SóProvas



Prova IBFC - 2013 - PC-RJ - Perito Criminal - Engenharia da Computação


ID
1022161
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Numa diligência policial, o perito foi junto para analisar os dados de um computador utilizado por traficantes. O perito verificou que o tipo de sistema de arquivos é EXT3. Dessa forma o perito deve utilizar ferramentas para quebrar senhas do sistema operacional conhecido por:

Alternativas
Comentários
  • Letra D.
    EXT3 e EXT4 são sistemas de arquivos do ambiente operacional Linux.
  • Complementando o conhecimento.


    Windows: Fat 32, NTFS.

  • - AIX => JFS ou JFS2 -> Primeiro SO a introduzir o uso do Journalling

    - HPUX => VxFS; tbém chamado de JFS ou OnlineJFS

  • Fui de D, mas não tenho certeza se não existem versões de Ext3 portadas para AIX ou HPUX. Talvez nem o examinador tenha.

  • Com uma questão dessa, da pra se ter a ideia da qualidade de peritos criminaís que temos em nosso país!

  • imagina se caísse assim na prova de perito PF área 3? :P

  • Pessoal,

    Não façam anacronismo "concursal". A questão tem 7 anos.


ID
1022164
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Complete a lacuna do texto a seguir com a resposta correta. Os equipamentos atuais utilizam processadores de alto desempenho como o I5 e o I7 da empresa Intel. O soquete ____________ atende a demanda para os processadores Core i3 , i5 e i7, além do Celeron G1101 e o Pentium série G6900.

Alternativas
Comentários
  • Letra B.
    Soquete H ou popularmente conhecida como soquete LGA 1156, é um padrão de soquetes que foi desenvolvida pela Intel, e projetada para substituir o modelo popular de soquete, a LGA 775. Sendo direcionado como modelo padrão da Intel, a soquete LGA 1156 deverá ter o seu uso direcionado a processadores mid-end, principalmente na linha Nehalem e a linha Xeon.
    Atualmente foram lançados apenas três modelos de processadores compatíveis com esse tipo de soquete, os modelos Core i5-750,Core i7-860 e Core i7-870. Porém estão previstos novos modelos direcionados a esse soquete, da família Core i3, Core i5,Core i7, Nehalem e Xeon.
     
    Fonte: http://pt.wikipedia.org/wiki/Soquete_H
  • Conhecido como socket LGA 1156, esse novo tipo de soquete será utilizado para os processadores Intel Core i3i5 e pelos novos i7.

    http://www.tecmundo.com.br/processadores/3904-quais-as-diferencas-entre-os-processadores-intel-core-i3-i5-e-i7-.htm

  • Que legal!

  • LGA 1156 também conhecido como Soquete H, é um padrão de soquetes que foi desenvolvida pela Intel, e projetada para substituir o modelo popular de soquete, a LGA 775. Sendo direcionado como modelo padrão da Intel, a soquete LGA 1156 deverá ter o seu uso direcionado a processadores mid-range, principalmente na linha Nehalem e a linha Xeon.

    O novo padrão inserido pela Intel, inicialmente conta com uma vantagem em relação a Soquete LGA 1366, a possibilidade dos novos padrões projetados para ela, trabalharem com uma controladora gráfica embutida no próprio processador.

  • Gabarito B

    LGA 1156 também conhecido como Soquete H, é um padrão de soquetes que foi desenvolvida pela Intel, e projetada para substituir o modelo popular de soquete, a LGA 775. Sendo direcionado como modelo padrão da Intel, a soquete LGA 1156 deverá ter o seu uso direcionado a processadores mid-range, principalmente na linha Nehalem e a linha Xeon.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1022167
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um disco rígido é um meio magnético onde são gravados dados. A capacidade de um disco rígido de 3 ½ polegadas com 9 cabeças de leitura e gravação, setor de 65.536 Bytes e 32.768 setores por trilha é de:

Alternativas
Comentários
  • Letra D

    Peguei o valor em Bytes e transformei em GB, depois multipliquei por 3, cheguei ao valor aproximado de 18GB. Pode ter sido pura sorte, espero que coloquem um comentário concreto, pois o meu não tenho certeza se é o correto.

  • Minha lógica:

    65536 bytes * 32768 trilhas =  2147483648 bytes * 9 cabeças de leitura/gravação = 19327352832 bytes.

    Conversão: 

    19327352832 B / 1024 -> 18874368 KB
    18874368 KB / 1024 -> 18432 MB
    18432 MB / 1024 -> 18GB

  • Eu fiz parecido com o que os colegas fizeram.  Pensei da seguinte forma:

    Cada cabeça lê um lado de um prato do HD, portanto 9 cabeças lerão 4 pratos e meio do HD.  Faz mais sentido pensar em faces pois o último prato somente terá uma face sendo usada.  Portanto, uma cabeça por face.

    Sendo 9 faces em que cada uma tem 65.535 * 32.768 Bytes = 2147450880 Bytes = 2Gb, totalizando 18Gb.

  • Esse tipo de questão é mais rápida de resolver se raciocinar-mos em potências de 2:

    65.536 = 2^16

    32.768 = 2^15

    Com os valores dados na questão dá pra "sacar" sem ter que fazer contas, (UNICODE=65.536 carcteres=2^16, 32.768 é a metade)

    Fazendo o cálculo : 9 * 2^16 * 2^15 = 9 * 2^31 = 9 * 2 * 2^10 * 2^10 * 2^10 = 18 * 2^30

    Lembrando que: 2^10 = K; 2^20 = M; 2^30 = G, e assim por diante:

    Temos o resultado de 18G


  • Fiz diferente arredondando os números, peguei o valor de 65,536 Bytes e  arredondei para  65,5 multipliquei por 9 que é a quantidade de cabeças obtendo assim o valor de 589,5 Bytes. Com este resultado multipliquei pela quantidade de setores ao qual arredondei para mais de 32.768 setores para 33  isso resultou em 19453,5 Bytes. que é o valor aproximado de 18Gb. Conta

    65,5 * 9 = 589,5

    589,5 * 33 =19453,5  (aproximadamente 18 Gb)

    Foi uma forma rápida de chegar ao valor mais próximo

  • Faltou o número de trilhas na questão.... E outra, tb é preciso saber se cada disco é escrito em ambas as faces. Totalmente jegue essa questão. Acertei pq multipliquei tudo... Essas bancas, viu?


ID
1022170
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O disco rígido, independente do sistema de arquivos que se esteja usando, para armazenar informações sobre a localização do sistema operacional, que permitem ao BIOS iniciar seu carregamento, reserva para isso:

Alternativas
Comentários
  • Letra E.
    É o setor de boot, o primeiro setor, onde estão as informações sobre o(s) sistema(s) operacional(is) instalado(s) no computador. 
  • Resposta Correta: Letra E.

    As Informações para localização do Sistema Operacional, através da BIOS, devem se gravadas no setor chamado MBR(Master Boot Record) localizado no 1º setor, do 1º disco e do 1º canal da controladora.

    MBR contém 512 bytes de informação da estrutura organizacional do disco (partições, código de arranque do sistema operativo, e assinatura desse código).
    http://pt.wikipedia.org/wiki/Master_Boot_Record

  • O primeiro setor letra E, também conhecido TRILHA ZERO

  • Gabarito E

    Pessoal é a famosa trilha 0 !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Primeiros 512bytes também conhecido como Master Boot Record.


ID
1022173
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O northbridge (Ponte Norte) é tradicionalmente um dos dois chips que constituem o chipset numa placa-mãe de PC, sendo o outro a southbridge (Ponte Sul). O northbridge geralmente lida com a comunicação entre:

Alternativas
Comentários
  • Letra E.
    Dica: northbridge = componentes totalmente eletrônicos, southbridge = componentes com partes mecânicas.
  • Na verdade o Southbridge não trata apenas de componente com partes mecânicas.
    Ele também é responsável por se comunicar com o barramento PCI Express 1x, com o barramento PCI, interfacear diretamente com plas de rede OnBoard, Conexões com o barramento USB que pode receber gadgets com partes não mecânicas.

  • O chipset é um dos principais componentes lógicos de uma placa-mãe, dividindo-se entre:  "ponte norte" (northbridge, controlador de memória, alta velocidade) e "ponte sul" (southbridge, controlador de periféricos, baixa velocidade).


    1) Aponte norte faz a comunicação do processador com as memórias, e em alguns casos com os barramentos de alta velocidade AGP e PCI Express


    2) A ponte sul abriga os controladores de HDs (ATA/IDE e SATA), portas USB,paralela, PS/2, serial, os barramentos PCI e ISA, que já não é usado mais em placas-mãe modernas.

    Fonte: http://pt.wikipedia.org/wiki/Chipset


  • A ponte sul não lida exlcuviamente com dispositivos de partes mecâncias. O SSD por exemplo é ligado a ponte sul e é totalmente eletrônico.

  • Placa Mãe

    Ponte Norte (North Bridge) : Ligado diretamente ao processador

    Ponte Sul (South Bridge): controlar os dispositivos Onbord e de entrada e saída.

  • Onde eu consigo achar material para estudar para esse concurso de perito de informática?


ID
1022176
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto às memórias, podemos afirmar que existe uma memória somente de leitura onde seus dados não são perdidos quando desligada. Estamos falando da memória:

Alternativas
Comentários
  • Letra C.
    Read Only Memory, memória somente leitura, que não é volátil como a RAM, e não é construída como as DDR, DDR2 e DDR3.
  • ROM (Read Only Memory)

    -  memória somente de leitura;

    -  memória de acesso aleatório;

    -  memória não-volátil (não perde o seu conteúdo na ausência de energia elétrica);

    -  memória que já vem gravada de fábrica;

    -  memória de armazenamento permanente (instruções imutáveis);

    -  memória responsável pelo armazenamento de dados e programas que realizam o controle interno do computador. Ex: BIOS, POST, SETUP, etc.

  • Prezado Fernando, 

    Seu comentário está equivocado, pois a memória RAM é um tipo de memória volátil.
  • A memória ROM é um tipo de armazenamento não-volátil, feito para preservar a informação mesmo na ausência de alimentação.

  •  a)DDR (double data rate)- tem 1 transferncia no inicio do clock & outra no final. 184 terminais. 2.5 V

     b)DDR2. (double data rate 2) 4 transferencias por ciclo (DDR * 2). 1.8 V. 

     c)ROM (read-only memory) correto

     d)DDR3. pode operar com frequencias de 800 MHz & 1067 Mhz, escaláveis a 1333 Mhz & 1667 Mhz respectivamente

     e)RAM. - random access memory. memoria de acesso aleatorio que é volátil (dados apagam quando desl). Quando usa refresh, é chamada de DRAM, e quando nao usa, SRAM (synchronous access memory). 

  • Gabarito: C

    Memória ROM é não volatil.

    Obs: Volatilidade: método de funcionamento que necessita de energia para que os dados permaneçam armazenados.

    DDR 1 ,2 3 ,4 ... são tipos de memórias DRAM, portanto volátil.


ID
1022179
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

A “linguagem” SQL (Structured Query Language) revolucionou a forma em que os programadores extraem informações de um Banco de Dados. Um perito com sólidos conhecimentos de SQL pode obter em frações de segundos uma grande massa de dados e posterior processamento visando a extração de algum dado ou sequência de dados, como por exemplo possíveis suspeitos em uma amostra populacional de uma cidade. São quatro os principais comandos do DML (Data Manipulation Language) do SQL. Identifique a alternativa que NÃO é um desses comandos:

Alternativas
Comentários
  • Letra E.

    DDL - Linguagem de Definição de Dados

    Linguagem de definição de dados (ou DDL, de Data Definition Language) é um conjunto de comandos dentro da SQL usada para a definição das estruturas de dados, fornecendo as instruções que permitem a criação, modificação e remoção das tabelas, assim como criação de índices. Estas instruções SQL permitem definir a estrutura de uma base de dados, incluindo as linhas, colunas, tabelas, índices, e outros metadados.

    Entre os principais comandos DDL estão CREATE (Criar), DROP (deletar) e ALTER (alterar).
     

    DML - Linguagem de Manipulação de Dados

    Linguagem de manipulação de dados (ou DML, de Data Manipulation Language) é o grupo de comandos dentro da linguagem SQL utilizado para a recuperação, inclusão, remoção e modificação de informações em bancos de dados.

    Os principais comandos DML são SELECT (Seleção de Dados), INSERT (Inserção de Dados), UPDATE (Atualização de Dados) e DELETE (Exclusão de Dados).

    Fonte: http://pt.wikiversity.org/wiki/Introdu%C3%A7%C3%A3o_ao_SQL/Estrutura_da_Linguagem_SQL


ID
1022182
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Banco de Dados
Assuntos

Na linguagem SQL existem as funções de agregação, ou agregadas, que realizam um cálculo em um conjunto de valores e retornam um único valor. Marque a opção que NÃO apresenta uma função agregada:

Alternativas
Comentários
  • SQL – Funções

    A linguagem SQL possui muitas funções prontas para efetuar cálculos nos dados armazenados.

