SóProvas



Prova IADES - 2019 - AL-GO - Segurança da Informação


ID
2885974
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Internet, intranet e extranet são termos bastante utilizados no contexto tecnológico, tanto de organizações quanto de residências, para designar tipos de acessos das redes de computadores. Acerca da intranet, é correto afirmar que se trata de um tipo de rede

Alternativas
Comentários
  • Gab A

    Erro da "C" restrita a um grupo seleto de pessoas e exclusiva de uma organização e dos respectivos fornecedores e parceiros de negócio. (No caso seria Extranet)

  • GABARITO ======> LETRA "A"

    CONCEITOS...

    INTERNET

    É A REDE MUNDIAL DE COMPUTADORES, COMPOSTA POR TODOS OS COMPUTADORES DO MUNDO LIGADOS EM REDE. SEU FUNCIONAMENTO É BASEADO NA PILHA DE PROTOCOLOS TCP/IP. 

    INTRANET

    TAMBÉM É UMA REDE DE COMPUTADORES, QUE DISPONIBILIZA UM CONJUNTO DE SERVIÇOS ANÁLOGO À INTERNET, TAMBÉM BASEADA NA PILHA DE PROTOCOLOS TCP/IP. PORÉM, A INTRANET É RESTRITA A UM LOCAL FÍSICO. OU SEJA, É UMA REDE FECHADA, INTERNA E EXCLUSIVA..

    EXTRANET

    FUNCIONA COMO UMA EXTENSÃO DA INTRANET A COMPUTADORES QUE ESTEJAM FORA DOS DOMÍNIOS FÍSICOS DA INTRANET.

    É NECESSÁRIO QUE PARCEIROS, CLIENTES, FORNECEDORES, E ATÉ MESMO FUNCIONÁRIOS DA ORGANIZAÇÃO PRECISEM ACESSAR ALGUNS SERVIÇOS DA INTRANET, MESMO ESTANDO FORA DA ORGANIZAÇÃO. E, NESSE CONTEXTO, A EXTRANET TORNA-SE FERRAMENTA ESSENCIAL PARA A ORGANIZAÇÃO.

    FONTE: https://www.estrategiaconcursos.com.br/blog/intranet-extranet-e-internet-saiba-a-diferenca/

  • 3.3. Abrangência Lógica
    3.3.1. fntranet
    É a rede coorporativa que apresenta serviços similares ?l.O de redes públicas.
    Geralmente oferecem um repositório de dados interno e uma camada de segurança
    aplicada a esses dados.

  • A Internet é a rede mundial de

    computadores, composta por todos os computadores do mundo ligados em

    rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP,

    Entretanto, é possível isolar um conjunto de computadores da

    Internet. É muito comum que empresas, universidades e órgãos públicos

    criem redes privadas, com as mesmas características da Internet, porém,

    isoladas da rede mundial, de modo que os serviços ofertados por esse

    conjunto de computadores fiquem restritos entre eles mesmos: Intranet ( gabarito. A)

    Às vezes, é conveniente ou necessário que usuários possam acessar

    determinados serviços da empresa remotamente, seja de casa, ou de um

    smartphone, ou em viagens de negócios. Ainda, para uma empresa, pode

    ser conveniente estender seus serviços internos a parceiros, fornecedores,

    filiais, ou clientes, com o objetivo de melhorar sua comunicação, mantendo a

    restrita ao universo exterior.

    Tal acesso é possibilitado pelo que chamados de Extranet. Via de

    regra, esse acesso é possibilitado mediante a utilização de login e senha,

    ou mesmo pela criação de um Rede Privada Virtual, pela qual o usuário

    recebe um endereço IP dentro da Intranet da empresa, mesmo estando

    fora dela.

  • Restrita a um grupo seleto de pessoas e exclusiva de uma organização (Intranet) 

    e dos respectivos fornecedores e parceiros de negócio. (Extranet)

  • Lembrando que a extranet não deixa de ser uma intranet, pois aquela é uma extensão do acesso desta para usuários externos via internet. É como se fosse uma modalidade de acesso à intranet.

  • As redes de computadores podem ser classificadas de acordo com o alcance, a topologia, a tecnologia, a forma de acesso, entre outras.
    Na questão são apresentados os termos comumente usados para classificar as redes de computadores de acordo com o tipo de acesso.
    A Internet é a rede mundial de computadores de acesso público e inseguro.
    A Intranet é uma rede interna de computadores, de acesso restrito aos colaboradores cadastrados e segura.
    A Extranet é um acesso externo para um ambiente seguro (Intranet) utilizando a estrutura insegura (Internet), com mecanismos que garantam a segurança dos dados (criptografia, tunelamento, VPN).

    Gabarito: Letra A.





  • Intranet 

     

    rede interna de uma organização

    - usa os mesmos programas, serviços e protocolos que a internet, diferenciando-se pelo fato de que o acesso é restrito a usuários autorizados

    é possível ser acessada fora da organização, com login e senha (extranet).
     

    GABARITO: A.

  • GABARITO A

    INTRANET

    -> Rede privada de uma instituição, uso interno e uso exclusivo de funcionário.

    EXTRANET

    -> Rede privada de uma instituição, uso externo e uso de funcionário e de clientes, fornecedores

    INTERNET

    -> Rede pública

  • Gabarito''A''.

    Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    Estudar é o caminho para o sucesso.

  • Intranet é fechada, rede local de acesso exclusivo de funcionários, não aberta para colaboradores, atentar para internet pois a intranet pode estar conectada ou não à internet.

  • Gabarito letra A para os não assinantes

    Internet é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP

    Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

    Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

    Fonte: Estratégia concursos.

  • Analisando os itens:

    a) A Intranet é restrita a usuários autorizados. No contexto, o item está correto.

    b) Sendo restrita a usuários autorizados, não podemos dizer que é aberta ao público.

    c) Fornecedores e parceiros de negócio não devem conseguir estar nas instalações da empresa para acessar a Intranet. Provavelmente usam a extranet para tal.

    d) Sendo restrita a usuários autorizados, não podemos dizer que é aberta ao público.

    e) Sendo restrita a usuários autorizados, não podemos dizer que é aberta ao público.

    Resposta certa, alternativa a).

  • I- INTERNET: CONCEITO: É a rede mundial computadores FUNCIONAMENTO: Baseado Pilha protocolos TCP/IP

    INTERNET/INTRANET: Operam com protocolos iguais, adequados a cada situação

    II- INTRANET: CONCEITO: Redes privadas, com msms caracts da Internet Porém, isoladas da rede mundial Restritos entre eles msms CONEXAO: EM REGRA: Conectado à internet EXCEÇÃO: Ñ precisa ser 

    III- EXTRANET: CONCEITO: Acessar serviço da Intranet Fora da organização q eu trabalho

    Estou comercializando meus mapas mentais de Engenharia Civil! São materiais feitos com os melhores materiais do Estratégia + lei seca + 29 mil questões resolvidas.

    Tenho sobre diversas matérias como:

    ·        Conhecimento sobre sistema operacional Windows

    ·        Internet e Intranet

    ·        Navegadores internet

    ·        Correio eletrônico

    ·        Word

    ·        Excel

    ·        Power point

    ·        Princípios informática

    ·        Malware (vírus, worms e pragas virtuais)

    ·        Ataques

    ·        Ferramentas segurança

    ·        Configuração impressora

    ·        Periféricos

    ·        Dispositivo de armazemaneto

    O preço é camarada, apenas R$20 por matéria.

    Interessados entrem em contato por e-mail:consultoriaconcursos.wesley@gmail.com ou pelo bate-papo do qconcursos.

    Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.

    Dou consultoria de estudo focada no concurso que estão estudando.

  • A) INTRANET GABARITO

    B) INTERNET

    C) EXTRANET

    D)INTERNET

    E)INTERNET

  • Pessoal a letra C no finalzinho está fazendo referencia a Extranet.

  • A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos

  • Confundi com a letra C... no final ela fala discretamente sobre a EXTRANET

  • GABARITO: A

    Restrita a um grupo seleto de pessoas e exclusiva de uma organização (Intranet) 

    e dos respectivos fornecedores e parceiros de negócio. (Extranet)


ID
2885977
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

C:\Downloads

C:\Downloads\Aulas

C:\Downloads\Projetos

C:\Downloads\Projetos\Casa Nova


Com relação à estrutura das pastas e subpastas apresentada, e considerando que todas as pastas estão configuradas para permitir a escrita e a leitura para todos os usuários, bem como guardar arquivos, assinale a alternativa correta.  

Alternativas
Comentários
  • Por que a D está errada?

  • A D esta errada porque PROJETOS é uma pasta e não um arquivo como afirma o item.

  • GABA LETRA C DE CACA (CASA) - minha filha de 2 anos chama casa dessa forma. Enfim!

    Eu demorei um pouco para meu cérebro pegar no tranco, mas me liguei no erro, já que ele se refere à arquivo, quando, na verdade, aquilo lá são pastas.

  • D ) O PROCEDIMENTO APRESENTADO SERIA MOVER E NÃO COLAR

  • Eu fui na C porque tinha certeza de que era a resposta. Agora to vendo o porquê que nao é a D: não é arquivo

  • GABARITO C

    A - O arquivo de imagem Casa Nova está dentro da pasta Projetos.

    Errado, pois Casa Nova é uma pasta/diretório também. Se fosse uma imagem aparecia a extensão. Exemplo: Casa Nova.png, Casa Nova.jpeg...

    B - A pasta Downloads só poderá ser apagada se as respectivas subpastas forem anteriormente excluídas.

    Errado, pois quando se deleta uma pasta/diretório, os arquivos e pastas dentro dela também são deletados.

    C - A exclusão de Projetos excluirá Casa Nova. (GABARITO)

    D - O arquivo Projetos pode ser recortado e colado na pasta Aulas.

    Errado, pois Projetos se trata de uma pasta/diretório.

    E - Aulas e Projetos são arquivos com a extensão oculta.

    Errado, pois não há como afirmar que são ocultos.

  • C -  (GABARITO)

  • que questão lixo , D tb está correta .

  • GABARITO C

     

    Casa Nova é uma subpasta contida na pasta Projetos.

     

    Logo, excluindo a pasta Projetos, que contém a subpasta Casa Nova, esta também seria automaticamente excluída. 

  • Caímos na bait da banca hehe

  • Os diretórios ou pastas, são formas de organização adotadas nos computadores. As informações armazenadas em arquivos são gravadas em pastas da unidade de disco. A hierarquia das pastas é similar a uma árvore, onde um dos ramos representa um galho da árvore. Se um galho for cortado (excluído), os galhos menores que estão conectados a ele, também serão eliminados.
    A letra A está errada, porque "Casa Nova" é uma subpasta da pasta "Projetos". Se fosse um arquivo de imagem, teria uma extensão característica do formato, como BMP, GIF, JPG, PNG ou TIF.
    A letra B está errada. Atualmente é possível excluir uma pasta que contenha arquivos ou outras subpastas. Antigamente, na época do MS-DOS, para excluir um diretório, era necessário que ele estivesse vazio.
    A letra D está errada, porque assim como a letra A, "Projetos" não é um arquivo, mas uma pasta dentro da pasta Downloads.
    A letra E está errada, porque no enunciado da questão informa que são apenas pastas e subpastas na imagem.

    A letra C está correta. Ao excluir a pasta Projetos, arquivos e subpastas também serão excluídos.

    Gabarito: Letra C.
  • Errei por não prestar atenção nas "palavras" que afirmam ser algo que não são. Tenso!

    Mas.... vamos à luta!

    Mortais, fé na missão.

    Senhores, rumo à NOMEAÇÃO!

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática

    Os diretórios ou pastas, são formas de organização adotadas nos computadores. As informações armazenadas em arquivos são gravadas em pastas da unidade de disco. A hierarquia das pastas é similar a uma árvore, onde um dos ramos representa um galho da árvore. Se um galho for cortado (excluído), os galhos menores que estão conectados a ele, também serão eliminados.

    A letra A está errada, porque "Casa Nova" é uma subpasta da pasta "Projetos". Se fosse um arquivo de imagem, teria uma extensão característica do formato, como BMP, GIF, JPG, PNG ou TIF.

    A letra B está errada. Atualmente é possível excluir uma pasta que contenha arquivos ou outras subpastas. Antigamente, na época do MS-DOS, para excluir um diretório, era necessário que ele estivesse vazio.

    A letra D está errada, porque assim como a letra A, "Projetos" não é um arquivo, mas uma pasta dentro da pasta Downloads.

    A letra E está errada, porque no enunciado da questão informa que são apenas pastas e subpastas na imagem.

