutível, uma vez que a norma 27.001 define os requisitos para implantar um Sistema de gestão de Segurança da Informação. Quem define boas práticas e norma 27.002.

  • Caro ' pedro jose',

    O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas.
    No contexto da letra (E) o examinador refere-se a 'gerenciamento de riscos' de uma maneira genérica e não a uma norma específica. Portanto, correta a afirmação.
    Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação
    Aqui não há o que discutir, pois a norma 27001 estabelece um SGSI (Sistema de Gestão de Segurança da Informação) que deve ser implementado através do ciclo PDCA para melhoria contínua.
  • Complementando o que Thiago falou, preciso falar uma coisa que muita gente esquece. A Norma ISO/IEC 27001 tem em seu anexo A todos os objetivos de controle da 27002. Ou seja, no fringir dos ovos, a 27001 define um SGSI e tem ainda todos o controles que devem ser implementados.

    Trecho da norma 27001 que se refere ao anexo A:

    Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com
    aqueles listados na ABNT NBR ISO/IEC 17799:2005 – seções 5 a 15.


    Bons estudos a todos.
  • O foco da ISO 27001 é um conjunto de controles para serem utilizados na auditoria da segurança da informação.

    a norma que cobre as boas práticas é a ISO 27002.

    a letra E está meio dubia... mas diante das outras todas serem claramente falsas... marcaria E
  • Até onde eu sei, a ISO 27001 não trata de boas práticas, e sim de controles que DEVEm ser implementados. Boas práticas são da norma 27002.

    Portanto a letra E é duvidosa não?

    Alguem comenta ?!

    Abc
  • O que a letra e) quis dizer: É uma boa prática de segurança e de gerenciamento adotar a Norma ISO 27001 para o gerenciamento de riscos e a gestão de segurança da informação. Isso está correto e é diferente de dizer que a Norma ISO 27001 seja um guia de boas práticas.
  • a) De acordo com o PMBok, RISCO é um evento/condição INCERTA que , se ocorrer, terá um efeito POSITIVO ou NEGATIVO em pelo menos um objetivo do projeto. Um risco não é necessáriamente algo ruim.
    b) Riscos podem ser intensionais ou acidentais.
    c) O ataque smurf é DoS. Porém as respostas aos pings são eviadas não para o computador do atacante e sim da vítima. O ataque a portar TCP abertas é o scanner de portas.
    d) Os ataques DoS violam a DISPONIBILIDADE somente.
    e) Correto.
  •  a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade.

    Errado. Esta é a definição de ameaça, não de risco. A série ISO 27000 define risco como a probabilidade e consequência de ocorrência de um evento de segurança potencialmente danoso à instituição, como a exploração de uma vulnerabilidade de algum ativo por alguma ameaça natural, intencional ou acidental.
     
     b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados.

    Errado. A primeira parte da proposta é correta, mas a avaliação de risco, conforme a ISO 27005 (link aqui), deve ser feita sobre possíveis atos intencionais, acidentais ou naturais.
     
     c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas.

    Errado. A questão descreve mapeamento de rede. No smurff, o atacante manda um ping para diversas máquinas simultaneamente, mas solicitando resposta para a máquina atacada:

     d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS.

    Errado. A negação de serviço viola disponibilidade, mas a confidencialidade da informação pode ser mantida por outros métodos, como criptografia. 
     
     e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação

    Ok. Não procurei saber por que a questão foi anulada, mas n me parece haver nada errado com esta alternativa. 
  • Asdrubal, quem fala de boas práticas eh a 02!


ID
205501
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à política de segurança da informação, assinale a alternativa correta.

Alternativas
Comentários
  • b) A política não deve ser detalhada.

    c) Todos os empregados da organização devem ter acesso a esse documento.

    d) Regras de controles físicos também devem ser especificadas na política de segurança.

    e) O cumprimento das responsabilidades é de todos na organização e não apenas do pessoal de TI.

  • LETRA A. 