    Funções de Agregação
    As funções de agregação retornam um único valor, baseado nos valores selecionados de uma coluna.

    Funções mais utilizadas:

    AVG() – Retorna o valor médio COUNT() – Retorna o número de linhas FIRST() – Retorna o primeiro valor LAST() – Retorna o último valor MAX() – Retorna o maior valor MIN() – Retorna o menor valor SUM() – Retorna a soma

    COUNT()

    A função COUNT() retorna o número de linhas da seleção especificada.

    Sintaxe:

    1

    SELECT COUNT(nome_coluna) FROM nome_tabela;

    O comando acima traz a contagem de registros onde a coluna especificada não é nula.

    Para obter o total de registros de uma tabela, devemos utilizar o comando:

    1

    SELECT COUNT(*) FROM nome_tabela;

    SUM()

    A função SUM() retorna a soma dos valores de uma coluna numérica.

    Sintaxe:

    1

    SELECT SUM(nome_coluna) FROM nome_tabela;

    AVG()

    A função SUM() retorna o valor da média de uma coluna numérica.

    Sintaxe:

    1

    SELECT AVG(nome_coluna) FROM

    Fonte: http://blog.hallanmedeiros.com/docencia/banco-de-dados-tutorial/sql-funcoes-count-sum-av/


ID
1022185
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Programação
Assuntos

Quanto à programação estruturada, existe um método chamado Top-Down onde o raciocínio inicial da solução de um problema é do todo para o particular. As ações a serem executadas para empregar este método devem ser as seguintes, exceto:

Alternativas
Comentários
  • letra E)

    para não ficar sem resposta... rs

  • Com o intento de colaborar...

    Top-down é um estilo de programação, o pilar de linguagens procedurais tradicionais, em que o design começa especificando peças complexas e, em seguida, dividindo-as em pedaços menores sucessivamente. A técnica para escrever um programa usando métodos de cima para baixo é escrever um procedimento principal que nomeia todas as principais funções de que necessitará. Mais tarde, a equipe de programação olha para os requisitos de cada uma dessas funções e o processo é repetido. Estas sub-rotinas compartimentadas, eventualmente, irão realizar ações tão simples que podem ser facilmente e de forma concisa codificada. Quando todas as suas diversas sub-rotinas foram codificadas o programa está pronto para o teste. Ao definir como o aplicativo vem junto a um nível elevado, o trabalho de nível inferior pode ser autossuficiente. Ao definir como as abstrações de nível mais baixo são esperados para integrar os de nível superior, as interfaces tornam-se claramente definidas.

     

    https://pt.wikipedia.org/wiki/Abordagem_top-down_e_bottom-up

  • Fui por eliminação. E deixei a LETRA E como mais absurda! Acabei acertando.


ID
1022188
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Programação
Assuntos

Na área da programação, é determinada como uma posição de memória onde é armazenado um determinado valor e é através dela que um programa referencia a memória do computador. Este conceito se refere a:

Alternativas
Comentários
  • Uma váriavel quando é criada ela separa um espaço de memória ao qual fica alocado para armazenar a variável.

  • Dúvida: Uma constante também não faz a mesma coisa que o definido no enunciado da questão?

  • A constante também tem as mesmas características do enuciado. A diferença é que, constantes não pode alterar o seu valor após sua atribuição na memória. Portanto são duas alternativas válidas. Variável e Constante. Constante também determina uma posição de memória para armazenar um valor.

  • A meu ver, deveriam anular esta questão. Tanto CONSTANTE quanto VARIÁVEL podem ser a resposta.

  • Deveria ser declaração


ID
1022191
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Quanto à programação orientada a objeto, simplificadamente classe é o conjunto de objetos com características similares. O conjunto de atributos e métodos agregados a um só objeto, que podem ser visíveis ou invisíveis, é denominado de:

Alternativas
Comentários
  • Estado não poderia ser, pois ele se refere a métodos e atributos e estado se refere apenas a atributos. A que está mais correta é encapsulamento, mas a questão é esquisita.

  • A resposta esta escrita na pergunta, pois esta dizendo "O conjunto de atributos e métodos agregados a um só objeto", logo se esta falando do objeto estes métodos e atributos são especificos do objeto podendo ser private ou public. e esta encapsulado no mesmo e não na classe.

  • acho que a questão deveria ser anulada.

    "O conjunto de [...] é denominado de:" Encapsulamento não é um "conjunto" de coisas, é um CONCEITO.

  • Encapsulamento: Em linguagens de POO, os dados e funções são encapsulados em uma única entidade – o objeto. O encapsulamento de dados e a ocultação de dados (ou data hiding), evitam a alteração indevidas, além de simplificar a elaboração, a depuração e manutenção do programa. Além disso, quando um objeto tenta acessar as propriedades de outro objeto, deve sempre fazê-lo por uso de métodos do objeto ao qual se deseja atribuir ou requisitar uma informação, mantendo ambos os objetos isolados.
    O encapsulamento é uma das bases de orientação a objetos, beneficiando a reutilização de código no projeto. Isso ocorre uma vez que os objetos encapsulados passam a se comunicar por meio de suas interfaces, facilitando sua manutenção e extensão.

  • Fala-se do mesmo objeto. Apenas por esta características podemos eleiminar as outras alternativas. Encapsulamento é sempre no mesmo objeto. Não podendo ser Herança, que trata de objetos diferentes e Subclases que também são objetos diferentes. Evento e Estado não se aplicam. Só resta Encapsulamento.


ID
1022194
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Marque a opção que determina uma lista de procedimentos bem definida, que pega algum valor, ou conjunto de valores como entrada, e produz algum valor ou conjunto de valores como saída.

Alternativas
Comentários
  • Item a)

    Um algoritmo é um procedimento computacional definido que recebe um ou mais valores(entrada) e produz um ou mais valores (saída).
  • O algoritmo é o esqueleto lógico estruturado para ao qual é aplicado para receber entradas alterar o estado destas e gerar uma saída.

  • a)Algoritmo.

    algoritmos necessitam um compilador para transcrever algoritmos para linguagem do computador && um interpretador, o qual interpreta cada comando do programa. Os algortimos podem ser representados das seguintes formas:

    descrição narrativa: passos para fazer algo

    fluxograma - visualização grafica dos procedimentos por meio de formas geometricas && setas

    pseudocodigo, portugol ou linguagem estruturada- uma representação mais fiel do algoritmos por convnções que se baseiam em linguagens reais. 

     

  • um software é apenas a representação de um algoritmo. Claro que é um algoritmo bastante complexo que exige um conjunto de recursos e ferramentas computacionais, mas –no fim das contas –é apenas um algoritmo.

    Fonte: estratégia

    GAB:A

  • Força Guerreiro!!!!!!


ID
1022197
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto à linguagem de programação, marque a opção que determina o processo que efetua integralmente a tradução de um programa fonte para o código de máquina, podendo assim ser executado diretamente.

Alternativas
Comentários
  • Item C)

    Um compilador é um programa que, a partir de um código escrito em uma linguagem, o código fonte (do inglês source code), cria um programa semanticamente equivalente porém escrito em outra linguagem, código objeto (do inglês object code).
  • Gabarito C

    O compilador traduz:

    §  Um programa escrito em uma linguagem de alto nível;

    §  Em um programa-objeto não executável;

    §  Também chamado de módulo-objeto.

    Apesar do módulo-objeto ser em linguagem de máquina, ele não é executável ainda.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1022200
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Engenharia de Software
Assuntos

Durante o desenvolvimento de um sistema é imperativo que testes de desempenho e funcionalidade sejam efetuados visando o correto funcionamento dos programas. Na prática algumas ferramentas são empregadas para o planejamento dos testes. Qualifique as afirmações abaixo como V (verdadeira) ou F (falsa).

I. Método de caixa branca - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

II. Métodos de caixa preta - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário.

III. Testes estruturais - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

IV. Testes Funcionais - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário. I, II, III e IV são respectivamente:


Alternativas
Comentários
  • Item c)

    I - Método de caixa branca: Teste gerado tendo-se conhecimento da estrutura interna (lógica) do programa. 

    II - Métodos de caixa preta: Testes são gerados sem o conhecimento da estrutura interna do programa. Tem-se o conhecimento das entradas e saídas, somente.

    III - Testes estruturais: Teste gerado conhecendo a estrutura interna (lógica) do programa.

    IV. Testes Funcionais:  Testes são gerados sem o conhecimento da estrutura interna do programa. Tem-se o conhecimento das entradas e saídas, somente.
  • Todas as proposições estão corretas.

ID
1022203
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para que possamos visualizar as interfaces de redes ativas e as informações relacionadas a cada uma delas, em um Sistema Operacional Linux, deve-se aplicar o comando:

Alternativas
Comentários
  • Letra C. No Linux é ifconfig e no Windows é ipconfig
  • O IPTraf é uma ferramenta de linha de comando que permite que os usuários do Ubuntu para monitorar as estatísticas de rede

    ifconfig significa “configuração da interface”. É usado para visualizar e alterar a configuração das interfaces de rede no seu sistema.

    O nslookup , que significa “pesquisa no servidor de nomes”, localiza informações sobre um domínio nomeado.

    O traceroute tenta rastrear a rota que um pacote IP seguiria para algum host da Internet, iniciando pacotes de análise com um pequeno ttl (tempo de vida) e, em seguida, ouvindo uma resposta de “tempo excedido” do ICMP de um gateway.


ID
1022206
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que contenha respectivamente os comandos do Linux para criar, excluir e listar diretórios:

Alternativas
Comentários
  • Letra A.
    ps é para listar os processos, cd é para acessar um diretório. Dir é um comando do MS-DOS/Prompt de Comandos (Windows)
  • Os comandos básicos


    Vejamos agora os comandos básicos do Linux, seguidos de uma breve explicação:
    • (qualquer comando) --help: mostra o HELP (arquivo de ajuda) do comando que você digitou;
    • ls: lista os arquivos e diretórios da pasta (DIR no DOS);
    • clear: limpa a tela (CLS no DOS);
    • cd ___: entra em um diretório (igual ao DOS);
    • cd: vai direto para o diretório raiz do usuário conectado;
    • : abre uma linha de comando "livre" , onde você pode digitar um comando extenso (digite q e clique em enter para sair);
    • pwd: mostra o diretório inteiro que você está;
    • cat: igual ao TYPE no DOS;
    • df: Mostra as partições usadas ou livres do HD;
    • |more: lista o arquivo com pausa de linha em linha (exemplo: CAT leiame |more)
    • |lpr: imprime o arquivo listado;
    • free: mostra a memória do computador (MEM no DOS);
    • shutdown: desliga o computador:
    • shutdown -r now : reinicia o computador;
    • shutdown -h now : desliga o computador (só desligue quando aparecer escrito "system halted" ou algo equivalente); OBS.: O NOW pode ser mudado. Por exemplo: shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos).
    • Reboot: reinicia o sistema instantaneamente (pouco recomendável, preferível shutdown -r now). Use somente em emergências;
    • startx: inicia o X-Windows (interface gráfica) do Linux;
    • kde: Inicia a Interface gráfica K Desktop Enviroment;
    • mkdir: cria um diretório (MD no DOS);
    • rmdir: destrói um diretório VAZIO (RD no DOS);
    • rm: apaga um arquivo (DEL no DOS);
    • rm -r: apaga um diretório;
    • who: mostra quem está usando a máquina;
    • wc: conta a quantidade de:
    • wc -c arquivo : quantidade de bytes
    • wc -w arquivo : quantidade de palavras
    • wc -l arquivo : quantidade de linhas;
    • date: mostra data e hora;
    • telnet: inicia a TELNET;
    • m: abre o MINICOM e permite configurar o modem;
    • type: explica um determinado arquivo do sistema;
    • file: descreve um determinado arquivo;
    • find / - name ____ : procura arquivo "____";
    • useradd nome_do_novo_usuário: cria uma nova conta usuário;
    • passwd nome_do_usuário: cria ou modifica a senha do usuário;
    • userdel -r nome_do_usuário: apaga um usuário;
    • su: passa para o superusuário (perceba que no prompt irá mudar o $ pelo #);
    • sndconfig: permite configurar a placa de som;
    • TAR: arquivo para criar Backups:
    • TAR -c: cria
    • TAR -x: restaura
    • TAR -v: lista cada arquivo
    • TAR -t: lista os arquivos de backups;
    • write: escreve mensagens para outro usuário em rede;
    • mv: move arquivos;
    • linuxconf: configuração do Linux;
    • alias: possibilita a criação de comandos simples;
    • &: coloca o comando desejado em background, ou seja, trabalha enquanto você faz outra coisa no computador;
    • ps: relata os processos em execução;
    • kill: encerra um ou mais processos em andamento;
    • history: mostra os comandos que o usuário já digitou;
    • lpr: imprime um arquivo (exemplo: lpr arquivo);
    • lpq: mostra o status da fila de impressão;
    • lprm: remove trabalhos da fila de impressão;
    • mtools: permite o uso de ferramentas compatíveis com DOS. Após digitar o comando, você verá que todo comando do DOS terá um M na frente. Isso é normal. Fonte:http://www.vivaolinux.com.br/dica/Comandos-basicos-para-iniciantes
  • Gabarito A

    Cara, eu ainda me pergunto... Porque que eu não fiz essa prova !!!!!??????????