    A letra C está correta. Ao excluir a pasta Projetos, arquivos e subpastas também serão excluídos.

    Gabarito: Letra C.

  • Questão tranquila, Guerreiro(a)!

    A) Casa Nova não é um arquivo de imagem, pois, se fosse, teria uma extensão de imagem (.JPG, .PNG, .TIF, .GIF etc ..)

    B) Não existe isso de só poder excluir uma pasta se as suas subpastas forem excluídas antes.

    C) Resposta certa, pois, Casa Nova é uma Subpasta (uma pasta dentro da Pasta Projetos) de Projetos.

    D) Não é um arquivo, mas sim uma Pasta(Windows) ou diretório(Linux), na qual se coloca arquivos ou outras pastas(subpastas), etc.

    E) Erradão! Se fossem arquivos, o enunciado teria que informar, senão será considerado como pasta.

    Professor de Informática: Victor Azevedo (Professor do Somos Todos Concurseiros e Curso GOE).

    Siga-me nas redes Sociais: @prof.victor.azevedo

  • Assertiva C

    A exclusão de Projetos excluirá Casa Nova.


ID
2885980
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No Excel 2016, versão em português, configuração padrão, o que ocorrerá se um usuário selecionar a célula C2 e, em seguida, clicar em Congelar Painéis > Congelar Linha Superior?

Alternativas
Comentários
  • Congelar painéis tá no grupo janelas da guia exibição

  • gab: E

    Complementando:

    Gostaria de congelar várias linhas e/ou colunas? Você pode congelar quantas quiser, desde que sempre comece com a linha superior e a primeira coluna. Para congelar várias linhas (começando com a linha 1), selecione a linha abaixo da última que você quer congelar e clique em Congelar Painéis. Para congelar várias colunas, selecione a coluna à direita da última que você quer congelar e clique em Congelar Painéis.

    Fonte: https://support.office.com/pt-br/article/congelar-painéis-para-bloquear-a-primeira-linha-ou-coluna-b8eb717e-9d3e-4354-8c02-d779a4b404b2

  • Nas planilhas de cálculos, o usuário pode efetuar o rolamento da página para a exibição de linhas e colunas que não estão sendo apresentados na janela de visualização.
    O rolamento da página implica na ocultação das primeiras linhas e colunas.
    Em alguns casos, é necessário que a exibição das primeiras linhas e/ou primeiras colunas se mantenha, para a identificação dos dados que forem apresentados na sequência.

    A questão é a respeito da funcionalidade Congelar Painéis. Com esta opção, o usuário do Microsoft Excel pode manter linhas em constante exibição, assim como colunas. Apenas as primeiras linhas e as primeiras colunas podem ser fixadas para a visualização através do recurso Congelar Painéis.

    Ao posicionar o cursor na célula C2 e clicar em "Congelar Linha Superior", a linha 1 (anterior à célula C2) será mantida em constante exibição.

    Gabarito: Letra E.
  • a) errada: a linha superior poderá ser editada.

    b) errada: a ferramenta congelar linha superior define o congelamento da primeira linha, e não da primeira coluna, que não ficará congelada.

    c) errada: a linha superior ficará visível enquanto se r0la pelo o resto da planilha, e poderá ser editada.

    d) errada: não haverá qualquer divisão da planilha, apenas a linha superior ficará visível enquanto se r0la pelo o resto da planilha, e poderá ser editada

    E) GABARITO CORRETO ao congelar a linha superior, a borda abaixo da linha 1 estará um pouco mais escura que as outras bordas, indicando que a linha acima dela está congelada, ou seja, ficará visível enquanto o usuário rolar pelo o resto da planilha.

    Não pare até que tenha terminado aquilo que começou!! Siga o plano, PERTENCER!

  • não conhgecia. adorei essa função

  • Letra E.

    e) Certo. A primeira linha fica “parada” enquanto o usuário rola pela planilha.

     

     

    Questão comentada pelo Prof. Jeferson Bogo

  • Congelar Linha Superior, como o próprio nome indica, congela a linha 1, mantendo-na visível durante a rolagem da planilha.

    Resposta certa, alternativa e).


ID
2885983
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Com uma população de quase 7 milhões de habitantes, o estado de Goiás é o mais populoso da região Centro-Oeste e, como princípio do seu povoamento, consta a chegada de bandeirantes e de migrantes que vieram de diversas partes da América portuguesa. Alguns traços do povoamento inicial desse estado permaneceram e outros se desenvolveram com o passar do tempo.


Considerando essas informações no que se refere ao processo de ocupação e desenvolvimento do território goiano, assinale a alternativa correta.

Alternativas
Comentários
  • Qual o erro da alternativa "E" ?

  • Erro da E: O que impulsinou Goiás em 60 foi a construção do DF.

  • Juntamente com a economia mineradora, a pecuária, em escala menor, promoveu a ocupação do território goiano, seguindo os grandes rios e as proximidades das zonas de mineração. Enquanto, no sudoeste goiano, a mineração e a pecuária desenvolveram-se a partir de Vila Boa de Goiás, no Norte, esse processo seguiu as proximidades das nascentes e do curso alto do rio Tocantins.

  • Qual o erro da D?

  • Quem já foi aluno do Eterno Professor Kanduka, fecha todas as questões de Geografia e história de Goiás...

  • GAB-B

  • A RESPEITO DA B É A QUE ESTA MENOS ERRADA E MAIS DE ACORDO COM O ENUNCIADO!

    MAS CIDADE DE GOIÁS NÃO FICA NO SUDOESTE DO ESTADO E SIM NOROESTE!

    MUITO CUIDADO COM ESSA BANCA!

    ASPGO 2019!

  • Kele raiane,

    Grande professor Kanduka, sujeito fantástico. Que Deus o tenha!

  • Alternativa dada como correta:

    B)

    Juntamente com a economia mineradora, a pecuária em escala menor, promoveu a

    ocupação do território goiano, seguindo os grandes rios e as proximidades das

    zonas de mineração. Enquanto no SUDOESTE goiano, a mineração e a pecuária

    desenvolveram-se a partir de Vila Boa de Goiás, no Norte, esse processo seguiu

    as proximidades das nascentes e do curso alto do rio Tocantins.”

    Não há alternativa correta na questão.

    O

    município de Goiás, que foi declarado patrimônio cultural da humanidade pela

    Unesco é um dos primeiros locais de povoamento de Goiás, no entanto não está

    localizado no sudoeste Goiano, mas no NOROESTE.

    É simples verificar nos mapas do Instituto Mauro Borges:

    1-Se considerarmos as divisões administrativas do IMB está localizado na

    microrregião do Rio Vermelho.

    http://www.imb.go.gov.br/files/docs/mapas/microrregioes-ibge/microrregiao_do_rio_vermelho.pdf

    2-Ou na mesorregião do Noroeste Goiano.

    http://www.imb.go.gov.br/files/docs/mapas/mesorregioes-ibge/meso_noroeste.jpg

     

    Fonte: https://www.estrategiaconcursos.com.br/blog/recurso-na-prova-de-realidades-de-goias-ale-go/

    #FOCO

  • Roney Silvero

    ..

    Mais respeito com seus colegas, pois vc não sabe se ele digitou errado ou não sabia. E se ele não sabe, ensine! Não seja tolo, pois aqui ninguém e melhor que ninguém, se estamos fazendo Questões e porque queremos passar para uma melhor fase. Se você fosse bom o bastante não estava aqui fazendo Questões, já estaria onde deseja.

  • Vila Boa de Goiás no Sudoeste Goiano??

  • Fiquei entre a alternativa B e a D , não achei a D mais próxima, pq tenho a plena certeza de que Vila Boa de Goiás não se encontrava no Sudoeste Goiano, muito estranho. Alguém por gentileza, me fala o erro da letra D.

  • Letra b.

    b) Certa. A ocupação do território do estado de Goiás se deu em função de suas atividades econômicas ao longo de sua história. Num primeiro momento, ocorreu graças às bandeiras em busca de outro, que de fato ocorreu em 1725. Vilarejos surgiram no entorno das minas. Como atividade subsidiária da mineração, surgiu a pecuária e a agricultura, principalmente ás margens dos seus principais rios.

    Questão comentada pelo Prof. Daniel Vasconcelos

  • Vila Boa de Goiás "Cidade de Goiás/Goiás Velho" está localizada no NOROESTE Goiano.

  • o que alavancou Goiás foi a construção do DF.

  • Goiás velho no Sudoeste do estado... ai quebra minhas pernas.

    Acredito que o erro da alternativa D seja dizer que a construção de Goiânia contribuiu "positivamente na integração de regiões distantes, no norte do estado.", na realidade, o norte goiano (onde hoje está o Tocantins) sempre teve inúmeras reclamações por ser pouco assistido pelo governo do Estado, e essa situação perdurou até meados da nova constituição cidadã (1988).

  • Também cometi o mesmo erro que muitos e marquei a alternativa D.

    Mas temos que pensar como era a geografia de Goiás daquela época e não de hoje,

    quando Tocantins ainda fazia parte de Goiás ao norte!

  • D

    A construção da nova capital, Goiânia, na década de 1930, representou uma nova perspectiva econômica e social para o estado de Goiás, contribuindo para o incremento das atividades agrícolas, comerciais e industriais, bem como avançando positivamente na integração de regiões distantes, no norte do estado.

    E

    A construção de Goiânia trouxe uma nova dinâmica econômica e social para o estado de Goiás entre os anos de 1930 e 1950. Esse impulso foi incrementado a partir dos anos de 1960, com a decisão dos governos estaduais quanto à abertura de novas estradas que ligavam ao norte e ao sul importantes rotas para o desenvolvimento da agropecuária, o que conduziu a economia goiana à autossuficiência.

    Construção de Goiânia = POVOAMENTO DO TERRITÓRIO.

  • Erro da Letra C:

    ...Mais tarde, alargadas para o carro de boi, no século 19, e diversificadas com as ferrovias que surgiram ao sul, em princípios do século 20...

    Não houveram ferrovias, somente a Ferrovia "Estrada de Ferro de Goiás".

    A Estrada de Ferro Goiás (hoje Ferrovia Centro-Atlântica) foi uma ferrovia do governo federal, mais tarde incorporada à RFFSA, com aproximadamente quatrocentos e oitenta quilômetros de extensão e trinta estações, que ligava a cidade de Araguari, no Estado de Minas Gerais, à cidade de Goiânia, no Estado de Goiás.

    Fonte: aulas do GranCursos

    Bons estudos

  • Achei a questão confusa, pois a palavra "juntamente" no gabarito da letra B deu a entender que a mineração e a pecuária aconteceram concomitantemente, no mesmo período.


ID
2885986
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A respeito da história política de Goiás, assinale a alternativa que analisa corretamente os fatos ocorridos durante o período do Império e da República no estado.

Alternativas
Comentários
  • Estou em dúvida, pois Tocantins conseguiu sua separação em relação a Goiás com a última Constituição ou seja, em 1.988....

  • Alexandre Rodrigues, a assertiva D fala sobre o período do Império, mais especificamente sobre período/movimento de "incertezas políticas que culminaram no processo de independência do Brasil" e que "esse movimento concorreu (ocorreu ao mesmo tempo) com o movimento separatista do Norte (Tocantins), entre 1821 e 1823".

    A tentativa separatista do Norte daquela época (dada por duas frentes: portugueses, com Teotônio Segurado x brasileiros, com Pe. Luiz Bartolomeu e Cap. Felipe Antônio) teve seu desfecho "com a política centralizadora da Constituição de 1824, a manutenção da unidade do território goiano".

    Facilitando: Goiás não foi dividido... em 1824.

  • por exclusão, a questão diz:"... durante o período do Império e da República no estado."

    Letra D

  • Fui por eliminação! apesar da duvida a respeito do Estado do Tocantins! muita gente errou! fiquei surpreso!

    ASPGO/PMGO

  • GAB-D

  • Qual o erro da letra C ???

  • O erro da C está aqui:

    "O projeto modernizador dele culminou na mudança da capital e na implementação de um projeto de industrialização que resultou na formação de uma nova elite política e de uma forte classe trabalhadora em Goiás."

    De fato houve um movimento de industrialização com Pedro Ludovico e com a transferência da capital, mas o seu impacto não foi muito significativo. Goiânia somente alcançou realmente um estado relevante de industrialização a partir das décadas de 1970 e 1980.

  • A respeito da história política de Goiás, assinale a alternativa que analisa corretamente os fatos ocorridos durante o período do Império e da República no estado.