    Segundo a ISO 27002,"

    5.1.2 Análise crítica da política de segurança da informação

    Controle

    Convém que a política de segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

    "

  • Prezados,

    A ABNT NBR ISO/IEC 27002 afirma que convém que a política de segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. 

    Portanto a alternativa correta é a letra A



ID
205504
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança na Internet, assinale a alternativa correta.

Alternativas
Comentários
  • a) o SSL é usado nos protocolos SMTPS, POPS e IMAPS.

    b) FTP não provê transferência segura pois não criptografa os dados.

    d) Quando é utilizado IPSec o pacote inteiro pode ser criptografado.

    e) DNS Sec reduz o risco de manipulação de dados e dominios forjados não tem nada a ver com DoS

     

  • DNSSEC é um padrão internacional que estende a tecnologia DNS. O que DNSSEC adiciona é um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas. O DNSSEC fornece autenticidade e integridade das respostas DNS.
    O DNSSEC soluciona alguns problemas encontrados na atual tecnologia DNS. Falsas informações DNS criam oportunidades para roubo de informações de terceiros ou alteração de dados em diversos tipos de transações como, por exemplo, compras eletrônicas. No protocolo DNS, um ataque onde a informação é corrompida é extremamente difícil de ser detectado e, na prática, impossível de ser prevenido. O objetivo da extensão DNSSEC é assegurar o conteúdo do DNS e impedir estes ataques validando os dados e garantindo a origem das informações.

    Fonte: http://registro.br/suporte/faq/faq8.html
  • Prezados,

    VPN é um termo utilizado para se referir a uma construção de uma rede privada utilizando redes públicas como infraestrutura ( uma rede sobre a outra ). Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública. 

    Portanto a alternativa correta é a letra C



ID
205507
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Existem mecanismos que garantem a efetivação das políticas, que devem ser destacados: aqueles que abrangem todo o sistema, e aqueles que são controlados pelo sujeito responsável pelo objeto. Estes mecanismos são chamados, respectivamente, de mandatórios e discricionários.

    Discricionários ou baseados em identidade Estes mecanismos controlam individualmente quais sujeitos possuem direitos sobre objetos, e quais estes direitos são.

    Mandatórios Os mecanismos mandatórios categorizam sujeitos e objetos e descrevem como as categorias interagem, e esta interação permite sempre os mesmos direitos para as mesmas categorias, no sistema inteiro.

    Baseado em papéis O controle de acesso baseado em papéis está fortemente ligado à função do sujeito dentro de uma organização; cada papel do sujeito está vinculado a um tipo de atividade, e a um conjunto de direitos.

    http://www.ppgia.pucpr.br/~maziero/lib/exe/fetch.php/so:seguranca-teigao.pdf


    O gateway de aplicação, ao invés de apenas examinar pacotes incompletos, opera na camada de aplicação. Um gateway de correio eletrônico, por exemplo, pode ser configurado de forma a examinar cada mensagem recebida ou enviada. O gateway toma a decisão de transmitir ou descartar cada mensagem, com base nos campos de cabeçalho, no tamanho da mensagem ou até mesmo em seu conteúdo.

    http://200.131.206.4/~claudio/Cursos/ICC/Resources/Modulo03/RCI.pdf
     

  • Complementando:


    1 - ERRADO: Firewalls não protegem de ataques oriundos da rede interna.


    e


    3 - ERRADO: "A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ)."


    Fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • O colega abaixo está errado!

    A numero 3 está correta -  O DMZ é uma zona tampão entre a rede externa (insegura) e a rede interna (que deve ser protegida) No meio destas duas zonas esta a zona DMZ. Caso um ataque ocorra e seja bem sucedido, somente os servidores nesta zona serão afetados. Mantendo segura assim a rede interna. Apesar da DMZ estar em uma área menos segura, existe um firewall entre ela e a rede externa. Afinal, a ideia é oferecer pelo menos o mínimo de segurança também a área DMZ.

    Reparem na Ilustração, a área DMZ protegida pelo Firewall: http://www.ti-redes.com/dmz/intro/

  • O gateway também examina o conteúdo do pacote !!!!