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1022209
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em linguagem de programação existem vários tipos de dados. Os que são tipicamente usados como resultados de expressões condicionais, ou como variáveis identificadoras de estado, possuindo apenas dois valores, um correspondente a verdadeiro e outro a falso, é do tipo:

Alternativas
Comentários
  • Boolean: guarda o estado de uma operação lógica, podendo receber os valores true ou false. Apenas um bit (0 ou 1).


  • Força Guerreiro!!!!!!


ID
1022212
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Em linguagem de programação, existe uma estrutura que é empregada em situações em que é preciso tomar uma decisão a respeito de determinado resultado que será obtido em duas situações diversas. Marque a opção que determina a estrutura de controle citada:

Alternativas
Comentários
  • Estrutura de Controle - Seleção - Pode ser - Simples - Dupla ou composta  e Multipla:

    São utilizadas para se tomar decisões lógicas: Daí também costumam ser denominadas estruturas de decisão ou alternativas.

     

    Fonte: Fundamentos de Programação - Algoritmos, Estruturas de Dados e Objetos - Luis Joyanes Aguilar

  • Força Guerreiro!!!!!!


ID
1022215
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Uma instrução típica de adição na linguagem de montagem, ou Assembly foi dada como ADD 10010111 10101111. Esta instrução usou como argumento uma palavra de 16 bits que traduzidas para hexadecimal vale.

Alternativas
Comentários
  • Letra B.
    Existe mais de uma forma de se fazer o cálculo, para simplificar poderíamos apenas separar em grupos de 4 dígitos (o número binário):

    Primeira sequência:        1001 0111
    Convertendo para HEX:      9       7

    Segunda sequência:        1010 1111
    Convertendo para HEX:      A        F

    Lembrando que hexadecimal é igual a base 16, ou seja, 0 1 2 3 4 5 6 7 8 9 A B C D E F.

    Ou poderíamos fazer da seguinte forma:

              1              0              0               1             0               1             1              1
    2^7 * 1 + 2^6 * 0 + 2^5 * 0 + 2^4 * 1+ 2^3 * 0 + 2^2 * 1 + 2^1 * 1+ 2^0 * 1
    128 + 0 + 0 + 16 + 0 + 4 + 2 + 1 = 151 <- Conversão de binário para decimal
    151 / 16  = 9 mod 7 <- Conversão de decimal para hex

              1              0              1               0             1               1             1              1 
    2^7 * 1 + 2^6 * 0 + 2^5 * 1 + 2^4 * 0+ 2^3 * 1 + 2^2 * 1 + 2^1 * 1+ 2^0 * 1
    128 + 0 + 32 + 8 + 4 + 2 + 1 = 175 <- Conversão de binário para decimal
    175 / 16 =  10 mod 15, logo 10 = A; 15 = F  <- Conversão de decimal para hex

    A explicação do cálculo acima é 160 / 16 = 10, porém ""não existe"" o ""número"" 10 em hex e sim a letra A, e sobra 15 e pela sequência apresentada acima 15 = F.

    Espero ter ajudado.

ID
1022218
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

Alternativas
Comentários
    • a) Camada lógica. > FALSA
    As camadas de referência OSI são:

    7 - Aplicativo
    6 - Apresentação
    5 - Sessão
    4 - Transporte
    3 - Rede
    2 - Link de dados
    1 - Físico

    Obs: A ordem numérica das camadas é decrescente, ou seja, o processo começa na camada física
  • Camada lógica

    Esse tipo de questão está em Engenharia de software ? Por que não Redes de Computadores?

  • Questão de Rede de Computadores, não de Engenharia de Software.


ID
1022221
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Alternativas
Comentários
  • Letra B.
    O padrão 802.11 é referente a redes sem fio.
    MAN é Metropolitan Area Network, com até 100km de alcance. LAN é Local Area Network, com 100 m de alcance. SAN é Storage Area Network, como os servidores de arquivos de uma rede. WAN é a World Area Network (Internet).
  • Vale lembrar que foi projetado para prover a mesma segurança de uma rede cabeada mas na prática o WEB é referência de vários erros de criptográfia.

    http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy#Flaws

  • Marquei a B no chute mesmo fiz a questão com pressa!

    necessária leitura atenta

  • Gabarito: B

    802.3 -> Ethernet ( LAN )

    802.5 -> Token Ring ( LAN )

    802.11 -> Wi-Fi ( WLAN )

    802.15 -> Bluetooth ( WPAN )

    802.16 -> WiMax ( WMAN )

    802.20 -> Mobile-Fi ( WWAN )

  • meu raciocinio foi de quem MAN e WAN nao tem como ser atraves de cabo, alguem pode dizer se o raciocinio tem fundamento,? acertei dessa forma...

  • Primeiro que WEP serve para redes sem fio, então só sobra B e C, e segundo, até onde eu sei não existe SAN sem fio


ID
1022224
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os dispositivos de camada 2 (Enlace) tais como Switches aprendem juntos aos dispositivos conectados o endereço físico, conhecido por Mac Address. O endereço físico Mac Address é composto em redes Ethernet por:

Alternativas
Comentários
  • Letra A.
    O endereço físico tem 6 'números', onde os três primeiros identificam o fabricante do dispositivo de conexão.
  • O examinador tentou propositalmente confundir o candidato, notem a alternativa B.
    Na verdade o endereço físico (MAC) da camada de enlace possui 48 BITS, isto é, 6 bytes.
    As bancas adoram converter bits/bytes | bytes/bits para levar o candidato ao erro.

    O Endereço MAC é formado por 6 octetos separados por dois pontos ( : ) (utilizando números de 0 a 9 e letras de A a F) dispostos da seguinte forma: AA:AA:AA:BB:BB:BB -> Onde os três primeiros bytes (AA:AA:AA) representam o endereço alocado ao fabricante (Existe um orgão que controla esse processo) e os três últimos bytes representam o endereço único de cada placa de rede.

    Os endereços físicos são únicos, não existem 2 endereços iguais, por isso existe um orgão que controla a fatia de cada fabricante de modo que nenhum fabricante imprima dois endereços iguais em placas diferentes.

    Exemplo de endereço MAC: 0A:2B:EE:F9:33:D1 
  • os colegas nos comentários anteriores só esqueceram de mencionar que os números que representam o MAC Address são os números hexadecimais

  • Questão malandra ...

     

    Endereços MAC possuem 6 bytes ou 48 bits.

     

     

    Att.

     

    Futura Militar!!!


ID
1022227
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Comutador de dados que possibilita que os dados vindos do computador de origem somente são repassados ao computador de destino. Trata-se de um elemento ativo que age no nível 2 do modelo OSI. Este dispositivo é chamado de:

Alternativas
Comentários
  • Letra C.
    Um repetidor vai 'pegar um sinal e passar adiante' na rede. Uma bridge (ponte) vai conectar as redes. Um roteador vai escolher o melhor caminho (rota) para os pacotes de dados. Um hub vai concentrar todas as conexões.
  • É preciso lembra que o SWITCH cria vários canais de comunicação dentro de uma rede, cada porta do Switch é um canal de comunicação separado com cada host, então a colisão de pacotes é bem menor do que usando um HUB, onde existe apenas um canal de comunicação para todos os hosts interligados noe mesmo. O HUB é um dispositivo de camada Física (1), sendo assim ele não analisa o cabeçalho de um Frame (Cabeçalho da camada de Enlace) e distribuí para todos os hosts da rede um determinado pacote.
  • Repetidor e Hub - física

    Roteador - rede

    Bridge - física ou enlace

    Switch L2 - enlace

    Switch L3 - rede

    Gateway - aplicação


ID
1022230
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Preencha a lacuna do texto a seguir com a resposta correta. É importante que a instalação de um sistema operacional seja acompanhada por um técnico que conheça bem o sistema. Programas de computador separam uma porção da memória do seu computador para dados e outra porção para as instruções que os programas usam. Hackers podem enganar os programas, para fazê-los abrir (ou executar) dados perigosos na memória do seu computador, como se fossem instruções. Isso pode permitir que um hacker tome o controle do seu computador. O mecanismo conhecido por ____________ no sistema operacional Windows 7 pode ajudar a proteger o computador, monitorando os programas para garantir que usam a memória do computador com segurança. Se este mecanismo perceber que um programa está tentando ou executar instruções na parte da memória usada para dados, o mecanismo fecha o programa e avisa você.

Alternativas
Comentários
  • Letra E. DEP = Data Execution Prevention. Disponível no Windows 7, protege o conteúdo da memória RAM contra monitoramento e excução indevida.
    É um recurso relativamente 'antigo', mas pouco conhecido da maioria das pessoas.

    Imagem resumida em http://img853.imageshack.us/img853/4564/pb4n.jpg

    Detalhes técnicos em http://technet.microsoft.com/pt-br/library/cc738483(v=ws.10).aspx
  • A Prevenção de execução de dados (DEP) é um conjunto de tecnologias de hardware e software que realiza verificações adicionais na memória para ajudar a evitar que códigos mal-intencionados executem em um sistema. 

    O principal benefício da DEP é ajudar a evitar a execução de código a partir de páginas de dados. Normalmente, o código não é executado a partir do heap padrão e da pilha. DEP imposta por hardware detecta o código em execução a partir destes locais e eleva uma exceção quando a execução ocorre. DEP imposta por software pode ajudar a evitar que um código mal-intencionado beneficie-se de um mecanismo para lidar com exceções no Windows.

  • No linux temos o pax como DEP


ID
1022233
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Se faz necessário, que um perito avalie um determinado comportamento de comunicação entre uma empresa e um possível usuário infrator (hacker). O perito necessita ter um computador com endereço IPv4 público, e este endereço pode estar dentro de várias faixas. Assinale a alternativa a seguir que possa ser utilizada.

Alternativas
Comentários
  • Letra C.
    192.168.xxx.xxx apesar de ser classe C, é reservado para redes privadas. Assim como 172.16.xxx.xxx e 10.xxx.xxx.xxx
    Já o 127.0.0.1 é o localhost, sendo o 127.0.0.0 pertencente a classe A.
  • As Faixas de Endereços Privados São classificadas por classes:
    Classe A - 10.0.0.0 à 10.255.255.255 - Máscara 255.0.0.0 - 2^32 - 2 Hosts possíveis e 2^8-2 redes possíves.
    Classe B 172.16.0.1 à 172.31.255.254 - Máscara 255.255.0.0 - 2^16 - 2 Hosts e 2^16-2 redes possíveis
    Classe C 192.168.0.0 à 192.168.255.255 - Máscara 255.255.255.0 - 2^8 - 2 Hosts Possíveis e 2^32 - 2 redes possíveis

    • Classe A: Primeiro bit é 0 (zero)
    • Classe B: Primeiros dois bits são 10 (um, zero)
    • Classe C: Primeiros três bits são 110 (um, um, zero)
    Exemplo:
    Classe A.
    01111111= 127
    127.0.0.0 à 127.255.255.255
  • Gabarito: C

    Classe de IPs

    Classe A: 1 a 126

    Classe B: 128 a 191

    Classe C: 192 a 223

    IPs Reservados para Rede Local

    Classe A: 10.0.0.0 a 10.255.255.255

    Classe B: 172.16.0.0 a 172.31.255.255

    Classe C: 192.168.0.0 a 192.168.255.255

    Observação: 127.0.0.0 a 127.255.255.255 não funcionam na internet

  • Pessoal,

    127.0.0.0 NÃO pertence a classe A, conforme afirmado pelo Fernando.

    .

    Nenhum desses IPs privados funcionam na Internet. Vc sairá com um IP válido da sua rede, através de um servidor proxy, por exemplo, que sofre uma tradução do seu endereço privado (NAT) para um IP válido.


    Classe         Faixa de endereços de IP              Notação CIDR     Número de Redes         IPs por rede
    Classe A     10.0.0.0 – 10.255.255.255              10.0.0.0/8            126 (2^7 - 2)             16.777.214(2^24 - 2)        
    Classe B     172.16.0.0 – 172.31.255.255          172.16.0.0/12       16.382 (2^14 - 2)        65 534 (2^16 - 2)    
    Classe C     192.168.0.0 – 192.168.255.255       192.168.0.0/16    2.097.152 (2^21 - 2)    254(2^8 - 2)          

    .