    A A queda de Getúlio Vargas, em 1945, representou o fim do projeto populista de modernização do Brasil; com isso, também em Goiás, a queda de Pedro Ludovico Teixeira encerrou esse período. A retomada do poder pelas antigas oligarquias locais retomou os velhos projetos de desenvolvimento da agropecuária, agora renovados pelas ideias de modernização. ( o Período do ludoviquismo vai ate o militarismo )

    B Durante a República Velha (1889-1930), as práticas do controle das eleições por meio de fraudes, favores pessoais, violência física e vigilância sobre o voto, que era aberto, foi uma constante atividade dos políticos conservadores no poder, cuja oposição encontrava força entre os coronéis, grandes proprietários de terras que ostentavam o antigo título da Guarda Nacional e se cercavam de jagunços para proteger os respectivos domínios.( não existiu este titulo da guarda Nacional não )

    C A Revolução de 1930, liderada por Vargas, rompeu com o poder das oligarquias paulistas e mineiras que dominavam a política na República Velha. Nessa perspectiva renovadora, Pedro Ludovico Teixeira foi nomeado interventor de Goiás com a incumbência de afastar as oligarquias locais do poder. O projeto modernizador dele culminou na mudança da capital e na implementação de um projeto de industrialização que resultou na formação de uma nova elite política e de uma forte classe trabalhadora em Goiás. ( a industrialização de goias foi final dos anos de 1970 e inicio dos 1980 )

    D Diante das incertezas políticas que culminaram no processo de independência do Brasil em 1822, a capitania de Goiás viveu uma tentativa de deposição do governo em 1821 e a sua efetiva derrubada em abril de 1822. Esse movimento concorreu com o movimento separatista do Norte (Tocantins), entre 1821 e 1823, cujo desfecho se concluiu com a política centralizadora da Constituição de 1824 e a manutenção da unidade do território goiano.( questao correta )

    E Durante a Ditadura Militar (1964-1985), o estado de Goiás teve governadores eleitos indiretamente pela assembleia legislativa e acompanhou o projeto nacional de realização de grandes obras (como o estádio Serra Dourada e o Autódromo Internacional), o que resultou em uma grande atração de trabalhadores da construção civil e concorreu para manter o estado afastado da crise econômica que incorreu em queda de salários. ( eles era indicados por brasília os governadores )

  • Ninguém quer saber se você acertou ou não, comentem coisas relevantes ou permaneçam calados, se não atrapalham quem vem aos comentários fitando o aprendizado. Poupem-nos.

  •      O comentário do colega Leandro Tolentino Silverio está equivocado na com relação a alternativa “B”.

    Onde ele que diz que não existiu o “título de guarda nacional”.

    Em síntese: Guarda Nacional foi uma força militar organizada no Brasil em agosto de 1831, durante o período regencial (...). Fonte: winkpédia + resposta do professor do qc.

    O erro consiste em que:

    Durante a República Velha (1889-1930), as práticas do controle das eleições por meio de fraudes, favores pessoais, violência física e vigilância sobre o voto, que era aberto, foi uma constante atividade dos políticos conservadores (os coronéis da guarda nacional) no poder. Até aqui, OK.

    ... cuja oposição encontrava força entre os coronéis: AQUI está o erro, pois eram os coronéis os políticos conservadores, grandes proprietários de terras que ostentavam o antigo título da Guarda Nacional e se cercavam de jagunços para proteger os respectivos domínios.

    #foco

  • Questão boa.. resume quase toda história de Goiás... só ficar atento aos “pegas”do examinador!

  •  Esse movimento concorreu com o movimento separatista do Norte (Tocantins), entre 1821 e 1823, cujo desfecho se concluiu com a política centralizadora da Constituição de 1824 e a manutenção da unidade do território goiano...

    gb d

    pmgo

  • Quando o Brasil declarou a sua Independência, Tocantis também declarou a sua , nesse período ele se separou de Goiás. Quando foi feita a 1º constituição em 1824 por Dom Pedro I, ordenou que TO fosse incluído novamente em GO, e só na CF/88 o TO foi separado de vez de Goiás. ....

    Prof... Rebeca

  • Letra d.

    d) Certa. Lembre-se do processo de independência do Brasil em Goiás. Existia uma insatisfação com o autoritarismo do governo de D. João desde sua chegada.

    Questão comentada pelo Prof. Daniel Vasconcelos

  • a) A queda de Getúlio Vargas, em 1945, representou o fim do projeto populista de modernização do Brasil; com isso, também em Goiás, a queda de Pedro Ludovico Teixeira encerrou esse período. A retomada do poder pelas antigas oligarquias locais retomou os velhos projetos de desenvolvimento da agropecuária, agora renovados pelas ideias de modernização. ITEM INCORRETO.

    b) Os coronéis da República Velha receberam este título por inspiração dos coronéis havia no Império brasileiro. Diferentemente destes, porém, aqueles não ostentavam oficialmente a patente. ITEM INCORRETO.

    c) A Revolução de 1930, liderada por Vargas, rompeu com o poder das oligarquias paulistas e mineiras que dominavam a política na República Velha. Nessa perspectiva renovadora, Pedro Ludovico Teixeira foi nomeado interventor de Goiás com a incumbência de afastar as oligarquias locais do poder. O projeto modernizador dele culminou na mudança da capital e na implementação de um projeto agropecuário e de povoamento para a região. ITEM INCORRETO.

    d) ITEM CORRETO.

    e) A crise econômica que afetou o período militar alcançou o país inteiro, inclusive Goiás. ITEM INCORRETO.

    Resposta: D


ID
2885989
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

O conceito de patrimônio cultural expressa a criatividade coletiva de um povo, presente no conhecimento, na arte, na religiosidade e em outros aspectos da vida, legados ao longo de gerações. A esse respeito, assinale a alternativa correta quanto a um dos aspectos do patrimônio histórico, cultural, turístico ou religioso de Goiás.

Alternativas
Comentários
  • Congada em Catalão:

    São homenagens à nossa senhora do rosário que surgiu com o escravo Chico rei, que misturou catolicismo com ritos afros para agradecer sua alforria.Comemoração essa, que incluía a parte religiosa (mistura de catolicismo e ritos afros). Por esse motivo é que temos as danças dos congos (região do Congo) e moçambique (região de Moçambique).

  • Respondi a letra A, mas o que tem de errado na de Trindade?
  • reposta correta, letra A

  • A Em dezembro de 2001, a Unesco concedeu à cidade de Goiás o título de Patrimônio Histórico da Humanidade, reconhecendo que a respectiva memória, cultura e arquitetura constituem características únicas representativas do passado colonial, bem como são testemunha das experiências coletivas e individuais partilhadas por uma mesma cultura.

    certa

    B. Um folclore religioso, com uma clara influência portuguesa, é a congada, presente em diversas cidades de Goiás, como, por exemplo, em Catalão. Por meio de danças e batuques, na congada, celebra-se a Paixão de Cristo e organiza-se uma hierarquia de participantes, em que se destacam o rei, a rainha, os generais, os capitães etc.

    não é paixão de Cristo, o fogarel sim

    C. A Festa de Trindade representa uma devoção religiosa que remonta ao período da construção de Goiânia. A novena que ali se realiza, e culmina no primeiro domingo de julho, nasceu da devoção cristã em torno de milagres atribuídos a uma imagem contida em uma antiga capela abandonada.

    antes da construção de Goiânia

    D. Evocando os torneios medievais que encenaram batalhas entre cristãos e mouros, as cavalhadas são folguedos representados durante o período natalino, e uma das mais famosas é a da cidade de Pirenópolis. Ao final dessa representação, cristãos e mouros se unem, representando a tolerância entre as religiões.

    tolerancia não, grave crise religiosa, inspirado nas cruzadas

    E. Muitos edifícios e monumentos públicos (22 ao todo), localizados no centro da cidade de Goiânia, e o núcleo pioneiro de Campinas formam o conjunto tombado pelo Iphan em 2003, caracterizado principalmente pelo estilo arquitetônico neoclássico, símbolo da renovação moderna da cultura ocidental na primeira metade do século 20.

    neoclassico não, art déco

    fonte: professor Marcelo Saraiva QC

  • A congada ou congado é uma manifestação cultural e religiosa afro-brasileira. Folguedo muito antigo, constitui-se em um bailado dramático com canto e música que recria a coroação de um rei do Congo.

    O Acervo Arquitetônico e Urbanístico Art Déco de Goiânia é um conjunto de 22 edifícios e monumentos públicos, concentrados em sua maioria no centro da cidade.

  • questao grande e complicada de se responder

  • GABARITO: A

    LETRA A - Em dezembro de 2001, a Unesco concedeu à cidade de Goiás (conhecida como Goiás Velho) o título de Patrimônio Histórico da Humanidade, reconhecendo que a respectiva memória, cultura e arquitetura constituem características únicas representativas do passado colonial, bem como são testemunha das experiências coletivas e individuais partilhadas por uma mesma cultura.

    LETRA B - Um folclore religioso, com uma clara influência portuguesa, é a congada, presente em diversas cidades de Goiás, como, por exemplo, em Catalão. Por meio de danças e batuques, na congada, celebra-se a coroação do rei do congo. Comemoração essa, que são homenagens à nossa senhora do rosário que surgiu com o escravo Chico rei, que misturou catolicismo com ritos afros para agradecer sua alforria. Por esse motivo é que temos as danças dos congos (região do Congo) e moçambique (região de Moçambique), que incluía a parte religiosa (mistura de catolicismo e ritos afros).

    LETRA C - A Festa de Trindade de acordo com a fé cristã Católica é uma concepção ao e sua devoção começou no século XIX quando o casal de lavradores Constantino Xavier Maria e Ana Rosa Xavier encontraram às margens o córrego do Barro Preto, um medalhão com a Representação da coroando a nos céus. A construção de Goiânia se deu apenas no século XX.

    LETRA D - Cavalhada é uma celebração portuguesa tradicional que teve origem nos torneios medievais, onde os aristocratas exibiam em espetáculos públicos a sua destreza e valentia, e frequentemente envolvia temas do período da . São inspiradas nas antigas cruzadas onde cristãos e mouros matam uns aos outros em graves crise religiosa.

    LETRA E - Muitos edifícios e monumentos públicos (22 ao todo), localizados no centro da cidade de Goiânia, e o núcleo pioneiro de Campinas formam o conjunto tombado pelo Iphan em 2003, caracterizado principalmente pelo estilo arquitetônico art déco, símbolo da renovação moderna da cultura ocidental na primeira metade do século 20.

  • Copiando e colando...melhor comentário

    LETRA A - Em dezembro de 2001, a Unesco concedeu à cidade de Goiás (conhecida como Goiás Velho) o título de Patrimônio Histórico da Humanidade, reconhecendo que a respectiva memória, cultura e arquitetura constituem características únicas representativas do passado colonial, bem como são testemunha das experiências coletivas e individuais partilhadas por uma mesma cultura.

    LETRA B - Um folclore religioso, com uma clara influência portuguesa, é a congada, presente em diversas cidades de Goiás, como, por exemplo, em Catalão. Por meio de danças e batuques, na congada, celebra-se a coroação do rei do congo. Comemoração essa, que são homenagens à nossa senhora do rosário que surgiu com o escravo Chico rei, que misturou catolicismo com ritos afros para agradecer sua alforria. Por esse motivo é que temos as danças dos congos (região do Congo) e moçambique (região de Moçambique), que incluía a parte religiosa (mistura de catolicismo e ritos afros). 

    LETRA C - A Festa de Trindade de acordo com a fé cristã Católica é uma concepção ao e sua devoção começou no século XIX quando o casal de lavradores Constantino Xavier Maria e Ana Rosa Xavier encontraram às margens o córrego do Barro Preto, um medalhão com a Representação da coroando a nos céus. construção de Goiânia se deu apenas no século XX.

    LETRA D - Cavalhada é uma celebração portuguesa tradicional que teve origem nos torneios medievais, onde os aristocratas exibiam em espetáculos públicos a sua destreza e valentia, e frequentemente envolvia temas do período da . São inspiradas nas antigas cruzadas onde cristãos e mouros matam uns aos outros em graves crise religiosa. 

    LETRA E - Muitos edifícios e monumentos públicos (22 ao todo), localizados no centro da cidade de Goiânia, e o núcleo pioneiro de Campinas formam o conjunto tombado pelo Iphan em 2003, caracterizado principalmente pelo estilo arquitetônico art déco, símbolo da renovação moderna da cultura ocidental na primeira metade do século 20.