  • Prezados,

    O item 1 está errado, o filtro de pacotes protege a rede de ataques que partam da rede externa.
    O item 2 está errado, um filtro de pacotes comum não examina o conteúdo dos pacotes ,mas o gateway de aplicação examina sim esse conteúdo.

    Portanto a alternativa correta é a letra D


  • Minha opinião: so 4 e 5 corretas

    1 - ja foi comentado

    2 - ja comentado

    3 - DMZ nao tem acesso ALTAMENTE RESTRITO... Rede interna sim, mas DMZ discordo

    4 - correta

    5 - correta


ID
205510
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.

Alternativas
Comentários
  • B)
    Achados de Auditoria: É toda prova obtida pelo auditor, obtidos com a aplicação dos procedimentos de auditoria, para avaliar se os critérios estabelecidos estão sendo ou não atendidos. Ou seja, são fatos resultantes dos programas de auditoria que remetem a deficiências encontradas na entidade auditada.
    Seus requisitos básicos são:
     
    • mostrar a relevância do fato;
    • ser respaldado nos papéis de trabalho;
    • ser objetivo;
    • amparar as conclusões e recomendações;
    • ser convincente a uma pessoa estranha ao processo.
     
    fonte: http://pt.wikipedia.org/wiki/Auditoria
     
    Abraço e bons estudos.
    Marcelo
  • Minhas considerações, bem rápidas:

    A -> Incorreta, pois não necessariamente deve ser um colaborador interno, muitas orientações dizem até que ele deve ser de fora da organização, sem contato nenhum com ninguém de dentro da organização nem com os sistemas.

    B -> Correta, o auditor vai para "achar" alguma coisa. Ela pode ser boa ou ruim para a organização, por isso deve ser um fato que tenha relevância para a organização.

    C -> Incorreta, a auditoria não vai "implantar" nada e sim medir e verificar os controles que já deveriam estar implantados.

    D -> Incorreta, Todas as evidência das falhas e irregularidades devem ser encontradas na fase de execução e auditoria não corrige nada, ela "sugere" a correção.

    E -> Incorreta, estas são verdadeiramente técnicas que devem ser empregadas, de acordo com a necessidade, em ambientes que deve ser auditados.


    Espero ter ajudado!

  • Prezados,

    A alternativa A está errada pois o auditor pode ser externo a organização.
    A alternativa C está errada pois a auditoria de segurança da informação tem por objetivo auditar o cumprimento da política de segurança , e não a implantação dela.
    A alternativa D está errada pois as evidências das falhas são obtidas na fase de execução.
    A alternativa E está errada pois ferramentas computacionais de apoios são amplamente empregadas em auditoria de segurança.

    Portanto a alternativa correta é a letra B



ID
205513
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.

Alternativas
Comentários
    • a) Uma credencial é uma evidência fornecida por um usuário ao requisitar acesso lógico a um recurso da rede. Para que um usuário prove a sua identidade este deve sempre provar o conhecimento de um segredo (senha) e apresentar credencias biométricasERRADO, nem sempre. Posso por exemplo passar um cartao magnetico me autenticar em um sistema.
    • b) As senhas são um meio comum de validar a identidade de um usuário para acessar uma aplicação ou serviço. Um usuário deve usar a mesma senha para acessar diferentes aplicações e serviços para que possa provar a sua identidade.
    • c) As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura. CORRETO, biometria são caracteristicas fisicas de cada pessoa, conforme o item.
    • d) As áreas de segurança devem ser protegidas por controles físicos de entrada apropriados. Combinar autenticação baseada em senha com autenticação baseada em cartões magnéticos com PIN é a única forma segura de implantar controles físicos.
    • e) Em uma rede de computadores, todos os usuários devem ser aconselhados a selecionar senhas de qualidade com um tamanho mínimo de seis caracteres e máximo de oito caracteres, totalmente numéricas e que sejam trocadas regularmente, pelo menos uma vez por mêsERRADO. senhas de qualidade nao tem apenas 6 caracteres, o limite maximo também nao deve ser 8 caracteres e quanto a trocar mensalmente é muito relativo.
    • Bons Estudos!!!
  • Prezados,

    A alternativa A está errada pois a verificação das credenciais dependem da política da empresa , nem sempre é obrigatório apresentar uma senha e uma biometria
    A alternativa B está errada pois o usuário não deve ter a mesma senha para aplicações diferentes.
    A alternativa D está errada pois autenticação baseada em cartões e senhas não são a única forma segura de implementar esses controles
    A alternativa E está errada pois não existe esse aconselhamento para ter uma senha de no máximo 8 caracteres. 