    Class     IP Address     Network ID        Host ID
    A            a.b.c.d                 a                b.c.d
    B            a.b.c.d                a.b               c.d
    C            a.b.c.d              a.b.c               d

  • Pão, pão, queijo, queijo


ID
1022236
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Alternativas
Comentários
  • Na camada de transporte é realizado a SEGMENTAÇÃO e no seu cabeçalho consta a porta na qual a Camada usa para se conectar a um socket e fazer a comunicação com as camdas superiores.
    Por exemplo, caso capture um segmento TCP e identifique a porta de Destino ou Origem como 80, logo saberei que o segmento trata-se de uma solicitação HTTP que pode estar indo ou voltando dependendo de a porta está como Origem ou Destino.
  • Não entendi nada


ID
1022239
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Na topologia de barramento todos os computadores estão conectados a um cabo contínuo que é terminado em ambas as extremidades por um dispositivo com uma resistência ligada entre a malha e o fio central do cabo. Marque a opção que apresenta uma desvantagem desta topologia:

Alternativas
Comentários
  • Letra A
    O camarada disse desvantagem desta topologia... Aí não tem jeito, a única coisa desvantajosa nas alternativas é a letra A! Ou seja, facilitou tudo.
    O detalhe é que a questão não é sobre Arquitetura de Computadores, conforme o site classificou, mas sim sobre Redes.
  • O tipo de rede barramento é muito utilizada, tentarei representa-la aqui:



           PC central da rede_____I___I________I_______I____I__ Cada ponto que sobe é uma conexão de rede, o maior problema desse tipo de rede é que se o ponto 3 cair por algum problema os pontos 4 e 5 também cairão.


  • Realmente essa foi a questão mais fácil que vi na vida. O cara fala em "desvantagem", e só apresenta uma, qualquer pessoa sem ter ideia do que seja barramento, acertaria.

  • Bom eu não fico nem feliz com um tipo de questão dessa ! claro que são bem vindas ! Pois me preparo para as questões pesadas e não para as questões "PRESENTES" (aquelas que as bancas nos dar para gente não zerar a prova),

  • puta merda hein, me senti insultado


ID
1022242
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A escuta de voz de um cidadão somente pode ser feita com autorização judicial. Porém, em redes de computadores esta prática está longe de ser condenada. Muitos técnicos se utilizam de sniffers para varrer uma rede a procura de fraudes e para verificar problemas de performance. O dispositivo de rede que facilita esta prática, pois, os dados são distribuídos para todas as portas recebe o nome de:

Alternativas
Comentários
  • Letra A.
    Uma bridge (ponte) vai conectar as redes. Um roteador vai escolher o melhor caminho (rota) para os pacotes de dados. Um hub vai concentrar todas as conexões.
  • O Hub é um dispositivo de camada 1 (Física) do modelo OSI, ele não analisa Frames (Encapsulamento da camada de Enlace), sendo assim não conhece o endereço MAC dos hosts, e por consequência entrega um pacote para todos, criando um caminho só de comunicação, facilitando a colisão de pacotes.
  • Hub é um equipamento CONCENTRADOR de conexões, internamente o hub é apenas um barramento, isso explica o seu funcionamento limitado. Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão. (broadcast).

    O hub é um equipamento da Camada física do modelo OSI

    Fonte : Informática para concursos 5ª Edição - João Antônio - Página 500

  • pois, os dados são distribuídos para todas as portas recebe o nome de:

     

    Hub.

  • sem duvidas Hub

  • O Hub apresenta a característica de ter os dados transmitidos para todas as portas.


ID
1022245
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

É um equipamento que faz a conexão entre duas redes diferentes que podem inclusive ter características físicas diferentes, como por exemplo, a ligação entre uma rede local LAN (Local Área Network) e a Internet. Marque a opção correta:

Alternativas
Comentários
  • Letra E. Uma bridge (ponte) vai conectar as redes. Um roteador vai escolher o melhor caminho (rota) para os pacotes de dados. Um hub vai concentrar todas as conexões. Backbone é a espinha dorsal de conexão entre grandes centros.
    É possível configurar o Windows Server, através do RRAS, para operar como roteador, distribuindo o sinal de Internet, por exemplo.
  • Vamos ao seguinte exemplo:
    Imaginemos uma rede Internet (WAN) utilizando-se de estrutura física Fibra Ótica como enlace e uma rede interna da minha empresa utilizando cabos UTP ou Coaxial. A Internet utilizará do protocolo de enlace PPPoE e minha rede (LAN) o protocolo Ethernet. São arquiteturas diferentes ok?
    Certo, então os Brigdes que são usados para se conectar redes, não podem cumprir esse papel, pois são dispositivos de camada 2 (Enlace) e portanto não conseguirão trabalhar sobre estruturas diferentes.
    Restou qual?
    O Roteador, dispositivo de encaminhamento de pacotes que opera na camada de IP (rede)
    Letra E)
  • acho o enunciado mal elaborado se eu colocar um modem DSL configurado no modo PPPOE em um SWITCH  ele fará o que a questão pede pra mim tem 2 respostas possíveis...

  • Jhone Oliveira, não concordo.

    A questão é clara em dizer que liga faz a ligação de 2 redes, podendo ser distintas.

    Quando vc conecta um Modem a um Switch, o modem estará fornecendo uma rede identica a utilizada pelo Switch, constituindo um mesmo tipo de rede, não diferentes.

  • Eu corroboro com o colega Jhone Oliveira


ID
1022248
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Numa perícia de rotina o perito perguntou ao técnico de uma empresa que teve seu escritório roubado se existiam câmeras IP no local. O técnico respondeu que sim e o perito então perguntou qual era a tecnologia utilizada. Ele foi informado que a tecnologia obedecia o padrão IEEE 802.11, conhecido popularmente como Wi-Fi (Wireless Fidelity). Analisando o local, o perito necessitava de mais informações sobre o alcance que estas câmeras podiam ter entre o Access Point e elas. O técnico informou tratar de câmeras operando especificamente na frequência de 2,4 GHz, com alcance de 50 a 100m, e taxa de 11 Mbps. Em posse desta informação o perito chegou a conclusão que a tecnologia utilizada era a IEEE:

Alternativas
Comentários
  • Letra A. 802.11b até 11Mbps, 802.11h até 54Mbps, 802.11a até 54Mbps e 802.11ac permitirá até 1.3Gbps (8 canais de comunicação, contra 4 do 802.11n)
  • -> 802.11b

    •Opera na faixa de frequência 2.4 GHz

    Taxa de transmissão teórica: 11 Mbps

    32 utilizadores por ponto de acesso

    •Primeiro padrão a disseminar no Brasil

    •Alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz

    •Alcance médio indoor: 35mt

    Muito suscetível a interferência

    –Opera na faixa de frequência de vários aparelhos, tais como Bluetooth, Fornos de micro-ondas, telefones sem fio, equipamentos médicos.

  • 802.11a ---> 5GHz ---> 54Mbps

    802.11b ---> 2.4GHz ---> 11Mbps

    802.11g ---> 2.4GHz --->  54Mbps

    802.11n ---> 2.4GHz ou 5GHz ---> 300Mbps 

    802.11ac ---> 5GHz ---> 433Mbps

  • Dica para as provas de T.I da IBFC: decorar o comentário do Wislan


ID
1022251
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Comentários
  • Letra:C
    Biometria
     [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas, traços aos quais são característicos de cada ser humano.

  • Gabarito C

    A biometria tem sido utilizada largamente nos nossos dias por ser um eficiente mecanismo de segurança. Biometria, em termos simples, significa o estudo estático das características físicas e comportamentais dos seres vivos; bio (vida) + metria (medida). Esse termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc. Como cada pessoa é única e possui características singulares, tanto em aspectos físicos como comportamentais, a biometria tem se mostrado uma maneira bem sucedida para auxiliar na segurança de empresas, instituições governamentais e em outras áreas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A autenticação, em regra, depende de um ou mais modos ou fatores de autenticação a seguir:

    Algo que o usuário é: geralmente são usados meios biométricos, como impressão digital, padrão de retina, padrão de voz, reconhecimento de assinatura, reconhecimento facial.

    Algo que o usuário tem: usa-se objetos específicos como cartões de identificação, smart cards, tokens USB.

    Algo que o usuário conhece: são utilizadas senhas fixas, one-time passwords, sistemas de desafio-resposta.

    Onde o usuário está: quando o acesso a sistemas só pode ser realizado em uma máquina específica, cujo acesso é restrito.

     

    Autenticação forte consiste na autenticação por mais de um modo, ou seja, da combinação de mais de uma maneira de autenticação. Um exemplo disso são as transações de saque num caixa rápido. Em regra, se utiliza algo que você tem, como um cartão da conta bancária, e algo que você sabe, como a senha do cartão.

     

    http://waltercunha.com/blog/index.php/2009/08/19/seguranca-da-informacao-autenticacao/


ID
1022254
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação, o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é o:

Alternativas
Comentários
  • Letra: A

    A- Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    B- Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    C- Shareware é um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais.

    Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.

    D- Time Bomb- Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".


    E- Adware é qualquer programa que executa automaticamente, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. Estes anúncios podem ser sob a forma de um pop-up.
  • parabéns ao excelente relatório feito pelo jcordeiro só complementando se for traduzir SPYWARE ao pé da letra teremos a expressão ESPIÃO ELETRÔNICO justamente por enviar as informações dos usuários infectados a terceiros.

  • LETRA A. Esta questão foi retirada da cartilha do CERT.BR

    Segundo o CERT.BR,"

    4.4. Spyware

    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • Spyware

    É o termo usado para descrever um software que executa determinados comportamentos, como publicidade, recolha de informações pessoais ou alteração da configuração do computador, normalmente sem consentimento prévio.

    É um programa automático de computador que recolhe informações sobre o usuário sobre tudo o que se faz na internet e dá essa informação a uma entidade externa na internet.

    Fonte: Nakamura
  • por que todas as provas de perito não são assim? que DELÍCIA de prova!


ID
1022257
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Alternativas
Comentários
  • WEP: Wired Equivalent Privacy

    O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos.

    O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques.

    Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo.

    WPA: Wi-Fi Protected Access

    Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

    A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

    WPA2: Wi-Fi Protected Acces II

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.
     


    Leia mais em: http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm#ixzz2huHmRbDL
  • Desatento a pegadinhas, acabei clicando na opção WAP, mesmo sabendo a correta (WPA). Imagina na hora da prova, com o nervosismo e tudo mais...
  • descrição-WAP (sigla para Wireless Application Protocol; em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. WAP foi desenvolvido para prover serviços equivalentes a um navegador Web com alguns recursos específicos para serviços móveis. Em seus primeiros anos de existência, sofreu com a pouca atenção dada pela mídia e tem sido muito criticado por suas limitaçõesseu comentário...

  • .: WPA
    - é um protocolo de comunicação via rádio;
    - Criado em 2003;
    - Seu vetor de inicialização possui 48 bits (6 bytes);
    - Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol);
    *** Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP.
    - Não necessita de mudança de HW para alterar de WEP para WPA;
                -> Migrar para WPA requer somente atualização de software.

    .

    O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial.


ID
1022260
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Malware (programa malicioso) que age como a lenda do cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão:

Alternativas
Comentários
  • Letra: D 

    Malware seria um gênero e trojan Horse seria uma espécie.

    O termo 
    malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). Vírus de computadorwormstrojan horses(cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
  • Mais uma questão conforme a cartilha do CERT.

    Segundo o CERT.BR,"Cavalo de troia¹ trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    [1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia."

    Bibliografia:

    http://cartilha.cert.br/malware/

  • O gabarito está correto (D), mas acredito que não necessariamente ele abre uma porta, e sim instala algum outro malware (backdoor ou rootkit) o que permite o retorno ou acesso remoto do atacante.

  • Gabarito D

    Nossa... Essa banca brincou de questões com a cartilha do CERT.

    O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia."

    Bibliografia:

    http://cartilha.cert.br/malware/

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO: LETRA D

    O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

  • Inglês ou informática ?

  • Olha, eu reclamo pra caramba de questões, mas essa prova vou ter que elogiar...PARABÉNS para a IBFC por essa prova de perito, questões muito boas avaliando conceito e sem pegadinhas e questões subjetivas...As bancas tinham que entender isso, começarem a nivelar por cima, deixa a galera acertar questões! E o melhor, assinalar com certeza absoluta!


ID
1022263
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service), analise:

I. O ataque DoS (Denial of Service), é também denominado ataque de negação de serviço.

II. No ataque DoS o atacante tenta tornar os recursos de um sistema indisponíveis para seus usuários.

III. DDoS, constitui um ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet.

Marque a opção que apresenta apenas as afirmativas corretas:

Alternativas
Comentários
  • LETRA E.

    Segundo o CERT.BR,"Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).


    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas

    "

    http://cartilha.cert.br/ataques/



ID
1022266
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Alternativas
Comentários
  • Os rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via API e bloqueia a ação da ferramenta.

    Rootkit (Foto: Reprodução)Eles se camuflam no sistema (Foto: Reprodução)

    Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas.

    A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro. 

    Como evitar ou eliminar rootkits?