  • a)   ITEM CORRETO.

    b)  De influência africana, a congada de Catalão não celebra a Paixão de Cristo. ITEM INCORRETO.

    c)   A Festa do Divino Pai Eterno, em Trindade, é uma das mais importantes do Estado e reúne, todos os anos, fiéis de todo o Brasil, e até de outros países. A romaria teria começado em 1840, no arraial de Barro Preto, que deu lugar ao município. Na época, moradores encontraram uma medalha de barro, onde estava representada a Santíssima Trindade coroando Nossa Senhora. O fato levou várias pessoas ao local. Com o tempo, surgiu a romaria. Item incorreto. Já a construção de Goiânia ocorreu apenas no século XX. ITEM INCORRETO

    d)  As cavalhadas não ocorrem no período natalino. Ademais, esta festa representa um período conflituoso entre cristãos e mouros se matavam. ITEM INCORRETO.

    e)   O estilo arquitetônico dos prédios citados é o art déco. ITEM INCORRETO.

    Resposta: A


ID
2885992
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

A respeito dos cargos em comissão e das funções de confiança, nos termos da Resolução n° 1.073/2001, assinale a alternativa correta.

Alternativas
Comentários
  • Gab. C

    TÍTULO II DO REGIME JURÍDICO DOS SERVIDORES

    CAPÍTULO ÚNICO DOS CARGOS EM COMISSÃO E DAS FUNÇÕES ESPECIAIS DE CONFIANÇA

    Art. 14. O servidor de outro Poder ou esfera de governo somente poderá ser nomeado, para cargo em comissão ou função especial de confiança, após ter sido colocado à disposição da Assembleia Legislativa.

  • A questão aborda a Resolução 1.073/2001, notadamente os assuntos "cargos em comissão e funções de confiança". Vamos analisar cada uma das assertivas:

    Alternativa "a": Errada. Ao contrário do que afirma a assertiva, os cargos de provimento em comissão podem ser preenchidos por servidor inativo. O art. 10 da mencionada resolução estabelece que "Os cargos de provimento em comissão se destinam a atender a encargos de Direção, Chefia, Assessoramento Superior e Intermediário e Função Especial de Confiança e são providos mediante ato do Presidente, podendo recair em servidor público efetivo, inclusive inativo, ou mesmo em pessoa estranha ao serviço público, observados os requisitos necessários, inclusive a habilitação profissional para a respectiva investidura".

    Alternativa "b": Errada. Em sentido oposto ao contido na assertiva, o art. 3º, II, da resolução mencionada acima indica que são de provimento em comissão os seguintes cargos da Assembleia Legislativa: a) os cargos de direção,chefia e assessoramento superior; b) chefia e assessoramento intermediário; e c) função especial de confiança.

    Alternativa "c": Correta. A assertiva reproduz o teor do art. 14 da Resolução 1.073/2001: "O servidor de outro Poder ou esfera de governo somente poderá ser nomeado, para cargo em comissão ou função especial de confiança, após ter sido colocado à disposição da Assembleia Legislativa".

    Alternativa "d": Errada. O art. 16 da referida resolução dispõe que "O servidor efetivo, ocupante de cargo em comissão ou função especial de confiança, quando em gozo de licença, somente fará jus à respectiva gratificação nos casos e condições estabelecidos nesta resolução".

    Alternativa "e": Errada. O art. 13 da Resolução 1.073/2001 indica que "O servidor ocupante, exclusivamente, de cargo em comissão e de função especial de confiança, é segurado obrigatório do Regime Geral da Previdência Social RGPS, na qualidade de empregado".

    Gabarito do Professor: C

ID
2885995
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

A Resolução n° 1.073/2001 prevê regras referentes ao concurso público, bem como às formas de provimento e de vacância. Acerca desse assunto, é correto afirmar que o concurso

Alternativas
Comentários
  • Gabarito: Letra E.

    Vamos responder às questões por eliminação, pois temos muitos detalhes nesta questão. Primeiramente, conforme o art. 17, o concurso de provas ou de provas e títulos para provimento de cargo efetivo será sempre público. Assim, já eliminamos as letras “A” e “C”. De acordo com o art. 18, §1º, IV, o prazo de validade do concurso público será de até dois anos, prorrogável uma vez por igual período, havendo motivos relevantes, a critério da Mesa Diretora. Então, eliminamos a letra “D” também. Nos restou a letra B e E. Conforme diz o art. 19, §3º, sabemos que a nomeação depende da prévia habilitação em concurso público de provas ou de provas e títulos. Já o art. 20 diz que a forma de provimento da nomeação é originária e não derivada, como dito na letra B. Portanto, nossa resposta é a letra E.


ID
2885998
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Quanto ao processo administrativo disciplinar e à respectiva revisão, nos termos da Resolução n° 1.073/2001, assinale a alternativa correta.

Alternativas
Comentários
  • ENUNCIADO - Quanto ao processo administrativo disciplinar e à respectiva revisão, nos termos da Resolução n° 1.073/2001, assinale a alternativa correta.

    F - a) A apuração sumária, por meio de sindicância, se sujeitará ao rito determinado para o processo administrativo disciplinar. [ NÃO se sujeitará (...) ]

    CERTO - b) A determinação de instauração de sindicância ou processo disciplinar administrativo é da competência do diretor-geral, do presidente ou da Mesa Diretora.

    F - c) A sindicância deverá ser realizada por uma comissão de três servidores efetivos. [ PODERÁ ser realizada por uma comissão ou ainda por um único servidor ]

    F - d) Se, no curso da apuração sumária, ficar evidenciada falta punível com pena superior à de suspensão por mais de 30 dias ou multa correspondente, o responsável pela apuração determinará a instauração de processo administrativo disciplinar. [comunicará o fato ao superior imediato, que solicitará a instauração do PAD - art. 310]

    F - e) Da sindicância poderá resultar apenas o arquivamento do processo ou a instauração de processo disciplinar. [Da sindicância poderá resultar o arquivamento do processo, a instauração de PAD, ou ainda, a aplicação de penalidade de advertência ou suspensão de até 30 dias]


ID
2886001
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Nos termos da Resolução n° 1.007/1999, compete à Presidência, em matéria administrativa,

Alternativas
Comentários
  • ENUNCIADO - Nos termos da Resolução n° 1.007/1999, compete à Presidência, em matéria administrativa,

    F - a) a direção e a supervisão das atividades legislativas e dos serviços administrativos desenvolvidos pelas Unidades Administrativas. [Compete à mesa diretora]

    F - b) redigir e dar encaminhamento aos convites oficiais. [Compete à Secretaria]

    F - c) avaliar o cumprimento das metas previstas no Plano Plurianual, na Lei de Diretrizes Orçamentárias e na Lei Orçamentária Anual. [Compete à Secretaria de Controle Interno]

    CERTO - d) interpretar, conclusivamente, em grau de recurso, os dispositivos do Regulamento dos serviços administrativos da Assembleia Legislativa. = Compete à Presidência

    F - e) desenvolver as ações voltadas à preservação da imagem institucional da Assembleia Legislativa. [Compete à Secretaria de Cerimonial]


ID
2886004
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Secretariar as reuniões do presidente, elaborando os despachos, redigindo os expedientes e os encaminhamentos necessários, bem como controlar a confecção e os encaminhamentos de certificados e diplomas oficiais com assinatura do presidente.


As atribuições descritas são competências da

Alternativas
Comentários
  • Parei de ler o texto, quando li o verbo "SECRETARIAR".

ID
2886007
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a Resolução n° 1.007/1999, assinale a alternativa que apresenta a competência da Divisão de Planejamento e Governança.

Alternativas
Comentários
  • ENUNCIADO - De acordo com a Resolução n° 1.007/1999, assinale a alternativa que apresenta a competência da Divisão de Planejamento e Governança.

    F - a) Editar o jornal diário e mensal da Assembleia Legislativa e o boletim. [É competência da Agência Assembleia de Notícias, que fica dentro da Diretoria de Comunicação Social]

    F - b) Desenvolver, articular e implementar políticas e diretrizes referentes à inovação da Assembleia. [É competência da Divisão de Inovação e Resultados, que fica dentro da Diretoria de Tecnologia e Gestão]

    CERTO - c) Gerenciar os processos organizacionais da Assembleia mediante a identificação, o mapeamento, a análise, a melhoria, o registro e a publicação dos processos de trabalho. [Competência da Divisão de Planejamento e Governança]

    F - d) Estabelecer parcerias com universidades e instituições de pesquisa com a finalidade de elaboração e desenvolvimento de projetos de pesquisa e inovação. [É competência da Divisão de Inovação e Resultados]

    F - e) Fornecer dados, notícias e imagens para alimentar a página da Assembleia Legislativa na rede mundial de informações. [É competência da Agência Assembleia de Notícias]


ID
2946970
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A unidade básica do armazenamento em computadores é o bit. Um bit pode conter um de dois valores, 0 e 1. Todo o armazenamento em um computador tem base em um conjunto de bits. Com bits suficientes, é incrível quantas coisas um computador pode representar: números, cartas, imagens, filmes, sons, documentos, e programas, para nomear alguns.
 
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.


 O trecho apresentado trata do armazenamento em um computador digital. Esse armazenamento tem como unidade básica o bit, o que significa que, quando um número qualquer é armazenado nele, fica representado em valores binários. Acerca da conversão de números decimais em binários, assinale a resposta correta.

Alternativas
Comentários
  • 1001101 

    64+8+4+1 = 77

  • === Letra A ===

    O número 1 em representação decimal equivale a 0 em binário. (ERRADO)

    O número 1 em representação decimal equivale a 1 em binário

    === Letra B ===

    O número 178 em representação decimal equivale a 10100011 em binário.(ERRADO)

    O número 178 em representação decimal equivale a 10101110 em binário

    O número 163 em representação decimal equivale a 10100011 em binário

    === Letra C ===

    O número 2 em representação decimal equivale a 11 em binário.(ERRADO)

    O número 2 em representação decimal equivale a 10 em binário.

    === Letra D ===

    O número 8 em representação decimal equivale a 111 em binário.(ERRADO)

    O número 8 em representação decimal equivale a 1000 em binário

    === Letra E ===

    O número 77 em representação decimal equivale a 1001101 em binário. (CERTO)

  • Se o binário termina em "1", ele é ímpar. Elimina A, B, C, e D


ID
2946973
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A grande variedade de sistemas de armazenamento pode ser organizada em uma hierarquia de acordo com velocidade e custo. Os níveis mais altos são caros, mas são rápidos. Quando descemos na hierarquia, o custo por bit geralmente reduz, enquanto o tempo de acesso em geral aumenta.
 
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.
 

Considerando essa passagem, os sistemas de armazenamento de um computador, e a respectiva hierarquia, é correto afirmar que

Alternativas
Comentários
  • Erro alternativa A. Afirmar que o tempo de acesso do disco magnético e mais rápido que um SSD.

    "Mas é no tempo de acesso que ele (SSD) brilha: enquanto um HD comum demora 10 ou 15 milissegundos para acessar um arquivo aleatório, um SSD comum faz a tarefa em 0,1 ou 0,2 milissegundo."

    Erro alternativa B. Afirmar que a memória principal é tipicamente formada por memória não volátil.

    Erro da alternativa D. Afirmar que a memória cache e a mais rápida.

    os registradores são um tipo de memória com limites em termos de capacidade de armazenamento porém muito mais rápido no que se refere à velocidade de acesso aos dados. Os registradores são usados para armazenar as informações necessárias para a execução das instruções pela CPU.

    Neste link : http://taturial.blogspot.com/2012/02/diferenca-entre-as-memorias.html?m=1

    Há uma hierarquia que mostra a ordem das memórias e sua velocidade de processamento.

    Erro alternativa E. Afirmar que a memória cache e a mais utilizada para fins de back UP. Ela tem uma alta velocidade e baixa capacidade de armazenamento.

    Fonte:https://sites.google.com/site/unipliarquitetdecomputadores/aulas/aula-4---registradores-tipos-de-registradores

    https://pt.slideshare.net/mobile/elainececiliagatto/arquitetura-de-computadores-memrias

    https://www.google.com/amp/s/tecnoblog.net/108784/ssd-tudo-sobre/amp/

  • Olá!

    Gabarito: C

    Bons estudos!

    -Você nunca sai perdendo quando ganha CONHECIMENTO!


ID
2946976
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um sistema de computação pode ser organizado de várias maneiras diferentes que, grosso modo, podemos categorizar de acordo com o número de processadores de uso geral utilizados.

SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Fundamentos de Sistemas Operacionais. Rio de Janeiro: Ed. LTC, 2015.

Acerca das formas de organização de um sistema computacional, é correto afirmar que

Alternativas
Comentários
  • {do meu evernote}

    Multiprocessamento é dividido em:

    Simétrico - cada processador executa uma cópia do SO. Não há processadores mestre/escravos.