    Portanto a alternativa correta é a letra C

  • Eu nao sabia que biometria poderia ser baseada em características comportamentais

    E nao sabia que caracteristica comportamental era o padrao de voz

  • C. As técnicas biométricas são classificadas como baseadas em características fisiológicas - por exemplo, o padrão de íris e a impressão digital - e como baseadas em características comportamentais - por exemplo, o padrão de voz e a dinâmica de assinatura.


ID
205516
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

Alternativas
Comentários
  • De modo similar ao Worm, o Bot é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.
    Adicionalmente ao Worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o Bot seja controlado remotamente.
  • Worms - Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
    Bots e Botnets - De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.
    Vírus - Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
    Cavalos de Tróia - Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet.
    Keyloggers - Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.Normalmente, o keylogger vem como parte de um programa spyware (veja a seção 3.1) ou cavalo de tróia (veja a seção 2.3). Desta forma, é necessário que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet.
    Fonte: Cartilha do Cert.br - http://cartilha.cert.br/malware/
  • Prezados,

    Virus , keylogger e trojan não tem capacidade de se propagar automaticamente.

    Portanto a alternativa correta é a letra A



ID
205519
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos crimes eletrônicos e aos fundamentos da investigação criminal, julgue as afirmativas abaixo.

1. Os crimes digitais envolvem as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação e aquelas nos quais o objeto da ação criminosa é o próprio sistema informático.

2. Os delitos informáticos próprios são aqueles praticados diretamente pelo agente, sem a participação de nenhum outro indivíduo.

3. Em razão do princípio da tipicidade penal, enquanto não for aprovada a lei de crimes digitais, ninguém pode ser condenado por prática de atividades ilícitas através da Internet.

4. Pode ser considerado um delito informático impróprio o crime de estelionato praticado, dentre outros artifícios, através da técnica de phishing.

5. Enquanto não for expressamente prevista em lei, a difusão de código malicioso, sem que haja a comprovação de dano, não pode ser considerada como crime.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Os crimes próprios são aqueles que somente podem ser efetivados por intermédio de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios.
    Os crimes impróprios admitem a prática por diversos meios, inclusive os meios informáticos.
     Com essas definições, vemos que o item II está incorreto e o IV está correto. Como a I e a V estão corretas, e a III incorreta (pode sim haver condenação por práticas de crimes na internet), concluímos que a alternativa correta é a letra E.
  • Prezados,

    Crimes de informática são classificados como impróprios e próprios , impróprios são aqueles em que o computador é usado como instrumento para execução do crime, porém não há ofensa ao bem jurídico inviolabilidade dos dados ou informações. Enquanto o crimes próprios são aqueles que o bem jurídico protegido pela norma penal é a inviolabilidade dos dados ou informações 
    Vemos que o item 2 está errado pois o fato do delito ser próprio ou improprio não deriva do fato de ser feito por um ou mais indivíduos.

    O item 3 está errado pois os crimes podem ser responsabilizados sim , com adequação da leis vigentes se não houver conduta tipica consagrada em lei específica de crimes da internet.

    Portanto a alternativa correta é a letra E


ID
205522
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às técnicas de computação forense, assinale a alternativa correta.

Alternativas
Comentários
  • A "cadeia de custódia" é o elemento base de qualquer perícia forense.  A preservação dos dados digitais originais é um elemento fundamental para garantir a cadeia de custódia, de forma que qualquer análise deve ser realizada numa cópia binária da mídia e não na original. Para garantir que não houve qualquer alteração nos dados originais é gerado um Hash da mídia original e outro da cópia, se os dois hash coincidirem a cópia esta íntegra.