    Como a maioria dos vírus, trojans e outras pragas digitais, os rootkits se “reproduzem” por meio de e-mails e sites maliciosos. Ao clicar em um deles, você pode abrir caminho para invasores e ter suas informações pessoais roubadas. Isso inclui senhas, nomes de usuário e outras coisas digitadas no computador.

  • rootkits são considerados pragas digitais, são malwares que, ao se instalarem no computador alvo, camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

    Backdoors:Também conhecido por porta dos fundos é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.


    Resposta:B

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    .

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    .

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    .

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    .

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    .

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    .

    Fonte: http://cartilha.cert.br/malware/

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    -> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    -> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.


ID
1022269
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto a Segurança da Informação precisamos agir continuamente para combater aos constantes ataques de hackers e crackers que podem causar vários danos aos computadores. Dentre os meios técnicos que auxiliam na proteção de uma rede de computadores à ação de hackers e crackers, inclui-se o:

Alternativas
Comentários
  •   A maioria dos IDS comerciais é baseada em rede. Os IDS baseados em rede analisam pacotes de dados que trafegam pela rede. Esses pacotes são examinados e algumas vezes comparados com dados empíricos para verificar a sua natureza: maliciosa ou benigna. Pelo fato de serem responsáveis pelo monitoramento da rede, ao invés de uma simples estação, os IDS de rede tem a tendência de serem mais distribuídos do que os IDS baseados em estação. Softwares, ou em alguns casos aparelhos de hardware, residem em um ou mais sistemas conectados numa rede, e são usados para analisar dados, como pacotes de rede. Ao invés de analisar informação que reside e é originada em um computador, IDS de rede usa técnicas como “packet-sniffing”, para pegar dados do TCP/IP ou pacotes de outros protocolos passando sozinhos pela rede. Essa vigilância das conexões entre computadores faz com que IDS de rede sejam ótimos em detectar tentativas de acesso por fora da rede confiável. Os IDS baseados em rede normalmente consistem em um conjunto de sensores implantado em diversas partes da rede, monitorando o trafego, realizando analises e relatando ataques a uma central. Em geral, IDS de rede são melhores em detectar as seguintes atividades:
                - Acesso desautorizado de fora: quando um usuário desautorizado loga com sucesso, ou tenta logar, são melhores monitorados por IDS de estação. Entretanto, detectar usuários desautorizados antes da tentativa de log is melhor realizado por IDS de rede;
                - Denial of Service ( Negação de Serviço ): os pacotes que iniciam esses ataques podem melhor ser percebidos com o uso de IDS de rede;
    ·
    Vantagens do IDS baseado em rede:
                - Com um bom posicionamento, pode haver apenas poucos IDS instalados para monitorar uma rede grande;
                - Um pequeno impacto é provocado na rede com a instalação desses IDS, pois são passivos, e não interferem no funcionamento da rede;
                - Difíceis de serem percebidos por atacantes e com grande segurança contra ataques; ·

    Desvantagens do IDS baseado em rede:
                - Podem falhar em reconhecer um ataque em um momento de trafego intenso;
                - Em redes mais modernas baseadas em switches, algumas das vantagens desse tipo de IDS não se aplicam;
                - Não conseguem analisar informações criptografadas, sendo um grande problema, visto que muitos atacantes utilizam criptografia em suas invasões;
                - Grande parte não pode informar se o ataque foi ou não bem sucedido, podendo apenas alertar quando o ataque foi iniciado.
  • Gabarito C

    Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.

    Estes sistemas podem ser implementados com a utilização de hardwares dedicados à estas funções, ou através da instalação de softwares com esta função em hardwares já existentes na rede, como uma switch, um roteador, ou mesmo em um ou vários servidores ou desktops. Dependendo de suas localizações na rede, eles possuem designações diferentes, assim como métodos ou arquiteturas de verificação e proteção diferentes, sendo considerados de tipos diferentes.

    Por exemplo, um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado. Neste tipo de instalação, podemos encontrar uma sub-categoria conhecida por Honeypot, que é aquela em que o computador no qual este sistema está instalado tem a finalidade de permitir o acesso do(o) invasor(a) a um ambiente controlado, para que assim o(a) administrador(a) da rede possa estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção deste acesso à rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • ...Olha o Ibsen fazendo escola....kkkk...(Comentário do Leandro Rangel)

  • Gabarito: C

    IDS: trata-se de um dispositivo passivo que monitora a rede, detecta e alerta quando observa tráfegos potencialmente mal-intencionados, mas não os bloqueia.

    IPS: trata-se de um dispositivo reativo ou proativo que monitora a rede, detecta e bloqueia quando observa tráfegos potencialmente mal intencionados.

    O IPS executa tudo o que o IDS executa, mas vai além - ele não só envia um alerta, ele age para impedir o ataque.


ID
1022272
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Alternativas
Comentários
  • Uma Firewall funciona como uma fronteira entre o seu computador e o mundo da Internet. Ela controla todo o tráfego que entra e sai do seu computador barrando um possível acesso mal-intencionado.

    A firewall consegue igualmente bloquear o acesso de hackers ao seu computador. De salientar, que a firewall não funciona sozinha, ela faz parte de um pacote de programas essenciais na sua defesa.
  • Firewall_ parede de fogo

  • Questão muito mal formulada e passível de anulação. O proxy nada mais é que uma modalidade de Firewall mais completa, que trabalha, além de na camada de transporte e de rede, na camada de aplicação. Não há como negar que o proxy também poderia proteger essa conexão de dados, inclusive, de uma forma mais abrangente visto que além do header analisaria o payload de dados.

  • Meu pai, que questão horrível.

     

    Vamos na fé.

  • Gabarito A

    Concordo com vc Sávio, o enunciado é um lixo, se tivesse outras alternativas parecidas com Firewall seria difícil acertar de primeira.

    Enfim, vamos na Fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Firewalls se dividem em filtros de pacotes e proxies. Os primeiros se dividem em stateless e statefull. Os segundos em gateway de nível de circuito e de nível de aplicação. Se um ataque for feito forjando uma autenticação (camada de aplicação), não é qualquer firewall que poderá ser usado. Neste caso, só funcionaria com o firewall do tipo proxy, subtipo gateway de nível de aplicação. Não funcionaria para nenhum dos firewalls de filtro de pacote. Sendo assim, o gabarito é a letra D.

  • Mas talvez, quando o examinador disse CONEXÃO DE DADOS, talvez estivesse se referindo só às camadas de rede e transporte. E sendo assim, funcionaria para qualquer tipo de firewall. Entretanto, a resposta D também estaria correta por esta ótica. Que banca é essa?


ID
1022275
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia vem de palavras gregas que significam "escrita secreta", permitindo assim que mensagens codificadas sejam enviadas. Existem dois tipos famosos de chaves criptográficas que são:


Alternativas
Comentários
  • Letra: E

    Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétricacriptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmospara a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.

    criptografia de chave pública ou criptografia assimétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.

    Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

  • Gabarito E

    Questão super tranquila !

    Diferenças entre chaves simétrica e assimétrica para criptografia. A criptografia simétrica usa a mesma chave tanto para criptografar como para descriptografar dados. Os algoritmos que são usados para a criptografia simétrica são mais simples do que os algoritmos usados na criptografia assimétrica.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1022278
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

Alternativas
Comentários
  • Letra: D

    Engenharia Social são as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
  • Gabarito D

    engenharia social, no contexto de segurança da informação, refere-se a manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Parei de ler em "persuasão"=  Engenharia Social

  • ENGENHARIA SOCIAL  =   VULGO  171

     

    Q820508

     

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social. 

     


    Vishing  -  Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.

  • "O conto do vigário adaptado aos novos tempos", "lábia de malandro"= Engenharia Social (Sempre negativa).

    Há questões que indagam sobre vantagens dessa técnica: Não há.

    Letra:D.


ID
1022281
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Marque a opção que é definida como uma característica ou falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

Alternativas
Comentários
  • Essa ficou fácil, pois a única alternativa que mostra uma característica excedente aos princípios da segurança da informação é a letra E.

    Lembrar sempre de CIDA -> condidencialidade, integridade, disponibilidade, autenticidade e não repúdio.
  • A privacidade é um requisito da segurança da informação. O princípio da confidencialidade dita que:
    Confidencialidade é a garantia que a informação não será acessada por terceiros não autorizados, ou seja,
    a informação ficará privativa, apenas pessoas autorizadas terão acesso a ela.


    Integridade é a garantia que a informação não será modificada no decorrer do seu curso. Esse princípio da segurança da informação prima que os dados enviados cheguem ao destino sem modificações não autorizadas.

    Disponibilidade é a garantia que a informação estará disponível quando o usuário necessitar dela

    Autenticidade é a garantia da autoria de um usuário ou de uma máquina. Ou seja, é garantir que sou quem digo ser.


    Fonte: http://professorcarlosviana.blogspot.com.br/2011/07/serie-questao-comentada-topico_08.html



    Visam proteger e preservar informações:




    Fonte: http://www.espacoacademico.com.br/042/42amsf.htm

    Fonte: 
    http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/

    Definições dos atributos básicos da Segurança da Informação são: 
    ? Confidencialidade – propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação. 
    ? Integridade – propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). 
    ? Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação. 
    ? Autenticidade - Assegura que a informação é realmente da fonte que se declara ser. 
    ? Não repúdio - Assegura que nem o emissor nem o receptor de uma informação possam negar o fato. (eu juro pela minha vovozinha querida que não fui eu ...) 
  • Gabarito: E

    Em segurança de computadores, uma vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. 


    http://pt.wikipedia.org/wiki/Vulnerabilidade_%28computa%C3%A7%C3%A3o%29


  • Análise de vulnerabilidade é qualquer ponto fraco que pode ser explorado e comprometer toda segurança de uma organização, sistemas etc.


ID
1022284
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Os protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados são caracterizados pela sigla:

Alternativas
Comentários
  • Letra: C

    Transport Layer Security - TLS (em português: Segurança da Camada de Transporte) e o seu antecessor, Secure Sockets Layer - SSL (em português: Protocolo de Camada de Sockets Segura), são protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como email (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3, e o TLS 1.0 como TLS1 ou ainda SSL3.1.


  • Essa banca é uma piada.

  • Por quê?

    Vamos na fé.

  • Também seriam respostas:
    TLS,
    TLSA(TLS autoritativa)
    Starttls
     

  • é sério que essa prova é pra perito?


ID
1022287
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados. Frequentemente utilizado, por exemplo, para assinatura digital, criptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações. Este programa é conhecido por:

Alternativas
Comentários
  • PGP, do inglês Pretty Good Privacy (privacidade bastante boa), é um programa de computador de encriptação e descriptografia de dados (Criptografia de chave pública) que fornece autenticação e privacidade criptográfica para comunicação de dados.1 É frequentemente utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações via e-mail. Foi desenvolvido por Phil Zimmermann em 1991.
  • PGP - Pretty Good Privacy

    É um programa de computador de encriptação e descriptografia de dados (Criptografia de chave pública) que fornece autenticação e privacidade criptográfica para comunicação de dados. É frequentemente utilizado para assinatura, criptografia e descriptografia de textos, e-mails, arquivos, diretórios e partições inteiras de disco para incrementar a segurança de comunicações via e-mail. Usa MD5 ou SHA para processar o resumo de mensagem; CAST, DES ou IDEA para criptografar chaves simétrica, e RSA para criptografar chaves públicas.
    Quando o PGP é instalado, o software cria um par de chaves públicas para o usuário. A chave pública pode então ser colocada no site do usuário ou em um servidor de chaves públicas. A chave privada é protegida pelo uso de senha. A senha tem de ser informada todas as vezes que o usuário acessar a chave privada. O PGP oferece ao usuário a opção de assinar digitalmente a mensagem, criptografar a mensagem ou, ainda, ambas as opções: assinar digitalmente e criptografar a mensagem.
    O PGP também fornece um mecanismo para certificação de chaves públicas, mas esse mecanismo é bem diferente daquele da CA mais convencional. As chaves públicas do PGP são certificadas por uma rede de confiança. Alguns usuários do PGP assinam reciprocamente suas chaves montando grupos de assinatura de chaves.



ID
1022290
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à criptografia, as mensagens a serem criptografadas, conhecidas como texto simples, são transformadas por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, é conhecida como texto cifrado, e transmitida. Neste contexto, criptografia simétrica é um método de codificação que utiliza:

Alternativas
Comentários
  • Letra: C

    Os algoritmos de chave simétrica (também chamados de Sistemas de Chave Simétricacriptografia de chave única, ou criptografia de chave secreta) são uma classe de algoritmospara a criptografia, que usam chaves criptográficas relacionadas para as operações de cifragem e decifragem. A operação de chave simétrica é mais simples, pois pode existir uma única chave entre as operações. A chave, na prática, representa um segredo, partilhado entre duas ou mais partes, que podem ser usadas para manter um canal confidencial de informação. Usa-se uma única chave, partilhada por ambos os interlocutores, na premissa de que esta é conhecida apenas por eles.1

    Outros termos para criptografia de chave simétrica são: criptografia de chave secreta, de chave única, de chave compartilhada, de uma chave e de chave privada.