    Assimétrico - P/ cada processador é atribuído um processo. Há um processador mestre q. escalona tarefas p/ processadores escravos.

    Gab.: A

  • Sistemas com Multiprocessadores Simétricos (SMP) – Uma das características mais importante nos sistemas SMP é que o tempo de acesso à memória principal pelos vários processadores é uniforme, independente da localização física do processador. Este tipo de arquitetura também é conhecido como UMA (Uniform Memory Access). Esses sistemas possuem dois ou mais processadores que compartilham o mesmo espaço de endereçamento e são gerenciados por apenas um sistema operacional. Não existe uma relação de mestre e escravo, assim todos os processadores podem executar todas as operações.

    Arquitetura de Sistemas Operacionais, 5° edição

  • A pergunta é pra mim está diferente da de vocês. Aqui Cara, a pergunta é pra mim está diferente da de vocês. Sobre help desk

ID
2946979
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O scheduling da CPU lida com a escolha de qual processo, ou thread, da fila de prontos deve ser alocado a seguir. Existem vários algoritmos com essa função, sendo que um é comprovadamente ótimo, no quesito de minimizar o tempo médio de espera para determinado conjunto de processos. Esse algoritmo ótimo é scheduling

Alternativas
Comentários
  • Fiquei com muita duvida e mesmo procurando no livro do Tanebaum a duvida persiste, porque ele somente sera ótimo apenas quando as tarefas estão disponíveis ao mesmo tempo. A questão fala que ele e comprovadamente ótimo.

    Escalonamento de Tarefa mais curta primeiro (Shortest-Job-First) – Como o próprio nome já diz, essa abordagem prioriza os processos mais curtos primeiro, o problema é descobrir qual dos processos atualmente executáveis é o mais curto. Uma abordagem é fazer estimativas baseadas no comportamento passado e executar o processo com o tempo de execução estimado mais curto. A tarefa mais curta primeiro é provavelmente uma ótima escolha. Vale a pena destacar que a tarefa mais curta primeiro é ótima apenas quando todas as tarefas estão disponíveis simultaneamente.

    Sistemas Operacionais Modernos, 4° ed, Tanebaum

  • João Paulo, você tem razão.

    Mas creio que a banca, ao afirmar "...para determinado conjunto de processos" já esteja considerando que as tarefas estejam disponíveis simultaneamente.

  • "no quesito de minimizar o tempo médio de espera para determinado conjunto de processos"

    Resolvendo os processos mais curtos (mais rápidos) primeiro, conseguiremos resolver mais processos numa mesma quantidade de tempo, logo o tempo médio de espera é reduzido.

  • Quando há vários trabalhos igualmente importantes esperando na fila de entrada para serem iniciados, o escalonador escolhe a tarefa mais curta primeiro (shortest job first).


ID
2946982
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma preocupação de sistemas de tempo real é a latência de um evento, ou seja, o tempo decorrido do momento de um evento até o respectivo atendimento. Acerca dos diferentes tipos de latência em um sistema operacional, assinale a alternativa correta.

Alternativas
Comentários
  • Na programação de sistemas de computador, um manipulador de interrupção, também conhecido como uma rotina de serviço de interrupção ou ISR, é um bloco de código especial associado a uma condição específica de interrupção. Os manipuladores de interrupção são iniciados por interrupções de hardware, instruções de interrupção de software ou exceções de software e são usados ​​para implementar drivers de dispositivo ou transições entre modos de operação protegidos, como chamadas do sistema.

    Fonte: https://pt.wikipedia.org/wiki/Thread_(computa%C3%A7%C3%A3o)

  • O sistema operacional deve salvar o estado do processo corrente antes de atender à interrupção usando a rotina de serviço de interrupção (ISR – interrupt service routine) específica.

  • Comentando o erro das letras A e B.

    A latência de interrupção é definida como o tempo decorrido entre o evento de interrupção até o seu tratamento. Veja que a letra "A" falou que essa latência só acaba quando outra interrupção é iniciada. A letra "B" falou que vai até o FINAL da rotina que atende à interrupção. Como vimos é até o início do tratador de uma interrupção Q982325

    Fontes: Capitulo 3 Sistemas de Tempo Real Jean-Marie Farines Joni da Silva Fraga Rômulo Silva de Oliveira


ID
2946985
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo Open System Interconnection (OSI) foi desenvolvido pela International Standards Organization (ISO) e possui sete camadas. Em relação a essas camadas, assinale a alternativa correta.

Alternativas
Comentários
  • Camada sessão

    É responsável pelo controle de diálogo e sincronização e gerenciamento de token. Especifica detalhes de segurança.

     

    Tanenbaum

  • A camada de aplicação é um termo utilizado em redes de computadores para designar uma camada de abstração que engloba protocolos que realizam a comunicação fim-a-fim entre aplicações. No modelo OSI, é a sétima camada. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número cinco do modelo TCP/IP (podendo ser a número quatro dependendo do autor) que engloba também as camadas de apresentação e sessão no Modelo OSI.

    Dentre os protocolos da camada de aplicação - de alto nível - estão TELNET, FTP, SMTP, DNS, HTTP, e RTP.[1]

    Como nas outras camadas do modelo, os protocolos da camada de aplicação contam com os da camada inferior para realizar o transporte dos dados através da rede - os dados do protocolo de aplicação são encapsulados no protocolo da camada inferior.

  • A camada de apresentação é responsável pela entrega e formatação da informação para a camada de aplicação para posterior processamento ou apresentação. Ela libera a camada de aplicação de questões relacionadas às diferenças sintáticas na representação de dados dentro dos sistemas do usuário final. Um exemplo de um serviço de apresentação seria a conversão de um arquivo de computador de texto codificado em EBCDIC para um arquivo codificado em ASCII.[2]

    Ela também é responsável pela compressão e criptografia dos dados.

  • Camada de sessão cuida dos processos que controlam a transferência dos dados, cuidando dos erros e administrando os registros das transmissões.

    De acordo com Gallo e Hancock [1] esta camada é vista como responsável por coordenar o fluxo dos dados entre os nós. Nela são implementadas regras para sincronização das trocas de mensagens, e por averiguar quais procedimentos a serem tomados em caso de falhas. Intercala as camadas de Apresentação e Transporte, as quais se comunicam diretamente com ela.

    A camada de transporte gerencia a comunicação fim a fim entre duas máquinas, mas o que desejamos é a comunicação entre aplicações nessas máquinas. A camada de sessão tem objetivo de fornecimento desse serviço de gerência de conexão entre aplicações, provendo ainda o mecanismo de segurança, autenticação e sincronismo entre as partes. De forma simples, podemos dizer que permite a comunicação fim a fim entre aplicações em máquinas remotas, provendo ainda segurança via mecanismo de criptografia e gerencia de sessão.

  • A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência de dados entre duas máquinas, independente da aplicação usada e do tipo, topologia ou configuração das redes físicas existentes entre elas. A camada de transporte reúne protocolos de transporte end-to-end entre máquinas, isto é, uma entidade (hardware/software) que utilize os protocolos desta camada só se comunica com a sua entidade destino, sem comunicação com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores.[1] Dois dos principais protocolos desta camada são o UDP e o TCP.

    A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação da rede. As interfaces dos sistemas operativos, como socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir tal acesso.

    A camada de transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.

    A transferência de dados pode ser realizada usando o serviço com conexão como com o serviço sem conexão (datagrama). Os protocolos desta camada podem ou não oferecer confiabilidade, garantia de entrega, controle de fluxo, entre outros.

  • Existem dois tipos de Enlace(segunda camada do modelo ISO/OSI): O Enlace ponto a ponto e o Enlace broadcast.

    No enlace ponto a ponto, mesmo que exista uma conexão física de vários hospedeiros (hosts), somente haverá comunicação entre 

    um único remetente numa extremidade do enlace com outro remetente na outra extremidade do enlace, uma analogia bem simples que mostra o funcionamento do enlace ponto a ponto é o sistema de telefonia, mesmo que o remetente esteja interconectado a uma central telefônica só vai haver troca de informações quando este discar e a outra pessoa do outro lado da linha atender. Protocolos que utilizam esse tipo de comunicação: PPP e HDLC.

    No enlace broadcast vários nós (computador, servidor etc), remetentes e receptores, estão conectados em um único canal de transmissão. Um exemplo deste tipo de comunicação é a televisão tradicional. A TV é um enlace unidirecional. Como uma analogia, imagine você na sala de aula, onde o meio de transmissão é o ar, nós receptores e remetentes são seus colegas. Para que não exista problema na comunicação, algumas regras são seguidas.

    Ex:

    "Não fale até que alguém fale com você."

    "Levante a mão se tiver alguma pergunta a fazer."

    "Não interrompa uma pessoa quando esta estiver falando."

    As redes de computadores possuem regras como essa, as quais são denominadas protocolos de acesso múltiplo. Dezenas desses protocolos foram implementados na camada de enlace, de fato que podemos dividi-los em três categorias:

    Protocolos de Divisão do Canal;

    Protocolos de Acesso Aleatório; e

    Protocolos de Revezamento.

  • Sintetizando os ótimos comentários do colega Rodolpho Cesar:

    a) A camada de enlace ( física )de dados trata da transmissão de bits brutos por um canal de comunicação.

    b) A camada de sessão lida com o controle de diálogo, o gerenciamento de símbolos e a sincronização. GABARITO

    c) A camada de transporte ( rede )determina a maneira como os pacotes são roteados da origem até o destino.

    d) A camada de rede ( apresentação )gerencia estruturas de dados abstratas que possibilitam a comunicação entre computadores com diferentes representações de dados e permite a definição e intercâmbio de estruturas de dados de nível mais alto.

    e) A camada de apresentação (aplicação) contém uma série de protocolos comumente necessários para os usuários, como o HTTP (HyperText Transfer Protocol).


ID
2946988
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A camada física é a mais baixa do modelo Open System Interconnection (OSI) e define as interfaces mecânica, elétrica e de sincronização para a rede. Acerca dessa camada, é correto afirmar que

Alternativas
Comentários
  • Inicialmente o gabarito era letra C, porém foi anulada pois a capacidade média de 200 Mhz de banda do cabo coaxial foi ultrapassada a partir dos cabos de par trançado atuais (norma EIA/TIA 568-B), que chega a 1Ghz na especificação Cat-7a( ISO/IEC 11801, 2nd Ed.). Portanto, não há alternativa correta.


ID
2946991
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo TCP/IP, como o nome sugere, tem como principais partes os protocolos TCP e IP. Com relação a eles, assinale a alternativa correta.

Alternativas
Comentários
  • As conexão TCP são full-duplex, ou seja, depois de estabelecida uma conexão as comunicações podem acontecer nos dois sentidos , ao mesmo tempo.

     

    Redes de Computadores: Volume 20 da Série Livros didáticos informática UFRGS

    Alexandre da Silva

  • Fui de "d" por eliminação, mesmo não tendo certeza do que ela estava afirmando.

    Achei a parte "Todas as conexões..." restritiva demais.

    Segue um link com um texto resumido e didático sobre essas características do TCP:

    https://techenter.com.br/o-que-e-tcp/

  • Algumas caraterísticas do TCP:

    TCP (Transmission Control Protocol) – Protocolo de controle de transmissão. Controle de congestionamento.

    - Projetado para oferecer um fluxo de bytes fim a fim confiável em uma rede interligada não confiável. Faz retransmissão de pacotes.

    - Os datagramas podem chegar fora de ordem, mas o TCP se encarrega de reorganizá-los.

    - Todas as conexões TCP são full-duplex e ponto a ponto

    - Não admite multicasting ou broadcasting.

    - Uma conexão TCP é um fluxo de bytes e não um fluxo de mensagens.

    - O controle de fluxo no TCP é administrado por meio de uma janela deslizante de tamanho variável.

    - Para que o serviço TCP funcione é necessário que uma conexão seja explicitamente estabelecida entre um soquete da máquina transmissora e um soquete da máquina receptora. Um soquete pode ser utilizado por várias conexões ao mesmo tempo.

    - Cada soquete tem um número (endereço) que consiste no endereço IP do host e em um número de 16 bits local para esse host, chamado porta. Uma porta é o nome usado pelo TCP para um TSAP.

    - Checksum é fornecido para aumentar a confiabilidade.

    - As conexões são estabelecidas no TCP por meio do handshake de três vias: SYN, SYN-ACK e ACK

  • Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos. A princípio, pacotes de  parecem violar esse princípio, mas o que ocorre é que é enviado um pacote com um endereço especial em seu cabeçalho que qualquer computador em sua rede pode responder a esse pacote, mesmo que não esteja explicitamente endereçado pra ele.