  • Prezados,
    A Cadeia de Custódia é um processo de documentar a história cronológica da evidência, esse processo visa a garantir o rastreamento das evidências utilizadas em processos judiciais, registrar quem teve acesso ou realizou o manuseio desta evidência. Se faz necessária em todas as atividades profissionais onde possa ocorrer situações que resultem em processos judiciais
    Uma das formas de garantir a integridade das evidências ( quando digitais ) é a geração do hash.

    Portanto a alternativa correta é a letra C


  • Analisando as alternativas A, B e C:

     

    [A] Na verdade, o processo de investigação forense na busca de evidências envolve técnicas que podem ser dividida em três etapas: Live, Network e Post mortem (BEGOSSO, R. H. Computação forense. 2010). Durante a fase inicial de análise, busca-se por evidências que visam identificar o autor do crime, a forma e a ocasião de sua ocorrência bem como os danos causados. Nessa etapa, é comum que peritos façam uso da técnica denominada Live Analysis, também denominada Forense in vivo (CONSTANTINO, D. Z. Técnicas da computação forense. 2010). Tem por finalidade a coleta de todas as informações do disco rígido, tais como: dispositivos de armazenagem da CPU, memória de periféricos, memória principal do sistema, tráfego de rede, estado do sistema operacional, dispositivos de armazenagem secundária, arquivos de registros e análises de malwares identificados.

    [B] A Forense em Rede ou Network Analysis é uma técnica de obtenção de dados dos ativos de rede que estejam envolvidos num incidente de segurança. A coleta destes dados é importante para serem confrontados com os coletados na etapa Forense in vivo e cooperam com as conclusões dos peritos a respeito da invasão, constituindo, portanto, evidências legais.

    [C] (CORRETA) É de responsabilidade do perito a garantia da cadeia de custódia, pois ele deve garantir a proteção e a idoneidade da prova para evitar questionamentos referentes à origem ou ao estado final de uma evidência, já que qualquer suspeita pode tornar a prova nula e colocar em risco toda a investigação. Por questões de segurança, a perícia é feita na cópia e o original é mantido em cadeia de custódia.

    A função hash (Resumo) é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos, buscando, assim, elementos em bases de dados, verificação da integridade de arquivos baixados ou armazenamento e transmissão de senhas de usuários.

  • Analisando a alternativa D:

    [D] Os cuidados para preservar um material que possa conter provas valiosas é a primeira etapa de trabalho do perito digital. Nesta etapa o perito visa conservar as informações contidas em um determinado dispositivo apreendido ou questionado. Para isso, o procedimento parte do espelhamento do disco ou dispositivo, de modo que seja feita uma cópia fiel, ou seja, bit a bit. O dispositivo que receberá a cópia do material questionado deve ter tamanho maior ou igual ao do material que será periciado, para que os dados sejam copiados fielmente. Este procedimento de espelhamento faz a cópia do sistema operacional, programas, drivers, configurações e arquivos, gerando uma reprodução exata e fiel do disco – geram, assim, as denominadas imagens bitcopy (cópia bit a bit) de discos rígidos que serão importantes na busca de possíveis evidências para a perícia, pois alcançam a garantia de dados mais voláteis.

    Neste sentido, a análise de dados voláteis significa que os dados armazenados na memória RAM ou no cache do sistema serão analisados, enquanto a análise de dados não voláteis é realizada em dados armazenados em HDs, pen drives, CDs etc. (FELIPE, A.; RAMA, J.; STUHL, R. Análise Forense). Portanto, não basta fazer somente uma cópia lógica (backup) dos dados não voláteis.