  • Simétrica: Chave cifra e a mesma decifra
    Assimétrica: precisa da Chave pública e de uma privada.


    Fonte: 
    http://www.cafw.ufsm.br/~roberto/wp-content/uploads/2011/04/capitulo_4_Protocolos-de-Seguran%C3%A7a.pdf

    Muito bom, com desenho para facilitar o entendimento.
  • Segundo livro Certificação Digital Conceitos e Aplicações Modelos Brasileiro e Australiano

    Criptografia de Chave Secreta ou Chave Unica ou Criptografia Simétrica : usa uma mesma chave para criptografar uma mensagem em um texto cifrado e a mesma chave para decifrar o texto cifrado em texto pleno.

  • Geralmente isso pode ser um perigo, e facilmente pode ser descoberta a chave por meio da criptoanálise, ou força bruta.


ID
1022293
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando em:

Alternativas
Comentários
  • Letra: B

    Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

    Um certificado padrão X.509 contém os seguintes campos:

    • Versão - Contem a versão do certificado X.509, atualmente versão 3
    • Número serial - Todo certificado possui um, não é globalmente único, mas único no âmbito de uma AC, ac LCRs usam o serial para apontar quais certificados se encontram revogados
    • Tipo de algoritmo - Contem um identificador do algoritmo criptográfico usado pela AC para assinar o certificado juntamente com o tipo de função de hash criptográfica usada no certificado
    • Nome do titular - Nome da entidade para o qual o certificado foi emitido
    • Nome do emitente - Autoridade Certificadora que emitiu/assinou o certificado
    • Período de validade - Mostra o período de validade do certificado no formato "Não antes" e "Não depois" (Ex. "Não antes de 05/03/2006 - 14:35:02" "Não depois de 05/03/2007 - 14:03:20")
    • Informações de chave pública da entidade
      • Algoritmo de chave pública
      • Chave pública
    • Assinatura da AC - A garantia que a AC provê sobre a veracidade das informações contidas neste certificado de acordo com as políticas da AC
    • Identificador da chave do titular - É uma extensão do X.509 que possui um identificador numérico para a chave pública contida neste certificado, especialmente útil para que programas de computador possam se referir a ela
    • Identificador da chave do emitente - A mesma ideia mencionada anteriormente, só que se referindo a chave pública da AC que emitiu o certificado
    • Atributos ou extensões - A vasta maioria dos certificados X.509 possui campos chamados extensões (OID) que proveêm algumas informações extras, como cadastros adicionais do titular e do emitente, especificações de propósito do certificado e etc.
  • A chave pública pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.

    .

    Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

    .

    O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    .

    Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

  • GABARITO: LETRA B

    Certificado digital é um arquivo eletrônico que serve como identidade virtual para uma pessoa física ou jurídica., e por ele pode se fazer transações online com garantia de autenticidade e com toda proteção das informações trocadas

  • Gab. B

    Os certificados Digitais são geralmente armazenados em :

    • Pen drive
    • Smart Card
    • Pastas do S.O
    • Token

ID
1022296
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

RSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como um dos mais seguros, as chaves geradas pelo RSA é baseado:

Alternativas
Comentários
  • Letra: C

    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto MIT (fundadores da actual empresa RSA Data Security, Inc.),Ronald RivestAdi Shamir e Leonard Adleman, que inventaram este algoritmo — até a data (2008), a mais bem sucedida implementação de sistemas de chaves assimétricas, e fundamenta-se em teorias clássicas dos números. É considerado dos mais seguros, já que mandou por terra todas as tentativas de quebrá-lo. Foi também o primeiro algoritmo a possibilitar criptografia e assinatura digital, e uma das grandes inovações em criptografia de chave pública.

    No RSA as chaves são geradas desta maneira:

    Escolha de forma aleatória dois números primos grandes  e , da ordem de  no mínimo. Compute  Compute a função totiente em : . Escolha um inteiro  tal que 1 <  < , de forma que  e  sejam primos entre si. Compute  de forma que , ou seja,  seja o inverso multiplicativo de  em . No passo 1 os números podem ser testados probabilisticamente para primalidade No passo 5 é usado o algoritmo de Euclides estendido, e o conceito de inverso multiplicativo que vem da aritmética modular

    Por final temos:

    A chave pública: o par de números  e 
    A chave privada: o par de números  e 

  • RSA: n = p x q

    Gabarito: C

  • Geralmente quem utiliza o modelo de criptografia por números primos, é a criptografia assimétrica. R:Questão certa

    Geralmente quem utiliza o modelo de cifragem por blocos é a simétrica.


ID
1022299
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Na criação de um certificado digital é gerado um arquivo composto pela chave pública da entidade e mais algumas informações sobre a entidade e é assinado digitalmente pela chave privada da própria entidade. Esse arquivo denomina-se CSR que significa:

Alternativas
Comentários
  • Resposta: B

    Criando um certificado digital

    1. A entidade que deseja emitir o certificado gera um par de chaves criptográficas (uma chave pública e uma chave privada).
    2. Em seguida a entidade gera um arquivo chamado Certificate Signing Request (CSR) composto pela chave pública da entidade e mais algumas informações que a AC requer sobre a entidade e é assinado digitalmente pela chave privada da própria entidade e envia o CSR cifrado pela chave privada da AC.
    3. Então é necessário o comparecimento físico de um indivíduo responsável por aquela identidade em uma Autoridade de Registro (AR) (em alguns casos a AR vai até o cliente) para confirmação dos dados contidos no CSR e se necessário o acréscimo de mais algum dado do responsável pelo certificado e emissão do certificado.
    4. Finalmente o CSR é "transformado" em um certificado digital assinado pela AC e devolvido ao cliente.
    5. Então o browser/aplicativo de gerência de certificados combina o certificado + a chave privada criando o conceito de "Identidade digital", normalmente salvando a chave privada em um cofre protegido por uma frase senha que será necessária para o posterior acesso a chave privada.

    Os browsers existentes hoje em dia como Internet ExplorerFirefox e Opera, conhecidos como o sistema FIOPEX, FI de FIrefox, OP de OPera, e Ex de Internet EXplorer fazem a parte do processo que depende do cliente (até o momento de enviar o CSR à AC) automaticamente. O processo também pode ser feito manualmente usando alguma biblioteca criptográfica como oOpenSSL por exemplo.


ID
1022302
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

RAID (Redundant Array of Independent Disks) ou arranjo redundante de discos independentes é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O nível de RAID que implementa a espelhamento de disco, também conhecido como mirror é o:

Alternativas
Comentários
  • RAID-1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a não descontinuidade da operação do sistema.


    RAID 0 (Striping) - No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um array, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou array.


    O RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobreparidade para os dados do array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.


    O RAID 4 funciona com três ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os discos restantes, usados para armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da informação armazenada, fazendo do RAID 4 um array perfeitamente ajustado para ambientes transacionais que requerem muitas leituras pequenas e simultâneas.


    RAID Linear — O RAID linear é um agrupamento simples dos discos para criar um disco virtual maior. No RAID linear, os pedaços são alocados sequencialmente de um disco membro, e vão para o próximo disco somente quando o primeiro estiver completamente cheio. Este agrupamento não provém nenhum benefício em termos de desempenho e é improvável que qualquer operação I/O seja separada entre discos membros. O RAID linear também não oferece redundância e, na prática, reduz a confiabilidade — se algum disco membro cair, o conjunto inteiro fica inutilizado. A capacidade é o total de todos os discos membros.

  • b-

    RAID 0 - Block-level striping without parity or mirroring

    RAID 1 - Mirroring without parity or striping

    RAID 2 - Bit-level striping with Hamming code for error correction

    RAID 3 - Byte-level striping with dedicated parity

    RAID 4 - Block-level striping with dedicated parity

    RAID 5 - Block-level striping with distributed parity

    RAID 6 - Block-level striping with double distributed parity


ID
1022305
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) são um conjunto de protocolos de comunicação que definem como tipos diferentes de computadores conversam uns com os outros (pilha de protocolos). Marque a opção que apresenta um protocolo que NÃO faz parte desta pilha de protocolos:

Alternativas
Comentários
  • Letra B.
    NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico de Rede de Entrada/Saída. Em redes modernas, o NetBIOS normalmente é executado sobre TCP/IP através do protocolo NetBIOS sobre TCP/IP (NBT).
  • Uma curiosidade sobre o NetBios é que isto existiu nos primeiros sistemas MS/Windows, onde um protocolo chamado WINS era o responsavel por resolver nomes NetBios de Hosts que por sua vez tinha nomes de Máquina e Nomes de NetBios
  • Gabarito: B


    Server Message Block (SMB) é um protocolo de compartilhamento de arquivos em rede que permite que os aplicativos de um computador leiam e gravem em arquivos e solicitem serviços dos programas do servidor em uma rede de computadores. O protocolo SMB pode ser usado sobre seu protocolo TCP/IP ou outros protocolos de rede. Utilizando o protocolo SMB, um aplicativo (ou o usuário de um aplicativo) pode acessar arquivos ou outros recursos em um servidor remoto. Isso permite que os aplicativos leiam, criem e atualizem arquivos no servidor remoto. Ele também pode se comunicar com qualquer programa do servidor que esteja configurado para receber uma solicitação de um cliente SMB. O Windows Server 2012 introduz a nova versão 3.0 do protocolo SMB.

    http://technet.microsoft.com/pt-br/library/hh831795.aspx



ID
1022308
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

As empresas evitam utilizar determinados serviços na World Wide Web, pois podem levar a quebra de segurança e instaurando uma possível ameaça aos seus dados corporativos. Um protocolo que é constantemente bloqueado por diversas empresas é o FTP (File Transfer Protocol) que trabalha nas portas:

Alternativas
Comentários
  • Letra D, correta:

    FTP utiliza duas portas a 21 para conexão de controle e a 20 para transporte de dados.
  • Pessoal realizei uma pesquisa e encontrei as seguintes informaçoes:

    Atribuições por defeito

    Existem milhares de portas (estas são codificadas em 16 bits, há por conseguinte, 65536 possibilidades), é por isso que uma atribuição standard foi criada pelo IANA (Internet Assigned Numbers Authority), para ajudar à configuração das redes.

    • As portas 0 a 1023 são as “portas reconhecidas” ou reservadas (“Well Known Ports”). Geralmente, estão reservadas para os processos sistema (daemons) ou aos programas executados por utilizadores privilegiados. Um administrador rede pode, no entanto, vincular serviços às portas da sua escolha.
    • As portas 1024 a 49151 chama-se “portas registadas” (“Registered Ports”).
    • As portas 49152 a 65535 são as “portas dinâmicas e/ou privadas” (“Dynamic and/or Private Ports”).
    Algumas portas referente as alternativas:
  • Gabarito: E

    FTP -> portas 20 para dados e 21 para controle

    Lista de portas http://pt.wikipedia.org/wiki/Anexo:Lista_de_portas_de_protocolos



ID
1022311
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Uma forma de se evitar fraudes através de ataques conhecidos por man-in-the-middle é certificar-se que, quando acessar um site seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador:

Alternativas
Comentários
  • Resposta: E (acredito que a letra B também responderia a questão)

    man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

    HTTPS (HyperText Transfer Protocol Secure), é sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

    O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras online. A existência na barra de tarefas de um cadeado (que pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra a certificação de página segura (SSL). A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação entre o browser e o servidor se dará de forma segura. Para verificar a identidade do servidor é necessário abrir esse certificado com um duplo clique no cadeado para exibição do certificado.

  • letra B tambem responde porém a letra E pode ser considerada "mais completa"

  • Letra B e letra E;

  • Certificado digital protege contra mitm? Ele não só garante autenticidade?
  • Palhaçada.

    IBFC mais uma vez com questões que tem 2 respostas certas.


ID
1022314
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux o usuário possui vários dados técnicos no sistema. Essas informações permitem ao Linux controlar o acesso dos usuários e o que eles podem fazer depois de obter a permissão de acesso. O Linux gerencia os usuários e os grupos através de números conhecidos como:

Alternativas
Comentários
  • Letra C
    UID e GID
  • UID significa UserID e GID significa GroupID.

    O UID é usado pra muitas coisas, mas principalmente para diferenciar as permissões de acesso a arquivos, etc.

    O GID é linkado ao arquivo que que armazena todos grupos, "/etc/group", e ele também define permissões.

ID
1022317
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Correio eletrônico é um dos componentes do Linux responsável por enviar e receber mensagens (e-mail). Marque a opção que é um programa de recuperação de mensagens de correio eletrônico, que não é inicializado com o Linux:

Alternativas
Comentários
  • GABARITO: B
    Fetchmail:
    Instalação do pacote fetchmail permite a descarga de emails alojados em servidores externos para o nosso servidor local. O fetchmail suporta vários protocolos de acesso e esquemas de autenticação.
  • Esclarecendo alguns conceitos de email:

    MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Pine, Mutt, Mozilla Thunderbird, Microsoft Outlook, etc. Quando você instala um aplicativo de correio eletrônico em seu computador, é um MUA que você está instalando.

    MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

    MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim, Postfix e Fetchmail.

    O Fetchmail é um MTA que baixa emails de servidores remotos e entrega a um MTA local.

    Os demais itens não são nomes válidos de aplicações de email.

    Resposta certa, alternativa a).

  • segundo o prof. Victor Dalton:

    "MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Pine, Mutt, Mozilla Thunderbird, Microsoft Outlook, etc. Quando você instala um aplicativo de correio eletrônico em seu computador, é um MUA que você está instalando.

    MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail.

    MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim, Postfix e Fetchmail.

    O Fetchmail é um MTA que baixa emails de servidores remotos e entrega a um MTA local.

    Os demais itens não são nomes válidos de aplicações de email."


ID
1022320
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto a administração de redes Linux, cada computador de uma rede interna possui um nome. Existe um serviço, também conhecido como masquerading, que é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores(rede pública). Estamos falando do:

Alternativas
Comentários
  • Em redes de computadores, NATNetwork Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os Endereços Ip de origem de um pacote que passam por um Router ou Firewall de maneira que um PC de uma Rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede Pública).

  • Igualzinho ao Wikipedia: https://pt.wikipedia.org/wiki/Network_address_translation#NAT_um_para_muitos

ID
1022323
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Arquivos são mecanismos de abstração e proporcionam uma maneira de armazenar informações no disco e posteriormente lê-las. Quanto aos formatos de arquivos, marque a opção que possui um padrão de formato de arquivo de texto sem nenhuma formatação:

Alternativas
Comentários
  • Letra B.
    Questão fácil.

    Texto plano, ou texto puro, em informática, é um texto sem recursos de formatação tais como negrito, itálico e sublinhado.Mesmo sendo um formato simples, todos os compiladores das linguagens de programação e os programas que interpretam linguagens de marcação utilizam textos planos.

    Fonte: Wikipedia
  • Até eu viro perito assim

  • TEX - È o cowboy dos Quadrinhos

    TXT - Texto sem formatacao, tão puro quanto as águas cristalinas do Aquífero Guarani

    DOC - Arquivos de texto WORD (Microsoft)

    PDF - Documento Portatil que pode conter graficos, figuras e textos.

    ODT - Arquivo de texto WRITER (Linux)

    PMBA2020

    RUMO À CENTENÁRIA MILICIA DE BRAVOS

  • No meu bloco de Notas consigo alterar o tamanho da fonte, fonte, negrito e itálico. windows 7 nativo. por tanto formatei, porem! essa formatação nao salva pra outros pcs, SE FOR ABRIR esse mesmo arquivo em outro pc na rede, vai abrir padrao, talvez seja por isso que seja a resposta correta.


ID
1022326
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

É um formato muito compacto, ou seja, os arquivos de imagem tomam pouco espaço para armazenamento, o que gera a diminuição do tempo gasto para transmissão através de linhas de comunicação e conserva a qualidade da imagem original, admitindo que elas sejam gravadas e regravadas quantas vezes forem necessárias, sem perda alguma de dados. Chamamos este formato de:

Alternativas
Comentários
  • Bom, vamos lá, vivendo e aprendendo, fiquei em dúvida entre PNG e GIF.

     

    PNG provides a patent-free replacement for GIF.

    PNG also compresses better than GIF in almost every case (5% to 25% in typical cases).

     

    a) BMP - via de regra não usa compressão

    b) WMV - formato de vídeo

    c) PNG - explicação acima

    d) GIF - explicação acima

    e) AAC - formato de audio

     

    https://www.w3.org/QA/Tips/png-gif

     

    Gabarito: c)

  • Gab. C

    GIF e suas animações x PNG e qualidade

    O GIF é muito utilizado, principalmente para criar imagens animadas. Esta extensão já foi muito popular na internet e é uma das mais antigas – que já foi motivo de muitas brigas judiciais por conta de direitos autorais.Seu formato é 8-bit, o que significa que imagens em GIF possuem apenas 256 cores. Portanto, apesar de ser um formato de compressão que não implica em tanta perda de qualidade quanto o JPG, ele traz menos cores e pode distorcer as imagens por conta disso.

    GIF perde cada vez mais espaço para o PNG. Este formato, mais novo, também traz compressão de arquivos sem perder qualidade, mas suporta 24-bit, ou seja, um número muito maior de cores está disponível. Por esta razão, o PNG vem substituindo o GIF, que tanto apareceu em logos para a internet. Ambos suportam imagens com transparência e animações, mas a qualidade do PNG é infinitamente superior.

    O PNG é o formato ideal para a internet e, também, para tirar screenshots de sua Área de trabalho.

    Fonte: https://www.tecmundo.com.br/imagem/5866-quais-as-diferencas-entre-os-formatos-de-imagem-png-jpg-gif-svg-e-bmp-.htm


ID
1022329
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Frequentemente usado como uma solução para o conceito de Conjunto Redundante de Discos Independentes, superando alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num único disco, oferecendo assim mais desempenho, e simultaneamente, tolerância a falhas:

Alternativas
Comentários
  • A.

    RAID 5

    Este tipo de RAID largamente usado funciona de forma similar ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância a falhas.

  • Gabarito: A

    http://pt.wikipedia.org/wiki/RAID



ID
1022332
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um Sistema de Arquivos é a forma de organização de dados em algum meio de armazenamento de dados em massa, frequentemente feito em discos magnéticos. Identifique a alternativa que NÃO apresenta um Sistema:

Alternativas
Comentários
  • Letra E.
    GUI, somente GUI é Graphics User Interface, e não está relacionado com discos magnéticos. E GUID é Globally Unique Identifier.
  • NTFS e Ext4 são sistemas de arquivos mais conhecidos, o primeiro por meio do Windows, o segundo na plataforma UNIX/Linux. GUID, como o um colega anterior comentou, trata-se de "Um Identificador Único Global ou GUID (do inglês, Globally Unique IDentifier) é um tipo especial de identificador utilizado em aplicações de software para providenciar um número de referência que será único em qualquer contexto" - http://pt.wikipedia.org/wiki/GUID. Já HFS e Reiser também são sistemas de arquivos, embora menos "conhecidos". O Reiser é também usado nos sistemas Linux, enquanto o HFS foi criado pela Apple para rodar em computadores Mac. Logo a resposta correta é a letra "e".

  • a) Ext4: Sistema de Arquivos do Linuz, sucesso do Ext3 apartir de 2006;

    b) HFS: Sistema de Arquivos desenvolvido pela Apple, para substituir o antigo Hierarchical; 

    c) NTFS: Sistema de Arquivo padrão do Windows

    d) Reiser: Sistema de Arquivo usado geralmente em sistemas Linux

  • Fiquei em dúvida entre alternativa B e alternativa E... e marquei a errada. 

     

    Gabarito: E


ID
1022335
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre Sistema de Arquivos, em ambientes Linux, existe uma partição que deve ser criada para possibilitar a expansão da memória RAM. Chama-se essa partição de:

Alternativas
Comentários
  • Letra D.
    A partição de troca, chamada de swap, possibilita o uso do disco rígido como extensão da memória RAM.
    O Windows também tem, mas é na forma de arquivo pagefile.sys
  • Ao ser realizada a formatação do sistema de arquivos para a instalação do sistema operacional, a área de swap apresenta um padrão próprio de sistema de arquivo.

    No  Linux existe uma partição especial chamada de partição swap, a qual possibilita a implementação de uma memória virtual. Essa partição possui uma formação especial. Ou seja, a partição swap não é formatada como um sistema de arquivos comum (utilizado nas demais partições). 

    É recomendado que partição de swap tenha  pelo menos o dobro do tamanho da memória RAM.

    Armazenar temporariamente partes da memória principal que contenham programas ou dados de programas que não sejam necessários constantemente.

  • SWAP: Este Tipo de Partição é usado para oferecer memoria virtual ao Linux em adicional a memoria RAM instalado no sistema .

  • my egg esquerdo...


ID
1022338
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um sistema de arquivos tipo FAT16 com setores de 32KB, o espaço alocado na partição deve ter no máximo:

Alternativas
Comentários
  • Para resolvermos esta questão precisamos inicialmente ter em mente que o FAT16 utiliza 16 bits para endereçamento de blocos de setores. Logo, FAT16 pode endereçar até 216 = 65.536 blocos.
    A questão também nos indica que cada bloco possui 32 KBytes de espaço, o que equivale a 32 * 1024 bytes = 32.768 bytes.
    Por fim, basta multiplicarmos a capacidade de endereçamento do FAT16 pela quantidade de bytes disponíveis em cada bloco para podermos encontrar o tamanho máximo de uma partição que pode ser gerenciada por FAT16, ou seja:
    65.536 * 32.768 = 2.147.483.648 bytes (letra B).
  • Só se esse FAT utiliza-se várias partições para dar esses 2 TB de disco, pois: "Outro problema é que o FAT16 não reconhece mais que 2GB por ser de 16 bits, utilizando clusters com no máximo 32 KB. Caso haja um disco com mais de 2GB, serão necessário particioná-lo em pedaços máximos de 2GB. Leia mais em http://www.diegomacedo.com.br/sistemas-de-arquivos-ntfs-fat16-fat32-ext2-e-ext3/, Diego Macêdo - Analista de T.I."

    Bons estudos!
  • Podem encaminhar sim


ID
1022341
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Este sistema de arquivos é muito mais eficiente e avançado que a FAT. Opera com clusters bem pequenos, com tamanho padrão de 4kB, o que reduz bastante o espaço desperdiçado como ocorre com a FAT. Estamos falando de que sistema de arquivos:

Alternativas
Comentários
  • Letra D.
    NTFS, New Technolgy File System, nativo no Windows 7, mais rápido, mais seguro e o atual.
  • Desde quando o NTFS tem um desempenho melhor que FAT ?

  • O conjunto da obra sim.... NTFS tem journaling e outras características que deixam ele a frente do FAT

    https://www.oficinadanet.com.br/artigo/outros_sistemas/qual-a-diferenca-entre-ntfs-fat-fat-32-e-exfat


ID
1022344
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um programa que registra tudo o que é digitado em um determinado computador e envia o conteúdo para e-mails preestabelecidos. Seu principal objetivo é capturar senhas e tecnicamente denomina-se:

Alternativas
Comentários
  • Letra: E
    • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
  • ALTERNATIVA E.

  • GABARITO: LETRA E

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.


ID
1022347
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Programas cujo objetivo é abrir portas do protocolo de rede dos computadores para que o invasor tenha acesso ao sistema. Funciona simulando um padrão cliente- servidor, onde o servidor é um computador infectado onde um pequeno programa é instalado e fornece uma porta secreta para futuros acessos não autorizados. Estamos falando dos:

Alternativas
Comentários
  • a) Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em umprograma de computador ou sistema operacional, que pode permitir a invasão do sistema por umcracker para que ele possa obter um total controle da máquina(e se o cracker ter o controle da maquina suas informações e arquivos do computador podem ser roubadas). Muitos crackers utilizam-se de umBackdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos comomalware.

    b) 
    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    c) 
    Um Worm (verme, em português) é um programa autorreplicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email.

    d) 
    Trojan Horse ou Cavalo de Tróia é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

    fonte: http://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm#ixzz2iRhXFlPt

    e) Os adwares são conhecidos por trazerem na tela propaganda indesejada e URL falsos, tais quais apareceram no seu histórico sem mesmo você visitar. Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

    Portanto resposta letra: A
  • Confusa a distinção entre trojans e backdoors, porém, entendi que o conceito de Trojans(cavalos de troia) é bem mais amplo e pode inclusive conter o conceito de Backdoor.

  • Backdoors(Porta dos Fundos): é uma falha de segurança que pode exisitir em um programa de computador ou sistema operacional que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina.


ID
1022350
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

Alternativas
Comentários
  • Letra: D

    Descrição resumida dos principais tipos de Malware
    [editar]

    • Vírus é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do arquivos hospedeiros para que possa se tornar ativo e continuar o processo infecção;
    • Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores;
    • Trojan é um programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.)que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário;
    • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como, por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito;
    • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
    • Spyware é a palavra usada para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser usadas de forma legítimas, mas, geralmente são usadas de forma dissimulada, não autorizada e maliciosa;tem com principal ferramenta (URL falso);
    • Adware, do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Muito comum aparecerem na hora de instalar um programa. Sua inclusão tem como objetivo o lucro através da divulgação;
    • Backdoor é um programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado;
  •   Exploits é um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador; Sniffers é usado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde esteja sendo utilizadas conexões inseguras, ou seja, sem criptografia. Deixa a placa de rede em modo promíscuo; Port Scanners é usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usados por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador; Bot é um programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispondo mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o Bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc; Rootkit é um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrator) em um computador , mas sim para manter o acesso privilegiado em um computador previamente comprometido.
  • Worms (Vermes): Assim como o vírus cria de si mesmo de um computador para outro, mas faz isso automaticamente ou seja, tem a capacidade de autorreplicarão, espalhando-se de uma rede para outra rapidamente. Por consequência, eles obstruem redes e provavelmente fazem com que você (e todos os outros) tenha de esperar um tempo maior para abrir na internet e também pode causar danos, sem a necessidade de ser ativado pelo usuário. Pode travar memória e consumir largura de banda. Ex de worm: sasser e blaster.