  • Todas as conexões TCP são full-duplex e ponto a ponto.

    Tanenbaum. 406

  • Gabarito: C.

    Todas as conexões TCP são full-duplex e ponto a ponto. Full-duplex quer dizer que o tráfego pode ser feito em ambas as direções ao mesmo tempo. Ponto a ponto significa que cada conexão possui exatamente dois pontos terminais. O TCP não admite os processos de multicasting ou broadcasting.

    Fonte: Tanenbaum, Redes de Computadores (5a Edição).

    Bons estudos!


ID
2946994
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma parte integrante da Internet são os Domain Name Systems (DNS). Em relação a eles, é correto afirmar que

Alternativas
Comentários
  • As partes da URL são:

    Protocolo - designa o protocolo de acesso ao objeto. ...

    host - um nome identificando um computador na internet (ou seu número de endereço IP)

    porta - número de porta TCP associado ao protocolo.

    caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do computador

  • Alternativa correta: A.

    b) ERRADA: ele mapeia nomes em IPs, e não o contrário;

    c) ERRADA: muito comum as páginas web conterem tags HTML, mas é possível que elas não tenham;

    d) ERRADA: o browser é o cliente web, e não o servidor web;

    e) ERRADA: a sessão é mantida por meio dos cookies. Desse modo, um cliente pode mudar de IP e manter a sessão ativa do mesmo jeito. 

  • Exemplo pratico: https://www.qconcursos.com/questoes-de-concursos

    NOME DO PROTOCOLO » https

    NOME DNS » www.qconcursos.com

    CAMINHO PAGINA ESPECIFICA » questoes-de-concursos

  • Alguém explica esse possivelmente

  • B - refere-se a DNS reverso. A letra A correta


ID
2946997
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um servidor de aplicação provê facilidades para a criação de aplicações web. Em relação a esse tipo de servidor, assinale a alternativa correta.

Alternativas
Comentários
  • Unicamente

    Apenas

    Diretamente

    Apenas

  • Os servidores de aplicações são programas de servidores numa rede distribuída que fornece o ambiente de execução para um programa de aplicação. Mais especificamente, o servidor da aplicação é o componente de runtime principal em todas as configurações e é onde é executada uma aplicação. O servidor da aplicação colabora com o servidor da Web para devolver uma resposta dinâmica, personalizada para um pedido de cliente.

    fonte: IBM

  • Não confundam com o servidor web!


ID
2947000
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Nas complexas redes de roteadores, switches, e servidores, pode parecer uma tarefa monumental gerenciar todos os aparelhos em sua rede e se certificar de que eles não só estão operando, mas também com performance ótima. É nisso que o Simple Network Management Protocol (SNMP) pode ajudar.

MAURO, D.; SCHMIDT, K. Essential SNMP. Sebastopol: O’Reilly Media, 2005. Tradução livre.


Em relação ao SNMP (do inglês, Simple Network Management Protocol) assinale a alternativa correta.

Alternativas
Comentários
  • A questão foi anulada, pois, o segundo a RFC 1067, seção 4, o padrão SNMP deve dar suporte a não apenas 1 mas 5 PDUs, que possuem funções distintas no funcionamento do protocolo, tornando esta alternativa e as demais incorretas.


ID
2947003
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com o MIB (do inglês, Management Information Base), assinale a alternativa correta.

Alternativas
Comentários
  • SNMP - Simple Network Management Protocol

    Utiliza o modelo agente/gerente na comunicação com os elementos de rede

    Agente de gerenciamento:

    Responde a solicitações de informação.

    Responde a solicitações de execução de ações.

    Provê informações impotantes, não solicitadas.

    Pode fazer parte de dispositivos, que se tornam então gerenciáveis.

    Estação de gerenciamento ou gerente:

    Dispositivo, sistema ou função num sistema compartilhado.

    Serve como interface ao operador ou gerente de rede - ser humano.

    Provê, no mínimo:

    Um conjunto de aplicações para análises de dados, recuperação de falhas, etc.

    Uma interface de operação, para monitoração e controle.

    Capacidade de traduzir solicitações de operadores para os elementos remotos.

    Uma base de dados de informação extraída das bases de dados das entidades gerenciadas

    Base de informação de gerenciamento ou MIB - Management Information Base:

    Os recursos da rede são representados como objetos para fins de gerenciamento.

    Cada objeto é essencialmente uma variável de dados que representa um aspecto do recurso gerenciado

    A coleção de objetos é referida como MIB - Management Information Base.

    Os objetos são padronizados para sistemas de uma determinada classe, ex:

    Roteadores

    Estações de trabalho

    Modems

    No-break

    Multiplexadores

    •O modelo de informação Define a estrutura e o armazenamento da informação

    SMI: define a sintaxe e a semantica da informação de gerência armazenada na MIB

    MIB: base de dados virtual utilizada pelos processos de agente e gerente para armazenar e trocar informações de gerência

    MDB: banco de dados real que contém os valores medidos ou configurados no elemento de rede

    A MIB

    Base de informação contendo informações sobre os objetos

    Organizada por grupo de objetos relacionados

    Define as relações entre objetos

    NÃO é uma base de dados física, mas virtual que é compilada no módulo de gerência

  • Parece-me que a alternativa "E" está mais para o SMI do que para o MIB. Segue a definição: "O SMI fornece uma maneira de definir objetos gerenciados, enquanto a MIB é a definição (utilizando a sintaxe SMI) dos próprios objetos"

    fonte: "http://www.teleco.com.br/tutoriais/tutorialsnmpred1/pagina_4.asp".

  • a E está mais para SMI mesmo


ID
2947006
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Hiperconvergência pode ser entendida como a combinação de várias plataformas potencialmente diferentes em uma única.

GREEN, J.; LOWE, S.D.; DAVIS, D.M. The Fundamentals of Hyperconverged Infrastructure. Bluffton: Actual Tech Media, 2018. Tradução livre.


Acerca da hiperconvergência, pode-se afirmar que ela

Alternativas
Comentários
  • Hiperconvergência é uma estrutura de TI que combina armazenamento, computação e rede em um único sistema. O objetivo é unir forças para reduzir a complexidade do Data Center e aumentar a escalabilidade.

  • Ao fundir várias plataformas em uma única, é necessário que haja uma abstração das plataformas fundidas, pois não importa saber o que estas plataformas fazem individualmente, mas sim o resultado final que elas produzem.

    LETRA B

  • A) reduz os custos de infraestrutura ao adicionar novos nós dedicados de Storage Area Network (SAN) ou Network Attached Storage (NAS). ERRADO

    SAN tem custo elevado.


ID
2947009
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Estatística
Assuntos

H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser revelado.

BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.


Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta.

Alternativas
Comentários
  • Gab: E

    Fui por eliminação.

    Se H(X) é a medida da média de X, e que essa medida equivale(igual) a quantidade de incertezas, então quanto maior o valor dessa medida mais incertezas existe. >> Assim, só pode ser D ou E

    Temos a informação de que essa medida existe ATÉ X ser revelado, portanto, tem um limite.


ID
2947012
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Estatística
Assuntos

Para prevenir que um ouvinte indesejado recupere informações, o transmissor codifica sua mensagem em palavras código utilizando uma chave secreta, que é conhecida pelo legítimo destinatário, mas não pelo ouvinte indesejado. Mensagens, palavras-código e chaves são representadas pelas variáveis aleatórias M, X e K, respectivamente, e se assume que K é independente de M. A função de codificação é representada por e: M x K → X, e a de decodificação é denotada por d: X x K → M. Nós nos referimos ao par (e, d) como um esquema de codificação.

BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.


Considere I(X; Y) = H(X) - H(X | Y), sendo X e Y duas variáveis discretas aleatórias. Acerca do vazamento de informação em uma comunicação, é correto afirmar que ele pode ser medido por

Alternativas
Comentários
  • Alguém?

  • cara acertei mais foi na sorte mesmo

  • sei nem errar!


ID
2947015
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.

International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.


Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: letra D

    Com apenas um programa, você pode evitar que usuários sem permissão de acesso descubram as senhas das contas de usuário que estão no seu computador. Para isso basta atribuir um limite de tentativas, travando o login após esse limite ter sido atingido.

    Para começar a missão de segurança, é necessário que você possua permissões totais de administrador no computador, pois somente esse tipo de conta possui permissões para realizar alterações em todas as contas de usuário que estiverem armazenadas na máquina utilizada.

  • Por que C e E estão incorretas?


ID
2947018
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.

International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.

Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser

Alternativas
Comentários
  • LETRA A

    Não li a 15408, mas baseado em princípios lógicos e no conhecimento de outras normas, a letra A é a mais plausível.

  • ISO/IEC 15408 Diz

    Proteger os ativos de interesse é responsabilidade dos proprietários que os valorizam. Os agentes de ameaças reais ou presumidos também podem colocar valor nos ativos e tentar usá-los de maneira contrária aos interesses do proprietário. Exemplos de agentes de ameaças incluem hackers, usuários mal-intencionados, usuários não mal-intencionados (que às vezes cometem erros), processos de computadores e acidentes.

    Os proprietários dos ativos perceberão ameaças como potencial de perdas, de modo que o valor dos ativos para os proprietários seria reduzido. O comprometimento específico de segurança geralmente inclui, mas não se limita a: perda de confidencialidade de ativos, perda de integridade e perda de disponibilidade.

    Essas ameaças, portanto, geram riscos para os ativos, com base na probabilidade de uma ameaça ser percebida e no impacto sobre estes ativos quando essa ameaça é percebida. Posteriormente, as contramedidas são impostas para reduzir os riscos. Essas contramedidas podem consistir em contramedidas de TI (como firewalls e cartões inteligentes) e contramedidas não relacionadas a TI (como proteções e procedimentos). Que podem ser vistas em outras normas ISO/IEC 27001 e ISO/IEC 27002 para uma discussão mais abrangente sobre tais contramedidas de segurança (controles) e como implementá-los e gerenciá-los.

    Proprietários podem ser (responsáveis) por esses ativos e, portanto, devem ser capazes de defender a decisão de aceitar os riscos de expor os ativos às ameaças.

    Dois elementos importantes na defesa desta decisão são demonstrar que:

    • as contramedidas são suficientes: se as contramedidas fizerem o que pretendem fazer, as ameaças aos ativos serão anuladas;

    • as contramedidas estão corretas: as contramedidas fazem o que pretendem fazer.

    Muitos donos de ativos carecem do conhecimento, experiência ou recursos necessários para julgar com suficiência e exatidão as contramedidas, e podem não querer confiar somente nas afirmações dos desenvolvedores. Esses consumidores podem, portanto, optar por aumentar sua confiança na suficiência e correção de algumas ou de todas as suas contramedidas, ordenando uma avaliação das mesmas.


ID
2947021
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):

  identificar ativos de informação e seus requisitos de segurança da informação associados;

  avaliar os riscos à segurança da informação e tratar  esses riscos;

  selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e

  monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.

 International Organization for Standardization. ISO/IEC 27000:  Information security management systems, 2018. Tradução livre.


 A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é

Alternativas
Comentários
  • Segundo Item 4.5.3 Avaliação de riscos de segurança da informação da norma ISO/IEC 27000

    Gestão de riscos de segurança da informação exige um método de avaliação de riscos e tratamento de riscos adequada que pode incluir uma estimativa dos custos e benefícios, requisitos legais, as preocupações das partes interessadas e outros insumos e variáveis conforme o caso.

    A avaliação de risco deve identificar, quantificar e priorizar os riscos contra os critérios de aceitação de riscos e objetivos relevantes para a organização. Os resultados devem orientar e determinar a ação de gerenciamento apropriado e prioridades para a gestão de riscos de segurança da informação e para a implementação de controles selecionados para proteger contra esses riscos. A avaliação de risco deve

    incluir:

    - a abordagem sistemática de estimar a magnitude dos riscos (análise de risco); e

    - o processo de comparar os riscos estimados com base em critérios de risco para determinar a significância dos riscos (avaliação de risco).

    A avaliação de riscos deve ser realizada periodicamente para abordar as mudanças nos requisitos de segurança da informação e em situação de risco, por exemplo, nos ativos, ameaças, vulnerabilidades, impactos, a avaliação de risco, e quando ocorrem mudanças significativas. Estas avaliações de riscos devem ser realizadas de forma metódica capaz de produzir resultados comparáveis e reprodutíveis.