  • Uma análise inicial da alternativa E (parte 1):

    [E] Na verdade, após a extração dos dados considerados relevantes, o perito deve concentrar suas habilidades e conhecimentos na etapa de análise e interpretação das informações através da aplicação de técnicas e ferramentas que viabilizem a análise dos dados. A finalidade consiste em identificar pessoas, locais e eventos, bem como determinar como esses elementos estão inter-relacionados. Neste contexto, o Forensic ToolKit (FTK) e o EnCase são exemplos de softwares que podem auxiliar na etapa de análise, seja através da aplicação de filtros KFF, de pesquisas por palavras-chave, da navegação pelo sistema de arquivos ou da visualização adequada de arquivos. Tanto o FTK quanto o EnCase são soluções comerciais que disponibilizam funções úteis a todas as etapas de uma perícia forense envolvendo equipamentos de informática.

    A Encase, desenvolvida pela empresa Guidance, é a ferramenta mais usada por peritos criminais e é disponibilizada em ambientes contendo o sistema Windows. Entre suas vantagens podemos citar a liberdade de desenvolver e implementar novas funções para o software original, para facilitar ou melhorar sua forma de operar, conforme as necessidades do caso analisado.

    As principais ferramentas usadas para realizar o processo de extração são: Forensic Toolkit (FTK), Encase e ProDiscover. A Encase é um dos softwares mais empregados na computação forense, que tem uma interface de uso organizada que simplifica a visualização de conteúdos de mídias utilizando visualizações distintas, das quais podemos citar galeria de fotografias, evidências de imagem, hexadecimal e árvore de arquivos. Essa ferramenta pode ser também utilizada para adquirir evidências, fornecendo aos investigadores a possibilidade de conduzir investigações em larga escala do início ao fim, sendo capaz de gerar diversos relatórios automaticamente.

  • Uma análise final da alternativa E (parte2):

    [E] São técnicas e ferramentas que podem ser utilizadas para tornar a etapa de análise viável e eficiente: (1) utilização de filtros Known File Filter, (2) pesquisas por palavras-chave, (3) navegação pelo sistema de pastas e arquivos, (4) visualização adequada de arquivos e (5) virtualização.

    O Known File Filter (KFF) é uma lista de valores hash (resumos unidirecionais) de arquivos ou informações conhecidas que pode ser utilizada para filtrar o conteúdo de um dispositivo analisado, ignorando arquivos irrelevantes ou detectando arquivos de interesse à perícia (ACCESSDATA-A, 2015).

    A aplicação do KFF contendo previamente o que se deve filtrar possibilitará a realização de uma análise mais eficiente, seja descartando arquivos irrelevantes, seja detectando a existência de um arquivo ou informação útil para a perícia.

    A pesquisa por palavras-chave em um dispositivo de armazenamento computacional é uma técnica bastante eficaz para localizar arquivos de interesse à perícia. Após o dispositivo ser estruturado e organizado (através da indexação de dados), diversas buscas podem ser realizadas por todo o seu conteúdo de forma rápida.

    A navegação pelo sistema de arquivos e pastas do dispositivo é uma técnica interessante para encontrar vestígios de interesse à perícia. As pastas “Meus Documentos” e “Desktop” (em sistemas Windows), ou então o diretório “/home” (em sistemas Linux), por exemplo, são locais onde geralmente os usuários guardam seus arquivos pessoais. De acordo com Eleutério e Machado (2011), identificar e analisar os arquivos presentes nesses locais é de suma importância para a investigação.

    A visualização adequada dos arquivos é fundamental para a etapa de análise de dados da perícia forense computacional. Possíveis evidências podem passar despercebidas caso o perito não disponha de ferramentas que interpretem e mostrem corretamente o conteúdo de um determinado arquivo.

    A virtualização é uma técnica interessante nos casos em que se deseje entender as operações realizadas pelo s usuários dos computadores e dispositivos examinados. Uma vez apreendido um equipamento computacional (um computador, por exemplo), o mesmo não pode ser ligado pelas vias normais, pois isso pode acarretar alterações ou perdas de informações devido à inicialização do sistema. Nesse sentido, depois de realizados os procedimentos da etapa de coleta, o sistema operacional contido no espelho ou na imagem poderá ser inicializado de forma segura através de um software de virtualização. Entre os programas mais utilizados na operação de virtualização estão o Virtual Box e o VMWare.

    (ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. São Paulo: Novatec, 2011)