      Fonte: Nakamura

  • ALTERNATIVA D.

  • Worm: são auto replicantes, sem precisar de hospedeiros. Diferente dos vírus. Causam danos sem precisar serem ativados.  

  • GABARITO: LETRA D

    Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar.


ID
1022353
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Programação
Assuntos

Erro no funcionamento de um software (ou também de hardware), também chamado de falha na lógica programacional de um programa de computador, e pode causar discrepâncias no objetivo, ou impossibilidade de realização, de uma ação na utilização de um programa de computador ou apenas uma trava no sistema:

Alternativas
Comentários
  • Um bug (termo da língua inglesa que significa, neste contexto, "defeito") é um erro no funcionamento comum de um software (ou também de hardware), também chamado de falha na lógica de um programa, e pode causar comportamentos inesperados, como resultado incorreto ou comportamento indesejado. São, geralmente, causados por erros no próprio código-fonte, mas também podem ser causados por algum framework, interpretador, sistema operacional ou compilador.

    Defeitos podem causar tanto problemas como falhas de segurança, principalmente em programas que tem alguma forma de conexão à Internet, como é o caso de navegadores (browsers) e clientes de e-mail, pois crackers podem se aproveitar dessas brechas para terem acesso a informações e arquivos contidos no computador infectado, e são mais comuns em programas em desenvolvimento (exemplo: programas em versão beta), mas, quando descobertos, estes são consertados por sua ou equipe de desenvolvimento.

  • Que questão mais idiota para um cargo tão nobre.


ID
1022356
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um perito necessita analisar um arquivo contendo dados de gravação telefônica judicialmente coberta, entre dois possíveis meliantes. A escolha do formato de gravação é importante para preservar o tipo e timbre da voz dos envolvidos. Sobre formas e qualidade nas gravações indique V (verdadeiro) e F (falso) para as afirmações a seguir.

I. O formato MP3 é compacto, sem perda de qualidade e oferece facilidade no armazenamento, mas tem como desvantagem a exigência de muito processador para a codificação/compressão dos dados.

II. O formato WAV tem alta qualidade de som mas tem a desvantagem de gerar arquivos grandes, o que dificulta seu uso em aplicativos para a Internet.

III. O MP5 é a mais recente técnica de compactação conhecida, melhorando em muito sua antecessora MP3, já que trabalha com algoritmos matemáticos mais complexos.

Alternativas
Comentários
  • III. O MP5 é a mais recente técnica de compactação conhecida, melhorando em muito sua antecessora MP3, já que trabalha com algoritmos matemáticos mais complexos.

    Falsa

    MP5 refere-se aos players. Para essa resposta estar correta seria o AAC consiste em um padrão que consegue atingir maior qualidade e é classificado como sucessor do mp3.
  • Creio que o item 1 está errado pois há sim perda de qualidade no formato mp3.

  • MP3 é um formato eletrônico que permite ouvir músicas em computadores, com ótima qualidade. Assim como o LP, o K7 e o CD, o MP3 vem se fortalecendo como um popular meio de distribuição de canções. Mas porquê? A questão chave para entender todo o sucesso do MP3 se baseia no fato de que, antes dele ser desenvolvido, uma música no computador era armazenada no formato WAV, que é o formato padrão para arquivo de som em PCs, chegando a ocupar dezenas demegabytes em disco. Na média, um minuto de música corresponde a 10 MB para uma gravação de som de 16 bits estéreo com 44.1 KHz, o que resulta numa grande complicação a distribuição de músicas por computadores, principalmente pela internet. Com o surgimento do MP3 essa história mudou, pois o formato permite armazenar músicas no computador sem ocupar muito espaço e sem tirar a qualidade sonora das canções. Geralmente, 1 minuto de música, corresponde a cerca de 1 MB em MP3.

    FONTE: http://www.infowester.com/

  • como assim MP3 não perde qualidade? eu hein...

  • Mp3, mesmo com alta taxa de bits/segundo, tem considerável perda de qualidade - e sempre teve. Mesmo essa questão sendo de 2013, considero equivocada essa afirmação. Atualmente, um bom exemplo de mídia com baixa perda de qualidade seria o formato "flac".


    Quanto ao MP5, ele até faz uma referência aos populares players portáteis (que você já pode encontrar em diversos museus...), mas, tecnicamente, ele é um arquivo de vídeo.

  • MP3 (MPEG-1/2 Audio Layer 3) é um dos primeiros tipos de   quase imperceptíveis ao 

  • MP3 (MPEG-1/2 Audio Layer 3) é um dos primeiros tipos de COMPRESSÃO DE AUDIO COM PERDAS DE QUALIDADE  quase imperceptíveis ao OUVIDO HUMANO ele tem perda de som que pequena ao ponto de o ouvido humano nem preceber.

  • Letra C


ID
1022359
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Arquitetura de Computadores
Assuntos

É capaz de utilizar diferentes tipos de codificações, por exemplo, um para áudio e outro para vídeo no mesmo espaço, ou seja, é capaz de guardar diferentes faixas multimídia em um único arquivo. Estamos falando do:

Alternativas
Comentários
  • A extensão nada tem a ver com os codecs. E o que influência na qualidade ou tamanho são os codecs e não a extensão usada pelo mesmo .

    Bem, os arquivos de video possuem faixas. No caso dos nossos releases, temos a faixa de video e a faixa de audio, cada uma com seu proprio codec.

    A extensão do arquivo mostra o container. Simplificando bastante, o container é como um compactador, que junta todas as faixas em um único arquivo. Claro que o container não compacta, apenas junta.

     FONTE: http://cesaraugustorodriguesdeoliveira.wordpress.com/2009/11/06/explicacao-sobre-codecsextensoescontainers-de-audio-e-video/

  • isso é engenharia de software?

ID
1022362
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

É uma plataforma de software que está revolucionando o mercado global de aplicativos para celulares. É a primeira plataforma de aplicativos para telefones celulares de código aberto que se fez notar pelos maiores mercados mundiais de telefonia celular. Estamos falando do:

Alternativas
Comentários
  • Letra C.
    As diferentes versões de Android têm desde a versão 1.5, nomes de sobremesas ou bolos (em inglês) e seguem uma lógica alfabética:
    1.5: Cupcake (Abril de 2009, com a última revisão oficial a maio de 2010)
    1.6: Donut (Setembro de 2009, com a ultima revisão oficial a maio de 2010)
    2.0 - 2.1: Eclair (Janeiro de 2010, com a última revisão oficial a maio de 2010)
    2.2: FroYo (Frozen Yogurt - Maio de 2010, com a última revisão oficial a julho de 2011)
    2.3: Gingerbread (versão lançada a 6 de dezembro de 2011)
    3.0 - 3.2: Honeycomb (Lançada especialmente para tablets em Janeiro de 2011)
    4.0: Ice Cream Sandwich (Anunciada oficialmente em 19 de outubro de 2011)
    4.1 - 4.2 - 4.3: Jelly Bean (Versão principal, lançada em 27 de junho de 2012, com atualização recebida em 24 de julho de 2013)
    4.4: KitKat (versão futura sem previsão de lançamento)

ID
1022365
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Gerência de Projetos
Assuntos

É considerado um guia de orientação para os profissionais sobre o conhecimento em gerenciamento de projetos e trata-se de uma bibliografia de referência, cujo propósito é identificar e descrever conceitos e práticas do gerenciamento, padronizando a terminologia dos processos utilizados. Estamos falando do:

Alternativas
Comentários
  • O que é o PMBOK ?

     

    O Guia PMBOK tem como objetivo identificar um subconjunto dos conhecimentos de gerenciamento de projetos que são amplamente reconhecidos como boa prática.

    É necessário entender alguns termos da definição anterior.

    • Identificar é sinônimo de visão geral.
    • Amplamente reconhecido significa que é aplicável na maior parte do tempo e que existe um consenso em relação a sua utilidade.
    • Boa prática é aquela que pode aumentar as chances de sucesso numa ampla gama de projetos. Note que o fato de ser boa prática não implica ser de uso obrigatório.

    O PMBOK é geral e por isso pode ser aplicado a qualquer tipo de projeto (engenharia, TI, etc). Por último, destacamos que o guia tem um papel importante de promover um vocabulário relacionado ao gerenciamento de projetos.

    Ah! Por último, o nome não é PMBOOK! Não tem livro pelo meio não... rs... É PMBOK.

     

    O que não é o PMBOK ?

     

    a) O PMBOK não é uma metodologia (O PMBOK não diz como fazer. É uma referência básica);

    b) O PMBOK não é um conjunto de todos os conhecimentos de gerenciamento (O PMBOK registra apenas um subconjunto deste conhecimento).
    c) O PMBOK não é um conjunto de todas as práticas de gerenciamento de projeto (O PMBOK somente registra aquelas reconhecidascomo boas práticas);

  • PMI: Project Management Institute, é uma instituição internacional sem fins lucrativos que associa profissionais de gestão de projetos. No início de 2011 já era considerada a maior associação do gênero no mundo, uma vez que integra mais de 260.000 membros em cerca de 170 países.[carece de fontes] O escritório central localiza-se em Newtown Square, na periferia da cidade da Filadélfia, em Pensilvânia (Estados Unidos). Seus principias objetivos são:

    -formular padrões profissionais de gestão de projetos;

    -gerar conhecimento por intermédio da investigação;

    -promover a gestão de projetos como profissão através de seus programas de certificação.

    PMBOK: Project Management Body of Knowledge, também conhecido como PMBOK é um livro que apresenta um conjunto de práticas em gestão de projectos (português europeu) ou gerenciamento de projetos (português brasileiro) publicado pelo Project Management Institute (PMI) e constitui a base do conhecimento em gerenciamento de projetos do PMI.

    COBIT: Control Objectives for Information and related Technology, é um guia de boas práticas apresentado como framework, teste dirigido para a gestão de tecnologia de informação (TI). Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, objetivos de controle, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento.

    Information Technology Infrastructure Library. (ITIL): é um conjunto de boas práticas para serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI).

    SLTI: ???

    Fonte: Wikipedia

  • Muito Bem amigo!!!

  • Gabarito B

    O guia Project Management Body of Knowledge (PMBOK) é um conjunto de práticas na gestão de projetos organizado pelo instituto PMI e é considerado a base do conhecimento sobre gestão de projetos por profissionais da área.

    Simples assim....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Resposta correta: B - PMBOK


ID
1022368
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Governança de TI
Assuntos

É um conjunto de orientações descrevendo as melhores práticas para um processo integrado do gerenciamento de serviços em TI e conhecido tecnicamente através da sigla:

Alternativas
Comentários
  • Falou em gerenciamento de serviços, falou em ITIL.


    PMBOK: Melhores práticas para projetos genéricos

    CMMI: Estabelece o nível de maturidade

    PMI: Instituição que administra o PMBOK

  • A classificação da questão dá a resposta...

  • PMI: Project Management Institute, é uma instituição internacional sem fins lucrativos que associa profissionais de gestão de projetos. No início de 2011 já era considerada a maior associação do gênero no mundo, uma vez que integra mais de 260.000 membros em cerca de 170 países.[carece de fontes] O escritório central localiza-se em Newtown Square, na periferia da cidade da Filadélfia, em Pensilvânia (Estados Unidos). Seus principias objetivos são:

    -formular padrões profissionais de gestão de projetos;

    -gerar conhecimento por intermédio da investigação;

    -promover a gestão de projetos como profissão através de seus programas de certificação.


    PMBOK: Project Management Body of Knowledge, também conhecido como PMBOK é um livro que apresenta um conjunto de práticas em gestão de projectos (português europeu) ou gerenciamento de projetos (português brasileiro) publicado pelo Project Management Institute (PMI) e constitui a base do conhecimento em gerenciamento de projetos do PMI.


    COBIT: Control Objectives for Information and related Technology, é um guia de boas práticas apresentado como framework, teste dirigido para a gestão de tecnologia de informação (TI). Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, objetivos de controle, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento.


    ITIL: Information Technology Infrastructure Library, é um conjunto de boas práticas para serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI).


    SLTI: ???

    Fonte: Wikipedia

  • SLTI (Secretaria de Logistica de TI) é o órgão central do SISP ( sistema integrado de segurança pública), que é composto por diversos órgãos da administração publica.


  • ITIL é um framework para gestão de TI. Divido em 5 edicoes:
    service management, service design, service transition, service operation e continuous service improvement. PMBOK é orientado a projetos e CMMI significa capability maturity model, o que ajuda a medir o grau de maturidade nos processos de desempenho.