    A avaliação de risco de segurança da informação deve ter um âmbito claramente definido, a fim de ser eficaz e deve incluir as relações com as avaliações de risco em outras áreas, se for o caso. ISO/IEC 27005 fornece informações de orientação de gerenciamento de riscos de segurança, incluindo conselhos sobre a avaliação de risco, o tratamento do risco, aceitação do risco, relatórios de risco, monitoramento de riscos e análise de risco. Exemplos de metodologias de avaliação de risco são incluídos também.

  • Avaliação dos riscos manter critérios de riscos, identificar, analisar, priorizar os riscos (...)

    Tratamento dos riscos determinar os controles, elaborar a declaração e aplicabilidade, preparar um plano (...)

    .

    .

    At.te

    Foco na missão


ID
2947024
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Alternativas
Comentários
  • Firewall – Basicamente o firewall cria um ponto de estrangulamento na rede para realizar seu trabalho, é um dispositivo de rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. E suas principais funções são:

    Controle de serviço – Determina os tipos de serviços de internet que podem ser acessados, de entrada ou saída. Aqui o firewall filtra o tráfego com base no endereço de IP e número de porta TCP.

    Controle de direção – Determina a direção em que determinadas solicitações de serviço podem ser iniciadas e permitidas para fluir através do firewall.

    Controle de usuário – Controla o acesso a um serviço de acordo com qual usuário está tentando acessá-lo. Normalmente é aplicada aos usuários dentro do perímetro do firewall.

    Controle de comportamento – Controla como determinados serviços são usados, podendo filtrar e-mails para eliminar spam ou permitir acesso externo apenas a parte das informações.

    Criptografia e Segurança de Redes, 4° ed, William Stanlings

  • e) Um firewall é uma plataforma conveniente para várias funções de internet NÃO relacionadas com segurança.

    Não entendi. Firewall não é para segurança?

  • Firewall  não se preocupa com a segurança interna da maquina, ataques internos, como vírus, etc.

    Mas sim com o fluxo, trafego, aplica uma política de segurança a um determinado ponto da rede, se preocupando em suma com o comportamento.

  • Vamos lá, vivendo e aprendendo. Errei, mas vamos continuar. A questão foi retiradas deste livro.

    Segundo Stallings (2008,p.445). "Um firewall é uma plataforma conveniente para várias funções da Internet que não estão relacionadas à segurança."

    Outra questão que ajuda: Q236292

  • Focado na missão, na verdade, o que a questão quis dizer é que, por ser um ponto centralizado de tratamento de fluxo de informações na rede, é conveninente para o gerenciamento de várias funções não necessariamente relacionadas com segurança.

    Pense, por exemplo, em proxies, logs, controle de banda, etc.

  • @Dorival Jr valeu pela explicação.

  • Gabarito: letra E

    Firewall serve para controlar o fluxo, trafego, e aplica uma política de segurança a um determinado ponto da rede, se preocupando em suma com o comportamento.

  • Alguém pode dizer o erro das outras?

  • Como assim um firewall não é relacionado com a segurança?

  • Meu raciocínio para marcar a letra E está redigido no comentário do Dorival Jr...

    Não necessariamente gerenciar Proxys, Logs e controles de banda são situações ligadas à segurança. O Proxy por exemplo pode ser usado tanto para segurança, ao bloquear sites potencialmente ofensivos, como pode também ser usado apenas para controlar acessos às redes sociais, ou seja: limitar que funcionários acessem com frequência o Facebook, Instagram, Whatsapp.

    Gab. Letra E)

  • João, mas de todo modo está relacionado a segurança. Imagina, se eu quero travar acessos a determinados sites dentro do tribunal, é por que quero mitigar riscos de vazamento de dados, de contrair malwares etc.

  • GABARITO: E

    Atente-se que os antimalwares não são capazes de impedir que um atacante tente explorar alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado.

    Logo, além da instalação do antimalware, é necessário utilizar um firewall, que é utilizado para proteger um computador contra acessos não autorizados provenientes da internet.

    Cuidado para não confundir antivírus com firewall. O antivírus protege o computador do ataque de vírus, detectando, identificando e eliminando o malware envolvido. Por outro lado, o firewall serve para controlar ou bloquear tentativas indevidas de acesso ao seu computador.

    "Não pare até que tenha terminado aquilo que começou." - Baltasar Gracián.

    -Tu não pode desistir.

  • Dizer que Firewall não é relacionado com a segurança isso no meu ver é falso! questão cabulosa e duvidosa e pode trazer conceitos errados para o tema em outras bancas... cuidado pessoal!

  • O povo tentando explicar uma questão totalmente mal feita. Não, não importa o quanto vocês tentem explicar, essa questão deveria ser anulada. Firewall tem sim a ver com segurança!

  • "O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos"

    Sinônimo de proteger - Defender, resguardar! Pelo meu entendimento, na nossa língua portuguesa o firewall, com base nessa definição descrita, mostra um gigantesco erro ou de tradução ou de interpretação pela banca, quando diz que firewall, não trata de segurança, e claro ele não é um anti-vírus, porém ele é sim uma ferramenta usada para situações voltadas a segurança da informação e controle da mesma.

    Essa banca é formada por amadores!

  • Banca fraca, tira um trecho do livro e não se preocupa se está fora do contexto, a alternativa E dá a impressão de está afirmando que o firewall não é relacionado a segurança.

  • Sem comentários.
  • Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.

  • É possível configurar vpn e nat em um firewall cisco.

  • Questão bizarra passível de anulação!

  • Banca lixo dá nisso

  • Questão retirada daqui

    https://www.google.com/url?sa=t&source=web&rct=j&url=https://siccciber.com.br/wp-content/uploads/2019/11/Firewall.pdf&ved=2ahUKEwiDq5eWqanvAhUiD7kGHVUWB4oQFjADegQIBxAC&usg=AOvVaw0UnEn_PksYpzjlmJPv4CBR

  • Assertiva E

    Um firewall é uma plataforma conveniente para várias funções de internet não relacionadas com segurança.

  • a primeira que eu descartei foi a E


ID
2947027
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis

Alternativas
Comentários
  • DMZ - Demilitarized Zone, Zona Desmilitarizada 

    Possuem sistemas que são acessíveis externamento mais precisam de alguma proteção, em geral. Tipicamente, os sistemas na DMZ requerem ou promovem conectividade externa,  como um site corporativo, um servidor de e-mail ou um servidor DNS - Sistema de nomes de domínio.

     

    Segurança de Computadores: Princípios e Práticas

    Por Lawrie Brown, William Stallings

  • DMZ (Zona Desmilitarizada)

    - É uma rede que fica entre a rede interna e externa e que deve ser protegida.

    - É a parte da rede da empresa que se encontra fora do perímetro de segurança.

    - A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall

    - A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) fora de uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

    - Evitar que usuário externo (internet) acesse diretamente os serviços da minha rede interna.

    - SUA PRINCIPAL FUNÇÃO É PROTEGER A REDE INTERNA CONTRA ATAQUES.

    FONTE: STALLINGS

    GABARITO A

  • Zona Desmilitarizada (DMZ) é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa;

    Essa segmentação faz com que, caso algum equipamento dessa rede desmilitarizada seja comprometida, a rede interna continue intacta e segura.

    Resposta: A


ID
2947030
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Em essência, usa criptografia e autenticação em protocolos de camadas baixas para fornecer uma conexão segura por meio de uma rede insegura, tipicamente a internet.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre, com adaptações.

O trecho apresentado refere-se a um(a)

Alternativas
Comentários
  • VPN (do inglês, Virtual Private Network).

    Pemite que você acesse à sua empresa utilizando à Internet(rede não segura), porém algumas considerações de segurança devem ser levado em conta.

  • VPN são redes sobrepostas às redes públicas, mas com a maioria das propriedades das redes privadas. Elas são chamadas ‘virtuais’ porque são meramente uma ilusão, da mesma forma que os circuitos virtuais não são circuitos reais e que a memória virtual não é uma memória real. Essas redes privadas fazem uso de criptografia e tunelamento. Alguns protocolos usados nelas são: PPTP, L2TP e o IPSEC (mais usado).

    Redes de computadores 5° ed, Tanebaum.

  • Gabarito B


ID
2947033
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidencialidade quanto a integridade das mensagens comunicadas. A abordagem que ele utiliza para assegurar essas propriedades é

Alternativas
Comentários
  • Gab. D

  • nao entendi esse gabarito. Corrijam-me se eu estiver enganado: o hash serve para garantir a integralidade e a encriptacao para garantir a confidencialidade

  • No TLS, primeiro são reconhecidss as identidades (podendo ser unilateral ou bilateral) das partes da comunicação e em seguida os dados são criptografados para então serem transmitidos. Por isso a resposta é "autentica seguido de encriptar". Ou seja,primeiro o TLS autentica por meio do protocolo de handshake, depois ele encripta os dados e os envia.

  • O handshake estabelece a comunicação primeiramente para depois encriptar. É semelhante quando vamos nos comunicar, apertamos as mãos e falamos qualquer coisa. Só muda que não encriptamos a conversa.

  • Só complementando o comentário do Helder Andrade, seria como se apertassemos a mão combinando qual idioma diferente do portugues ("encriptado"), e depois começassemos a comunicar no idioma escolhido. No TLS, é a mesma coisa, durante o Handshake acontece a autenticação com o envio do certificado digital pelo Servidor, e também a escolha de qual algoritmos vai ser utilizado.

  •  Protocolo TLS criptografa o tráfego de internet de todos os tipos. O mais comum é o tráfego da web; Você sabe que seu navegador está conectado via TLS se a URL no seu endereço começar com “https”, e há um indicador com um cadeado informando que a conexão é segura.

    O processo de handshake TLS é bastante complexo, e há várias variações permitidas pelo protocolo. As etapas a seguir fornecem um amplo esquema que deve dar uma ideia de como ele funciona.

    1 – O cliente entra em contato com o servidor e solicita uma conexão segura. O servidor responde com a lista de conjuntos de cifras – kits de ferramentas algorítmicas de criação de conexões criptografadas – que ele sabe como usar. O cliente compara isso com sua própria lista de conjuntos de cifras suportados, seleciona um, e permite que o servidor saiba que ambos estarão usando.

    2 – O servidor então fornece seu certificado digital,um documento eletrônico emitido por uma autoridade certificadora de terceiros que confirma a identidade do servidor. A informação mais importante no certificado é a chave criptográfica pública do servidor. O cliente confirma a autenticidade do certificado.

    3 – Usando a chave pública do servidor, o cliente e o servidor estabelecem uma chave de sessão que ambos usarão para o resto da sessão para criptografar a comunicação.

    Existem várias técnicas para fazer isso.

    O cliente pode usar a chave pública para criptografar um número aleatório que é enviado ao servidor para decriptografar, e ambas as partes usam esse número para estabelecer a chave da sessão. Alternativamente, as duas partes podem usar o que é chamado de  para estabelecer a chave da sessão.

    Como o próprio nome indica, a chave da sessão só é boa para o curso de uma sessão de comunicação única e ininterrupta. Se, por algum motivo, as comunicações entre o cliente e o servidor são interrompidas – devido a um problema de rede, por exemplo, ou porque o cliente está ocioso por muito tempo – será necessário um novo aperto de mão para estabelecer uma nova chave de sessão quando a comunicação for restabelecida.

  • Confidencialidade: Criptografia

    Integridade: Hash

    Não entendi porque a resposta é letra D. Beleza que o protocolo autentica depois encripta, mas isso não garante a integridade, como ele sugeriu no enunciado.


ID
2947036
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Desde a primeira apresentação do SSL em 1994 e a subsequente padronização do TLS, numerosos ataques foram criados contra esses protocolos.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Um dos referidos ataques é caracterizado por criar uma pesada carga de processamento em um servidor ao sobrecarregá-lo com requisições supérfluas. Esse ataque chama-se

Alternativas
Comentários
  • DoS - Denial of Service

    É uma tentativa de comprometer a disponibildade , impedindo ou bloqueando completamente o fornecimento de algum serviço. O ataque tenta exaurir algum recurso crítico associado ao serviço. Um exemplo é inundar um servidor da Web com tantas requisições espúrias que ele é incapaz de responder a tempo às requisições válidas de usuários

     

    Segurança de Computadores: Princípios e Práticas

    Por Lawrie Brown, William Stallings

  • Além do DOS existe o DDOS.

    DDoS (Distributed Denial of Service) – Uma variante ainda pior é do DoS é aquela em que o intruso já entrou em centenas de computadores em outros lugares do mundo, e depois comanda todos esses computadores em um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia não apenas aumenta o poder de fogo do intruso, mas também reduz a chance de detecção, pois os pacotes estão vindo de um grande número de máquinas pertencentes a usuários insuspeitos.

  • Buffer Overflow é uma situação em que um programa em execução tenta gravar dados além do que o buffer de memória permite, sobrecarregando assim o sistema.

    Spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável, quando a realidade é bem diferente.

    Abreviação de Exploração de Navegador contra SSL / TLS, o BEAST é uma exploração de navegador contra SSL / TLS que foi revelada no final de setembro de 2011. Este ataque aproveita os pontos fracos no encadeamento de blocos de cifra (CBC) para explorar o Secure Sockets Layer (SSL) / Transport Layer Security Protocolo (TLS). A vulnerabilidade CBC pode ativar ataques MITM (Man-in-the-middle) contra SSL para descriptografar e obter silenciosamente tokens de autenticação, fornecendo assim aos hackers acesso a dados transmitidos entre um servidor Web e o navegador da Web que acessa o servidor.

    Phishing é o termo que designa as tentativas de obtenção de informação pessoalmente identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos.

  • LETRA C

    Negação de serviço, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um sserviço, um computador ou uma rede conectada à Internet.

    Negação de Serviço Distribuído, ou DDoS (Distributed Denial of Service), um DOS utilizado de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de

  • DOS ( Denial of Service)

    técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a internet

    BEAST (Browser Exploit Against SSL/TLS)

    é um ataque que explora as vunerabilidades do SSL e TLS,

    A questão diz que a apresentação do SSL foi em 1994 e não que os ataques foram desenvolvidos na mesma data

    Portanto a resposta não seria a alternativa D) BEAST ?

  • Tanto Buffer Overflow QUANTO DoS poderiam ser respostas na minha opinião, porque a questão diz: SOBRECARREGOU, E Buffer Overflow faz isso.


ID
2947039
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário

Alternativas
Comentários
  • Mecanismos de autenticação
        Aquilo que você é
            Ex: biometria


        Aquilo que você possui
            Ex: cartão de senha, token...


        Apenas que você sabe
            Peguntas de seguranças e suas senhas

     

    cert.br

  • Contas e senhas – São atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.

    Cartilha da segurança da informação

  • Complementando, a biometria divide-se em estática (o que o usuário é) e dinâmica (o que o usuário faz). A leitura de íris e digital são exemplos de biometria estática, enquanto o reconhecimento de voz e de padrões de digitação são exemplos de biometria dinâmica.

ID
2947042
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Esse protocolo [aperto de mão] permite que o servidor e o cliente se autentifiquem e negociem chaves que serão usadas para proteger os dados enviados em um registro TLS.

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.


Acerca das mensagens trocadas no protocolo TLS, assinale a alternativa correta.

Alternativas
Comentários
  • Alternativa correta: C.

    Etapas de um handshake SSL/TLS: (versão resumida)

    1. hello do cliente + informa as cifras suportadas + informações criptográficas

    2. hello do servidor + cifra escolhida + envio do certificado do servidor e, opcionalmente, o servidor requisita o certificado do cliente (neste caso o servidor envia uma lista de certificados suportados)

    3. cliente verifica o certificado do servidor e verifica também os parâmetros criptográficos

    4. troca de chaves: cliente envia a chave simétrica usando uma conexão assimétrica que foi aberta usando a chave pública do servidor

    5. cliente envia seu certificado, caso tenha sido solicitado

    6. servidor verifica o certificado do cliente, caso o tenha solicitado

    7. cliente concluído

    8. servidor concluído

    9. fim do handshake, a partir daqui eles começam a troca de mensagens

  • Handshake ou aperto de mão é o processo pelo qual duas ou mais máquinas estão prontas para iniciar a comunicação. O handshake é utilizado em protocolos de comunicação, tais como: FTP, TCP, HTTP, SMB, SMTP, POP3 etc.

    Quando um sistema inicia um aperto de mão, há três resultados possíveis:

    1. Sem resposta - Se o sistema que recebe o handshake não estiver disponível ou não suportar o protocolo usado pelo sistema inicial, ele poderá não responder à solicitação.
    2. Ligação recusada - O sistema que recebe o handshake está disponível e entende a solicitação, mas nega a conexão.
    3. Conexão aceita - O sistema que recebe o handshake está disponível, recebe a solicitação e aceita a conexão.

    O terceiro resultado listado acima é o único em que o aperto de mão é concluído. Se um handshake for bem-sucedido, os dois sistemas podem começar a se comunicar e transferir (dados) pelo protocolo estabelecido. Exemplos de protocolos que usam handshaking incluem TCP, TLS e SSL.


ID
2947045
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
 

STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
 

O trecho apresentado refere-se especificamente ao ataque

Alternativas
Comentários
  • Cross-Site Scripting (XSS). 

    É um ataque de execuçaõ de script entre sites. Refefe-se a entradas fornecidas por um usuário a um programa que, subsequentemente , fornece como saída a entrada para outro usuário. 

    São mais comumente vistos em aplicações Web escritas em linguagem de script. Essa vulnerabilidade envolve a inclusão de código de script no conteúdo HTML de uma página Web exibida pelo navegador de um usuário. 

     

    Segurança de Computadores: Princípios e Práticas

    Por Lawrie Brown, William Stallings

  • Questão que me deixou na dúvida.

    A parte onde ela fala que foi inserido código pelo agressor passa a ideia de SQL injection, procurei no livro do Stallings mas não achei o trecho.

  • LETRA B

    João Paulo, existem vários tipos ataques de inserção de código em uma página ou aplicação.

    O SQL Injection é um ataque que visa explorar vulnerabilidades em uma base de dados a partir de um site. Geralmente ele é feito pelo próprio atacante, com a inserção de sql em campos do tipo texto. No caso do SQL Injection não há execução de código por parte de usuários, pois é o próprio atacante que tenta burlar o sistema.

  • Cross-site Scripting (XSS) é um tipo de ataque de injeção de código malicioso em aplicações web.

    Por exemplo, um atacante aproveita uma dada vulnerabilidade em um website considerado confiável pelos seus visitantes para instalar um script que irá executar ações maliciosas como copiar cookies, tokens ou roubar dados de acesso registrados no navegador web do usuário.

    Em geral, o ataque acontece em função de falha na validação dos dados de entrada do usuário e a resposta do servidor Web. Dificilmente um usuário será capaz de identificar a falha na comunicação entre a entrada de dados no navegador e a resposta do servidor de destino.

    Tipos de XSS

    Existem três tipos de ataques de injeção de script:

    Persistente: O script injetado pelo atacante fica alojado de forma permanente no servidor de destino. O usuário pode acionar a carga apenas por navegar num website infectado; portanto, qualquer usuário pode executar o código malicioso sem nenhuma ação específica. Esse é um tipo bastante perigoso de ataque, pois o código pode estar alojado em diversos destinos, como campos de comentário, base de dados etc.

    Não persistente/Refletido: Neste caso, o script não estará alojado em um servidor de destino e por isso precisará ser entregue para cada vítima. Isso pode acontecer por várias formas de engenharia social, por exemplo uma mensagem de erro ou um resultado de busca. Uma forma frequente será um link distribuído por meio de esquemas de phishing. Ao acionar o servidor, por meio do link, o script será refletido e executado no navegador. Esta técnica é a mais frequente.

    Baseado em DOM: O terceiro tipo de ataque XSS explora o Document Object Model (DOM), que é a interface que define a leitura de HTML e XML no navegador. O script é capaz de alterar as propriedades das aplicações que executam estes tipos de extensões diretamente no navegador, portanto sem necessidade de interação com o servidor para performar o ataque. Neste caso, a falha está na validação do código HTML ou XML no navegador.

    Fonte:https://www.blockbit.com/pt-br/2018/06/26/o-que-e-o-cross-site-scripting-xss/

  • buffer overflow.

    R -o próprio atacante insere um dado maior que o alocado para a memória, acontecia muito com linguagens que utilizam ponteiros C, C++)

    cross-site scripting (XSS). Gabarito

    R - explora a confiança que um usuário tem para um site específico,

    Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.

    code injection.

    R - também é uma ação de inserção de código pelo próprio atacante)

    cross-site request forgery (XSRF).

    R- o CSRF explora a confiança que um site tem no navegador de um usuário.

    structured query language (SQL) injection.

    R- também executada pelo próprio atacante é ação SQL para atacar a base de dados)


ID
2947048
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

A operação join é uma das mais utilizadas em bancos de dados relacionais. Considere duas tabelas, uma de tamanho M e outra de tamanho N. Imagine que ambas estão indexadas (usando B-Tree index) em um campo id com valores únicos. Acerca do exposto, assinale a alternativa que melhor corresponde à complexidade temporal da seguinte operação de merge join nessas tabelas: SELECT * FROM M, N WHERE M.id=N.id.

Alternativas
Comentários
  • cricri cricri

  • Queria muito entender essa questão! Kkkk Alguém?

  • Sort Merge Join

    Ordena relação R pelo atributo de junção

    Ordena relação S pelo atributo de junção

    Carrega página de R e página de S na memória.

    Varre ambas as páginas simultaneamente para encontrar as tuplas que casam.

    À medida que se encontram as tuplas que casam vai-se construindo páginas da relação de output.

    Relação interna é varrida uma única vez !

    Portanto o custo da junção é M + N

    Contrapartida: custo da ordenação das 2 tabelas !

    Fonte: https://slideplayer.com.br/slide/5704771/


ID
2947051
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Quando transações são executadas concorrentemente, de maneira intercalada, a ordem de execução das operações das várias transações é conhecida como plano de execução (ou histórico).

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de

Alternativas
Comentários
  • .: Plano de Execução Serial: as operações das transações são executadas consecutivamente;

    .: Plano de Execução Seriável (serializável): as transações são executadas de modo intercaladas.

     

    (Navathe)

    Gabarito C

    .

    .

    At.te

    Foco na missão 

  • Somente para complementar a colega... segue trecho do Navathe:

    Schedule serial: porque as operações de cada transação são executadas consecutivamente, sem quaisquer operações intercaladas da outra transação.

    Schedules serializáveis: Se a intercalação de operações for permitida, haverá muitas ordens possíveis em que o sistema pode executar as operações individuais das transações. OBS: são sempre considerados corretos quando transações concorrentes estão sendo executadas.

  • LETRA E

    O Planos são:

    Seriais - Operações executadas CONSECUTIVAMENTE.

    Planos seriais são considerados Corretos, pois suas OPs executam até o fim e são IDEMPOTENTES, sempre terão o mesmo resultado.

    Não-Seriais - Operações executadas INTERCALADAMENTE

    Dentro dos Planos Seriais temos os SERIALIZÁVEIS e Não-Serializáveis

    SERIALIZÁVEIS - São aqueles que equivalem a um plano SERIAL.

    Não-Serializáveis - São aqueles que não equivalem a um plano serial, logo sua execução causaria inconsistência no banco de dados

  • Schedules

    -São transações executando simultaneamente em um padrão intercalado.

    Schedule serial: as operações das transações são executadas consecutivamente (processamento ineficiente) .

    Schedule serializável: as transações são executadas de modo intercaladas.

    Alternativa: C


ID
2947054
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

“[...] ou ela [transação] será executada em sua totalidade ou não será de modo nenhum.”

ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley, 2005.

Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)

Alternativas
Comentários
  • b)

    atomicidade (do inglês, atomicity).

    Tudo ou nada

  • Atomicidade: tudo ou nada;

    Consistência: estado consistente (preservar a informação, integridade);

    Isolamento: sem interferência;

    Durabiliade: a informação deve persistir no BD;

    .

    .

    At.te

    Foco na missão ❢

     


ID
2947057
Banca
IADES
Órgão
AL-GO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open System Interconnection (OSI), ele é implementado na camada de

Alternativas
Comentários
  • SMTP ,relacionado aos serviços de EMAIL, é um protocolo que faz parte da camada 7 Aplicação do modelo OSI

  • Camada de Aplicação: A camada de aplicação contém uma série de protocolos comumente necessários para os usuários. Um protocolo de aplicação amplamente utilizado é o HTTP. Outros protocolos de aplicação são usados para transferências de arquivos, correio eletrônico e transmissão de notícias pela rede.

    Protocolos da Camada de Aplicação: HTTP, SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS.

    Redes de computadores, 5° ed, Tanebaum

  • Só pensar que praticamente você vê o protocolo funcionando na tua frente quando você aperta  o botão de enviar 

  • O que tiver relacionado a algum tipo de serviço, alguma forma de aplicativo ou funções especialistas vai estar na camada de Aplicação. É o objetivo final do modelo.

    Gabarito E